• الرئيسية
  • العضوية
    • اشترك
    • ادارة العضوية
  • الدورات
    • كل الدورات
    • دورات الأطفال
    • دورات الشباب
    • دورات الأهل
    • تدريب المدربين (ToT)

    الدورات الأخيرة

    الأمان في واتساب – مجاني

    الأمان في واتساب – مجاني

    كل الدورات
  • مواد
    • النشرات التوعوية
    • مفاهيم أمن معلومات
    • خلفيات شاشة
    • بوسترات
    • أدوات
  • ورش و أخبار
    • الأخبار
    • ورش و محاضرات
  • قصص واقعية
  • مساعدة عاجلة
    • الجهات الرسمية
    • تم اختراق حسابي
  • عائلتنا
  • اتصل بنا
      • Cart

        0
    لديك استفسار ؟
    [email protected]
    تسجيل دخول
    CySafeCySafe
    • الرئيسية
    • العضوية
      • اشترك
      • ادارة العضوية
    • الدورات
      • كل الدورات
      • دورات الأطفال
      • دورات الشباب
      • دورات الأهل
      • تدريب المدربين (ToT)

      الدورات الأخيرة

      الأمان في واتساب – مجاني

      الأمان في واتساب – مجاني

      كل الدورات
    • مواد
      • النشرات التوعوية
      • مفاهيم أمن معلومات
      • خلفيات شاشة
      • بوسترات
      • أدوات
    • ورش و أخبار
      • الأخبار
      • ورش و محاضرات
    • قصص واقعية
    • مساعدة عاجلة
      • الجهات الرسمية
      • تم اختراق حسابي
    • عائلتنا
    • اتصل بنا
        • Cart

          0

      نشرات توعوية

      • الرئيسية
      • مقالة
      • نشرات توعوية
      • البرمجيات الخبيثة

      البرمجيات الخبيثة

      مقدمة

      البرمجيات الخبيثة هو الاسم الجماعي لأنواع من البرامج الضارة ، بما في ذلك الفيروسات وبرامج الفدية وبرامج التجسس. تتكون البرامج الضارة عادةً من تعليمات برمجية تم تطويرها بواسطة المهاجمين الإلكترونيين ، وهي مصممة لإحداث أضرار جسيمة بالبيانات والأنظمة أو للوصول غير المصرح به إلى الشبكة. عادةً ما يتم إرسال البرامج الضارة على شكل رابط أو ملف عبر البريد الإلكتروني وتتطلب من المستخدم النقر فوق الرابط أو فتح الملف لتشغيل البرامج الضارة.

      لماذا يستخدم مجرمو الإنترنت البرمجيات الخبيثة؟

      يستخدم مجرمو الإنترنت البرمجيات الخبيثة لأسباب عديدة ، مثل:

      • خداع الضحية لتقديم بيانات شخصية لسرقة الهوية.
      • سرقة بيانات بطاقة ائتمان المستخدم أو البيانات المالية الأخرى.
      • إصابة أجهزة الكمبيوتر واستخدامها لتعدين البيتكوين أو العملات المشفرة الأخرى.
      • السيطرة على أجهزة كمبيوتر متعددة لشن هجمات وقف الخدمة ضد الشبكات الأخرى.

       

      كيف تحدث الإصابة بالبرامج الضارة؟

      يستخدم مطورو البرامج الضارة مجموعة متنوعة من الوسائل المادية والافتراضية لنشر البرامج الضارة التي تصيب الأجهزة والشبكات. على سبيل المثال ، يمكن إرسال البرامج الضارة عن طريق USB أو يمكن أن تنتشر عبر الإنترنت من خلال تنزيلات البرامج الوهمية، والتي تقوم تلقائياً بتنزيل البرامج الضارة إلى الأنظمة دون موافقة المستخدم أو علمه، و غالباً ما تكون مدمجة مع “الكراك” المسؤول عن كسر حماية البرامج بشكل غير قانوني.

      إضافة الى ذلك، من الطرق الشائعة لإرسال البرامج الضارة هي عن طريق هجمات التصيد الاحتيالي. حيث تحتوي رسائل البريد الإلكتروني المتخفية في شكل رسائل شرعية على روابط أو مرفقات ضارة يمكنها تنزيل ملف البرامج الضارة إلى المستخدمين دون علمهم بوجودها. غالباً ما تتميز هجمات البرامج الضارة المتطورة باستخدام خادم الأوامر والتحكم (Command and Control) الذي يمكّن المخترِق من الاتصال بالأنظمة المصابة ، و سحب البيانات الحساسة وحتى التحكم عن بُعد في الجهاز أو الخادم المخترقيْن.

       

      أبرز أنواع البرمجيات الخبيثة

      • الفيروس/ :Virusهو النوع الأكثر شيوعاً من البرامج الضارة التي يمكنها تشغيل نفسها والانتشار عن طريق إصابة البرامج أو الملفات الأخرى.
      • الديدان /  :Wormsيمكنها أن تتكاثر ذاتياً وتنتشر عادةً دون أي تفاعل بشري أو توجيهات من مصممي البرامج الضارة.
      • حصان طروادة Trojan /: تم تصميم حصان طروادة ليظهر كبرنامج شرعي للوصول الى النظام و التخفي فيه لتنفيذ مهمات متعددة.
      • برامج التجسس :Spyware /يتم إنشاء برامج التجسس لجمع المعلومات والبيانات على الجهاز والمستخدم ، وكذلك مراقبة نشاط المستخدم دون علمه.
      • فيروسات الفدية/ Ransomware: يتم تصميمها لإصابة نظام المستخدم وتشفير بياناته. ثم يطلب مجرمو الإنترنت دفع فدية من الضحية مقابل فك تشفير بيانات النظام.
      • الجذور الخفية :Rootkit / يتم تصميمها للحصول على صلاحيات المسؤول في النظام المستهدف ليتمكن من الحصول على وصول جذري للنظام ومكوناته.
      • برمجيات الإعلانات المدعومة / Adware: يتم تصميمها لتتبع متصفح المستخدم وسجل التنزيل بقصد عرض إعلانات منبثقة أو لافتة تجذب المستخدم لإجراء عملية شراء.

      الخاتمة

      تعد البرمجيات الخبيثة من أهم التحديات التي تواجه العالم الرقمي سواءً على مستوى المؤسسات أو مستوى الأفراد نظراً لحجم الضرر الذي تسببه للمستخدمين. فعلى سبيل المثال، تسبب برامج الفدية خسائر بالملايين و قد تصل الى المليارات سنوياً، إضافة الى أنها قد توقف خدمات رئيسية عن العمل، و بالتالي شلل في قطاعات مختلفة في الحياة. كما و تسبب برامج الاختراق و التجسس انتهاك لخصوصية و سرية البيانات. هذه التحديات و غيرها جعلت من الضروري تطوير و تنصيب برامج الحماية من البرمجيات الخبيثة، و التي يتم تحديثها باستمرار بالتزامن مع ظهور أنواع جديدة و مطورة من البرمجيات الخبيثة.

      • مشاركة:
      author avatar
      CySafe

      المنشور السابق

      الشبكة الافتراضية الخاصة

      المنشور التالي

      مدير كلمات المرور

      قد يعجبك أيضاً

      مدير كلمات المرور 2
      3 ديسمبر, 2023

      مقدمة من أهم الخطوات التي يمكنك اتخاذها لحماية نفسك هي استخدام كلمة مرور فريدة وقوية لكل من حساباتك وتطبيقاتك. للأسف ، يكاد يكون من المستحيل تذكر جميع كلمات المرور المختلفة. …

      التسوق الإلكتروني الآمن 2
      3 ديسمبر, 2023

      مقدمة يتسوق الكثير منا عبر الإنترنت بحثاً عن عروض رائعة ولتجنب الإزدحام في المتاجر والأسواق. لسوء الحظ ، فإن مجرمي الإنترنت نشطون أيضاً ، حيث يقومون بإنشاء مواقع تسوّق وهمية …

      التخلص السليم من الجهاز المحمول
      3 ديسمبر, 2023

      مقدمة تستمر الأجهزة المحمولة ، مثل الهواتف الذكية والساعات الذكية والأجهزة اللوحية ، في التقدم والإبتكار بمعدل مذهل. ونتيجة لذلك ، يستبدل بعض الأشخاص أجهزتهم المحمولة بشكل متكرر مثل كل …

      البحث…

      تصنيفات

      • أخبار
      • الاشتراكات
      • تم اختراق حسابي
      • قصص حقيقية
      • مفاهيم أمن المعلومات
      • مواد
      • نشرات توعوية

      أحدث المقالات

      مدير كلمات المرور 2
      03ديسمبر2023
      التسوق الإلكتروني الآمن 2
      03ديسمبر2023
      التخلص السليم من الجهاز المحمول
      03ديسمبر2023

      الدورات الشائعة

      الأمان في فيسبوك

      الأمان في فيسبوك

      [email protected]

      المنصة

      • الاتصال بنا

      روابط

      • الدورات
      • ورشات و محاضرات
      • مواد

      موصى به

      • دورات الأهل
      • دورات الشباب
      • دورات الأطفال
      • تدريب المدربين
      • العضوية

      جميع الحقوق محفوظة. ساي ستاك.

      • سياسة الخصوصية
      • الشروط و الاحكام

      تسجيل الدخول بحساب الموقع الخاص بك

      فقدت كلمة المرور ؟

      لست عضواً حتى الآن ؟ سجّل الآن

      انشئ حساب جديد

      هل أنت عضو ؟ سجّل الدخول الآن