ما هو الفرق بين الفيروسات ، وأحصنة طروادة ، والدودة ، والجذور الخفية؟


أصبحت أجهزة الكمبيوتر (بجميع الأشكال والأحجام) حاسمة في حياتنا. تعمل جميع أعمالنا ومعلوماتنا وخدماتنا الهامة الآن من خلال أنظمة الكمبيوتر. وهذا يجعلهم هدفًا لجميع أنواع البرامج الضارة.

ومع ذلك ، فليس كل جزء من الشفرة السيئة هو نفسه. هناك مجموعة كبيرة ومتنوعة من الأمراض الرقمية ، مما يجعل من المهم معرفة الفرق بين الفيروسات ، وأحصنة طروادة ، والدودة ، والجذور الخفية ، والمزيد.

جدول المحتويات

    ما هي البرامج الضارة؟

    لنبدأ بتحديد المصطلح الشامل الذي يغطي جميع أنواع البرامج الضارة المدرجة أدناه - البرامج الضارة.

    كما أنت ' ربما خمنت أن الكلمة هي مجرد اندماج بين "البرامج الضارة" و "البرامج الضارة". إنه يغطي أي نوع من البرامج المكتوبة لإلحاق الضرر بك أو بجهاز الكمبيوتر الخاص بك أو بإيذاء جهة خارجية عبر جهاز الكمبيوتر الخاص بك.

    ما هو الفيروس؟

    A فايروس هو أبسط أنواع البرامج الضارة وأكثرها شهرة. تعمل الفيروسات بطريقة معينة تميزها عن الأنواع الأخرى من البرامج الضارة.

    أولاً ، تصيب الفيروسات البرامج الأخرى. يقومون بإدخال الكود الخاص بهم في برنامج آخر على أمل أن يتم تنفيذه عندما يقوم شخص ما بتشغيل البرنامج الشرعي. ثانيًا ، تتكاثر الفيروسات ذاتيًا عن طريق إصابة البرامج الأخرى التي تجدها على جهاز الكمبيوتر.

    بصرف النظر عن محاولة الانتشار إلى برامج أخرى ، تمتلك الفيروسات أيضًا حمولة. يمكن أن تكون الحمولة أي شيء يريده مؤلف الفيروس أن يكون. تحتوي بعض الفيروسات على حمولات حميدة لا تلحق الضرر فعليًا بأي شيء. تلحق غالبية الفيروسات الضرر ببياناتك أو نظامك عن قصد عن طريق حذف البيانات أو سرقتها أو القيام بأي شيء غير مفيد لك أو لجهاز الكمبيوتر الخاص بك.

    ما هي الدودة؟

    تتشابه ديدان الكمبيوتر والفيروسات إلى حد كبير من حيث أنها تتكاثر ذاتيًا وتنفذ حمولة ضارة (عادةً) على أنظمة الكمبيوتر. حيث يختلفون في كيفية انتشارهم. يحتاج الفيروس إلى برنامج مضيف للإصابة والاعتماد على المستخدمين لنشر ذلك البرنامج المصاب باستخدام وحدة تخزين قابلة للإزالة أو بريد إلكتروني أو طريقة نقل أخرى مماثلة.

    توجد الدودة كبرنامج مستقل خاص بها ، وليس كرمز مرفق بـ تطبيق طرف ثالث. كما أنها تنتشر من تلقاء نفسها دون تدخل بشري. على سبيل المثال ، انتشر فيروس Blaster Worm كالنار في الهشيم في منتصف العقد الأول من القرن الحادي والعشرين بفضل ثغرة أمنية مفتوحة منفذ الشبكة على أجهزة الكمبيوتر التي تعمل بنظام Windows.

    لذلك إذا أصيب أحد أجهزة الكمبيوتر في شركة أو مدرسة ، فقد ينتشر البرنامج بسرعة إلى أجهزة أخرى متصلة. عادةً ما تستخدم الفيروسات المتنقلة نقاط الضعف المكتشفة في أنظمة التشغيل أو الأجهزة أو البرامج لتشغيل التعليمات البرمجية الخاصة بها دون أن يضطر المستخدم إلى فعل أي شيء على الإطلاق.

    في هذه الأيام ، تعد جدران الحماية وأنظمة أمان الشبكات الأخرى فعالة للغاية في إيقاف الديدان من تنتشر ، ولكن يتم اكتشاف ثقوب جديدة دائمًا.

    ما هو حصان طروادة؟

    تمت تسمية أحصنة طروادة على اسم حصان طروادة في الأساطير اليونانية. في القصة الأصلية ، قام سكان تروي بدفع تمثال حصان خشبي عملاق إلى المدينة ، معتقدين أنه هدية وداع من أعدائهم. لسوء الحظ ، اتضح أنه أسوأ بينياتا على الإطلاق ، مليء بالجنود اليونانيين الذين تسللوا ليلا وفتحوا أبواب المدينة لبقية جيشهم.

    تعمل أحصنة طروادة الكمبيوتر بالطريقة نفسها تمامًا ، باستثناء أنه بدلاً من حصان كبير ستحصل على برنامج يقول إنه شيء مفيد وغير ضار. في الواقع ، وراء الكواليس ، تقوم بأشياء ضارة. على عكس الفيروسات أو الديدان ، لا تحاول أحصنة طروادة عادةً إصابة برامج أخرى أو نسخ نفسها. بدلاً من ذلك ، فإنهم يميلون إلى تثبيت برامج ضارة أخرى على نظامك ومعاودة الاتصال بمنشئهم ، وتسليم التحكم في جهاز الكمبيوتر الخاص بك إلى مؤلف حصان طروادة.

    عادةً ما تنتشر أحصنة طروادة عبر "الشبكات الاجتماعية الهندسة "، تقنية القراصنة التي تعتمد على نقاط الضعف الشائعة في علم النفس البشري لخداع المستخدمين للقيام بشيء ما. في هذه الحالة ، يفتح "شيء ما" برنامجًا لأنك تعتقد أنه شيء رائع.

    ما هو الجذور الخفية؟

    ربما تكون المجموعات الجذرية هي أخطر أشكال البرامج الضارة الموجودة. إنها ليست جزءًا واحدًا من البرامج الضارة ، ولكنها مجموعة (ومن ثم "مجموعة") من التطبيقات المثبتة على النظام. تتولى هذه التطبيقات معًا التحكم في الكمبيوتر بمستوى منخفض. يعني "المستوى المنخفض" على مستوى نظام التشغيل نفسه ، السماح لمنشئ rootkit بعمل أي شيء يريده لنظام الكمبيوتر وبياناته.

    أحد أسباب خطورة الجذور الخفية هو مدى صعوبة اكتشافها. نظرًا لأن rootkit على الأقل بنفس قوة نظام التشغيل نفسه ، يمكن صد برامج مكافحة البرامج الضارة بأقل جهد. بعد كل شيء ، تتمتع الجذور الخفية بسلطة أكثر من أي تطبيق آخر على النظام. عادةً ما يتضمن الكشف عن الجذور الخفية وإزالتها استخدام محرك أقراص USB مخصص قابل للتمهيد يمنع نظام التشغيل المثبت من التحميل في المقام الأول قبل أن يقوم بتنظيف rootkit.

    ما هو Adware؟

    Adware تتضمن أي برنامج يعرض إعلانات للمستخدم ، ولكن في سياق البرامج الضارة ، فإن هذه الإعلانات غير مرغوب فيها. على الرغم من أن برامج الإعلانات المتسللة بحد ذاتها ليست ضارة بشكل عام ، فإن البرامج الإعلانية الضارة تثبت نفسها بدون موافقتك ويمكن أن تؤثر سلبًا على تجربة التصفح لديك وأداء الكمبيوتر.

    يمكن أن تشق برامج الإعلانات المتسللة طريقها إلى جهاز الكمبيوتر الخاص بك بطرق مختلفة. البرامج المدعومة بالإعلانات والمفتوحة والصريحة حول هذا الموضوع هي من الناحية الفنية برامج إعلانية ، ولكنها ليست برامج ضارة. يمكن للبرامج الأخرى غير الضارة أحيانًا أن تكون مخادعة بشأن تضمين برامج الإعلانات المتسللة في أدوات التثبيت الخاصة بها.

    يستخدمون نهج "إلغاء الاشتراك" حيث يتضمن التثبيت الافتراضي مربعات اختيار محددة مسبقًا لتثبيت برامج الإعلانات المتسللة ، يقوم معظم المستخدمين بتشغيل معالجات التثبيت دون قراءة أي شيء. وبالتالي ، فإنهم يمنحون دون قصد إذنًا بتثبيت برامج الإعلانات المتسللة.

    في أسوأ السيناريوهات ، ستشاهد عددًا هائلاً من النوافذ المنبثقة من متصفحك وستتم إعادة توجيه تصفح الويب إلى مواقع الويب المفترسة. عادةً ما تكون البرامج المخصصة مثل الإعلان على علم هي الأفضل لمعالجة برامج الإعلانات المتسللة على وجه الخصوص.

    ما هي برامج التجسس؟

    على عكس الأنواع الأخرى من البرامج الضارة ، تتجنب برامج التجسس عمومًا القيام بأي شيء نظامك الذي ستلاحظه. بدلاً من ذلك ، توجد برامج تجسس لمراقبة ما تفعله ثم إرسال هذه المعلومات مرة أخرى إلى مؤلف برنامج التجسس.

    يمكن أن يتضمن كل أنواع المعلومات. على سبيل المثال ، قد يأخذ برنامج التجسس لقطات شاشة من المستندات التي تعمل عليها. هذه وظيفة من المرجح أن يريدها أولئك المنخرطون في التجسس. عادةً ما تلتقط برامج التجسس التي ينشرها المجرمون المعلومات لتحقيق مكاسب مالية. على سبيل المثال ، يقوم كلوغرز بحفظ ضغطات المفاتيح في ملف نصي. عندما تكتب عنوان شيء مثل موقع ويب مصرفي ثم تكتب اسم المستخدم وكلمة المرور الخاصين بك ، يلتقط برنامج تسجيل المفاتيح هذه المعلومات ويرسلها إلى المنزل.

    يمكن لبرامج التجسس أيضًا تشير إلى البرامج الشرعية التي تحتوي على وظائف لا يعرفها المستخدم حيث يتم إرسال سلوك المستخدم أو المعلومات إلى المطورين. في معظم البلدان ، يجب الكشف عن هذا النوع من جمع البيانات ، لذا اقرأ اتفاقيات المستخدم الخاصة بك بعناية!

    يمكن لأحصنة طروادة تثبيت برامج التجسس على نظامك كجزء من حمولتها ، وتعتبر Rootkits جزئيًا على الأقل نوعًا من برامج التجسس نفسها .

    ما المقصود ببرنامج الفدية؟

    تعد برامج الفدية نوعًا سيئًا بشكل خاص من البرامج الضارة التي لا تدمر بياناتك ولكنها تحجزها خلف التشفير القوي. بعد ذلك ، يطلب منشئو البرامج الضارة منك فدية لاستعادة بياناتك.

    يعمل هذا لأن التشفير القوي يكاد يكون من المستحيل كسره. لذلك ، ما لم تدفع مبلغ الفدية ، ستختفي بياناتك فعليًا. ومع ذلك ، لا يجب عليك دفع المال أبدًا لمنشئي برامج الفدية. أولاً ، لست مضمونًا لاستعادة الوصول إلى بياناتك. ثانيًا ، أنت تشجعهم على الاستمرار في إيذاء الناس. أفضل طريقة للتعامل مع برامج الفدية هي إجراء نسخ احتياطي استباقي لبياناتك وحمايتها في الأماكن التي يتعذر على البرامج الضارة الوصول إليها.

    حماية نفسك من البرامج الضارة

    قد يكون الأمر مخيفًا عند قراءة المزيد جميع الأنواع المختلفة من أجهزة الكمبيوتر السيئة التي قد تصيب أجهزتك الشخصية ، لكنك لست عاجزًا ضدها أيضًا. خطوتك التالية هي التحقق من كيفية حماية جهاز الكمبيوتر الخاص بك من المتسللين وبرامج التجسس والفيروسات.

    في هذه المقالة ، ستتعلم كيفية منع العدوى بشكل استباقي في المقام الأول وكيفية التعامل مع الموقف عندما يحدث الأسوأ بالفعل.

    المنشورات ذات الصلة:


    19.08.2021