المفهوم في التعريف ABC
منوعات / / July 04, 2021
بقلم غويلم ألسينا غونزاليس ، في يوليو. 2016
على الرغم من أننا نتحدث جميعًا بالعامية على أساس منتظم من "الفيروس" للإشارة إلى البرمجيات يضر بنا الحاسوب، في الواقع الفيروسات ليست سوى حالة ، نوع معين من هذه البرامج ، واسمه العام هو البرمجيات الخبيثة، وهو اختصار لعبارة "البرامج السيئة".
من القراصنة المثاليين إلى الجريمة الأكثر تعقيدًا
جذور التيار البرمجيات الخبيثة إنهم يغوصون في نفس التاريخ العميق للإنترنت ؛ أحد الابتكارات الأولى التي تناسب تعريف "البرمجيات الخبيثة "هي الدودة التي أنشأها روبرت تابان موريس ، وهو أول برنامج يعيد إنتاج نفسه على الشبكة الحوسبة، تم إنشاؤه عام 1988.
في تلك الأيام الأولى ، العديد من أولئك الذين خلقوا البرمجيات الخبيثة لم يكونوا أكثر من مخادعين (ثقلين جدًا) استمتعوا بالاعتزاز بفكرة محو جميع محتويات HDD أجهزة الكمبيوتر الخاصة بمستخدمي الإنترنت ، أو المثاليين الذين اقتصرت إبداعاتهم على تداول الرسائل الانتقامية من جميع الأنواع.
ما زلت أتذكر نسخة ، بمجرد تثبيتها على جهاز الكمبيوتر ، في كل مرة يكتب فيها المستخدم كلمات ريغان (بواسطة رونالد ريغان ، رئيس الولايات المتحدة من عام 1981 إلى 1989) ، ثاتشر (مارغريت تاتشر ، رئيسة الوزراء البريطانية من 1978 إلى 1990) أو بوتا (بيتر بوثا ، رئيس وزراء جنوب إفريقيا من 1978 إلى 84) ، استبدلتهم بـ يسب. لم يفعل أي شيء آخر.
في البداية ، لم تكن هناك طريقة للربح من البرامج الضارة ، فقط لإلحاق الضرر (شيء ، على سبيل المثال ، يمكن أن يكون مفيدًا للجيوش وخدمات ذكاء للحرب الإلكترونية) ، ولكن مع تطور الإنترنت ظهرت الخدمات المصرفية ، بدأت المواقع تطلب من المستخدمين إعطائها بدأت البيانات الشخصية التي يمكن أن يستخدمها المجرمون ، وفي النهاية ، المافيا والمجرمون في الاهتمام بإمكانيات البرمجيات الخبيثة.
في الوقت الحاضر ، لا يزال أي أثر "رومانسي" أو هزلي يمكن أن يكون موجودًا في بداية عالم البرامج الضارة تم محوها لصالح استخدامها كأداة إجرامية من قبل المافيا والأفراد ، ما يسمى ب "مجرمو الإنترنت".
هناك عالم سفلي كامل مخصص لهذا العمل المظلل ، عالم سفلي يمكن الاتصال به على شبكة الويب العميقة ، الويب العميق.
أنواع البرامج الضارة
بمرور الوقت وتطورها ، اتخذت البرامج الضارة أشكالًا مختلفة ، اعتمادًا على ما تفعله لإصابة ملف الكمبيوتر والإجراءات التي يتخذونها بعد ذلك ، العينات المتخصصة في تنفيذ المهام أسمنت.
من خلال خلط بعض المفاهيم ، في عالم البرمجيات الخبيثة يمكننا التمييز بين الأنواع التالية:
- فايروس. هذا مصطلح عام للغاية ، والذي يتضمن جميع البرامج التي تنتشر بنفسها ، ونسخ نفسها من آلة إلى أخرى ، في كل مرة يتمكنون فيها من إصابة جهاز كمبيوتر جديد. يحمل فيروس الكمبيوتر عادة ما يسمى "الحمل" ، وهذا ليس أكثر من سلسلة من الإجراءات التي ينفذها بعد مرور بعض الوقت على إصابة الجهاز (أيام أو أسابيع). التكاثر الذاتي هو السمة الرئيسية لهم ، في حين أن ما يمكنهم فعله على كمبيوتر الضحية لا يحددهم.
- برامج الفدية. ربما تم تضمين المصطلح الأحدث في مصطلحات البرمجيات الخبيثة. يحدد نوع البرنامج الذي ، بمجرد أن يتمكن من تثبيت نفسه على كمبيوتر الضحية ، ما يفعله هو تشفير جميع ملفات البيانات (مستندات ، صور ، فيديوهات ، ...) بتشفير قوي وباستخدام كلمة مرور لا يعرفها المستخدم ، بحيث لا يستطيع المستخدم فك تشفير الملفات. بعد ذلك ، تقدم رسالة اختطاف ، تطلب مبلغًا من المال مقابل توفير كلمة المرور للمستخدم. بعض المنظمات لديها التطور (وكذلك الخد) لتقديم أصيلة الخط الساخن لدعم "عملائها" (الضحايا) حتى يتمكنوا من تنفيذ مدفوعاتهم من خلال طرق يصعب تتبعها ، مثل عملات البيتكوين.
- التصيد. يطلق عليه هذا الاسم بسبب تشابهه مع فعل الصيد: يتم إلقاء خطاف (عادةً عبر بريد الكتروني، الطُعم) الذي يحتوي على رابط لصفحة تحاكي صفحة أخرى شرعية والتي تُطلب فيها بيانات خاصة لمستخدم الإنترنت (المصيدة). على سبيل المثال ، هل تلقيت يومًا رسالة بريد إلكتروني يفترض أنها تأتي من بنك ويطلب منهم ملء نموذج بكلمة المرور والبيانات الخاصة بهم لإجراء عمليات نقل ، بحجة التحقق من سلامة? حسنًا ، لا تتبعهم ، اتصل بالمصرف الذي تتعامل معه عبر الهاتف أو شخصيًا ، واسأل. ربما يعطون المجرمين بيانات تسمح لهم بإفراغ حسابك.
- برامج التجسس. كما يوحي الاسم ، هو كذلك البرمجيات الخبيثة هذا ، بمجرد تثبيته على جهاز الكمبيوتر الخاص بنا ، يتم تخصيصه للتجسس علينا بهدف استخراج كلمات المرور والبيانات الأخرى مثل مفاتيح البنك للتمكن من تنفيذ العمليات عبر الإنترنت. مثل الجواسيس الحقيقيين ، فهو خفي ولن ندرك أنه مثبت على نظامنا ...
- Addware. الأكثر "ضررًا" على الإطلاق ، لأن أكثر من "هجوم" ، مزعج. مهمتهم هي ببساطة أن يظهروا لنا إعلان بشكل إلزامي ، حتى يتمكن من تحويل العمل اليومي مع جهاز الكمبيوتر الخاص بنا إلى جحيم بسيط.
- حصان طروادة. كما يوحي اسمها بالفعل ، فإننا نواجه عاملًا ممرضًا يدخل أنظمتنا مموهًا داخل شيء آخر ، والذي يمكن أن يكون برنامجًا شرعيًا. بهذه الطريقة ، عند تثبيت قال البرمجيات، قمنا أيضًا بتثبيت ملف البرمجيات الخبيثة.
- أبواب خلفية. ما يفعله هو فتح "باب خلفي" في نظام كمبيوتر يسمح لمجرم الإنترنت بالتحكم عن بعد في الجهاز المصاب ، والذي يمكن استخدامه لشن هجمات ضد الأجهزة الأخرى مثل رفض خدمات.
هناك أنواع أخرى ، لكنها في الأساس متغيرات من الأنواع التي نراها مكشوفة هنا ، مثل كيلوغرز، ماذا سيكون برامج التجسس.
ماذا نفعل لحماية أنفسنا من البرمجيات الخبيثة؟
التوصية الأولى هي أن يكون لديك ملف البرمجيات مناسب لجهاز الكمبيوتر الخاص بنا ، مثل ملف مضاد للفيروسات وجدار ناري محدث ومهيأ بشكل صحيح. هناك برامج من هذا النوع مجانية ومدفوعة.
والثاني هو استخدام الفطرة السليمة ، على سبيل المثال ، عدم النقر على الرابط الأول المرسل إلينا عبر البريد الإلكتروني.
الصور: iStock - vm / lvcandy
مواضيع في البرامج الضارة