وحوش تطحن حاسبك

Malware

المقال مخصص للذين لا يعرفون شيئاً عن البرمجيات الخبيثة نهائياً أو معرفة بسيطة جداً

 هناك العديد من البرمجيات الخبيثة التي تغزو حواسبنا في كل يوم وعلينا حمايتها منها.

فما هي البرمجيات الخبيثة؟ وما هو الكود الخبيث؟

هي برمجية أو كود صمم خصيصاً ليدمر، يعطل، يسرق، أو يقوم ببعض الأعمال غير الشرعية على البيانات أو المضيف أو الشبكة.

هناك العديد من أنواع البرمجيات الخبيثة التي لديها طرق مختلفة بإصابة النظم ونشر أنفسهم؛ أهمها:

malware-type

نوع من البرمجيات الخبيثة التي تنتشر عن طريق إدراج نسخة من نفسها لتصبح جزءاً من برنامج آخر. أضرار الفيروسات تتراوح بين إزعاجات إلى أضراركبيرة بالنظام. غالباً الفيروسات تُرفق مع الملفات التنفيذية exe. ، ولن يكون الفيروس نشطاً إلا عندما يقوم المستخدم بتشغيله أو بتشغيل البرنامج الذي ارتبط به الفيروس. عادة يستمر البرنامج المضيف (الذي ارتبط به الفيروس) بالعمل ولكن بعض الفيروسات تعود بإعادة كتابة برامج أخرى في النظام لينهار ككل.
تنتشر الفيروسات بشكل عام عبر الملفات المشتركة، والملحقات التي تأتي مع الايميل.

Computer Virus

الديدان تتشابه مع الفيروسات في إمكانية نسخ نفسها، والقيام بنفس الأضرار، والاختلاف يكمن في أن الفيروس يحتاج إلى برنامج مضيف في حين أن الديدان برامج مستقلة بذاتها لا تحتاج مضيفاً ولا إلى مساعدة الإنسان لنشرها.
لتنتشر الديدان تقوم باستغلال نقطة ضعف معينة في النظام أو باستخدام الهندسة الاجتماعية، وتدخل عن طريق هذه الثغرة.

لابدّ وأنك سمعت بأسطورة حصان طروادة، والتي تحكي أن الإغريق اختبؤوا داخله ليقوموا ليلاً بالاستيلاء على مدينة طروادة حيث ظن أهل المدينة أنها هدية سلام بعد الحصار الذي دام طويلاً.
وأحصنة طروادة البرمجية تقوم بالأمر ذاته إذ يظنها المستخدمون في البداية قطعة من البرنامج وكأنها شرعية، فيتم خداعهم لتحميلها وتثبيتها على الحاسب، بعد تنشيطها يمكنها أن تقوم بأي عدد من الهجمات التي تزعج المستخدمين  من نوافذ منبثقة إلى حذف الملفات وسرقة البيانات .. إلخ.
خلافاً للفيروسات والديدان، فإن أحصنة طروادة لا تتكاثر عن طريق نسخ نفسها، فإنها تنتشر عن طريق تفاعل المستخدم مثل فتح أحد مرفقات البريد الالكتروني.

Trojan

  • البوتات:

اشتقت هذه الكلمة من كلمة “روبوت”، وهي العملية التي تتفاعل مع خدمات الشبكات. تؤتمت البوتات المهام وتوفر المعلومات أو الخدمات التي تتم عادة عن الإنسان. والاستخدام النموذجي للبوتات هو جمع المعلومات (مثل web crawlers)، أو تتفاعل تلقائياً مع الرسائل الفورية (IM)، أو (IRC)، أو غيرها من واجهات الويب التي يمكن أن تستخدم للتفاعل الحيوي مع المواقع.
البوتات الخبيثة: هي برمجيات خبيثة تتكاثر ذاتياً صممت لتصيب المضيف وتتصل مع الخادم المركزي أو مجموعة خوادم التي تقوم بدورمركز القيادة التحكم للأجهزة الخطرة في الشبكات وتدعى بوت الشبكة.

من خلال بوتات الشبكة يمكن للمهاجمين إطلاق هجمات كبيرة ومن على بعد، بالإضافة إلى القدرة على نسخ الذات تماماً كالدودة، وتشمل أيضاً القدرة على حفظ ما تم كتابته بلوحة المفاتيح وهذا يعني كلمات السر والحسابات المالية والأبواب الخلفية، ومن الصعب كشفها ﻷنها تضر بالشبكة بطريقة يصعب معرفة أن الشبكة مضررة.

أفضل طرق الحماية:

malware-antivirus-identity-theft-hacker

تبدأ الخطوة الأولى بحماية جهازك من خلال تحديث نظام التشغيل إلى آخر نسخة وهو ما لانقوم به في سوريا ﻷن النسخ بشكل عام “مكركة” ، من الجيد أن يكون لديك مضاد فيروسات وتحديثه وتبديله بشكل دوري، من اﻷمور الجميلة التي تحدث هي Cloud Antivirus والتي تتيح إمكانية التفحص أونلاين!
من اﻷمور الجيدة أيضاً استخدام أحد أنظمة لينوكس والتي لها عدد أقل بكثير من ناحية الفيروسات، أيضاً لا تنس استخدام مضاد فيروسات للايميل وأنصح باستخدام الجيميل، وتفعيل الحماية من خلال الخطوتين، ويفضل استخدام  الجدار الناري.

تعاريف أخرى:

اكسبلويت (الاستغلال):

كما يبدو من اسمها فهي كود برمجي يستغل ثغرة أمنية في الحاسب ليهاجمها مع العلم ليست دائماً تستخدم في أمور خبيثة وإنما لكشف الثغرات أيضاً.

راصد لوحة المفاتيح:

برنامج تجسس يرسل ما تقوم بكتابته إلى المتجسس، أشهر الأمثلة على ذلك: أن يصلك إيميل على أنه من الفيسبوك تم الاختراق مثلاً؛ ادخل واكتب كلمة السر … إلخ عندما تضغط الرابط سيطلب منك كلمة السر وسيكون المتجسس قد كتب كوداً ليشبه صفحة الفيسبوك وهنا بإرسالك كلمة السر ستكون قد أرسلت كلمة السر للمتجسس وسيتمكن من دخول حسابك دون أدنى شك منك؛ أفضل حماية توفرت حتى الآن هي تفعيل الحماية بخطوتين (حماية من كلمة السر وكود يرسل إلى هاتفك).

facebook-malware

في النهاية موضوع أمن المعلومات موضوع له اختصاصيون، ودائماً هناك منافسة بين من يحاولون الاختراق ومن يحاولون الحفاظ على الخصوصية، أحياناً المخترقون أو المتجسسون أو الذين يرسلون البرمجيات الخبيثة أهدافهم ليست شريرة، بل أغلبهم لديهم فضول وتحدي فقط. في النهاية هناك ثمن لاستخدمنا الانترنت.

المصدر

ملاحظة: في كل عنوان تقريباً يوجد رابط لمقالة في ويكيبيديا العربية مكتوبة بشكل جيد. ويمكن ببساطة الانتقال لقراءة المقال باللغة الانكليزية أيضاً 🙂

المصطلحات باللغة الانكليزية: (حسب ورودها في المقالة)

  • البرمجيات الخبيثة: Malware أو Malicious Software
  • الفيروسات: Viruses
  • الديدان: Worms
  • أحصنة طروادة: Trojan Horses
  • بوتات: Bots
  • مضاد فيروسات: Antiviruses
  • الاستغلال : Exploit
  • راصد لوحة المفاتيح: KeyLogger

 

روابط مفيدة:

malware

Advertisements

2 thoughts on “وحوش تطحن حاسبك

  1. شرح جميل ومبسط لكن اذا امكن شرح اكثر عن “اكسبلويت (الاستغلال)”
    ملاحظة رابط القبعات في النهاية غير موجود

اترك رد

إملأ الحقول أدناه بالمعلومات المناسبة أو إضغط على إحدى الأيقونات لتسجيل الدخول:

WordPress.com Logo

أنت تعلق بإستخدام حساب WordPress.com. تسجيل خروج   / تغيير )

صورة تويتر

أنت تعلق بإستخدام حساب Twitter. تسجيل خروج   / تغيير )

Facebook photo

أنت تعلق بإستخدام حساب Facebook. تسجيل خروج   / تغيير )

Google+ photo

أنت تعلق بإستخدام حساب Google+. تسجيل خروج   / تغيير )

Connecting to %s