Investor's wiki

البرمجيات الخبيثة

البرمجيات الخبيثة

البرمجيات الخبيثة تعني البرمجيات الخبيثة ، وهي تشير إلى أي برنامج أو رمز تم إنشاؤه للتسلل والتسبب عمدًا في إتلاف أنظمة وشبكات الكمبيوتر. تخدم الأنواع المختلفة من البرامج الضارة وظائف مختلفة ، مثل الربح والابتزاز والتجسس وأنشطة التعطيل والتحكم عن بعد والحذف ونشر المعلومات الاحتيالية أو غير القانونية. بالإضافة إلى كونها ضارة ، فإن أحد المكونات الأساسية للبرامج الضارة هو أنها تصل إلى نظام دون إذن ، وعادةً ، بدون إشعار أولي من المستخدم.

أنواع البرامج الضارة

البرامج الضارة مصطلح شامل يشير إلى أنواع مختلفة من البرامج الضارة. تتبع بعض فئات البرامج الضارة الشائعة.

  • Keylogger: يتتبع ويرسل إدخال ضغطات لوحة المفاتيح ، عادة لسرقة المعلومات الحساسة ، مثل كلمات المرور وأسماء المستخدمين والبيانات المالية.

  • برامج الفدية: تستولي هذه البرامج الضارة على نظام وتقوم بتشفير الملفات أو القرص الصلب ، مما يجبر الفرد أو الشركة على دفع فدية لاستعادة استخدام نظامهم أو الوصول إلى بياناتهم.

  • أحصنة طروادة: برنامج خادع مقنع في صورة شيء مفيد لتشجيع التثبيت. بمجرد التثبيت ، تُستخدم أحصنة طروادة عادةً لتثبيت برامج ضارة أخرى أو لسرقة البيانات الحساسة.

  • برنامج التجسس: يراقب ويجمع أنشطة الضحية ويبلغ الطرف المعين.

  • الديدان: تشبه الفيروسات إلى حد ما ، فالديدان تتكاثر ذاتيًا. ينتشرون عبر شبكة ، ويستهلكون موارد النظام. على عكس الفيروسات ، لا ترتبط بالملفات ويمكنها التنقل بين الأنظمة المختلفة دون أي تفاعل بشري.

  • برامج الإعلانات المتسللة: تتسبب في ظهور نوافذ منبثقة للإعلانات بشكل مفرط على جهاز الكمبيوتر ، وعادةً ما تستفيد من الإعلانات. غالبًا ما يتم تثبيت هذا الرمز على البرامج الأخرى ويخدع المستخدمين في التثبيت ، مما قد يجعل الأنظمة أكثر عرضة للإصابة بالبرامج الضارة الأخرى.

  • Botnets: يقوم مهاجم بتصميم شبكات من أجهزة الكمبيوتر المصابة للعمل معًا لأغراض شائنة.

  • الجذور الخفية: تجعل هذه التقنية من الصعب تحديد موقع البرامج الضارة وإزالتها ، من خلال الاستيلاء على امتيازات مسؤول النظام وإخفاء البرنامج من الكشف.

  • الماسحات: تمسح هذه البرامج تمامًا جميع البيانات الموجودة على الكمبيوتر أو الشبكة التي تتسلل إليها. قد يتم استخدام هذا للتخريب أو لتغطية مسارات المهاجم بعد استخدام برامج التجسس لسرقة المعلومات.

  • Cryptojacking: يُسمى أيضًا التعدين الخبيث أو التعدين عن طريق محرك الأقراص ، يستخدم هذا البرنامج الضار موارد الكمبيوتر لأداء تعدين العملة المشفرة.