البرمجيات الخبيثة
مقدمة
البرمجيات الخبيثة هو الاسم الجماعي لأنواع من البرامج الضارة ، بما في ذلك الفيروسات وبرامج الفدية وبرامج التجسس. تتكون البرامج الضارة عادةً من تعليمات برمجية تم تطويرها بواسطة المهاجمين الإلكترونيين ، وهي مصممة لإحداث أضرار جسيمة بالبيانات والأنظمة أو للوصول غير المصرح به إلى الشبكة. عادةً ما يتم إرسال البرامج الضارة على شكل رابط أو ملف عبر البريد الإلكتروني وتتطلب من المستخدم النقر فوق الرابط أو فتح الملف لتشغيل البرامج الضارة.
لماذا يستخدم مجرمو الإنترنت البرمجيات الخبيثة؟
يستخدم مجرمو الإنترنت البرمجيات الخبيثة لأسباب عديدة ، مثل:
- خداع الضحية لتقديم بيانات شخصية لسرقة الهوية.
- سرقة بيانات بطاقة ائتمان المستخدم أو البيانات المالية الأخرى.
- إصابة أجهزة الكمبيوتر واستخدامها لتعدين البيتكوين أو العملات المشفرة الأخرى.
- السيطرة على أجهزة كمبيوتر متعددة لشن هجمات وقف الخدمة ضد الشبكات الأخرى.
كيف تحدث الإصابة بالبرامج الضارة؟
يستخدم مطورو البرامج الضارة مجموعة متنوعة من الوسائل المادية والافتراضية لنشر البرامج الضارة التي تصيب الأجهزة والشبكات. على سبيل المثال ، يمكن إرسال البرامج الضارة عن طريق USB أو يمكن أن تنتشر عبر الإنترنت من خلال تنزيلات البرامج الوهمية، والتي تقوم تلقائياً بتنزيل البرامج الضارة إلى الأنظمة دون موافقة المستخدم أو علمه، و غالباً ما تكون مدمجة مع “الكراك” المسؤول عن كسر حماية البرامج بشكل غير قانوني.
إضافة الى ذلك، من الطرق الشائعة لإرسال البرامج الضارة هي عن طريق هجمات التصيد الاحتيالي. حيث تحتوي رسائل البريد الإلكتروني المتخفية في شكل رسائل شرعية على روابط أو مرفقات ضارة يمكنها تنزيل ملف البرامج الضارة إلى المستخدمين دون علمهم بوجودها. غالباً ما تتميز هجمات البرامج الضارة المتطورة باستخدام خادم الأوامر والتحكم (Command and Control) الذي يمكّن المخترِق من الاتصال بالأنظمة المصابة ، و سحب البيانات الحساسة وحتى التحكم عن بُعد في الجهاز أو الخادم المخترقيْن.
أبرز أنواع البرمجيات الخبيثة
- الفيروس/ :Virusهو النوع الأكثر شيوعاً من البرامج الضارة التي يمكنها تشغيل نفسها والانتشار عن طريق إصابة البرامج أو الملفات الأخرى.
- الديدان / :Wormsيمكنها أن تتكاثر ذاتياً وتنتشر عادةً دون أي تفاعل بشري أو توجيهات من مصممي البرامج الضارة.
- حصان طروادة Trojan /: تم تصميم حصان طروادة ليظهر كبرنامج شرعي للوصول الى النظام و التخفي فيه لتنفيذ مهمات متعددة.
- برامج التجسس :Spyware /يتم إنشاء برامج التجسس لجمع المعلومات والبيانات على الجهاز والمستخدم ، وكذلك مراقبة نشاط المستخدم دون علمه.
- فيروسات الفدية/ Ransomware: يتم تصميمها لإصابة نظام المستخدم وتشفير بياناته. ثم يطلب مجرمو الإنترنت دفع فدية من الضحية مقابل فك تشفير بيانات النظام.
- الجذور الخفية :Rootkit / يتم تصميمها للحصول على صلاحيات المسؤول في النظام المستهدف ليتمكن من الحصول على وصول جذري للنظام ومكوناته.
- برمجيات الإعلانات المدعومة / Adware: يتم تصميمها لتتبع متصفح المستخدم وسجل التنزيل بقصد عرض إعلانات منبثقة أو لافتة تجذب المستخدم لإجراء عملية شراء.
الخاتمة
تعد البرمجيات الخبيثة من أهم التحديات التي تواجه العالم الرقمي سواءً على مستوى المؤسسات أو مستوى الأفراد نظراً لحجم الضرر الذي تسببه للمستخدمين. فعلى سبيل المثال، تسبب برامج الفدية خسائر بالملايين و قد تصل الى المليارات سنوياً، إضافة الى أنها قد توقف خدمات رئيسية عن العمل، و بالتالي شلل في قطاعات مختلفة في الحياة. كما و تسبب برامج الاختراق و التجسس انتهاك لخصوصية و سرية البيانات. هذه التحديات و غيرها جعلت من الضروري تطوير و تنصيب برامج الحماية من البرمجيات الخبيثة، و التي يتم تحديثها باستمرار بالتزامن مع ظهور أنواع جديدة و مطورة من البرمجيات الخبيثة.