-->

ما الفرق بين البرامج الضارة والفيروسات؟ What is the difference between malware and viruses?

ما الفرق بين البرامج الضارة والفيروسات؟  What is the difference between malware and viruses?

     

    ما الفرق بين البرامج الضارة والفيروسات؟ What is the difference between malware and viruses?


    انتبه من | البرامج الضارة للكمبيوتر والمحمول والهواتف الذكية Malware for computers, laptops 


    لمتابعة مقطع الفيديو :



    غالبًا ما يتم استخدام المصطلحين "فيروس" و "برامج ضارة" بالتبادلومع ذلك ، فهما مختلفتان من الناحية الفنية ، لذا

     فإن مسألة البرامج الضارة مقابل الفيروسات مهمة.

    تعد البرامج الضارة مصطلحًا شاملاً 



    لأي نوع من البرامج الضارة ، بغض النظر عن كيفية عملها أو غرضها أو كيفية توزيعهايعد الفيروس نوعًا معينًا من

     البرامج الضارة التي تتكاثر ذاتيًا عن طريق إدخال التعليمات البرمجية الخاصة بها في برامج أخرىكانت فيروسات

     الكمبيوتر بارزة منذ بداية الإنترنت التجارية تقريبًا: تم إنشاء أول فيروس في عام 1982 لـ Apple II ، وسرعان ما

     تبعته الإصدارات الأخرى.

    تنتشر الفيروسات عن طريق إرفاق نفسها بملفات وبرامج شرعية ، ويتم توزيعها من خلال مواقع الويب المصابة ،

     ومحركات الأقراص المحمولة ، ورسائل البريد الإلكترونيينشط الضحية الفيروس عن طريق فتح التطبيق أو الملف

     المصاببمجرد التنشيط ، قد يقوم الفيروس بحذف الملفات أو تشفيرها أو تعديل التطبيقات أو تعطيل وظائف النظام.

    أمثلة على البرامج الضارة مقابل الفيروسات

    هناك العديد من أنواع الفيروسات المختلفةهذه هي الأمثلة الثلاثة الأكثر شيوعًا:

    • يمكن لمُصيب الملفات أن يختبئ في الملفات القابلة للتنفيذ وينتشر عبر الشبكةيمكن لمُعدي الملفات الكتابة فوق نظام تشغيل الكمبيوتر أو حتى إعادة تهيئة محركه.
    • يستفيد فيروس الماكرو من البرامج التي تدعم وحدات الماكروتصل فيروسات الماكرو عادةً كمستندات

    • Word أو Excel مرفقة برسالة بريد إلكتروني عشوائي ، أو كمرفق مضغوطتغري أسماء الملفات

       المزيفة المستلمين بفتح الملفات وتنشيط الفيروسات
      لا يزال هناك نوع قديم من البرامج الضارة ، وهو
    •  فيروسات الماكرو ، شائعًا لدى المتسللين.

    • تعدل الفيروسات متعددة الأشكال التعليمات البرمجية الخاصة بهايقوم الفيروس بتكرار نفسه وتشفير نفسه ، ويغير رمزه بما يكفي لتفادي اكتشافه بواسطة برامج مكافحة الفيروسات.

    • تشمل البرامج الضارة جميع أنواع البرامج الضارة ، بما في ذلك الفيروسات ، وقد يكون لها مجموعة

       متنوعة من الأهداف
      بعض الأهداف المشتركة للبرامج الضارة هي:

    • خداع الضحية لتقديم بيانات شخصية لسرقة الهوية

    • سرقة بيانات بطاقة ائتمان المستهلك أو البيانات المالية الأخرى

    • افترض التحكم في أجهزة كمبيوتر متعددة لشن هجمات رفض الخدمة ضد الشبكات الأخرى

    • قم بإصابة أجهزة الكمبيوتر واستخدمها لتعدين البيتكوين أو العملات المشفرة الأخرى


    خمسة أنواع من البرمجيات الخبيثة

    إلى جانب الفيروسات ، يمكن أن تصيب أنواع أخرى متعددة من البرامج الضارة ليس فقط أجهزة الكمبيوتر المكتبية

     وأجهزة الكمبيوتر المحمولة والخوادم ، ولكن أيضًا الهواتف الذكية. تشمل فئات البرامج الضارة ما يلي:

    الديدانWorms. الدودة هي برنامج مستقل يمكنه التكاثر الذاتي والانتشار عبر الشبكة. على عكس الفيروس ، تنتشر

     الدودة من خلال استغلال ثغرة أمنية في النظام المصاب أو من خلال البريد الإلكتروني كمرفق يتنكر كملف شرعي.

     ابتكر طالب دراسات عليا الدودة الأولى (دودة موريس) في عام 1988 كتمرين فكري. لسوء الحظ ، استنسخ نفسه

     بسرعة وسرعان ما انتشر عبر الإنترنت.

    برامج الفديةRansomware.

     كما يوحي الاسم ، تطالب برامج الفدية المستخدمين بدفع فدية - عادةً بعملة البيتكوين أو غيرها من العملات المشفرة -

     لاستعادة الوصول إلى أجهزة الكمبيوتر الخاصة بهم. أحدث فئة من البرامج الضارة هي برامج الفدية التي تصدرت

     عناوين الأخبار في عامي 2016 و 2017 عندما قامت عدوى برامج الفدية بتشفير أنظمة الكمبيوتر الخاصة

     بالمؤسسات الكبرى والآلاف من المستخدمين الفرديين حول العالم.

    سكاروارScareware.

     واجه العديد من مستخدمي سطح المكتب برامج ترويع ، والتي تحاول تخويف الضحية لشراء برامج غير ضرورية أو

     تقديم بياناتها المالية. ينبثق برنامج Scareware على سطح مكتب المستخدم مع الصور الوامضة أو التنبيهات الصاخبة

     ، للإعلان عن إصابة الكمبيوتر. عادة ما تحث الضحية على إدخال بيانات بطاقة الائتمان الخاصة بهم بسرعة وتنزيل

     برنامج مكافحة فيروسات مزيف.

    ادواري وبرامج التجسس. Adware and spyware 

    تدفع برامج الإعلانات المتسللة إعلانات غير مرغوب فيها إلى المستخدمين وتقوم برامج التجسس بجمع معلومات حول

     المستخدم سراً. قد تسجل برامج التجسس مواقع الويب التي يزورها المستخدم ، ومعلومات حول نظام الكمبيوتر

     الخاص بالمستخدم ونقاط الضعف لهجوم مستقبلي ، أو ضغطات المستخدم على المفاتيح. يسمى برنامج التجسس الذي

     يسجل ضغطات المفاتيح برنامج تسجيل ضربات المفاتيح. يسرق كلوغرز أرقام بطاقات الائتمان وكلمات المرور

     وأرقام الحسابات والبيانات الحساسة الأخرى ببساطة عن طريق تسجيل ما يكتبه المستخدم.

    البرمجيات الخبيثة المليئة بالملف. Fileless malware 

    على عكس البرامج الضارة التقليدية ، البرمجيات الخبيثة الخالية من الملفات لا يقوم بتنزيل التعليمات البرمجية على

     جهاز الكمبيوتر ، لذلك لا يوجد توقيع للبرامج الضارة حتى يكتشفها ماسح الفيروسات. بدلاً من ذلك ، تعمل البرامج

     الضارة التي لا تحتوي على ملفات في ذاكرة الكمبيوتر وقد تتجنب الكشف عن طريق الاختباء في أداة مساعدة موثوقة

     أو أداة إنتاجية أو تطبيق أمان. مثال على ذلك عملية RogueRobin ، التي تم الكشف عنها في يوليو 2018. تنتشر

    RogueRobin من خلال ملفات Microsoft Excel Web Query المرفقة برسالة بريد إلكتروني. يتسبب في قيام

     الكمبيوتر بتشغيل البرامج النصية لأوامر PowerShell ، مما يوفر وصول المهاجم إلى النظام. نظرًا لأن

    PowerShell هو جزء موثوق به من نظام Microsoft الأساسي ، فإن هذا الهجوم لا يؤدي عادةً إلى إطلاق تنبيه

     أمان. بعض البرامج الضارة التي لا تحتوي على ملفات هي أيضًا غير قابلة للنقر ، لذلك لا يحتاج الضحية إلى النقر

     فوق الملف لتنشيطه.

    حلول مكافحة البرامج الضارة والفيروسات



    نظرًا لوجود العديد من أنواع البرامج الضارة والفيروسات في البرية - ويقوم مجرمو الإنترنت بإنشاء المزيد كل يوم -

     تعتمد معظم حلول مكافحة البرامج الضارة والفيروسات على طرق متعددة لاكتشاف الملفات المشبوهة

     وحظرهاالأنواع الأربعة الرئيسية لاكتشاف البرامج الضارة هي:

    • مسح ضوئي قائم على التوقيع هذا هو الأسلوب الأساسي الذي تستخدمه جميع برامج مكافحة البرامج

    •  الضارة ، بما في ذلك البرامج المجانيةتعتمد الماسحات الضوئية القائمة على التوقيع على قاعدة

       بيانات لتوقيعات الفيروسات المعروفةيعتمد نجاح الماسح الضوئي على حداثة التواقيع في قاعدة البيانات.
    • تحليل ارشادي هذا يكتشف الفيروسات من خلال تشابهها مع الفيروسات ذات الصلةيفحص عينات

       من التعليمات البرمجية الأساسية في البرنامج الضار بدلاً من التوقيع بالكامل
      يمكن للمسح الإرشادي

       اكتشاف الفيروس حتى لو كان مخفيًا تحت رمز غير هام إضافي
      .

    • حلول مراقبة السلوك في الوقت الحقيقي تسعى هذه الإجراءات إلى اتخاذ إجراءات غير متوقعة ، مثل

       إرسال تطبيق غيغابايت من البيانات عبر الشبكة
      يمنع النشاط ويطارد البرامج الضارة وراءههذا
       الأسلوب مفيد في الكشف عن البرامج الضارة المليئة بالملفات.
    • تحليل Sandbox . يؤدي ذلك إلى نقل الملفات المشبوهة إلى وضع الحماية أو بيئة آمنة لتنشيط الملف

       وتحليله دون تعريض بقية الشبكة للمخاطر المحتملة
      .

    يمكن لمتخصصي أمن تكنولوجيا المعلومات زيادة دفاعات البرامج الضارة والفيروسات في مؤسستهم عن طريق

     تحديث التطبيقات والأنظمة الأساسية وتصحيحهاتعتبر التصحيحات والتحديثات ضرورية بشكل خاص لمنع البرامج

     الضارة التي لا تحتوي على ملفات ، والتي تستهدف نقاط ضعف التطبيق ولا يمكن اكتشافها بسهولة باستخدام حلول

     مكافحة البرامج الضارة.

    وبالمثل ، فإن تنفيذ وتشجيع أفضل ممارسات أمن البيانات يمكن أن يكون ذا قيمة في منع انتهاكات البياناتيمكن

     لأفضل الممارسات الأساسية لإدارة كلمات المرور والوصول المستند إلى الأدوار إلى البيانات والتطبيقات ، على سبيل

     المثال ، تقليل احتمالات وصول المتسلل إلى النظام والحد من قدرة المتسلل على إلحاق الضرر إذا تمكن من

     الوصوليمكن أن تساعد التحديثات الأمنية المنتظمة للموظفين أيضًا في اكتشاف التهديدات المحتملة وتذكير الموظفين

     بممارسة النظافة الأمنية الجيدة.


    مواضيع لمتابعتها : 


     ما هي البرمجيات software؟


     ما هو فيروسات الحاسوب أو البرمجيات الخبيثة للكمبيوتر؟ What is a computer virus or computer malware?



     احذر قد يكون هاتفك مراقب وأنت السبب – كيف أعرف هاتفي مخترق ومن يتجسس عليك + كيف تحمي نفسك !








    Riyad Awad
    @مرسلة بواسطة
    كاتب ومحرر اخبار اعمل في موقع Marify Tube .

    إرسال تعليق