تحديث آخر نسخة 1.8.37

تقييم الموضوع :
  • 0 أصوات - بمعدل 0
  • 1
  • 2
  • 3
  • 4
  • 5
البرامج التي تهدف إلى تعطيل عملية تشغيل الحاسب
#1
البرامج التي تهدف إلى تعطيل عملية تشغيل الحاسب

[صورة: do.php?img=320693]

البرامج التي تهدف إلى تعطيل عملية تشغيل الحاسب

البرامج الضارة Malware هي البرامج التي تهدف إلى تعطيل عملية تشغيل الحاسب.

كلمة Malware تعني البرامج أو البرمجيات الضارة المتطفلة، التي تؤدي إلى اختراق أنظمة الكمبيوتر، وهذه الكلمة هي اختصار لعبارة Malicious software، وهذه البرامج هي عبارة عن برمجيات خبيثة مصممة من قبل الهاكرز أو المتسللين أو مرتكبي الجرائم الإلكترونية، بهدف سرقة البيانات واختراق الخصوصية وتدمير أنظمة تشغيل الحواسيب، وتكون مخفية وغير ملاحظة لوقت طويل ومنها ما هو صعب الاكتشاف.

تتنوع البرامج الضارة بالحواسيب ما بين فيروسات، برامج تجسس، حصان طروادة، وكلها هدفها سرقة البيانات مقابل مبلغ مالي أو تدمير الأنظمة التي يقوم عليها الحاسب، أو سرقة المعلومات الشخصية والحساسة وبيعها أو ابتزاز أصحابها وطلب فدية.[1][2]
أضرار البرمجيات الضارة Malware

التطفل والاستخبارات.
إحداث فوضي وطلب فدية.
التخريب والدمار.
الحصول على مكاسب مالية.
الحصول على مصادر أو موارد الحاسب.

البرامج الضارة Malware هي البرامج التي تهدف إلى تعطيل عملية تشغيل الحاسب، لكن لا تتوقف أهدافها عند هذا الحد فقط، هناك الكثير من الأشياء والأهداف الخبيئة التي تفعلها برامج تدمير الحاسب، أبرزها:

التطفل والاستخبارات: من أهداف البرامج الضارة بجانب تعطيل عملية التشغيل، هي أعمال التطفل والاستخبارات، وهي عبارة عن الاستيلاء على البيانات والمعلومات الحساسة مثل كلمات المرور ورسائل البريد الإلكتروني الهامة.

إحداث فوضي وطلب فدية: هي تحويل أجهزة الكمبيوتر إلى مجرد جهاز عديم النفع، نتيجة لغلق الشبكة ونظام التشغيل، ويطلب الهاكرز فتحه مقابل مبلغ مالي، هذه البرامج الضارة حينها تسمى ببرامج الفدية Ransomware.

التخريب والدمار: من أهداف هذه البرامج الأساسية هي تخريب الكمبيوتر وإعلاق شبكته بالكامل أو ما يطلق عليه البنية التحتية للشبكة.

الحصول على مكاسب مالية: الاستيلاء على نظام تشغيل الحواسيب، يجعل المتسللون يتحكمون فيها بسهولة، وبالتالي يصبحوا قادرين على إرسال محتويات مشفرة، أو إيميلات ضارة وغيرها من الأمور.

الحصول على مصادر أو موارد الحاسب: تقوم البرامج الضارة عند اختراق أجهزة الكمبيوتر، ببيع الملكية الفكرية للمؤسسات على دارك ويب Dark web.[3]
البرامج الضارة هي البرامج التي تهدف إلى تعطيل عملية تشغيل الحاسب ومن امثلتها

الفيروسات Viruses.
دودة الحاسوب Worm.
حصان طروادة Trojan Virus.
برامج التجسس الضارة Spyware.
برامج الإعلانات الضارة Adware.
برامج الفدية Ransomware.
برامج عديمة الملفات Fileless malware.
تعدين العملات Coin miners.
برامج الماكرو Macro Malware.

الفيروسات Viruses: هو برنامج ضار يأتي مرفق بفايل أو ملف أو مستند، عادة يقوم بتدمير الكود أو الرمز الخاص به، ثم ينتشر ويتكرر من جهاز إلى أخر، ينتشر الفيروس بمجرد تنزيل الملف وفتحه على الجهاز، تؤدي الفيروسات إلى تغيير أنظمة التشغيل والاستيلاء على البيانات.

دودة الحاسوب Worm: الدودة الحاسوبية هي برمجيات خبيثة متنقلة تكرر نفسها، تنتشر من جهاز إلى أخر مدرج تحت نفس الشبكة، ومثلها مثل الفيروسات تسرق دودة الحاسوب البيانات، وتدمر نظام التشغيل، الجدير ذكره أن برامج الدودة المتنقلة الضارة لا تحتاج إلى تحميل ملفات حتى تنتشر بسهولة.

حصان طروادة Trojan Virus: هي برمجيات خبيثة ضارة لكن ليست متكررة مثل الفيروسات والدودة المتنقلة، تكون في هيئة تطبيقات أو برامج مفيدة، بمجرد تنزيلها على الهاتف، تقوم بحجب أو إزالة أو سرقة البيانات والمعلومات الحساسة،

برامج التجسس الضارة Spyware: من أنواع البرامج الضارة، التي تنزل بشكل مخفي على الكمبيوتر، ثم تقوم بنقل البيانات والمعلومات إلى شخص أخر، تحصل هذ البرامج على المعلومات الحساسة مثل أرقام الحسابات وكلمات المرور، من خلال تتبع حركة النقر على لوحات المفاتيح.

برامج الإعلانات الضارة Adware: من أنواع البرامج التي تهدف إلى تعطيل عملية تشغيل الحاسب أو إبطائها، الإعلانات التي تظهر للمستخدمين، البعض منها غير أمن، يمكن أن يحول المستخدمين إلى متصفحات ضارة، تحصل منها أجهزة الحواسيب على البرمجيات الخبيثة الأخرى مثل الفيروسات، وحصان طروادة.

برامج الفدية Ransomware: هي برامج ضارة، يتم تحميلها من خلال روابط خبيثة مثل التي ترسل على البريد الإلكتروني، حيث يقوم المتصيدون من خلال برمجيات الفدية، بتشفير البيانات وقفل الكمبيوتر بمعادلة أو كود حسابي، بمجرد أن يدفع المستخدم الفدية يحصل على كود إلغاء هذا الرمز، ثم يتمكن بعدها من فتح الجهاز.

برامج عديمة الملفات Fileless malware: هي من أنواع البرامج الضارة، التي لا تستلزم وجود ملفات لتنزيلها، لكنها توجد في ذاكرة الكمبيوتر، وبالتالي من الصعب اكتشافها بسهولة.

تعدين العملات Coin miners: من أنواع البرامج التدميرية الضارة بالحواسيب، هي التي تستغل مجال تعدين العملات الرقمية، وترسل روابط للمستخدمين من أجل تحميل برامج أو تطبيقات ضارة، من خلالها يتم الاستيلاء على موارد الكمبيوتر وبيانات المستخدمين.

برامج الماكرو Macro Malware: هي برمجيات خبيثة يتم إرسالها عبر البريد الإلكتروني في هيئة ملفات مضغوطة، وتأتي في وثائق مثل الفواتير، مستندات قانونية، ولأن مايكروسوفت تعمل على وقف مثل هذه التهديدات تلقائياً، يلجأ المتصيدون لوسائل إقناع، حتى يضطر المستخدم لتحميل برامج الماكرو الضارة.[2][4]
تنتشر البرامج الضارة عن طريق

تحميل نظام تشغيل أو سوفت وير Software من مصدر غير موثوق من على الإنترنت، يحتوي على البرامج الضارة Malware.
تحميل تطبيقات أو برامج تحتوي على هذه البرمجيات الخبيثة بأنواعها فيروسات، ماكرو، حصان طروادة وغيرها.
زيارة مواقع إلكترونية مصابة بالبرامج الضارة التي تعطل عملية تشغيل الحاسب.
الضغط على رسالة أو تنبيه بالخطأ مليئة بالفيروسات أو البرمجيات الضارة.
الضغط على مرفقات مرسلة على البريد الإلكتروني من مصادر غير موثوقة.[5]

كيفية معرفة البرامج الضارة

من طرق التعرف على وجود برامج ضارة على أجهزة الكمبيوتر هي:

نفاذ طاقة البطارية بشكل سريع عن المعتاد.
بطيء في أداء وتشغيل الجهاز.
استغراق وقت طويل في إيقافه أو إعادة التشغيل التلقائي restart.
عدم التمكن من تغيير السوفت وير Software.
وجود صفحات ويب لم يقم المستخدم بفتحها.
ظهور الكثير من الملاحظات أو رسائل pop-up أو الإعلانات غير موثوقة المصدر.
ظهور شريط أدوات جديد وبشكل مفاجئ على سطح المكتب أو أعلى المتصفح.
وجود رسائل بريد إلكتروني لم يقم المستخدمين مالكي الحسابات بإرسالها.

طرق الوقاية من البرامج الضارة

يجب قراءة كل رسالة أو ملحوظة على الشاشة بدقة، خاصةً إذا كانت تطالب بالضغط على رابط أو شيء أخر.
احصل على برامج التشغيل والسوفت وير من مواقعها الرسمية ومن مصدرها الأصلي.
الانتباه جيداً على رسائل الأمان التي تظهر عند تحميل محتويات مختلفة؛ البرامج، التطبيقات، صور، ملفات وغيرها، تخبرك هذه الرسائل أن المحتوى قد يضر جهازك.
التوقف عن الضغط على أي روابط أو تحميل الملفات التي ترسل على البريد الإلكتروني من قبل المتصيدين أو الهاكرز، خاصةً عند ظهور تنبيه سبام spam أعلى الرسالة.
عند وضع أي جهاز خارجي مثل الفلاشات أو USB، يجب في البداية فحصهم من خلال scan، للوقاية من البرامج التي تهدف إلى تعطيل عملية تشغيل الحاسب.
من طرق الوقاية من البرامج الضارة هو التأكد أن النظام التشغيل أو السوفت وير حديث، حتى يحمي جهازك من أي ثغرة يتسلل الهاكرز منها.
تفعيل خاصية الأمان وحماية المتصفح والمعلومات من إعدادات الكمبيوتر.
التوقف عن الاحتفاظ ببيانات الحسابات البنكية أو القيام بها من خلال الحواسيب أو الشراء اون لاين.[6]

أفضل برامج الحماية من فيروسات الحاسب

برنامج McAfee Antivirus Plus: رابط التحميل من هنا.
برنامج Bitdefender: رابط التحميل من الموقع الرسمي من هنا.
برنامج الحماية Malwarebytes: رابط الحصول عليه من هنا.[7]
الرد
شكر من طرف :


التنقل السريع :


يقوم بقرائة الموضوع: بالاضافة الى ( 1 ) ضيف كريم