البرمجيات الخبيثة
البرمجيات الخبيثة تعني البرمجيات الخبيثة ، وهي تشير إلى أي برنامج أو رمز تم إنشاؤه للتسلل والتسبب عمدًا في إتلاف أنظمة وشبكات الكمبيوتر. تخدم الأنواع المختلفة من البرامج الضارة وظائف مختلفة ، مثل الربح والابتزاز والتجسس وأنشطة التعطيل والتحكم عن بعد والحذف ونشر المعلومات الاحتيالية أو غير القانونية. بالإضافة إلى كونها ضارة ، فإن أحد المكونات الأساسية للبرامج الضارة هو أنها تصل إلى نظام دون إذن ، وعادةً ، بدون إشعار أولي من المستخدم.
أنواع البرامج الضارة
البرامج الضارة مصطلح شامل يشير إلى أنواع مختلفة من البرامج الضارة. تتبع بعض فئات البرامج الضارة الشائعة.
Keylogger: يتتبع ويرسل إدخال ضغطات لوحة المفاتيح ، عادة لسرقة المعلومات الحساسة ، مثل كلمات المرور وأسماء المستخدمين والبيانات المالية.
برامج الفدية: تستولي هذه البرامج الضارة على نظام وتقوم بتشفير الملفات أو القرص الصلب ، مما يجبر الفرد أو الشركة على دفع فدية لاستعادة استخدام نظامهم أو الوصول إلى بياناتهم.
أحصنة طروادة: برنامج خادع مقنع في صورة شيء مفيد لتشجيع التثبيت. بمجرد التثبيت ، تُستخدم أحصنة طروادة عادةً لتثبيت برامج ضارة أخرى أو لسرقة البيانات الحساسة.
برنامج التجسس: يراقب ويجمع أنشطة الضحية ويبلغ الطرف المعين.
الديدان: تشبه الفيروسات إلى حد ما ، فالديدان تتكاثر ذاتيًا. ينتشرون عبر شبكة ، ويستهلكون موارد النظام. على عكس الفيروسات ، لا ترتبط بالملفات ويمكنها التنقل بين الأنظمة المختلفة دون أي تفاعل بشري.
برامج الإعلانات المتسللة: تتسبب في ظهور نوافذ منبثقة للإعلانات بشكل مفرط على جهاز الكمبيوتر ، وعادةً ما تستفيد من الإعلانات. غالبًا ما يتم تثبيت هذا الرمز على البرامج الأخرى ويخدع المستخدمين في التثبيت ، مما قد يجعل الأنظمة أكثر عرضة للإصابة بالبرامج الضارة الأخرى.
Botnets: يقوم مهاجم بتصميم شبكات من أجهزة الكمبيوتر المصابة للعمل معًا لأغراض شائنة.
الجذور الخفية: تجعل هذه التقنية من الصعب تحديد موقع البرامج الضارة وإزالتها ، من خلال الاستيلاء على امتيازات مسؤول النظام وإخفاء البرنامج من الكشف.
الماسحات: تمسح هذه البرامج تمامًا جميع البيانات الموجودة على الكمبيوتر أو الشبكة التي تتسلل إليها. قد يتم استخدام هذا للتخريب أو لتغطية مسارات المهاجم بعد استخدام برامج التجسس لسرقة المعلومات.
Cryptojacking: يُسمى أيضًا التعدين الخبيث أو التعدين عن طريق محرك الأقراص ، يستخدم هذا البرنامج الضار موارد الكمبيوتر لأداء تعدين العملة المشفرة.