ما هي البرامج الضارة؟
تشمل البرامج الضارة جميع أنواع البرامج الضارة، بما في ذلك أشكالها الأكثر شهرة مثل أحصنة طروادة، برامج الفدية، الفيروسات، الديدان،و البرمجيات الخبيثة المصرفية.
إن القاسم المشترك بين كل ما يوصف بهذا المصطلح هو النية الخبيثة لمؤلفيه أو مشغليه.
كيفية التعرف على البرامج الضارة؟
بالنسبة للمستخدم العادي، من الصعب تحديد أي ملف هو برنامج ضار وأي ملف ليس كذلك. ولهذا السبب توجد حلول أمنية ، والحفاظ على قواعد بيانات ضخمة من العينات الخبيثة التي تم رصدها سابقًا واستخدام تقنيات حماية متعددة لمواجهة العينات الجديدة.

كيف يعمل البرمجيات الخبيثة؟
مُطوّرو البرامج الضارة اليوم مبدعون للغاية. تنتشر "منتجاتهم" عبر ثغرات أمنية في أنظمة غير مُرقّعة، أو تتسلل عبر إجراءات الأمان، أو تختبئ في الذاكرة، أو تُقلّد تطبيقات شرعية لمجرد عدم اكتشافها.
ومع ذلك، حتى اليوم، يُعدّ الإنسان أحد أكثر ناقلات العدوى فعالية. فقد أثبتت رسائل البريد الإلكتروني المُصمّمة بعناية والمُرفقة بمرفقات خبيثة أنها وسيلة فعّالة ورخيصة الثمن لاختراق الأنظمة. ولا يتطلب الأمر سوى نقرة خاطئة واحدة لتحقيق ذلك.
اقرأ المزيد
هناك أيضًا طرقٌ متنوعةٌ يستغلّها مُطوّرو البرامج الضارة لكسب المال من أنشطتهم الخبيثة. تحاول بعض هذه البرامج التسلل إلى النظام، وسرقة أكبر قدرٍ ممكن من البيانات الحساسة، ثم يبيعها مُشغّلوها أو يستخدمونها لابتزاز الضحية. ومن الأساليب الشائعة بين مجرمي الإنترنت تشفير بيانات المستخدم أو قرصه وطلب فديةٍ معقولةٍ لإصلاح الضرر.
ثم هناك جماعات إجرامية إلكترونية تستهدف أهدافًا محددة، ولا تسعى بالضرورة إلى الربح المادي. من الصعب تحديد كيفية حصولهم على المال لتمويل أنشطتهم. لا يسعنا إلا التكهن بما إذا كان مصدر هذا المال دولًا، أو ريادة أعمال على الشبكة المظلمة، أو من مصادر مجهولة. ما يمكننا الجزم به هو أن بعض هذه العمليات متطورة، ومنظمة تنظيمًا دقيقًا، وممولة تمويلًا جيدًا.
كيفية البقاء محميًا؟
الخطوة الأولى هي تحديث جميع البرامج باستمرار، بما في ذلك نظام التشغيل وجميع التطبيقات. ليس فقط لإضافة ميزات وتحسينات وإصلاح الأخطاء، بل أيضًا لتصحيح الثغرات الأمنية التي قد يستغلها مجرمو الإنترنت وبرمجياتهم الخبيثة.
مع ذلك، هذا لا يغطي جميع التهديدات المُحدقة. لذلك، يجب توفير حل أمني موثوق ومُحدّثلمنع أي محاولات هجوم محتملة.
النسخ الاحتياطية المنتظمة تعد البيانات المخزنة على محرك أقراص ثابت غير متصل بالإنترنت طريقة أخرى لمكافحة البرامج الضارة، مما يسمح للمستخدم باستبدال أي بيانات قد تكون تعرضت للتلف أو الفساد أو التشفير من قبل المهاجمين بسهولة.

تاريخ موجز
كان أول فيروس حاسوبي مُسجَّل على الإطلاق هو "الدماغ الباكستاني" في أوائل عام ١٩٨٦. حاول الفيروس التخفي قدر الإمكان. أصاب "الدماغ الباكستاني" قطاع التمهيد للأقراص المرنة، وانتشر عالميًا في غضون أسابيع - وهو أمرٌ مثيرٌ للإعجاب، نظرًا لأنه كان يُوزَّع فقط عبر أقراص مرنة مقاس ٥.٢٥ بوصة.
منذ ذلك الحين، تطورت البرمجيات الخبيثة إلى أشكال مختلفة، حيث يسعى مُنشئوها باستمرار إلى إيجاد طرق جديدة لإلحاق الضرر بالضحايا. وقد سهّل استخدام الإنترنت انتشارها بشكل كبير، ومكّن مُنشئيها من نشر "بضاعتهم الخبيثة" على شبكة عالمية من الضحايا المحتملين.
أمثلة بارزة
تنتشر بعض عائلات البرمجيات الخبيثة، مثل WannaCryptor، عشوائيًا، مُشفِّرةً الملفات ومُسبِّبةً أضرارًا عالمية. بينما تستهدف أخرى مجموعةً محدودةً من الضحايا، مثل الشركات في بلدٍ واحد، كما هو الحال مع Diskcoder.C المعروف أيضًا باسم Petya.
ومن الأمثلة الحديثة على البرمجيات الخبيثة المُستهدفة برنامج Industroyer. اكتشفت شركة ESET هذا البرنامج الخبيث، الذي يهاجم أنظمة التحكم الصناعية المستخدمة في شبكة الكهرباء، ويُرجَّح أنه تسبب في انقطاعاتٍ للتيار الكهربائي في أوكرانيا عن طريق إساءة استخدام بروتوكولاتٍ غير آمنة ولكنها شرعية. وهو من عائلات البرمجيات الخبيثة القليلة التي تندرج ضمن فئة Stuxnet - أول سلاحٍ إلكترونيٍّ عُرف استخدامه على الإطلاق.
ESET يحميك من البرامج الضارة
ESET HOME Security Premium
حماية قوية وسهلة الإدارة، تمنع عمليات الاحتيال، وتشفير البيانات الحساسة، وتؤمّن المجلدات والمعاملات الإلكترونية. يتضمن شبكة VPN مدمجة لتعزيز الخصوصية. يؤمن أجهزة Windows وmacOS وAndroid وiOS.









