5 برامج ضارة من المؤكد أنها ستخيفك

5 برامج ضارة من المؤكد أنها ستخيفك

برامج ضارة! الكلمة نفسها ترعب وتهز أساس الثقة الذي بنته التطبيقات أو مواقع الويب الشهيرة. البرامج الضارة هي برامج مصممة للإضرار أو اختراق خصوصية نظام الكمبيوتر. لقد أدى وجود مثل هذه البرامج الضارة إلى إبقاء العديد من المطورين مشغولين بجعل مواقع الويب والبرامج منيعة. ومع ذلك، مازلنا بعيدين عن إيجاد حل قوي.

على الرغم من أن جميع البرامج الضارة الموجودة خطيرة، إلا أن بعضها يمكن أن يسبب ضررًا أكبر مما تتخيل. ومن ثم، دعونا نناقش أكثر البرامج الضارة رعبًا التي عرفناها حتى الآن.

  • برامج الفدية

  • تمامًا كما يوحي الاسم، الفدية هي مبلغ من المال مطلوب مقابل إطلاق سراح الأسير. Ransomware هو برنامج ضار مصمم لمنع الوصول إلى نظام الكمبيوتر حتى يتم دفع مبلغ معين من المال. تعد برامج الفدية أحد البرامج الضارة المرعبة المعروفة لدينا حتى الآن.

    راجع أيضًا: هجمات برامج الفدية الأخيرة لعام 2017

    إذا لم يتم دفع الأموال في الوقت المحدد، فيمكن للشخص الذي يتحكم في البرنامج تدميرها بياناتك المهمة، علاوة على ذلك، يمكن للمتسلل التهديد بالاحتفاظ بمفتاحك وعدم الإفراج عنه أبدًا، مما يتركك بلا حول ولا قوة.

    أحد أشهر برامج الفدية هو Crypto Locker. إنها واحدة من أحدث برامج الفدية الموجودة في السوق وخدعت 3 ملايين دولار من الشركات في جميع أنحاء العالم. لقد كان أكثر انتشارًا وليس على استعداد للتناقص بعد. فهو يدمر كافة التطبيقات المثبتة، ويفسد الملفات. تم الهجوم الأول في سبتمبر 2013.

    توجد العديد من برامج الفدية الأخرى مثل Reveton وCryptoWall وFusob وWannaCry وغيرها الكثير.

    راجع أيضًا: أفضل 5 أدوات للحماية من برامج الفدية

    لتجنب هذا الهجوم، حاول عدم فتح مرفقات البريد الإلكتروني من مصادر غير معروفة ولا تنقر على النوافذ المنبثقة التي تظهر لك أثناء تصفح الإنترنت.

  • Rootkit Malware-

  • Rootkit عبارة عن مجموعة ضارة من الأدوات البرمجية التي تمكن مستخدمًا غير مصرح به من التحكم في نظام الكمبيوتر دون أن يتم اكتشافه. تقوم هذه الأدوات بتعيين مستوى الوصول الإداري على الجهاز المصاب للسيطرة عليه بالكامل. علاوة على ذلك، فإنه يحمي نفسه من اكتشاف برامج مكافحة البرامج الضارة للحفاظ على الوصول.

    اقرأ المزيد: Rootkit: قاتل رقمي مختبئ

    قد يكون التحقق من وجود Rootkit في نظامك أمرًا صعبًا للغاية نظرًا إنها تحافظ على نفسها مخفية جيدًا. لا توجد أداة مطورة حتى الآن للكشف عن Rootkit بنقرة واحدة. أفضل طريقة للعثور عليه هو الفصل التحقق من وحذف أي أنشطة مشبوهة على النظام. يمكن أيضًا حل المشكلة تمامًا عن طريق مسح نظام الكمبيوتر وتنظيفه والبدء من جديد.

    هناك أنواع مختلفة من Rootkits الموجودة – Kernel rootkit، الأجهزة أو البرامج الثابتة rootkit، Hypervisor أو Virtualized rootkit، Library rootkit، Bootloader rootkit أو Bootkit، وMemory rootkit، وUser أو application rootkit.

    لتجنب الوقوع ضحية لـ Rootkits، حافظ على تحديث برنامج مكافحة الفيروسات الخاص بنظامك، وقم بتثبيت التطبيقات بعد قراءة الشروط والأحكام، وبالطبع، لا تقم بذلك فتح مرفقات البريد الإلكتروني من مصادر غير معروفة.

  • البرامج الضارة القائمة على البرامج الثابتة

  • يمكن اعتبار البرامج الضارة القائمة على البرامج الثابتة الأكثر رعبًا على الإطلاق، لأنها النوع، المثبت على محركات الأقراص الثابتة وسير النظام والأجهزة الطرفية الأخرى. في بعض الأحيان، اعتمادًا على مدى خطورة الموقف، يكون الحل الوحيد هو استبدال جزء الجهاز المصاب.

    تكون البرامج الضارة المقيمة في البرامج الثابتة غامضة بحيث لا يمكن اكتشافها لأن برامج فحص الفيروسات التقليدية لا يمكنها فحص البرامج الثابتة بحثًا عن التهديدات.

    إنه تهديد متزايد وينتشر عبر رسائل البريد الإلكتروني التصيدية. لا توجد طريقة للبقاء آمنًا، ولكن بعض الاحتياطات يمكن أن تقلل من احتمالية الوقوع ضحية.

  • البرامج الضارة المستمرة (البرامج الضارة للتهديدات المستمرة المتقدمة)

  • التهديدات المستمرة المتقدمة عبارة عن مجموعة من عمليات اختراق الكمبيوتر الخفية والمستمرة، وغالبًا ما يتم تنظيمها من قبل المتسللين الذين يستهدفون كيانًا محددًا. وهي تستهدف على وجه التحديد المنظمات الخاصة. تشير العملية "المتقدمة" إلى تقنيات متطورة تستخدم البرامج الضارة لاستغلال نقاط الضعف في الأنظمة.
    وهي أكثر أنواع البرامج الضارة عنادًا وليس من السهل التخلص منها. حتى لو تمت إزالته، لا تزال هناك فرص للإصابة، وبالتالي يبدو أن المستخدمين عالقون في الحلقة المفرغة.

    على الرغم من أن التخلص من البرامج الضارة يبدو أمرًا صعبًا، إلا أنه يمكنك المتابعة اتبع هذه الخطوات لمحاولة إزالتها.

    لتجنب مثل هذه الأمور في المقام الأول، عليك أن تأخذ بعين الاعتبار المعلومات التي تحتاجها ليتم تأمينها على سبيل الأولوية القصوى والحفاظ على برنامج مكافحة الفيروسات/البرامج الضارة الخاص بك نشطًا طوال الوقت.

  • حصان طروادة

  • حصان طروادة هو محتوى ضار يتنكر كتطبيق كمبيوتر ولكنه يخترق النظام بدلاً من ذلك. على الرغم من أن حصان طروادة يشبه الفيروسات والديدان ولكنه لا يكرر نفسه لنشر العدوى.

    يعمل أحد حصان طروادة كباب خلفي، ويفتح منافذ الشبكة، مما يسمح لتطبيقات الشبكة الأخرى بالوصول إلى نظام الكمبيوتر . هناك العديد من أحصنة طروادة الأخرى المعروفة.

    تتضمن بعض هذه أحصنة طروادة للوصول عن بعد (RATs)، وأحصنة طروادة للأبواب الخلفية (الأبواب الخلفية)، وأحصنة طروادة لـ IRC (IRCbots)، وأحصنة طروادة لتسجيل لوحة المفاتيح. يمكن لبعضها أن يعمل مثل Keylogger وBackdoor Trojan في نفس الوقت.

    لتجنبها، يمكنك وضع بعض الأشياء في الاعتبار –

    هذه التهديدات جعلت حياة الناس جحيماً وخدعت الناس. علاوة على ذلك، حقق المتسللون ملايين الدولارات. يشكل تطوير هذه البرامج الضارة تهديدًا خطيرًا لنا جميعًا. لقد حان الوقت لاتخاذ موقف دفاعي والبقاء في حالة تأهب. نحن بحاجة إلى ممارسة النظافة الأمنية الأساسية التي تتضمن وجود برنامج مكافحة فيروسات بتعريفات محدثة نشطة طوال الوقت.

    قراءة: 0

    yodax