Anonim

الفيروسات وبرامج التجسس والبرامج الضارة - يبدو أنها في كل مكان هذه الأيام. في أجهزة الكمبيوتر لدينا ، هواتفنا ، حتى مختبئة في قواطع بطاقات الائتمان باستمرار في متجر Target المحلي. يمكن أن يكون الإنترنت مكانًا مخيفًا ، ممتلئًا بالعقول المدبرة للجريمة الذين قد يحاولون سرقة معلوماتك المصرفية ، أو حذف جميع صور iCloud الخاصة بك ، أو الحصول على فدية على القرص الصلب مقابل نقود قاسية باردة. لذا ، مع كل هذه التهديدات التي تنتظر الأفق لتضرب ، كيف يمكنك أن تعرف بالضبط ما الذي تبحث عنه عند التصفح ومشاركة حياتك عبر الإنترنت؟

في هذه السلسلة المكونة من أربعة أجزاء ، سنعطيك في PCMech مجموعة من جميع الإصابات التي تدور حول الشبكة اليوم ، بالإضافة إلى مجموعة من الإرشادات التفصيلية حول كيفية حماية نفسك بشكل أفضل و عائلتك من النقر على الرابط الخطأ أو تحميل واحد من الملفات المراوغة.

البرمجيات الخبيثة

عندما تتحدث عن "البرامج الضارة" ، تتحدث عن أشياء كثيرة.

تعتبر البرامج الضارة العامية مصطلحًا واسعًا لعشرات الأنواع المختلفة من الإصابات التي يمكن أن تصيب جهاز الكمبيوتر الخاص بك. يتم أحيانًا تصنيف برامج التجسس على أنها برامج ضارة (برامج الإعلانات أيضًا) ، ولكن الكل في التعريف العام يقع حول مفهوم "برنامج أو فيروس يتسلل إلى جهاز الكمبيوتر الخاص بك ، ويقوم بمجموعة من الأشياء التي لا تريدها".

إنه مصطلح شامل يغطي العديد من المتغيرات الأخرى التي سنتحدث عنها ، ولكن يمكن تصنيفه أيضًا على أنه تهديد مستقل. يمكن للخيول وأحصنة طروادة والجذور الخلفية والفيروسات الموجودة على محرك الأقراص الثابتة أن تطلق على نفسها اسم برامج ضارة ، ولكن يمكن للبرنامج الذي كلف البنوك 45 مليون دولار نقدًا سُرقت مباشرة من أفواه أجهزة الصراف الآلي الخاصة بها.

إذن ما هو "البرامج الضارة"؟ حسنا ، تابع القراءة لمعرفة ذلك.

ادواري

أولاً في قائمة التنزيلات المشكوك فيها ، لدينا برامج إعلانية.

من بين الإصابات المختلفة المدرجة هنا ، تعد البرمجيات الإعلانية بسهولة هي الأكثر براءة من هذه المجموعة ، (ليس هذا يجعلها أقل إزعاجًا بالطبع). عمومًا يتم توصيل البرامج الدعائية إلى أجهزة الكمبيوتر من خلال عمليات تثبيت البرامج التابعة لجهات أخرى ، ويسأل "إذا كنت تريد تثبيت Yahoo! شريط الأدوات في متصفحك "، أو" حدد هذا المربع لتعيين Bing كصفحتك الرئيسية ".

تعتبر الأشياء مثل أشرطة أدوات البحث و "منظفات أجهزة الكمبيوتر الشخصية" التي تتم رعايتها ، وصفحات المنزل الجديدة التي تحاول الضغط على جهازك على خلفية شيء تحتاجه بالفعل ، طاعونًا في هذه الصناعة. بفضل إحدى الثغرات القانونية الكبيرة ، بالنقر فوق "نعم يمكنك تثبيت هذا" في الإعداد الأصلي ، من الناحية الفنية ، فأنت تمنح أي شركة تمتلك إذن البرنامج لجمع المعلومات حول ما تفعله أنت أو أحبائك على هذا النظام.

غالبًا ما تكون التنزيلات غير ضارة ، ولا تستخدمها سوى الشركات الإعلانية بشكل جماعي لتسجيل معلومات مثل مواقع الويب التي زرتها من أجل استخدامها لاحقًا لأغراض التسويق. القليل من المعلومات المحددة (إن وجدت) يتم تجميعها في أرشيفاتها للتخزين على المدى الطويل ، ومع ذلك يمكن أن تصبح مشكلة حقيقية إذا كان الكثير منها يتكدس في جهاز الكمبيوتر الخاص بك. يمكن أن يسبب تدفق البرامج الإعلانية كل شيء بدءًا من فقدان الأداء الطفيف إلى الفشل الذريع لنظام التشغيل ، لذلك على الرغم من أنه قد يكون أقل أنواع الفيروسات إثارة للقلق ، إلا أنه لا يزال من الجيد دائمًا إلغاء الاشتراك في أي تثبيتات لا تتعرف عليها البداية.

برامج التجسس

برامج التجسس هي المكان الذي تبدأ فيه الأمور في الحصول على شيء أكثر شرا. بعبارات بسيطة فكر في الأمر كما لو أن الإعلانات المتسللة تعاونت مع رجال العصابات الروس ، وبدلاً من المعلومات الإعلانية ، كانت تحاول سرقة حسابك المصرفي وكل الأموال الموجودة في الداخل.

برامج التجسس هي نمط من البرامج الضارة التي لا تحاول إيذاء أو إعاقة جهاز الكمبيوتر الخاص بك بأي شكل من الأشكال ، وهي في الواقع مصممة عادةً لتحقيق الرد المعاكس تمامًا. انظر ، برامج التجسس تفعل ما يوحي به الاسم فقط ، حيث تجلس في ظلال الكمبيوتر الشخصي الخاص بك بينما تجمع المعلومات وتنتظر اللحظة التي تقرر فيها شراء شيء ما عبر الإنترنت دون تشغيل برنامج مكافحة الفيروسات أولاً. كل ما تحتاجه هو keylog بطاقة ائتمان واحدة ، ثم يتم إيقافها إلى السباقات التي تفرغ جميع حساباتك بأسرع ما يمكن قبل تنشيط أي خدمات الكشف عن الاحتيال.

Keyloggers هي واحدة من أكثر أنواع برامج التجسس شعبية في عام 2015

في أكثر الأحيان ، ستخترق هذه الأنواع من الإصابات نفسها داخل محتوى الإعلانات في مواقع الويب السرية مثل بوابات بث الفيديو غير القانونية وقوائم التورنت ، بالإضافة إلى البرامج والأفلام السيول. تشكل هذه الشبكات أرضًا خصبة للتجسس لبرامج التجسس ، نظرًا لنوع العملاء الذين يجدون أنفسهم يسرقون الأفلام بدلاً من دفع ثمنها.

لسوء الحظ بسبب طبيعة الفيروس ، يعد اكتشاف ما إذا كنت مصابًا ببرامج التجسس من أصعب المهام التي يواجهها برنامج مكافحة البرامج الضارة اليوم. لا يلزم مشاهدة برامج التجسس أو سماعها ، بل عليها فقط قراءة كل ما تكتبه وتأخذ ما تريد كلما كان الوقت مناسبًا.

الخداع

على الرغم من أنه يتم توضيحها بشكل مختلف بعض الشيء ، إلا أن هجمات "التصيد الاحتيالي" تشبه ما يبدو تمامًا: المتسللون الذين يقودون نوعًا ما من الخط إلى مستخدمي الإنترنت المطمئنين ، على أمل أن يأخذ أحدهم الطعم في النهاية.

تعمل عملية الاحتيال عن طريق إنشاء روابط مزيفة تبدو على السطح وكأنها موجهة إلى مواقع الويب ذات السمعة الطيبة مثل Facebook أو حساب البريد الإلكتروني الخاص بك. في الواقع ، يتم إنشاء هذه الصفحات من قبل المتسللين لتبدو متطابقة تقريبًا للصفحة التي من المفترض أن يتم تقليدها ، وهي مصممة لسرقة بيانات اعتماد تسجيل الدخول بمجرد كتابتها في موقعهم.

لحسن الحظ ، تحتوي معظم المتصفحات الرئيسية هذه الأيام على إعدادات لمنع التصيّد والبرامج المضمّنة ، بما في ذلك Chrome و Firefox و Safari و IE و Opera. إذا نقرت على رابط مشبوه في بريدك الإلكتروني أو انتقلت إلى صفحة خاطئة من Google ، فسيقوم المتصفح تلقائيًا بتحذير يمنعك من الوصول إلى الصفحة ، بشكل عام مع ظهور رسالة تشبه ما نراه أعلاه.

عادة ما تكون هجمات التصيد الاحتيالي جزءًا بسيطًا من الأعمال التي تقوم بها الكثير من مؤسسات القرصنة السرية ، وذلك لأن المتجه الذي يعتمدون عليه للوصول إلى جهاز الكمبيوتر الخاص بك يعد أيضًا أحد أفضل المناطق التي يتم الدفاع عنها في أي شبكة معرضة للخطر. ولكن ، لمجرد أن التصيد الاحتيالي لا يدفع بالطريقة التي اعتاد عليها لا يعني أن المتسللين لا يزالون لا يبحثون عن طرق جديدة للتخلص من العجين …

الفدية

هذه هي الكبيرة. الشخص الذي لم يره أحد قادمًا ، والذي تسبب في فقد بايتات كبيرة من البيانات القيمة عبر عشرات الآلاف من أجهزة الكمبيوتر ، والواحد الذي يستمر في إحداث الفوضى حتى يومنا هذا: رانسومواري.

Ransomware ، مثل التصيد الاحتيالي ، هو بالضبط ما يبدو عليه الحال من البداية. يعمل الفيروس عن طريق السفر عبر طرق حركة المرور العادية (الارتباطات السيئة ، عمليات الاحتيال عبر البريد الإلكتروني ، التنزيلات من محرك أقراص ، إلخ) ، ثم تثبيت نفسه على قسم التمهيد الرئيسي بجهاز الكمبيوتر أو الهاتف المحمول. بمجرد اكتشافه للمستخدم بعيدًا عن الجهاز لأكثر من ساعة أو نحو ذلك ، يقوم بإغلاق الجهاز بالكامل من BIOS ، ويقوم بتشفير جميع البيانات الموجودة في لحظة.

من خلال تشفير القرص الصلب من قسم التمهيد الرئيسي ، سوف تقوم رانسومواري باختطاف جهازك إلى درجة أنه غير وظيفي تمامًا ، بخلاف القدرة على عرض صورة بسيطة والاتصال بسوق Bitcoin. والفكرة هي أنه من خلال التهديد بحذف جميع بياناتك ، يمكن للمتسللين الضغط على المستخدمين لدفع مئات ، بل آلاف الدولارات في وقت واحد فقط لاستعادتها.

صحيح؛ إذا تعرضت للإصابة بفدية ، إحدى الطرق الوحيدة لاستعادة الوصول إلى البيانات الخاصة بك هي دفع الخاطفين بغض النظر عن المبلغ الذي يطلبونه في Bitcoin خلال 24 ساعة ، أو مواجهة إمكانية الحصول على جميع صورهم العائلية ، ضريبة مهمة الوثائق ، وجمع الموسيقى مسحت على الفور. من بين جميع الإصابات التي ذكرناها ، هذه هي التي ستعرف أنك تعاني من الإصابة الثانية. Ransomware يريد منك أن تعرف ذلك هناك ، لأن التهديد الذي تتخذه هو حقيقي وملموس وعلى مدار الساعة.

لأن الفدية جديدة جدًا ، فقد أثبت منع انتشارها أنها لعبة خاسرة بالنسبة للأبيض في الصناعة. على هذا النحو ، فإن الطريقة الحقيقية الوحيدة للتعافي من هجوم الفدية تتمثل في إزالة الطاقة الموجودة على جهازك في المقام الأول. إذا كنت تستخدم محركًا ثابتًا غير متصل بالهواء للنسخ الاحتياطي لجميع بياناتك الأكثر قيمة على أساس يومي ، بغض النظر عن وقت وصول رانسومواري ، سيكون لديك بالفعل إصدار جديد من جهاز الكمبيوتر الخاص بك جاهز للإقلاع مرة واحدة على مدار الساعة يمر الحد.

الآن ، بعد أن تعرفت عن جميع أنواع البرامج الضارة المختلفة وما الذي تبحث عنه ، سنساعدك في إنشاء استراتيجية أمان مخصصة تناسبك أنت وشبكتك المنزلية بشكل أفضل.

تابعونا ، كما في الجزء التالي من هذه السلسلة ، نقوم بتفصيل النصائح والحيل والأدوات التي ستحتاجها لمنع نفسك من الإصابة ، بالإضافة إلى دليل مفصل حول ما يجب عليك فعله إذا تعطل جهاز الكمبيوتر الخاص بك بواسطة برنامج شخص آخر سري.

ائتمانات الصورة: Google ، FBI.gov ، Flickr / Robbert Steeg ، Flickr / Lee Davy ، Pixabay

أنواع البرامج الضارة المختلفة ، وما الذي يجب عليك البحث عنه