أنواع البرمجيات الخبيثة والضارة

العديد من مستخدمي الكمبيوتر والإنترنت قد سمعوا بمصطلح فيروس الكمبيوتر أو ملفات تجسس ولكن هناك أنواع أخرى من الملفات والبرامج الخبيثة التي تصيب أنظمة التشغيل والتي لا يعلم عنها الكثير من المستخدمين وغالباً يكونوا من الفئة الغير مهتمة بهذا المجال أو مجال أمن المعلومات بشكل عام.

مثلما ذكرت بأن هناك أنواع أخرى من الملفات الخبيثة ولابد أن تعلم بأن لكل منهم طريقة عمل ووظائف محددة فليس كل ملف خبيث هو فيروس ولذلك في هذه التدوينة سوف أشارك معكم أنواع الملفات الخبيثة وتعريف كل منها بشكل مختصر وبسيط.

أنواع الملفات الخبيثة والضارة

أنواع الملفات الخبيثة التي سأتطرق لها :

- البرمجيات الخبيثة Malware / Malicious Programs
- برامج التجسس Spy Software / Spyware
- الفيروس Virus
- الدودة Worm
- حصان طروادة Trojan-Horse
- الباب الخلفي Backdoor
- مسجل لوحة المفاتيح Keylogger 
- برامج الإتصال Dialer
- مجموعات الجذر أو الجذور الخفية Rootkits
- برمجيات الإعلانات Adware
- برامج الخوف والترهيب Scareware
- برامج الفدية Ransomware
- برامج خطف أو سرقة المتصفح Browser Hijacker
- البرامج الآلية Bot
- البرامج المملوءة أو المنتفخة Bloatware / Software Bloat

كانت هذه هي أسماء أنواع البرامج الخبيثة, فتابعوا لكي نتعرف عليها بشئ من التفصيل.


أنواع البرمجيات الخبيثة والضارة


البرمجيات الخبيثة Malware / Malicious Programs

مصطلح البرمجيات الخبيثة يطلق على جميع البرمجيات الخبيثة والتي تم تصميمها لإلحاق الضرر بالأنظمة مثل تعطيل النظام وسرقة البيانات وتسجيل أنشطة المستخدم على النظام وتدمير الملفات .. إلخ, أي أن كل برنامج يسبب ضرر هو برنامج خبيث.


برامج التجسس Spy Software / Spyware

برنامج التجسس هو برنامج تم تصميمه لتجميع البيانات الشخصية للمستخدم على النظام المصاب وبعد ذلك يقوم بإرسالها إلى طرف ثالث بدون إذن أو تصريح من المستخدم وبدون علمه وذلك بإستخدام الإنترنت وشبكات الكمبيوتر.


الفيروس Virus

فيروس الكمبيوتر عبارة عن برمجيات خبيثة تم تصميمها لإلحاق الضرر بالبرامج أو القطع المادية أو الملفات وهي تقوم بإلحاق نفسها بالبرامج العادية التي تستخدمها عن طريق إصابتها حتى تساعدها على الإنتشار وغالباً تصيب الملفات التنفيذية. فيروسات الكمبيوتر مثل الفيروسات البشرية فهي تحتاج إلى جسم الإنسان وبذلك يمكن أن تنتشر من خلال الإنتقال من إنسان مصاب إلى إنسان سليم, كذلك هي أيضاً فيروسات الكمبيوتر فهي تحتاج إلى إجراء وتدخل يدوي من طرف المستخدم وكمثال على ذلك يمكن أن يكون الفيروس قد قام بإصابة ملفاتك بالفعل ولكنه خامل وغير نشط ولكن بمجرد تشغيل هذا الملف المصاب يتم تنشيط الفيروس ويبدء بعملية الإنتشار وبدأ مهامه التي تم برمجته من أجلها ولذلك هو لا ينتشر بدون تدخل من المستخدم.


الدودة Worm

الدودة تشبه الفيروس إلى حد ما فهي تنتشر من كمبيوتر إلى آخر ولكنها على عكس الفيروس في ذلك, حيث أنها تستطيع الإنتشار دون تدخل من المستخدم أي أن لها القدرة على الإنتشار الذاتي من خلال الحصول على ميزة أحد الملفات أو ميزة نقل البيانات, ولذلك فهي تنتشر بدون مساعدة.

الخطورة الأكبر للدودة تكمن في قدرتها على تكرار ونسخ نفسها ولذلك من الممكن أن ترسل نفسها من الكمبيوتر المصاب على هيئة نسخة واحدة أو مئات أو حتى الآف النسخ مسببة بذلك تأثيرات مدمرة, وكمثال على ذلك فالدودة يمكن أن ترسل نفسها لكل جهة اتصال موجودة في جهات اتصال البريد الإلكتروني الخاص بك وبعد ذلك تقوم بإرسال نفسها مرة أخرى لكل جهات الإتصال الموجودة عند كل جهة اتصال من الجهات السابق ذكرها وتظل هكذا دون توقف.

الدودة عموماًَ أضرارها تكون مختلفة مثل إستهلاك جزء كبير من الذاكرة وإستخدام جزء كبير من معدل نقل البيانات للشبكة مسببة توقف الإستجابة لخوادم المواقع والشبكات والأجهزة الشخصية كما يمكنها أيضاً إنشاء أنفاق وقنوات إتصال في النظام المصاب لإتاحة الفرصة لمبرمج الدودة في التحكم بالكمبيوتر المصاب عن بعد.


حصان طروادة Trojan-Horse

حصان طروادة عبارة عن ملفات مخادعة تظهر للمستخدم كأنها برامج مفيدة وقانونية مثل البرامج الوهمية للحماية من الفيروسات وهذه البرمجيات سوف تسبب الضرر بمجرد تثبيتها, وتشغيلها وتختلف أضرار أحصنة طروادة على أكثر من شكل مثل تغيير شكل سطح المكتب أو تغيير أشكال الأيقونات واستبدالها بأشكال أخرى سخيفة ومزعجة وكذلك يمكنها حذف الملفات وتدمير البيانات, كما يمكنها أيضاً إنشاء باب خلفي Backdoor في النظام لتساعد المبرمج أو المهاجم في الوصول إلى النظام الخاص بك مما يتيح لهم فرصة سرقة البيانات الحساسة والشخصية. أحصنة طروادة لا تصيب الملفات ولا تتكاثر عن طريق ذلك ولا تقوم أيضاً بنسخ وتكرار نفسها.


الباب الخلفي Backdoor

الباب الخلفي هو طريقة غير موثقة وغير شرعية تقريباً للوصول إلى النظام وتخطي طرق المصادقة العادية. أحياناً يتم وضع الباب الخلفي في البرامج بواسطة المبرمج الأصلي وكذلك يمكن وضعها في النظام عن طريق برنامج وسيط مثل الفيروس والدودة, وعادة يتم إستخدامها من طرف المهاجمين وذلك لمعاودة وتسهيل عملية الوصول إلى النظام المصاب مرة أخرى بعد إختراقه.


مسجل لوحة المفاتيح Keylogger

الكيلوجر أو راصد ومسجل لوحة المفاتيح هو عبارة عن برمجيات تقوم بتسجيل ما تم كتابته على لوحة المفاتيح Keyboard وذلك من خلال تسجيل النقرات التي تمت على أزرار لوحة المفاتيح.


برامج الإتصال Dialer

برامج الإتصال هي برامج تقوم بتثبيت رقم يتيح للكمبيوتر الإتصال بالإنترنت من خلاله وهي آمنة وشرعية إذا كانت من مزود خدمة الإنترنت لديك ISP ومع ذلك يمكن أن تتواجد هذه البرامج بصورة خبيثة وتقوم بالتحرك دون علمك وتقوم بالإتصال بأرقام تكلفتها مرتفعة جداً.


مجموعات الجذر أو الجذور الخفية Rootkits

الرووتكيت أو مجموعات الجذر أو الجذور الخفية هي عبارة عن أكواد ضارة ومعقدة جداً والتي تستطيع دمج نفسها مع النظام وفي بعض الأحيان مع نواة نظام التشغيل كما يمكنها التحكم الكامل بالنظام دون ترك أثر, وكذلك تحصل على صلاحيات كاملة كمدير للنظام ولذلك عملية كشف هذا النوع صعب جداً ومستحيل في بعض الأنظمة.


برمجيات الإعلانات Adware

الأدوير أو برمجيات الإعلانات هي نوع من البرامج والتي تقوم بتحميل أو إظهار إعلانات غير مرغوب فيها عند اتصال المستخدم بالإنترنت وتقوم هذه البرمجيات بتجميع بيانات التسوق والبيانات الأخرى للمستخدم بدون علمه وأحياناً تقوم بإعادة توجيه نتائج البحث إلى مواقع إعلانية. يمكن أن تصاب بهذه البرمجيات من خلال بعض مواقع الإنترنت المصابة أو التي تنشرها, وكذلك أيضاً عن طريق بعض البرامج المدمج معها هذا النوع والتي تقوم بتثبيتها على النظام. هذا النوع يمكن تصنيفه كبرنامج خبيث عند توافر المواصفات السابقة به.


برامج الخوف والترهيب Scareware

برامج الخوف أو الترهيب هو نوع من البرمجيات التي تضعك تحت ضغط نفسي وتتلاعب بالحالة المزاجية لديك. هذا النوع من البرمجيات يعتمد على إستخدام الهندسة الإجتماعية حتى تسبب لك صدمة أو قلق أو إيحاء بالخوف من أمر ما وتقوم بخداعك لكي تقوم بشراء برامج مزيفة غير مرغوب فيها وضارة مثل برامج الحماية المزيفة. أيضاً هذا النوع يمكنه توليد وإنشاء صفحات النوافذ المنبثقة Pop-up تشبه في الشكل رسائل نظام التشغيل مثل تلك الرسائل التي تخبرك بوجود مشاكل في جهاز الكمبيوتر الخاص بك أو وجود فيروس وماهي إلا رسائل مخادعة هدفها الأساسي هو أن تقوم بشراء برامج مخادعة أيضاً مثل البرامج المزيفة للحماية من الفيروسات أو الجدران النارية المزيفة أو البرامج المزيفة لتسريع نظام التشغيل ومعالجة الأخطاء … إلخ.

بالتأكيد الكثير منا قد قابل إعلانات كثيرة على الإنترنت تفيد بإصابة جهازك بفيروس أو وجود أخطاء في نظام التشغيل وتجد بجانب هذه الجملة زر يطلب منك الضغط هنا لحل المشكلة ولكن بمجرد ضغطك على هذا الزر ستصاب بهذا النوع بنسبة كبيرة ولذلك عليك أن تتجاهل مثل هذه الرسائل المخادعة.


برامج الفدية Ransomware

الرانسوم وير أو فيروسات الفدية أو برامج الفدية الكثير من المستخدمين قد سمعوا بهذا المصطلح بنسبة كبيرة. هذا النوع يقوم بغلق النظام الخاص بك ومنعك من الوصول إليه ويطلب منك دفع فدية (مبلغ من المال) حتى تستطيع فتح النظام مرة أخرى مثل فيروس الفدية الشهير خلال الفترة الماضية ويطلق عليه إسم واناكراي Wannacry.

يوجد أنواع من برامج الفدية فمنها من يقوم بتشفير الملفات الموجودة على القرص الصلب الخاص بك والتي يكون من الصعب فك تشفيرها بدون مفتاح فك التشفير ولذلك يضطر المستخدم أحياناً أن يقوم بدفع الفدية مقابل الحصول على مفتاح فك التشفير ليستعيد ملفاته مرة أخرى وبالرغم من ذلك لا يوجد ما يضمن للمستخدم حصوله على مفتاح فك التشفير بعد دفع الفدية. هناك أنواع أخرى ضعيفة تقوم بغلق النظام فقط بدون تشفير للملفات وهذا النوع يمكن القضاء عليه بسهولة كما أن هناك نوع آخر نادر وصعب إلى حد ما حيث أن هذا النوع يمكنه إصابة سجل الإقلاع الرئيسي MBR والذي يجعل من الصعب إقلاع النظام بدون دفع الفدية.


برامج خطف أو سرقة المتصفح Browser Hijacker

برامج سرقة المتصفح هي برمجيات تقوم بتحويل جميع نتائج البحث العادية إلى نتائج البحث التي يريدك أن تراها مبرمج هذا النوع, كما أنه يستطيع معرفة الأنشطة والاهتمامات التي تمت من خلال المتصفح المصاب وكذلك أيضاً يمكنه سرقة المعلومات التي تم إدخالها عبر المتصفح مثل بيانات التسوق والبيانات البنكية … إلخ.


البرامج الآلية Bot

البرامج الآلية (البوت) هي عبارة عن برمجيات تم إنشائها لتقوم بتنفيذ عمليات ووظائف محددة بشكل آلي وبالرغم من أن هناك برمجيات من هذا النوع تقوم بتنفيذ عمليات ووظائف غير ضارة نسبياً مثل برامج الزحف الخاصة بمحركات البحث وبرامج الزيارات الآلية وغيرها إلا أن هناك أنواع أخرى تقوم ببعض الوظائف الضارة مثل شبكات البوت نت BotNets والتي هي عبارة عن مجموعة من الأجهزة يتم التحكم بها عن طريق طرف ثالث لتستخدم في هجمات حجب الخدمة DDoS, وأيضاً السبام بوت SpamBots والتي تقوم بنشر إعلانات مزعجة على مواقع الإنترنت أو نشر روابط في التعليقات أو المنتديات أو المجموعات بشكل متكرر وغيرها من الأشكال المزعجة الأخرى.


البرامج المملوءة أو المنتفخة Bloatware / Software Bloat

البرامج المنتفخة والتي تبدو من إسمها أنها شيئاً مضحك هي برامج غالباً ما تأتي مثبتة مسبقاً على أجهزة الكمبيوتر الجديدة مثل تلك البرمجيات التي تجدها في نظام تشغيل ويندوز المثبت على أجهزة اللابتوب الجديدة ولكن الكثير من هذه البرمجيات بعد مدة محددة يطلب منك الترقية للإصدار الأحدث أو الإصدار الكامل من البرنامج للحصول على المميزات الجديدة والكاملة, ولكن الآن ربما يتبادر إلى ذهنك هذا السؤال : ماهو ضرر هذه البرامج؟ والإجابة هي أن معظم هذه الأنواع عندما يطلب منك ترقية البرنامج فتجد أن البرنامج يطلب منك مواصفات كبيرة جداً يجب توافرها في جهاز الكمبيوتر الخاص بك حتى تستطيع استخدام الميزات الجديدة في البرنامج ولكن نسبة كبيرة من هذه المواصفات المطلوبة (الذاكرة, المعالج, ...إلخ) هي غير ضرورية وبهذا فإن البرنامج يجبرك على ترقية جهاز الكمبيوتر أيضاً حتى تستطيع استخدام هذا البرنامج. أيضاً هناك بعض الأنواع منها لا يحتاج إليها المستخدمين وبالتالي هي تشغل مساحة على القرص الصلب أو تستهلك جزءاً من الذاكرة, وبالتالي قد تفكر في إزالة هذا البرنامج, ولكن لا يمكن إزالة هذه الأنواع من نظام التشغيل بالطرق التقليدية غالباً.


بعد معرفتك بتعريف ووظيفة أنواع الملفات الخبيثة السابق ذكرها, ماهو النوع الذي قابلته أو تمت إصابة جهازك به من قبل؟ هل لديك أنواع أخرى تريد إضافتها؟ شاركها معنا في التعليقات.
تعليقات
ليست هناك تعليقات
إرسال تعليق



    وضع القراءة :
    حجم الخط
    +
    16
    -
    تباعد السطور
    +
    2
    -