من صنع كل هذه الفيروسات – ولماذا؟

https://rightaclick.com/من-صنع-كل-هذه-الفيروسات-ولماذا؟/
شارك هذه المقالة مع أصدقائك!

من صنع كل هذه الفيروسات – ولماذا؟ مقدما من موقع كليك يمين لقد قطعنا شوطا طويلا منذ أيام الأقراص المرنة المصابة تتحرك بين أجهزة الكمبيوتر DOS. لا تتعلق البرامج الضارة بالعبث معك أو المزاح حولها أو مجرد التسبب في ضرر – فالأمر كله يتعلق بالربح.

ولفهم سبب وجود كل هذه البرمجيات الخبيثة ، ولماذا يصنعها الناس ، كل ما عليك أن تضعه في الاعتبار هو دافع الربح. المجرمين يصنعون برامج ضارة وغيرها من البرامج السيئة لكسب المال.

البرامج الضارة في وقت مبكر

إذا كنت تستخدم أجهزة الكمبيوتر في التسعينيات ، فأنت تتذكر أول فيروسات الكمبيوتر الرئيسية . كانوا في كثير من الأحيان نكات عملية من مجرد أدلة على المفاهيم ، تم إنشاؤها على الفوضى مع جهاز الكمبيوتر الخاص بك وتسبب ضررا من قبل الناس مع الكثير من الوقت على أيديهم. كان الحصول على إصابة بواسطة برنامج ضار يعني أن سطح المكتب الخاص بك قد يتم الاستيلاء عليه من خلال نافذة منبثقة تعلن أنك مصاب. قد يتدهور أداء جهاز الكمبيوتر الخاص بك عندما تحاول الدودة إرسال أكبر عدد ممكن من نسخها إلى الإنترنت قدر الإمكان. قد تحاول إحدى البرامج الضارة الشريرة حذف كل شيء من محرك الأقراص الثابتة وجعل الكمبيوتر غير قابل للتمهيد حتى تقوم بإعادة تثبيت Windows.

من صنع كل هذه البرامج الضارة والفيروسات - ولماذا؟

 

على سبيل المثال ، كانت دودة Happy99 ، التي تعتبر أول فيروس ينتشر عبر البريد الإلكتروني ، موجودة فقط لتنتشر بنفسها. أرسلها بالبريد الإلكتروني إلى أجهزة الكمبيوتر الأخرى ، وتسبب في أخطاء على جهاز الكمبيوتر الخاص بك أثناء القيام بذلك ، وعرض نافذة “Happy New Year 1999!” مع الألعاب النارية. لم تفعل هذه الدودة أي شيء يتجاوز انتشار نفسها.

كيلوغرز وأحصنة طروادة

يتم تحفيز مبدعي البرامج الضارة تقريبًا عن طريق الربح في هذه الأيام. لا ترغب البرامج الضارة في إعلامك بأنك تعرضت للاختراق أو تتسبب في تدهور أداء النظام أو تتلف النظام. لماذا تريد قطعة من البرامج الضارة تدمير برنامجك وإجبارك على إعادة تثبيت Windows؟ لن يؤدي ذلك إلا إلى إزعاجك وسيحتوي منشئ البرامج الضارة على جهاز كمبيوتر واحد أقل إصابة.

بدلاً من ذلك ، تريد البرامج الضارة إصابة نظامك وإخفائه بهدوء في الخلفية. في كثير من الأحيان ، تعمل البرامج الضارة كواجهة أساسية وتقاطع أرقام بطاقات الائتمان وكلمات المرور المصرفية عبر الإنترنت وغيرها من البيانات الشخصية الحساسة عند كتابتها في جهاز الكمبيوتر. سترسل البرامج الضارة هذه البيانات إلى منشئها. قد لا يستخدم منشئ البرامج الضارة هذه أرقام بطاقات الائتمان المسروقة والمعلومات الشخصية الأخرى. بدلاً من ذلك ، قد يبيعونها بسعر رخيص في سوق سوداء افتراضية لشخص آخر سيواجه خطر استخدام البيانات المسروقة.

قد تعمل البرامج الضارة أيضًا على أنها حصان طروادة ، وتصل إلى خادم بعيد وتنتظر التعليمات. ستقوم Trojan بعد ذلك بتنزيل أي برامج ضارة أخرى يريدها المنشئ. يسمح ذلك لمنشئ البرامج الضارة بمواصلة استخدام أجهزة الكمبيوتر المصابة هذه لأغراض أخرى وتحديثها بإصدارات جديدة من البرامج الضارة.

من صنع كل هذه البرامج الضارة والفيروسات - ولماذا؟

Botnets و Ransomware

كما أن العديد من أنواع البرمجيات الخبيثة تخلق “الروبوتات”. وفي الواقع ، تحول البرمجيات الخبيثة جهاز الكمبيوتر الخاص بك إلى “بوت” يتم التحكم فيه عن بعد ينضم إلى برامج التتبع الأخرى في شبكة كبيرة. يمكن لمنشئ البرمجيات الخبيثة بعد ذلك استخدام هذه الروبوتات لأي غرض كان يحب – أو ، على الأرجح ، قد خالق الروبوتات تأجير الوصول إلى الروبوتات إلى الشركات الإجرامية الأخرى. على سبيل المثال ، يمكن استخدام botnet لتنفيذ هجوم رفض الخدمة الموزع (DDoS) على موقع ويب ، وقصفه بحركة المرور من كمية هائلة من أجهزة الكمبيوتر ، مما يجعل الملقمات لا تستجيب تحت الحمل. يمكن أن يدفع شخص ما مقابل الوصول إلى الروبوتات لتنفيذ هجوم DDoS ، ربما من موقع منافس.

يمكن أيضًا استخدام الروبوتات لتحميل صفحات الويب في الخلفية والنقر على ارتباطات إعلانية على عدد كبير من أجهزة الكمبيوتر المختلفة. تحقق العديد من مواقع الويب أرباحًا في كل مرة يتم فيها تحميل صفحة أو يتم النقر فوق ارتباط إعلاني ، لذلك يمكن أن تجعل هذه النقرات على الصفحة ونقرات الارتباطات الإعلانية – المصممة لتبدو وكأنها زيارات حقيقية من العديد من أجهزة الكمبيوتر المختلفة – أموال الموقع. هذا هو المعروف باسم “انقر الاحتيال”.

ذات الصلة: كيفية حماية نفسك من Ransomware (مثل CryptoLocker وآخرون)

Ransomware مثل CryptoLockerهو مثال متطرف من هذا الاتجاه المتخذة إلى أقصى حد منطقي. عندما يصيبك ، سيقوم CryptoLocker بتشفير الملفات الشخصية التي يجدها على جهاز الكمبيوتر الخاص بك باستخدام مفتاح تشفير سري وحذف النسخ الأصلية. سيظهر لك بعد ذلك معالج مهذب مهذب يطلب منك إنفاق المال لاستعادة ملفاتك. إذا لم تدفع ، فستفقد ملفاتك – ولكن لا تقلق ، فسيقبلون عدة طرق دفع مختلفة لجعلها مناسبة لك. يبدو أنك ستعيد ملفاتك عندما تدفعها – بالطبع ، لأنه سينتشر الكلمة وإلا لن يدفعها أحد. يمكن أن يؤدي إجراء نسخ احتياطي منتظم إلى هزيمة CryptoLocker ولا نوصي بدفع فدية للمجرمين ، ولكن هذا مثال واضح على كون البرمجيات الخبيثة تهدف إلى الربح. إنهم يريدون أن يسببوا لك متاعب كافية ستدفعونها كي يبتعدوا عنها.

من صنع كل هذه الفيروسات - ولماذا؟

هجمات التصيد والهندسة الاجتماعية

التهديدات عبر الإنترنت لا تتعلق فقط بالبرامج الضارة أيضًا. التصيد والهجمات الاجتماعية والهندسة الأخرىهي الآن تشكل تهديدًا كبيرًا. على سبيل المثال ، قد تحصل على رسالة بريد إلكتروني تدعي أنها من البنك الذي تتعامل معه ، والتي قد تنقلك إلى موقع ويب مخصص للهجمات مصمّم ليبدو وكأنه مصرفك. إذا أدخلت معلوماتك المصرفية ، فسيتمكن المهاجم من الوصول إلى حسابك المصرفي على موقع البنك الخاص بك.

هذه الهجمات تعتمد على الربح بنفس الطريقة التي يتم بها استخدام البرامج الضارة. لا يجري المهاجم هجومًا للتصيد الاحتيالي لمجرد الفوضى معك – فهم يفعلون ذلك للوصول إلى معلوماتك المالية الحساسة حتى يتمكنوا من تحقيق الربح.


يمكن أن تساعدك هذه العدسة أيضًا على فهم أنواع أخرى من البرامج البغيضة ، مثل الإعلانات المتسللة التي تعرض إعلانات على جهاز الكمبيوتر الخاص بك وبرامج التجسس التي تتجسس على معلومات التصفح الخاصة بك وترسلها عبر الإنترنت. يتم إجراء هذه الأنواع البغيضة من البرامج لنفس السبب – الربح.يبتكر منشئوهم المال عن طريق خدمة الإعلانات لك وتفصيلها لك.

‫0 تعليق

اترك تعليقاً