الدرس 3: ما هي البرمجيات الخبيثة ؟ - computer hacking

sparrow
0

 البرمجيات الخبيثة، المختصرة باسم "Malware"، هي أي برمجية تُستخدم لعرقلة تشغيل الكمبيوتر، وجمع المعلومات الحساسة، أو الحصول على وصول إلى الشبكات الكمبيوترية الخاصة. يتميز المالوير بنية الضارة، وتصرفه ضد احتياجات مستخدم الكمبيوتر، ولا يشمل البرمجيات التي تتسبب في أضرار عرضية بسبب بعض العيوب. قد يُستخدم أحيانًا مصطلح "barware"، ويُطلق على البرمجيات الخبيثة والبرمجيات الضارة غير المقصودة.



 يمكن أن يكون المالوير خبيثًا ومصممًا لسرقة المعلومات أو مراقبة مستخدمي الكمبيوتر لفترة طويلة دون علمهم، مثل برنامج "Reign"، أو يمكن أن يكون مصممًا لتسبب الضرر، كما هو الحال في برنامج "Stunt"، أو لابتزاز الدفع (Crypto Locker).


"مالوير" هو مصطلح مظلة يُستخدم للإشارة إلى مجموعة متنوعة من أنواع البرمجيات الضارة أو المزعجة. بما في ذلك الفيروسات الكمبيوترية، والworms، والأحصنة الطروادية، وبرامج الفدية، وبرامج التجسس، وبرامج الإعلانات الضارة، وبرامج التخويف، وبرامج ضارة أخرى. يمكن أن تتخذ شكل رمز قابل للتنفيذ، أو نصوص، أو محتوى دينامي، وبرامج أخرى. يتم تمويه المالوير غالبًا كملفات غير ضارة، أو يتم تضمينه فيها. في عام 2011، كانت غالبية التهديدات النشطة للمالوير تتضمن الworms أو الأحصنة الطروادية بدلاً من الفيروسات.


 من الناحية القانونية، يُشار إلى المالوير في بعض الأحيان باسم "ملوث كمبيوتر"، كما هو الحال في القوانين القانونية في بعض ولايات الولايات المتحدة.


 حصان طروادة ( Trojans)


 الحصان طروادة هو مشروع يتم فيه تضمين رمز خبيث أو ضار داخل برمجية أو بيانات ظاهرياً آمنة بطريقة تمكنه من السيطرة والقيام بنوع الضرر الذي تم اختياره. في مجال الحواسيب، الحصان طروادة هو نظام يتم فيه تضمين رمز خبيث أو ضار داخل برمجية أو بيانات تبدو آمنة بطريقة تمكنه من السيطرة والقيام بنوع الضرر الذي تم اختياره، مثل تدمير جدول توزيع الملفات على قرصك الصلب. في حالة مشهورة واحدة، كان حصان طروادة برنامجًا مفترضًا أن يكتشف ويدمر فيروسات الكمبيوتر.


 الفايروس (Viruses)

 العدوى الكمبيوترية هي نظام أو جزء من رمز يتم تحميله على جهاز الكمبيوتر الخاص بك دون علمك ويعمل بصورة معاكسة لرغباتك. يمكن للفيروسات أيضًا إعادة تكرار نفسها. جميع الفيروسات الكمبيوترية صنعها الإنسان. الفيروس البسيط الذي يمكنه إنشاء نسخة من نفسه مرارًا وتكرارًا يُعتبر سهل الصنع نسبيًا. حتى هذا النوع البسيط من الفيروسات خطير لأنه سيستخدم سريعًا كل الذاكرة المتاحة وسيجعل النظام يتوقف عن العمل. نوع أكثر خطورة بكثير من الفيروسات هو الذي يمكنه نقل نفسه عبر الشبكات وتجاوز أنظمة الأمان.


الديدان (Worms)

 ال worms هي برمجية خبيثة منفصلة تقوم بتكرار نفسها بهدف الانتشار إلى أجهزة الكمبيوتر الأخرى. غالبًا ما تستخدم شبكة الكمبيوتر لتوزيع نفسها، معتمدة على فشل في أمان الكمبيوتر المستهدف للوصول إليه. على عكس الفيروسات الكمبيوترية، لا يحتاج الديدان إلى الانضمام إلى برنامج قائم بالفعل. تتسبب الديدان في معظم الأحيان على الأقل في بعض الأضرار للشبكة، حتى لو كان ذلك فقط من خلال استهلاك عرض النطاق الترددي، بينما تؤدي الفيروسات في معظم الأحيان إلى تلف أو تعديل الملفات على الكمبيوتر المستهدف.


 برامج التجسس (Spyware)

 أي برنامج يقوم سراً بجمع معلومات المستخدم من خلال اتصاله بالإنترنت دون علمه، عادةً لأغراض التسويق. تعتمد تطبيقات البرمجيات الجاسوسة على العادة على أن يتم تجميعها كجزء مخفي من برامج الfreeware (برمجيات مجانية) أو برامج الshareware (برامج مشتركة) التي يمكن تنزيلها من الإنترنت؛ ومع ذلك، يجب ملاحظة أن غالبية برامج الshareware و الfreeware لا تحتوي على برمجيات جاسوسة. بمجرد تثبيتها، تراقب برمجيات التجسس نشاط المستخدم على الإنترنت وترسل تلك المعلومات في الخلفية إلى جهة أخرى. قد تقوم برمجيات التجسس أيضًا بجمع معلومات عن عناوين البريد الإلكتروني وحتى كلمات المرور وأرقام بطاقات الائتمان.


 الروبوتات (Bots) 

 الـ "بوت" هو روبوت مصمم لأداء مهام مملة ومتكررة على موقع ويكي. غالبًا ما يتطلب البوت الحصول على إذن للقيام بتلك المهام، وأحيانًا يتم استخدامه من قبل محررين سلبيين (مثل المخربين) لتعديل محتوى الموقع بشكل ضار. في نظام الويكي، "بوت" هو مجموعة مستخدمين؛ حيث ينشئ "special:Listusers bot" قائمة بجميع المستخدمين الذين هم أعضاء في هذه المجموعة. بالإضافة إلى ذلك، "بوت" هو حق مستخدم. التعديلات التي يقوم بها مستخدم يحمل هذا الحق (أو هذه الخاصية) لا تظهر تلقائيًا في التغييرات الأخيرة. عادةً ما يكون لدى مستخدم من نوع "بوت" حق المستخدم "بوت". حقوق المستخدمين تُسمى في كثير من الأحيان "صلاحيات"؛ والبوتات التي تحمل حق المستخدم "بوت" غالبًا ما تُعرف بـ "بوتات معتمدة".


 برمجيات الفدية (Ransomware):

 برمجيات الفدية هي نوع من البرمجيات الخبيثة التي تقيد أو تقلل من قدرة المستخدمين على الوصول إلى أنظمتهم. تجبر هذه البرمجيات ضحاياها على دفع فدية من خلال بعض أنظمة الدفع عبر الإنترنت من أجل منحهم وصولًا إلى أنظمتهم أو استرداد بياناتهم. تقوم بعض برمجيات الفدية بتشفير الملفات (تُسمى CryptoLocker). في حين تستخدم برمجيات فدية أخرى تكنولوجيا TOR لإخفاء التواصل مع الأوامر والسيطرة (C&C) (تُسمى CTB Locker).


 تعتبر برمجيات الفدية "شير وير" حيث تجبر المستخدمين على دفع رسوم (أو فدية) من خلال ترويعهم أو تخويفهم. من هذا المنطلق، تشبه برمجيات الفدية برمجيات FAKEAV، ولكن باستخدام طريقة مختلفة. بدلاً من التقاط النظام المصاب أو تشفير الملفات، تغري برمجيات FAKEAV المستخدمين بشراء برمجيات مكافحة البرمجيات الخبيثة المزيفة من خلال عرض نتائج مزيفة لفحوص مكافحة البرمجيات الخبيثة.


 روت كيت (Rootkit):

 الـ "Rootkit" هو نوع من برامج الحاسوب التي تم تصميمها للتخفي والتلاعب في نظام التشغيل أو برامج الحماية بحيث يصبح من الصعب اكتشافها. يستخدم الـ Rootkit غالبًا للوصول غير المصرح به إلى جذور النظام (مثل المستوى الأعلى من الصلاحيات أو "الروت")، مما يتيح للمهاجم التحكم في الجهاز والنظام بشكل كامل.


 يقوم الـ Rootkit بإخفاء وجوده وأنشطته عن أدوات الحماية وبرامج مكافحة الفيروسات وحتى عن المستخدم النهائي. عادةً ما يتم زرع الـ Rootkit عن طريق استغلال ثغرات في النظام أو من خلال تثبيته مع برامج ضارة أخرى.


 برمجيات الإعلان (Adware):

 برمجيات الإعلان هو الاسم الشائع المستخدم لوصف البرمجيات التي يتم توفيرها للمستخدم مع إدراج إعلانات في التطبيق. تعتبر برمجيات الإعلان بديلًا مشروعًا يُقدم للمستخدمين الذين لا يرغبون في دفع ثمن البرمجيات. هناك العديد من البرامج المدعومة بالإعلانات، سواء كانت برامج ألعاب أو برامج مساعدة، والتي يتم توزيعها كبرمجيات إعلانية (أو فري وير). في الوقت الحالي، هناك عدد متزايد من مطوري البرمجيات الذين يقدمون منتجاتهم كـ "فري وير مدعوم بالإعلانات" حتى تقوم بالدفع للتسجيل. إذا كنت تستخدم برمجيات إعلانية شرعية، فيجب أن تختفي الإعلانات عندما تتوقف عن تشغيل البرنامج، ودائمًا ما تكون لديك خيار تعطيل الإعلانات من خلال شراء مفتاح التسجيل , هي ليست malware مضرة ولكنها مزعجة فقط للمستخدم


النهاية 

 

نكون هنا انتهينا من شرح  الدرس الثالث من كتاب  computer hacking , الدروس القادمة ستكون افضل ومهمة وبالطبع ستستفيد جدا منها وبكل سهولة 


وفقط اذا واجهتك اي مشكلة او اي سؤال تقدر تتكلم من خلال الجروب العام  في تيلجرام من هنا


او اذا واجهتك مشكلة في الموقع او تريد اجابة سريعة يمكنك الذهاب الى اخر صفحة في الموقع ستجد صفحة اتصل بنا موجودة يمكنك ارسالة لنا مشكلتك , وسيتم الرد عليها بسرعة جدا ان شاء الله 


 وهنكون شاكرين لك انك تدعوا اصدقائك للأستفادة معك 


وفقط كان معكم sparrow مقدم هذه الكتاب من فريق Hidden Lock


 وبس كدا سلام 






إرسال تعليق

0تعليقات

إرسال تعليق (0)

#buttons=(موافق!) #days=(20)

يستخدم موقعنا ملفات تعريف الارتباط لتحسين تجربتك. تاكد الان
Ok, Go it!