ليست جميع “الفيروسات” هي الفيروسات ضارة : 10 شروط للبرامج الضارة انواع الفيروسات مقدما من موقع كليك يمين يبدو أن معظم الناس يطلقون على كل نوع من أنواع البرمجيات الخبيثة “فيروس” ، لكن هذا ليس دقيقاً من الناحية التقنية. ربما تكون قد سمعت عن العديد من المصطلحات التي تتجاوز الفيروسات: برامج ضارة ودودة وتروجان و rootkit و keylogger وبرامج تجسس والمزيد. لكن ماذا تعني كل هذه المصطلحات؟
البرمجيات الخبيثة Malware
كلمة “malware” اختصار لـ “البرامج الضارة”. كثير من الناس يستخدمون كلمة “virus” للإشارة إلى أي نوع من البرامج الضارة ، ولكن الفيروس هو في الواقع نوع محدد من البرامج الضارة. تتضمن كلمة “برامج ضارة” جميع البرامج الضارة ، بما في ذلك جميع البرامج المدرجة أدناه.
فيروس Virus
لنبدأ بالفيروسات. الفيروس هو نوع من البرمجيات الخبيثة التي تنسخ نفسها عن طريق إصابة الملفات الأخرى ، مثلما تصيب الفيروسات في العالم الحقيقي الخلايا البيولوجية وتستخدم الخلايا البيولوجية لإعادة إنتاج نسخ منها.
يمكن للفيروس القيام بالعديد من الأشياء المختلفة – مشاهدة في الخلفية وسرقة كلمات المرور الخاصة بك ، أو عرض الإعلانات ، أو مجرد تعطل جهاز الكمبيوتر الخاص بك – ولكن الشيء الرئيسي الذي يجعله فيروسًا هو كيفية انتشاره. عند تشغيل فيروس ، فإنه يصيب البرامج على جهاز الكمبيوتر الخاص بك. عند تشغيل البرنامج على جهاز كمبيوتر آخر ، فإن الفيروس سيصيب البرامج على هذا الكمبيوتر ، وهكذا. على سبيل المثال ، قد يصيب فيروس ملفات البرامج على عصا USB. عندما يتم تشغيل البرامج الموجودة على ذلك USB على كمبيوتر آخر ، يعمل الفيروس على الكمبيوتر الآخر ويصيب المزيد من ملفات البرامج. سيستمر انتشار الفيروس بهذه الطريقة.
الفيروس المتنقل Worm
الدودة تشبه الفيروس ، ولكنها تنتشر بطريقة مختلفة. فبدلاً من إصابة الملفات والاعتماد على النشاط البشري لنقل تلك الملفات وتشغيلها على أنظمة مختلفة ، تنتشر الدودة عبر شبكات الكمبيوتر من تلقاء نفسها.
ذات الصلة: لماذا ويندوز لديه المزيد من الفيروسات من ماك ولينكس
على سبيل المثال ، انتشرت فيروسات Blaster و Sasser بسرعة كبيرة في أيام نظام التشغيل Windows XP لأن نظام التشغيل Windows XP لم يتم تأمينه بشكل صحيح وتعرض خدمات النظام إلى الإنترنت.وقد تمكنت الدودة من الوصول إلى خدمات النظام عبر الإنترنت ، واستغلال الثغرة وإصابة الكمبيوتر. ثم استخدمت الدودة الكمبيوتر المصاب الجديد لمواصلة تكرار نفسه. هذه الديدان أقل شيوعًا الآن بعد أن يتم تثبيت Windows بشكل صحيح افتراضيًا ، ولكن يمكن أن ينتشر الديدان أيضًا بطرق أخرى – على سبيل المثال ، عن طريق إرسال رسائل البريد الإلكتروني الجماعية إلى كل عنوان بريد إلكتروني في دفتر عناوين المستخدم المتأثر.
مثل الفيروس ، تستطيع الدودة القيام بأي عدد من الأشياء الضارة الأخرى بمجرد أن تصيب جهاز الكمبيوتر. الشيء الرئيسي الذي يجعل من الدودة هو ببساطة كيفية نسخها ونشرها.
حصان طروادة Trojan
حصان طروادة ، أو حصان طروادة ، هو نوع من البرامج الضارة التي تخفي نفسها كملف شرعي. عند تنزيل البرنامج وتشغيله ، سيتم تشغيل حصان طروادة في الخلفية ، مما يسمح لجهات خارجية بالوصول إلى جهاز الكمبيوتر الخاص بك. يمكن لأحصنة طروادة القيام بذلك لأي عدد من الأسباب – لمراقبة النشاط على جهاز الكمبيوتر الخاص بك ، أو للانضمام إلى جهاز الكمبيوتر الخاص بك إلى الروبوتات. كما يمكن استخدام حصان طروادة لفتح البوابات وتنزيل العديد من الأنواع الأخرى من البرامج الضارة على جهاز الكمبيوتر الخاص بك.
الشيء الرئيسي الذي يجعل هذا النوع من البرامج الضارة هو حصان طروادة. إنه يتظاهر بأنه برنامج مفيد ، وعندما يتم تشغيله ، فإنه يخفي في الخلفية ويمنح الأشخاص الخبيثين حق الوصول إلى جهاز الكمبيوتر الخاص بك. انها ليست مهووس بنسخ نفسها في ملفات أخرى أو تنتشر عبر الشبكة ، كما هي الفيروسات والديدان. على سبيل المثال ، قد تحتوي بعض البرامج المقرصنة على موقع ويب عديم الضمير على Trojan.
برامج التجسس Spyware
برامج التجسس هي نوع من البرامج الضارة التي تتجسس عليك دون علمك. يجمع مجموعة متنوعة من أنواع مختلفة من البيانات ، اعتمادا على قطعة من برامج التجسس. يمكن أن تعمل أنواع مختلفة من البرامج الضارة كبرامج تجسس – قد تكون هناك برامج تجسس ضارة مدرجة في حصان طروادة تتجسس على ضربات المفاتيح لديك لسرقة البيانات المالية ، على سبيل المثال.
قد يتم تجميع برامج تجسس أكثر “شرعية” مع برامج مجانية ومراقبة عادات تصفح الويب الخاصة بك ببساطة ، وتحميل هذه البيانات إلى خوادم إعلانات بحيث يستطيع منشئ البرنامج كسب المال من بيع معرفته بأنشطتك.
ادواري Adware
ادواري غالبًا ما يأتي مع برامج التجسس. إنه أي نوع من البرامج التي تعرض الإعلان على جهاز الكمبيوتر الخاص بك. لا يتم تصنيف البرامج التي تعرض إعلانات داخل البرنامج نفسه بصفة عامة على أنها برامج ضارة. إن نوع “ادواري” الذي هو ضار بشكل خاص هو النوع الذي يسيء إلى وصوله إلى النظام الخاص بك لعرض الإعلانات عندما لا يكون ذلك. على سبيل المثال ، قد يتسبب جزء من البرامج الضارة الضارة في ظهور إعلانات منبثقة على جهاز الكمبيوتر الخاص بك عندما لا تفعل أي شيء آخر. أو ، قد يضخ ادواري إعلانات إضافية في صفحات ويب أخرى أثناء تصفحك للويب.
غالبًا ما يتم الجمع بين برامج الإعلانات المتسللة وبرامج التجسس – قد تراقب قطعة من البرامج الضارة عادات التصفح لديك وتستخدمها لتقديم إعلانات أكثر استهدافًا لك. Adware أكثر “مقبول اجتماعيًا” من الأنواع الأخرى من البرامج الضارة على Windows وقد ترى adware مجمعة مع البرامج الشرعية. على سبيل المثال ، يعتبر بعض الأشخاص شريط الأدوات “اسأل” متضمنًا في برنامج أوراكل الخاص ببرامج Java .
كلوغر Keylogger
يعد keylogger نوعًا من البرامج الضارة التي تعمل في الخلفية ، ويسجل كل ضربة مفتاح تقوم بها. يمكن أن تتضمن ضغطات المفاتيح هذه أسماء المستخدمين وكلمات المرور وأرقام بطاقات الائتمان والبيانات الحساسة الأخرى. على الأرجح ، يقوم keylogger بتحميل ضغطات المفاتيح هذه على خادم خبيث ، حيث يمكن تحليلها ويمكن للناس اختيار كلمات المرور المفيدة وأرقام بطاقات الائتمان.
يمكن أن تكون أنواع أخرى من البرامج الضارة بمثابة keyloggers. قد يعمل فيروس أو فيروس متنقل أو حصان طروادة مثل keylogger ، على سبيل المثال. قد يتم أيضًا تثبيت Keyloggers لأغراض المراقبة من قِبل الشركات أو حتى الأزواج الغيورين.
بوتنت ، بوت Botnet, Bot
إن الروبوتات هي شبكة كبيرة من أجهزة الكمبيوتر تحت سيطرة منشئ الروبوتات. يعمل كل جهاز كمبيوتر بمثابة “bot” لأنه مصاب بقطعة معينة من البرامج الضارة.
وبمجرد أن يصيب برنامج الروبوت الكمبيوتر ، فإنه يتصل ببعض أنواع خوادم التحكم وينتظر التعليمات من منشئ الروبوت. على سبيل المثال ، يمكن استخدام botnet لبدء هجوم DDoS (رفض الخدمة الموزعة) .سيُطلب من كل جهاز كمبيوتر في الروبوت أن يقصف موقعًا أو خادمًا معينًا مع طلبات في وقت واحد ، وهذه الملايين من الطلبات يمكن أن تتسبب في عدم استجابة الخادم أو تعطله.
قد يبيع مبدعو Botnet إمكانية الوصول إلى شبكات الروبوتات الخاصة بهم ، مما يسمح لأفراد آخرين خبيثين باستخدام شبكات بوتات كبيرة للقيام بعملهم القذر.
الجذور الخفية Rootkit
برنامج rootkit هو نوع من البرامج الخبيثة مصمم ليخترق بجهاز الكمبيوتر الخاص بك ، ويتجنب الكشف عن البرامج الأمنية والمستخدمين. على سبيل المثال ، قد يتم تحميل rootkit قبل معظم أنظمة Windows ، ودفن نفسه عميقًا في النظام وتعديل وظائف النظام حتى لا تتمكن برامج الأمان من اكتشافه. قد يخفي rootkit نفسه تمامًا ، ويمنع نفسه من الظهور في إدارة مهام Windows.
الشيء الرئيسي الذي يجعل نوع من البرمجيات الخبيثة هو الجذور الخفية هو أنه التخفي ويركز على إخفاء نفسه بمجرد وصوله.
الفدية Ransomware
ذات الصلة: كيفية حماية نفسك من Ransomware (مثل CryptoLocker وآخرون)
Ransomware هو نوع جديد من البرمجيات الخبيثة. انها تحمل جهاز الكمبيوتر الخاص بك أو ملفات الرهائن وتطلب دفع فدية. قد تظهر بعض برامج الفدية ببساطة صندوقًا يطلب المال قبل أن تتمكن من الاستمرار في استخدام جهاز الكمبيوتر الخاص بك. هزيمة هذه المطالبات بسهولة مع برامج مكافحة الفيروسات.
المزيد من البرامج الضارة الضارة مثل CryptoLocker تشفر حرفيا ملفاتك وتتطلب دفعة قبل أن تتمكن من الوصول إليها. مثل هذه الأنواع من البرامج الضارة خطيرة ، خاصة إذا لم يكن لديك نسخ احتياطية.
يتم إنتاج معظم البرامج الضارة هذه الأيام لتحقيق الربح ، وتعتبر أداة الفدية مثالًا جيدًا على ذلك. رانسومواري لا تريد تحطيم جهاز الكمبيوتر الخاص بك وحذف الملفات الخاصة بك فقط لتسبب لك المتاعب. يريد أخذ شيء رهينة والحصول على دفعة سريعة منك.
إذن لماذا يطلق عليه “برنامج مكافحة الفيروسات” على أي حال؟ حسنًا ، يستمر معظم الأشخاص في اعتبار كلمة “فيروس” مرادفة للبرامج الضارة ككل. لا تحمي برامج مكافحة الفيروسات فقط من الفيروسات ، ولكن ضد العديد من أنواع البرمجيات الخبيثة ، باستثناء بعض “البرامج غير المرغوب فيها” أحيانًا ، والتي لا تكون ضارة دائمًا ، ولكنها دائمًا ما تكون بمثابة إزعاج. عادة ما تتطلب هذه البرامج منفصلة لمكافحة.