الرئيسية / مقالات / برامج التجسس والبرامج الضارة: ما الفرق؟

برامج التجسس والبرامج الضارة: ما الفرق؟

برامج التجسس والبرامج الضارة: ما الفرق؟

يحميك برنامج مكافحة الفيروسات الأفضل من أنواع البرامج الضارة أكثر بكثير من الفيروسات. إليك كل ما تحتاج إلى معرفته حول برامج التجسس ، وأحصنة طروادة ، وبرامج الفدية ، والعديد من التهديدات الأخرى التي تحتاج برامج الأمان إلى إيقافها.

إذا كان برنامج مكافحة الفيروسات الخاص بك لم يفعل شيئًا سوى الحماية من فيروسات الكمبيوتر ، فسيكون عديم الفائدة إلى حد كبير. يشير مصطلح فيروس الكمبيوتر ، الذي صاغه فريد كوهين ، الباحث في USC في عام 1984 ، بشكل خاص جدًا إلى برنامج يقوم بحقن رمزه في برامج أخرى. عندما يتم تشغيل البرنامج المصاب ، ينتشر الفيروس.

لكن الغالبية العظمى من البرامج الخبيثة ليست فيروسات. لماذا ا؟ لأن المبرمجين الخبيثة يريدون كسب المال ، ومن الصعب تحويل فيروس. لحسن الحظ ، توفر أدوات مكافحة الفيروسات الحديثة الحماية الكاملة منالبرامج الضارة ، مما يؤدي إلى القضاء على جميع أنواع البرامج الضارة. أفضل البرامج تحميك من جميع أنواع التهديدات ، لذلك عادة لا تحتاج إلى معرفة أيها. ومع ذلك، قد تنشأ الحالات عندما لا تحتاج إلى معرفته، والعديد من القصص في الاخبار عن الخروقات الأمنية، والخارقة، والهجمات يمكن أن يكون مربكا إذا كنت لا تعرف هذه المصطلحات. لا داعي للقلق: يمكن أن يساعدك دليلنا السريع والقذر على أنواع التهديدات الأكثر شيوعًا التي من المحتمل أن تقرأ عنها (ونأمل ألا نواجهها) في الحصول على السرعة.

التهديدات المعرفة عن طريق طريقة النسخ المتماثل

فيروس يعمل عندما تطلق المستخدم برنامج مصاب أو الأحذية من قرص أو USB القرص المصاب. تحافظ الفيروسات على مستوى منخفض ، بحيث تنتشر على نطاق واسع دون أن يتم اكتشافها. في معظم الأحيان ، يصيب رمز الفيروس ببساطة البرامج أو الأقراص الجديدة. في نهاية المطاف ، في كثير من الأحيان في تاريخ ووقت محددين ، يتم تشغيل الحمولة النافعة للفيروسات. كانت الحمولات الناقلة للفيروسات في كثير من الأحيان مدمرة بشكل غير مبرر ؛ هذه الأيام هم أكثر عرضة لسرقة المعلومات أو تنفيذ هجوم DDoS (الحرمان من الخدمة الموزعة) ضد موقع رئيسي على شبكة الإنترنت.

ديدان الفيروسات

تشبه الديدان الفيروسات ، لكنها لا تتطلب من المستخدم إطلاق برنامج مصاب. ببساطة ، تنسخ الدودة نفسها إلى كمبيوتر آخر ثم تطلق تلك النسخة. في عام 1988 ، تسببت دودة موريس ، التي تهدف إلى إثبات بسيط للمفهوم ، في إلحاق أضرار جسيمة بالانترنت الناشئ. في حين أنه لم يكن من المفترض أن يكون خبيثًا ، إلا أن تكراره الذاتي المتحمّس للغاية امتص كمية هائلة من النطاق الترددي.

تماماً مثلما خدعت القوات اليونانية شعب طروادة بإخفاء المحاربين داخل حصان طروادة ، فإن برامجتروجان تخفي رمزًا خبيثًا في تطبيق يبدو مفيدًا. عادة ما تؤدي اللعبة أو الأداة المساعدة أو أي تطبيق آخر مهمتها المعلنة ، ولكنها عاجلاً أو آجلاً تقوم بشيء ضار. ينتشر هذا النوع من التهديد عندما يقوم المستخدمون أو مواقع الويب بمشاركته عن غير قصد مع الآخرين. حصان طروادة يمكن أن يكونوا صانعي المال الحقيقيين. أحصنة طروادة المصرفية ضخ المعاملات وهمية لاستنزاف حساباتك المصرفية عبر الإنترنت.ترتطم أحصنة طروادة الأخرى ببياناتك الشخصية حتى يتمكن منشئوها من بيعها على الويب المظلم .

التهديدات المعرفة عن طريق السلوك

يتم تعريف الفيروسات والديدان وأحصنة طروادة بالطريقة التي تنتشر بها. البرامج الخبيثة الأخرى تأخذ أسمها من ما يفعلونه. برامج التجسس ، وليس من المستغرب ، يشير إلى البرامج التي تتجسس على جهاز الكمبيوتر الخاص بك وسرقة كلمات المرور الخاصة بك أو غيرها من المعلومات الشخصية. تتضمن العديد من برامج مكافحة الفيروسات الحديثة مكونات مصممة خصيصًا لحماية برامج التجسس .

ادواري تنبثق الاعلانات غير المرغوب فيها ، وربما تستهدف اهتماماتك عن طريق استخدام المعلومات التي سرقها مكون برامج التجسس.

ربط تقنية Rootkit في نظام التشغيل لإخفاء مكونات البرنامج الخبيث. عندما يستعلم برنامج أمان Windows للحصول على قائمة بالملفات ، يزيل rootkit ملفاته الخاصة من القائمة. يمكن Rootkits أيضا إخفاء الإدخالات في التسجيل.

بوت الإصابة لا تضر بنشاط جهاز الكمبيوتر الخاص بك، ولكنه يجعل متواطئة النظام الخاص بك في إيذاء الآخرين. يخفي بهدوء نفسه حتى يبث المالك ، أو “الراعي بوت” ، الأمر. ثم ، مع المئات أو الآلاف من الآخرين ، يفعل كل ما يقال. غالبًا ما تُستخدم برامج الروبوت لإرسال الرسائل غير المرغوب فيها ، لذلك لا تكون أنظمة مرسلي الرسائل غير المرغوب فيها متورطة.

توجد بعض البرامج الخبيثة خصيصًا للمساعدة في توزيع البرامج الضارة الأخرى. تميل برامج القطارات هذهإلى أن تكون صغيرة وغير مزعجة بنفسها ، ولكنها تستطيع توجيه تدفق مستمر من البرامج الضارة الأخرى إلى جهاز الكمبيوتر الخاص بك. قد يتلقى قطارة تعليمات من مالكها البعيد ، كما يفعل البوت ، لتحديد البرامج الضارة التي سيقوم بتوزيعها. يحصل المالك على رواتب بواسطة كتّاب برامج ضارة آخرين لخدمة التوزيع هذه.

ransomware

كما يوحي الاسم ، يحمل ransomware جهاز الكمبيوتر الخاص بك أو البيانات الخاصة بك للحصول على فدية. في الشكل الأكثر شيوعًا ، سيؤدي تشفير تهديد الفدية إلى تشفير المستندات وطلب الدفع قبل أن يفك تشفيرها. من الناحية النظرية ، يجب أن مكافحة الفيروسات الخاص بك التعامل مع الفدية تماما كما يفعل أي نوع آخر من البرامج الضارة. ومع ذلك ، بما أن تبعات فقدان هجوم ransomware سيئة للغاية ، فقد تحتاج أيضًا إلى تشغيل أداة حماية منفصلة لمنتج ransomware .

برامج الرعب

ليست كل برامج مكافحة الفيروسات هي ما يبدو. بعضها في الواقع مزيفة ، برامج مارقة لا تحمي أمنك وتلحق الضرر برصيدك المصرفي. في أحسن الأحوال ، لا تقدم هذه البرامج حماية حقيقية ؛ في أسوأ الأحوال أنها تشمل عناصر ضارة بنشاط. إنهم يعملون بجد لإخافتك ودفعهم للتسجيل ، لذلك غالباً ما يطلق عليهم اسمscareware . إذا قمت بالتسجيل ، كنت قد أهدر أموالك وتسليم معلومات بطاقة الائتمان الخاصة بك إلى المحتالين. تفادي المشكلات التي تواجهها البرامج تصبح أكثر فأكثر صعوبة عندما تصبح البرامج أكثر دقة.

متجهات متعددة ، حلول مفردة

هذه الفئات ليست حصرية متبادلة. على سبيل المثال ، قد يكون أحد التهديدات نمطًا من الفيروسات ، ويسرق معلوماتك الشخصية مثل برامج التجسس ، ويستخدم تقنية rootkit لإخفاء نفسه من برامج مكافحة الفيروسات. برنامج scareware هو نوع من Trojan ، وقد يقوم أيضًا بسرقة البيانات الخاصة.

يشمل مصطلح البرامج الضارة جميع هذه الأنواع من البرامج الضارة. أي برنامج هدفه ضار هو برنامج ضار ، نقي وبسيط. تستخدم مجموعات الصناعة مثل منظمة معايير اختبار مكافحة البرامج الضارة (AMTSO)هذا المصطلح للوضوح ، ولكن الجمهور العام لا يزال يطلب منك الحماية من الفيروسات ، وليس مكافحة البرامج الضارة. نحن عالقون مع كلمة مكافحة الفيروسات. فقط تذكر أن مكافحة الفيروسات الخاصة بك يجب أن تحميك من أي وجميع البرامج الضارة.

عن spartazo

شاهد أيضاً

Google Chrome : الإبلاغ عن جميع صفحات HTTP على أنها “غير آمنة”

ستبدأ التنبيهات الجديدة في الظهور في إصدار Chrome 68 المقرر الوصول إليه في شهر تموز. …

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *