البرمجيات الخبيثة (Malware) هي برامج مصممة لإلحاق الضرر بالأجهزة أو الشبكات أو سرقة البيانات. إليك أبرز أنواع البرمجيات الخبيثة مع شرح موجز:
* الفيروسات (Viruses):
- الوصف: برامج تُصيب الملفات وتنتشر عند تشغيلها، مما يتسبب في تلف البيانات أو تعطيل الأنظمة.
>> مثال: فيروس يُصيب ملفات الوورد ويحذفها عند فتحها.
* الديدان (Worms):
- الوصف: برمجيات تنتشر ذاتيًا عبر الشبكات دون الحاجة إلى تدخل المستخدم، غالبًا لإحداث ازدحام أو سرقة بيانات.
>> مثال: دودة WannaCry التي استغلت ثغرات الشبكات.
قد يهمك أيضا نصائح من الوكالة الفرنسية لأمن المعلومات لتأمين هاتفك الذكي في مواجهة التهديدات السيبرانية
* برامج الفدية (Ransomware):
- الوصف: تقوم بتشفير بيانات الضحية وتطالب بفدية لفك التشفير.
>> مثال: برنامج يقفل ملفاتك ويطالب بدفع بيتكوين لاستعادتها.
* برامج التجسس (Spyware):
- الوصف: تجمع معلومات المستخدم (مثل كلمات المرور أو عادات التصفح) دون علمه وترسلها للمهاجم.
>> مثال: برنامج يسجل ضغطات لوحة المفاتيح لسرقة بيانات تسجيل الدخول.
* التروجان (Trojan Horses):
- الوصف: برامج تتخفى كتطبيقات مفيدة لكنها تفتح أبوابًا خلفية أو تُنفذ أوامر خبيثة.
>> مثال: تطبيق يبدو كلعبة لكنه يسمح للمهاجم بالتحكم بجهازك.
* برامج الإعلانات المتسللة (Adware):
- الوصف: تعرض إعلانات غير مرغوبة أو تجمع بيانات المستخدم لأغراض تجارية، وقد تبطئ الجهاز.
>> مثال: إعلانات منبثقة تظهر باستمرار أثناء التصفح.
* الروتكيت (Rootkits):
- الوصف: تمنح المهاجم التحكم الكامل بالجهاز مع إخفاء وجودها، مما يجعل اكتشافها صعبًا.
>> مثال: برنامج يُخفي نفسه في النظام للسرقة المستمرة للبيانات.
* برامج البوت نت (Botnets):
- الوصف: شبكات من الأجهزة المصابة تُستخدم لشن هجمات جماعية، مثل هجمات الحرمان من الخدمة (DDoS).
>> مثال: جهازك يُستخدم دون علمك لإرسال بريد عشوائي.
كيفية الحماية:
- استخدام برامج مكافحة فيروسات موثوقة.
- تحديث الأنظمة والتطبيقات بانتظام.
- تجنب تنزيل ملفات أو تطبيقات من مصادر غير موثوقة.
- تفعيل جدار حماية وتجنب النقر على روابط مشبوهة.
تعليقات: (0) إضافة تعليق