المقال مخصص للذين لا يعرفون شيئاً عن البرمجيات الخبيثة نهائياً أو معرفة بسيطة جداً ، هناك العديد من البرمجيات الخبيثة التي تغزو حواسبنا في كل يوم وعلينا حمايتها منها.
فما هي البرمجيات الخبيثة ؟ وما هو الكود الخبيث؟
هي برمجية أو كود صمم خصيصاً ليدمر، يعطل، يسرق، أو يقوم ببعض الأعمال غير الشرعية على البيانات أو المضيف أو الشبكة.
هناك العديد من أنواع البرمجيات الخبيثة التي لديها طرق مختلفة بإصابة النظم ونشر أنفسهم؛ أهمها:
- الفيروسات
نوع من البرمجيات الخبيثة التي تنتشر عن طريق إدراج نسخة من نفسها لتصبح
جزءاً من برنامج آخر.
أضرار الفيروسات تتراوح بين إزعاجات إلى أضراركبيرة
بالنظام. غالباً الفيروسات تُرفق مع الملفات التنفيذية exe. ،
ولن يكون الفيروس نشطاً إلا عندما يقوم المستخدم بتشغيله أو بتشغيل
البرنامج الذي ارتبط به الفيروس.
عادة يستمر البرنامج المضيف (الذي ارتبط
به الفيروس) بالعمل ولكن بعض الفيروسات تعود بإعادة كتابة برامج أخرى في
النظام لينهار ككل.
تنتشر الفيروسات بشكل عام عبر الملفات المشتركة ، والملحقات التي تأتي مع الايميل.
تنتشر الفيروسات بشكل عام عبر الملفات المشتركة ، والملحقات التي تأتي مع الايميل.
- الديدان
الديدان تتشابه مع الفيروسات في إمكانية نسخ نفسها ، والقيام بنفس الأضرار ،
والاختلاف يكمن في أن الفيروس يحتاج إلى برنامج مضيف في حين أن الديدان
برامج مستقلة بذاتها لا تحتاج مضيفاً ولا إلى مساعدة الإنسان لنشرها.
لتنتشر الديدان تقوم باستغلال نقطة ضعف معينة في النظام أو باستخدام الهندسة الاجتماعية ، وتدخل عن طريق هذه الثغرة.
لتنتشر الديدان تقوم باستغلال نقطة ضعف معينة في النظام أو باستخدام الهندسة الاجتماعية ، وتدخل عن طريق هذه الثغرة.
- أحصنة طروادة
لابدّ وأنك سمعت بأسطورة حصان طروادة ، والتي تحكي أن الإغريق اختبؤوا داخله
ليقوموا ليلاً بالاستيلاء على مدينة طروادة حيث ظن أهل المدينة أنها هدية
سلام بعد الحصار الذي دام طويلاً.
وأحصنة طروادة البرمجية تقوم بالأمر ذاته إذ يظنها المستخدمون في البداية قطعة من البرنامج وكأنها شرعية ، فيتم خداعهم لتحميلها وتثبيتها على الحاسب ، بعد تنشيطها يمكنها أن تقوم بأي عدد من الهجمات التي تزعج المستخدمين من نوافذ منبثقة إلى حذف الملفات وسرقة البيانات .. إلخ.
خلافاً للفيروسات والديدان ، فإن أحصنة طروادة لا تتكاثر عن طريق نسخ نفسها ، فإنها تنتشر عن طريق تفاعل المستخدم مثل فتح أحد مرفقات البريد الالكتروني.
- البوتات
اشتقت هذه الكلمة من كلمة “روبوت”، وهي العملية التي تتفاعل مع خدمات
الشبكات.
تؤتمت البوتات المهام وتوفر المعلومات أو الخدمات التي تتم عادة
عن الإنسان.
والاستخدام النموذجي للبوتات هو جمع المعلومات مثل (web
crawlers) ، أو تتفاعل تلقائياً مع الرسائل الفورية (IM) ، أو (IRC) ، أو
غيرها من واجهات الويب التي يمكن أن تستخدم للتفاعل الحيوي مع المواقع.
البوتات الخبيثة:
هي
برمجيات خبيثة تتكاثر ذاتياً صممت لتصيب المضيف وتتصل مع الخادم المركزي أو
مجموعة خوادم التي تقوم بدورمركز القيادة التحكم للأجهزة الخطرة في
الشبكات وتدعى بوت الشبكة.
من خلال بوتات الشبكة يمكن للمهاجمين إطلاق هجمات كبيرة ومن على بعد ،
بالإضافة إلى القدرة على نسخ الذات تماماً كالدودة ، وتشمل أيضاً القدرة على
حفظ ما تم كتابته بلوحة المفاتيح وهذا يعني كلمات السر والحسابات المالية
والأبواب الخلفية ، ومن الصعب كشفها ﻷنها تضر بالشبكة بطريقة يصعب معرفة أن
الشبكة مضررة.
أفضل طرق الحماية:
تبدأ الخطوة الأولى بحماية جهازك من خلال تحديث نظام التشغيل إلى آخر
نسخة وهو ما لانقوم به في سوريا ﻷن النسخ بشكل عام “مكركة” ، من الجيد أن
يكون لديك مضاد فيروسات وتحديثه وتبديله بشكل دوري ، من اﻷمور الجميلة التي
تحدث هي Cloud Antivirus والتي تتيح إمكانية التفحص أونلاين!
من اﻷمور الجيدة أيضاً استخدام أحد أنظمة لينوكس والتي لها عدد أقل بكثير من ناحية الفيروسات ، أيضاً لا تنس استخدام مضاد فيروسات للايميل وأنصح باستخدام الجيميل ، وتفعيل الحماية من خلال الخطوتين ، ويفضل استخدام الجدار الناري.
من اﻷمور الجيدة أيضاً استخدام أحد أنظمة لينوكس والتي لها عدد أقل بكثير من ناحية الفيروسات ، أيضاً لا تنس استخدام مضاد فيروسات للايميل وأنصح باستخدام الجيميل ، وتفعيل الحماية من خلال الخطوتين ، ويفضل استخدام الجدار الناري.
تعاريف أخرى:
اكسبلويت (الاستغلال):
كما يبدو من اسمها فهي كود برمجي يستغل ثغرة أمنية في الحاسب ليهاجمها
مع العلم ليست دائماً تستخدم في أمور خبيثة وإنما لكشف الثغرات أيضاً.
راصد لوحة المفاتيح:
برنامج تجسس يرسل ما تقوم بكتابته إلى المتجسس ، أشهر الأمثلة على ذلك :
أن يصلك إيميل على أنه من الفيسبوك تم الاختراق مثلاً ؛ ادخل واكتب كلمة
السر … إلخ عندما تضغط الرابط سيطلب منك كلمة السر وسيكون المتجسس قد كتب
كوداً ليشبه صفحة الفيسبوك وهنا بإرسالك كلمة السر ستكون قد أرسلت كلمة
السر للمتجسس وسيتمكن من دخول حسابك دون أدنى شك منك ؛ أفضل حماية توفرت حتى
الآن هي تفعيل الحماية بخطوتين (حماية من كلمة السر وكود يرسل إلى هاتفك).
في النهاية موضوع أمن المعلومات موضوع له اختصاصيون ، ودائماً هناك
منافسة بين من يحاولون الاختراق ومن يحاولون الحفاظ على الخصوصية ، أحياناً
المخترقون أو المتجسسون أو الذين يرسلون البرمجيات الخبيثة أهدافهم ليست
شريرة ، بل أغلبهم لديهم فضول وتحدي فقط.
في النهاية هناك ثمن لاستخدمنا
الانترنت.
المصطلحات باللغة الانكليزية: (حسب ورودها في المقالة)
- البرمجيات الخبيثة: Malware أو Malicious Software
- الفيروسات: Viruses
- الديدان: Worms
- أحصنة طروادة: Trojan Horses
- بوتات: Bots
- مضاد فيروسات: Antivirus's
- الاستغلال : Exploit
- راصد لوحة المفاتيح: Keylogger