ما هو هجوم البرامج الضارة Malware Attack

اقرأ في هذا المقال


هجمات البرمجيات الضارة

هجمات البرامج الضارة هي أي نوع من البرامج الخبيثة والمؤذية المصممة للتسبب بضرر أو تعطيل لجهاز كمبيوتر أو خادم أو عميل أو شبكة كمبيوتر أو بنية أساسية دون معرفة المستخدم النهائي، حيث ينشئ المهاجمون عبر الإنترنت البرامج المؤذية ويستعملوها ويبيعونها لأسباب عديدة، ولكن غالبًا ما يتم استعمالها لسرقة المعلومات الشخصية أو المالية أو التجارية، على الرغم من اختلاف دوافعهم، يركز المهاجمون السيبرانيون دائمًا تكتيكاتهم وتقنياتهم على الوصول إلى بيانات الاعتماد والحسابات المميزة لتنفيذ مهمتهم.

أنواع هجمات البرامج الضارة

  • الفيروس: عند تنفيذ فيروس على الكمبيوتر، يمكنه نسخ نفسه عن طريق تعديل البرامج الأخرى وإدخال التعليمات البرمجية الضارة الخاصة به، إنه النوع الوحيد من البرامج الضارة التي يمكنها إصابة الملفات الأخرى وهي أحد أصعب أنواع البرامج الضارة التي يمكن إزالتها.
  • الدودة: تتمتع الدودة بالقدرة على التكرار الذاتي دون تدخل المستخدم النهائي ويمكنها إصابة شبكات بأكملها بسرعة عن طريق الانتقال من جهاز إلى آخر.
  • فايروس حصان طروادة: يتنكر برنامج طروادة الضار في صورة برنامج شرعي، مما يجعله أحد أصعب أنواع البرامج الضارة للكشف عنها، كما يحتوي هذا النوع من البرامج الضارة على تعليمات برمجية وخبيثة يمكن أن تعمل تحت الرادار بمجرد تنفيذها من قبل الضحية، غالبًا ما يتم استخدامه للسماح لأنواع أخرى من البرامج الضارة بالدخول إلى النظام.
  • البرامج الضارة المختلطة: غالبًا ما تكون البرامج الضارة الحديثة هجينة أو مجموعة من أنواع البرامج الضارة، على سبيل المثال، تظهر الروبوتات لأول مرة على أنها أحصنة طروادة، وبعد ذلك، بمجرد تنفيذها، تعمل كديدان، يتم استخدامها بشكل متكرر لاستهداف المستخدمين الأفراد كجزء من هجوم إلكتروني أكبر على مستوى الشبكة.
  • (Adware): وهي برامج مصممة لعرض الإعلانات على جهاز الكمبيوتر، يقدم (Adware) إعلانات غير مرغوب فيها وعدوانية مثل الإعلانات المنبثقة للمستخدم النهائي.
  • الإعلانات الخبيثة : تستخدم (Malvertising) إعلانات مشروعة لتقديم برامج ضارة إلى أجهزة المستخدم النهائي.
  • برامج التجسس: تتجسس برامج التجسس على المستخدم النهائي المطمئن، وتجمع بيانات الاعتماد وكلمات المرور، وسجل التصفح والمزيد، برنامج التجسس هو برنامج يتم تثبيته على جهاز الكمبيوتر الخاص، عادةً بدون علم الشخص، يلتقط وينقل المعلومات الشخصية أو عادات تصفح الإنترنت والتفاصيل إلى مستخدمه، تمكن برامج التجسس مستخدميها من مراقبة جميع أشكال الاتصالات على الجهاز المستهدف، غالبًا ما تستخدم برامج التجسس من قبل جهات إنفاذ القانون والوكالات الحكومية ومنظمات أمن المعلومات لاختبار الاتصالات ومراقبتها في بيئة حساسة أو في تحقيق، لكن برامج التجسس متاحة أيضًا للمستهلكين، مما يسمح للمشترين بالتجسس على أزواجهم وأطفالهم وموظفيهم.
  • فيروسات الفدية: تصيب برامج الفدية الأجهزة وتشفّر الملفات وتحتفظ بمفتاح فك التشفير المطلوب للحصول على فدية حتى يدفع الضحية، تتزايد هجمات برامج الفدية التي تستهدف المؤسسات والهيئات الحكومية، مما يكلف المؤسسات الملايين حيث يدفع البعض المهاجمين لاستعادة الأنظمة الحيوية، يعد (Cyptolocker ،Petya  Loky) من أكثر عائلات برامج الفدية شيوعًا وسيئة السمعة.
  • سكاروار: يندفع مجرمو الإنترنت إلى الاعتقاد بأن أجهزة الكمبيوتر أو الهواتف الذكية لدينا قد أصيبت لإقناع الضحايا بشراء تطبيق مزيف، في عملية خداع البرامج المخادعة النموذجية، قد يرى الشخص رسالة تنذر بالخطر أثناء تصفح الويب.

لماذا يستخدم مجرمو الإنترنت البرمجيات الخبيثة

تشمل البرامج الضارة جميع أنواع البرامج الضارة، بما في ذلك الفيروسات، ويستخدمها مجرمو الإنترنت لأسباب عديدة، مثل:

  • خداع الضحية لتقديم بيانات شخصية لسرقة الهوية.
  • سرقة بيانات بطاقة ائتمان المستهلك أو البيانات المالية الأخرى.
  • افتراض السيطرة على أجهزة كمبيوتر متعددة لشن هجمات رفض الخدمة ضد الشبكات الأخرى.
  • إصابة أجهزة الكمبيوتر واستخدامها لتعدين البيتكوين أو العملات المشفرة الأخرى.

ما هي البرامج الضارة في عالم الأعمال؟

عند تنفيذ تسلل ببرنامج ضار إلى شركة، هناك احتمال حدوث هجوم على نطاق واسع، بالنسبة للمهاجمين، وكلما زاد عدد الأجهزة التي يمكنهم الوصول إليها، كان ذلك أفضل، تمتلك معظم الشركات أجهزة متعددة متصلة بشبكة مركزية، يمكنهم أيضًا مشاركة خادم مركزي، مثل الخادم الذي يضم البيانات أو خدمات البريد الإلكتروني، إذا كان المهاجم قادرًا على تجاوز البرامج الضارة لدفاعات المؤسسة، فقد يؤثر ذلك على جميع الأجهزة المتصلة بالشبكة.

سبب آخر يجعل الشركات غالبًا هدفًا مفضلاً للمجرمين المسلحين بالبرمجيات الخبيثة هو إمكانية تحقيق الأرباح، هذا صحيح بشكل خاص عندما يتعلق الأمر ببرامج الفدية، يعرف المهاجمون أنه في حالة مقاطعة عمليات الشركة، فإن كل دقيقة تمر بها تكلفهم أموالًا، في حالة هجوم برامج الفدية، قد تميل الشركة إلى صرف النقود التي يطلبها المهاجم، وذلك ببساطة لأن هذه النفقات أقل مما يخسره مع تقدم الهجوم.


شارك المقالة: