الإنترنت

الاختلافات بين الفيروسات والديدان وأحصنة طروادة وبرامج التجسس والبرامج الضارة

جدول المحتويات:

Anonim

عندما نبدأ في مواجهة مشاكل على جهاز الكمبيوتر الخاص بنا… أول شيء نفكر فيه هو فيروس أو جهاز الكمبيوتر الخاص بي مكسور؟ من المهم دائمًا امتلاك مضاد جيد للفيروسات وأكثر من ذلك بكثير في Windows.

إذا قمنا ببعض البحث ، فسنصادف العديد من المصطلحات: الفيروسات ، والديدان ، وأحصنة طروادة ، وبرامج التجسس ، والبرامج الضارة ، وما إلى ذلك… هذه المرة ، نقدم لك دليلًا موجزًا حول ماهية كل واحد منهم وكيف يعمل داخل جهاز الكمبيوتر الخاص بنا.

فهرس المحتويات

نوصي بقراءة المقالات التالية:

  • Windows 10 هو نظام التشغيل الأكثر أمانًا. هل يجب على لينكس أن يقول شيئًا؟

الاختلافات بين الفيروسات والديدان وأحصنة طروادة وبرامج التجسس والبرامج الضارة

يمكن أن يتأثر جهاز الكمبيوتر الخاص بك بطرق مختلفة مع البرامج الضارة. هناك عدة طرق لدخول الكمبيوتر الخاص بك وطرق مختلفة للدفاع عن نفسك ضد هذه الهجمات. من بين التهديدات الحالية المختلفة لدينا:

البرامج الضارة

معنى البرمجيات الخبيثة هو مزيج من البرامج الضارة والبرمجيات. البرامج الضارة هي مفهوم أوسع للبرامج الضارة. تنفذ هذه الأوامر لأغراض مختلفة ، مثل غزو ​​جهاز كمبيوتر أو نظام ، والتسبب في حدوث ضرر ، وحذف المعلومات ، وسرقة كلمات مرور الخدمة ، وأكثر من ذلك بكثير.

في معظم الحالات ، لا يدرك المستخدم الشائع للكمبيوتر أنه مصاب. علاوة على ذلك ، يطلق المستخدم جميع هذه الإصابات على أنها "فيروسات" ، وهذا اسم غير صحيح.

تنقسم Malwares إلى فئات أخرى ، ومن المرجح أن تستمر في التطور مع اكتشاف المجرمين واختراع طرق جديدة لمهاجمة أجهزة الكمبيوتر. تشمل هذه الفئات الديدان والفيروسات وأحصنة طروادة والجذور الخفية وبرامج التجسس والبرامج الإعلانية وغيرها. دعونا نرى ما هو كل واحد وما يفعله كل واحد.

فيروس

الفيروس عبارة عن برنامج ضار يصيب النظام ، وينسخ نسخًا منه ويحاول الانتشار إلى أجهزة كمبيوتر أخرى ، عبر البريد الإلكتروني أو الشبكات الاجتماعية أو أجهزة الإدخال أو عبر الشبكة ، التي يتم من خلالها توصيل الكمبيوتر.

الهدف من الفيروس هو إضعاف أداء الجهاز أو إتلاف الملفات أو الانتشار إلى أجهزة كمبيوتر أخرى. وبالتالي ، يمكن أن يكون الكمبيوتر عرضة بشكل كبير للأشخاص الخبيثين لسرقة البيانات مثل الملفات الشخصية وكلمات المرور وأرقام بطاقات الائتمان ، على سبيل المثال.

في معظم الأوقات ، يتعذر على برنامج مكافحة الفيروسات اكتشاف 100٪ من التهديدات التي تصل إلى جهاز الكمبيوتر الخاص بك. في بعض الأحيان تحدث أيضًا عمليات الكشف الإيجابية الكاذبة ، والتي يمكن أن تمنع البرامج الآمنة لك ، ولكنها تهديدات لمكافحة الفيروسات. لضمان حماية المعدات الخاصة بك ، من الضروري القيام بأعمال الصيانة الوقائية.

تحدث معظم الإصابات بسبب إجراء المستخدم الذي يقوم بتشغيل الملف المصاب المستلم كمرفق برسالة بريد إلكتروني.

يمكن أن يحدث التلوث أيضًا من خلال الملفات المصابة على محرك أقراص محمول (USB) أو CD / DVD. شكل آخر من أشكال التلوث هو من خلال نظام تشغيل قديم ، والذي بدون إصلاحات أمنية (لتصحيح الثغرات المعروفة في أنظمة التشغيل أو التطبيقات) ، يمكن أن يتسبب في تلقي الفيروس وتشغيله دون علم.

هناك أيضًا بعض أنواع الفيروسات المخفية في أوقات محددة ، والتي يتم تشغيلها لاحقًا في المواعيد المحددة. أولئك الذين يطورون مثل هذه الفيروسات هم أشخاص لديهم معرفة كبيرة بالبرمجة ونظام التشغيل لأجهزة الكمبيوتر.

يوجد على شبكة الإنترنت تجارة كبيرة للفيروسات ، خاصة تلك التي تعمل على سرقة كلمات المرور وبطاقات الائتمان. حتى سنوات قليلة مضت ، كانت معظم الفيروسات تنتشر فقط من خلال مشاركة الملفات على قرص مرن ، من لا يتذكرها؟ ومع ذلك ، مع تعميم الإنترنت ، ظهرت أشكال جديدة من العدوى والفيروسات ، مثل البريد الإلكتروني ، من خلال الرسائل الفورية وعبر صفحات html المصابة.

تتكون حماية المستخدم بشكل أساسي من عدم الوصول إلى الملفات المرسلة من قبل ملفات غير معروفة أو مشبوهة والحفاظ دائمًا على تحديث جيد لمكافحة الفيروسات.

الديدان

الديدان لها تفاضل في الانتشار التلقائي دون الحاجة إلى برنامج آخر كما يحدث مع الفيروسات. الوسيلة الرئيسية للدخول لهذا التهديد هي عبر الإنترنت وقد كانت بالفعل سبب التأثير الكبير للبطء على الويب عندما لم يتم التعرف على بعضها من خلال أدوات الدفاع.

بينما يصيب الفيروس برنامجًا ويحتاج هذا البرنامج للانتشار ، فإن الدودة هي برنامج كامل ولا تحتاج إلى برنامج آخر للانتشار.

يمكن تصميم الفيروس المتنقل لاتخاذ إجراءات ضارة بعد أن يصيب النظام. بالإضافة إلى النسخ المتماثل التلقائي ، يمكنه حذف الملفات الموجودة على النظام أو إرسال المستندات عبر البريد الإلكتروني.

من هذا ، يمكن أن تجعل الدودة الكمبيوتر المصاب عرضة لهجمات أخرى وتتسبب في تلف فقط مع حركة مرور الشبكة الناتجة عن تكاثرها.

تسببت دودة Mydoom ، على سبيل المثال ، في حدوث تباطؤ واسع النطاق على الإنترنت في ذروة هجومها. لحماية نفسك من هذا التهديد ، يجب أن تكون حذرًا عند تصفح الإنترنت ، وكذلك الوصول إلى الملفات المرسلة من قبل المعارف من خلال البريد الإلكتروني وعدم تنزيلها ، لأنها قد تكون مصابة.

أحصنة طروادة

تروجان مشتق من كلمة حصان طروادة ، ويعمل سرا على جهاز الكمبيوتر الخاص بك. إنه موجود مخفيًا في برنامج قام المستخدم بتنزيله ، ولكن بعد التثبيت يقوم بتشغيل العديد من البرامج أو الأوامر الأخرى دون إذنك.

ليس كل أحصنة طروادة تضر بالفريق. في بعض الحالات ، يتم تثبيته فقط على المكونات التي لا يعرفها المستخدم. لهذا السبب ، كانت مرتبطة بحصان طروادة ، في السياق التاريخي ، حيث يتلقى المستخدم محتوى له غرض مختلف عن الأصل.

الجذور

تشمل Rootkits بعض البرامج الضارة المعروفة الأكثر خوفًا ، حيث تتعامل مع التحكم في نظام التشغيل دون موافقة المستخدم ودون أن يتم اكتشافها.

تمتلك Rootkits القدرة على الاختباء من جميع برامج مكافحة الفيروسات تقريبًا من خلال كود البرمجة المتقدم. وحتى إذا اكتشف المستخدم ملف rootkit ، فقد يمنع في بعض الحالات حذفه. الجذور الخفية هي الطريقة الأكثر فعالية لغزو النظام دون أن يتم اكتشافها.

ادواري

Adwares هي برامج مرهقة ومزعجة تعرض تلقائيًا الإعلانات باستمرار للانزعاج. في معظم الأحيان ، يتم وضع هذه الإعلانات في مساحة العمل الخاصة بك ويمكن أن تتداخل حتى مع وقت استجابة جهاز الكمبيوتر الخاص بك ، مما يؤثر بلا شك على الأداء.

حاليًا ، تعتبر البرامج الإعلانية نوعًا من البرامج ، حيث تهدف إلى الإعلان عن فريق وليس الإضرار به. في معظم الحالات ، يقبل المستخدم التثبيت ، والذي يأتي مع تثبيت برنامج مفيد على الكمبيوتر.

البريد المزعج

إنها أفضل وسيلة معروفة لتغيير بريدك الإلكتروني اليوم. تم تنفيذ قوانين مختلفة بالفعل للحد من ممارسة الشحنات غير اللائقة التي تجعلنا غير مرتاحين على أساس يومي. ربما يكون هذا هو الاضطراب الأكثر ضررًا والأكثر وضوحًا في فرقنا.

البريد المزعج هو بريد إلكتروني غير مرغوب فيه يتم إرساله بشكل مجمّع. في أكثر أشكاله شيوعًا ، تعد الرسائل غير المرغوب فيها رسالة بريد إلكتروني لأغراض إعلانية. ومع ذلك ، يمكن تطبيق مصطلح البريد العشوائي على الرسائل المرسلة بوسائل أخرى وحتى في مواقف متواضعة. من لم يستلم رسائل البريد الإلكتروني الفياجرا النموذجية؟

تكون الرسائل غير المرغوب فيها واضحة بشكل عام وفي معظم الحالات تكون غير مريحة وغير مريحة. رسائل البريد الإلكتروني العشوائية هذه هي لأغراض إعلانية فقط ، ومع ذلك ، في بعض الحالات ، تتضمن أيضًا فيروسات ، لذلك حتى إذا بدت غير ضارة ، يجب أن تكون حذرًا.

برامج التجسس

الجاسوس ، باللغة الإنجليزية ، يعني الجاسوس ، وبهذه الخاصية نشأت برامج التجسس. قامت Spywares في الأصل بمراقبة الصفحات التي تمت زيارتها وعادات التصفح الأخرى لإعلام مشرفي المواقع. مع هذه المعلومات ، يمكن لمالكي المواقع فهم المستخدمين والوصول إليهم بشكل أكثر فعالية في الإعلانات ، على سبيل المثال.

نوصي بك ما هي Bloatware أو Crapware ، وهي برامج مثبتة مسبقًا

ومع ذلك ، مع مرور الوقت ، بدأ استخدام برامج التجسس لسرقة المعلومات الشخصية (مثل أسماء المستخدمين وكلمات المرور) وكذلك لتعديل إعدادات الكمبيوتر (مثل الصفحة الرئيسية للمتصفح الخاص بك).

أصبحت Spywares هدف برامج محددة. حاليا ، كانت برامج التجسس محط اهتمام خاص من مختلف الشركات التي طورت برامج محددة من أجل القضاء على هذا النوع من البرامج الضارة.

تجمع برامج التجسس معلومات حول المستخدم وعاداته على الإنترنت وتنقل هذه المعلومات إلى كيان خارجي دون علمك أو موافقتك .

وهي تختلف عن أحصنة طروادة من خلال عدم استهداف كيان خارجي للسيطرة على نظام المستخدم أو حتى التلاعب به. يمكن تطوير برامج التجسس من قبل الشركات التجارية ، التي ترغب في مراقبة عادة المستخدمين لتقييم عاداتهم وبيع هذه البيانات عبر الإنترنت. وبهذه الطريقة ، تنتج هذه الشركات عادةً العديد من المتغيرات من برامج التجسس الخاصة بهم ، مما يجعل إتقانها وإزالتها أمرًا صعبًا للغاية.

من ناحية أخرى ، تحمل العديد من الفيروسات برامج تجسس تهدف إلى سرقة بعض البيانات السرية من المستخدمين. إنهم يسرقون تفاصيل البنك ، ويرسلون ويرسلون سجلات أنشطة المستخدم ، ويسرقون ملفات معينة أو مستندات شخصية أخرى.

غالبًا ما تستخدم برامج التجسس في تضمينها بشكل قانوني في برنامج تجريبي أو برنامج مجاني. وتم التخلص منه عند شراء البرنامج أو الانتقال إلى إصدار أكثر اكتمالاً ومدفوعًا.

التصيد

ويهدف إلى الحصول على معلومات سرية من خلال الظهور كشخص أو مؤسسة موثوق بها وبهذه الطريقة الحصول على مزايا إضافية مع تفاصيل بطاقة الائتمان الخاصة بك وما شابه ذلك.

في الحوسبة ، التصيد الاحتيالي هو شكل من أشكال الاحتيال الإلكتروني ، يتميز بمحاولات الحصول على معلومات سرية ، مثل كلمات المرور وأرقام بطاقات الائتمان ، عن طريق إرسال اتصال إلكتروني رسمي ، مثل بريد إلكتروني أو رسالة فورية. في ممارسة التصيد الاحتيالي ، تنشأ حيل معقدة بشكل متزايد للحصول على المعلومات السرية للمستخدمين.

بوت نت

من الصعب جدًا اكتشاف ما يسمى بـ botnet وتحليله أيضًا ، نظرًا لأنه يتم إعادة تكوينه بسرعة ويمكن نقله من خلال الروابط التي تشير إلى عناوين IP لمواقع الويب المصابة.

تعتبر حاليًا أسوأ وسائل الإصابة بالكمبيوتر ، حيث يمكنها مهاجمة عدد كبير جدًا من الضحايا.

الروبوتات هي عدد من أجهزة الكمبيوتر المصابة التي تعمل معًا (دائمًا ما يسيطر عليها متسلل) لمهاجمة صفحة ، تُعرف باسم هجوم DDoS. يؤدي ذلك إلى تحميل آلاف أو ملايين من أجهزة الكمبيوتر فوق نطاق موقع الويب ، مما يؤدي إلى توقفه عن الاتصال بالإنترنت وتعطيل الوصول لفترة معينة.

نصائح لمحاولة منع العدوى

Kaspersky Total Security Multi-device - Antivirus، 3 Devices
  • منتج جديد بضمان الشركة المصنعة
اشترِ من أمازون

نترك لك بعض النصائح ، بالنسبة لنا الكثير من النقاط الرئيسية:

  • استخدم كلمات مرور قوية ، مع أحرف وأرقام بديلة ، وحساسية لحالة الأحرف ، وقم بتغيير كلمات المرور بشكل دوري. يُنصح به كل شهر إلى 6 أشهر. استخدم فقط أنظمة تشغيل محدثة وآمنة أو إذا كنت تستخدم Linux ، فأنت أكثر حماية. لديك دائمًا برنامج مكافحة فيروسات محدث جيد على جهاز الكمبيوتر الخاص بك (الموصى به أعلاه) ، وإذا أمكن ، تحقق من النظام بالكامل من بشكل دوري. لا تفتح مرفقات غير معروفة في رسائل البريد الإلكتروني ، أو الرسائل بشكل عام. لا تقم بتنزيل الملفات من المواقع المشبوهة. احذر دائمًا من أي ملفات مستلمة.

ما رأيك بمقالتنا حول الفيروسات المختلفة الموجودة في أجهزة الكمبيوتر؟ هناك العديد من الفصول الدراسية ، ولكن على مستوى المستخدم ، هذا ما يجب أن تعرفه. ما مضاد الفيروسات الذي تستخدمه؟ ؟؟؟

الإنترنت

اختيار المحرر

Back to top button