البرمجيات الخبيثة
المعلوماتية >>>> ألـــبـــومـــات
لنتعرّف هنا إلى بعض أنواع هذه البرمجيات وآلية انتشارها.
فيروس الحاسوب هو برنامج صغير ينسخ نفسه، ويُسبّب إتلافَ البيانات الموجودة على الحاسوب أو حذفها.
وهو ينتشر عن طريق: المرفقات في رسائل البريد الإلكتروني، والتحميل من الإنترنت (1,2).
Image: SYR_RES
حصان طروادة (Trojan) هو برنامج خبيث، لا يمكنه الانتشار من تلقاء نفسه ويُثبَّت يدويًّا.
يستخدم أسماء التطبيقات الحقيقية والشرعية نفسها، ولذلك؛ من السهل تحميله بالخطأ اعتقادًا أنه تطبيق شرعي (3).
Image: SYR-RES/macrovector_official via Freepik
الديدان هي برمجية ضارة يمكنها نسخ نفسها.
تنتشر عن طريق استغلال الثغرات الأمنية ونقاط ضعف البرامج ومن خلال مرفقات البريد الإلكتروني والرسائل النصية وبرامج مشاركة الملفات ومواقع التواصل الاجتماعي (4).
Image: SYR_RES
برامج التجسس هي الأكثر تعقيدًا واستهدافًا، صُمّمَت لأداء مَهمّات سرية. وهي تُثبَّت على جهازك الحاسوب دون علمك.
تغيّر هذه البرامج إعدادات جهازك وتجمع بياناتك ومعلوماتك الشخصية (1,5).
Image: SYR-RES/macrovector_official via Freepik
بتحميل منتج يزيل الفيروس أو شرائه. يمكن لبرامج الأمن الاحتيالي أن تمنع فتح التطبيقات وتعرّض ملفات Windows للتلف (1).
Image: SYR-RES/macrovector_official via Freepik
برنامج Rootkit يُستخدَم لإخفاء البرامج الضارة لتبقى أطول فترة مع تجنب اكتشافها من المستخدم، وفي خلال هذا الوقت تسرق البرامجُ الضارة المعلومات والبيانات (6).
Image: SYR-RES/macrovector_official via Freepik
المصادر:
2_Patil BV, Jadhav RJ. Computer Virus and Antivirus Software –A Brief Review. International Journal of Advances in Management and Economics . 2015;4(2). Available from: هنا
3_Trojan [Internet]. Microsoft; 2023 [cited 2023 May 15]. Available from: هنا
4_Worms - Windows security [Internet].Microsoft. 2023 [cited 17 December 2021]. Available from: هنا
5_Javaheri D, Hosseinzadeh M, Rahmani AM. Detection and Elimination of Spyware and Ransomware by Intercepting Kernel-Level System Routines. IEEE. vol 6;2018. pp. 78321–78332, هنا
6_Rootkits - Windows security [Internet]. Microsoft. 2023 [cited 17 December 2021]. Available from: هنا