بيت كيف الفيروسات وبرامج التجسس والبرامج الضارة: ما الفرق؟

الفيروسات وبرامج التجسس والبرامج الضارة: ما الفرق؟

جدول المحتويات:

فيديو: اجمل 40 دقيقة للشيخ عبدالباسط عبد الصمد تلاوات مختارة Ù…Ù (سبتمبر 2024)

فيديو: اجمل 40 دقيقة للشيخ عبدالباسط عبد الصمد تلاوات مختارة Ù…Ù (سبتمبر 2024)
Anonim

كما قلنا مرات عديدة ، فأنت بحاجة تمامًا إلى الحماية من الفيروسات لأجهزة الكمبيوتر والأجهزة الأخرى. لكن عندما نقول ذلك ، نحن لا نتحدث عن برنامج لا يفعل شيئًا سوى الحماية ضد فيروسات الكمبيوتر. تتعرف برامج مكافحة الفيروسات المناسبة على أي نوع من البرامج المصممة بقصد ضار وليس الفيروسات فقط ، وتدافع عنه. هذا ما ننصح به عندما نحثك على تثبيت برنامج مكافحة فيروسات.

الغالبية العظمى من البرامج الخبيثة ليست فيروسات. لماذا ا؟ لأن برامج تشفير البرامج الضارة تريد كسب المال ، ومن الصعب استثمار فيروس. لحسن الحظ ، توفر أدوات مكافحة الفيروسات الحديثة حماية البرامج الضارة كاملة الطيف ، مما يؤدي إلى القضاء على جميع أنواع البرامج الضارة. يحمي أفضل البرامج من جميع أنواع التهديدات ، لذلك لا تحتاج عادةً إلى معرفة أي منها. ومع ذلك ، قد تنشأ المواقف عندما تحتاج إلى معرفتها ، ويمكن أن تكون القصص العديدة في الأخبار حول الخروقات الأمنية والاختراقات والهجمات مربكة إذا لم تكن تعرف الشروط. لا تقلق: يمكن أن يساعدك دليلنا السريع والمتسخ لأكثر أنواع التهديدات شيوعًا والتي من المحتمل أن تقرأ عنها (ونأمل ألا تصادفها) على الوصول إلى السرعة.

التهديدات التي تحددها طريقة النسخ المتماثل

يعمل الفيروس عندما يقوم المستخدم بتشغيل برنامج مصاب أو بالتمهيد من قرص مصاب أو محرك أقراص USB. تحتفظ الفيروسات بمظهر منخفض ، بحيث تنتشر على نطاق واسع دون أن يتم اكتشافها. في معظم الأحيان ، يصيب رمز الفيروس ببساطة برامج أو أقراص جديدة. في النهاية ، وفي كثير من الأحيان في تاريخ ووقت محددين ، يبدأ نشاط الحمولة النافعة من الفيروس. وغالبًا ما تكون حمولات الفيروسات المبكرة مدمرة بلا رحمة ؛ في هذه الأيام يكونون أكثر عرضة لسرقة المعلومات أو تنفيذ هجوم حجب الخدمة (DDoS) ضد موقع ويب رئيسي.

تشبه الديدان الفيروسات ، لكنها لا تتطلب من المستخدم تشغيل برنامج مصاب. ببساطة ، تقوم الدودة بنسخ نفسها إلى كمبيوتر آخر ثم تقوم بتشغيل تلك النسخة. في عام 1988 ، تسببت دودة موريس ، المقصود منها كدليل بسيط على المفهوم ، في إلحاق أضرار جسيمة بالإنترنت الناشئة. في حين أنه لم يكن من المفترض أن يكون ضارًا ، فقد استحوذ التكرار الذاتي المتحمس المفرط على قدر كبير من النطاق الترددي.

تماما كما خدعت القوات اليونانية شعب تروي عن طريق إخفاء المحاربين داخل حصان طروادة ، تخفي برامج طروادة الكود الخبيث في تطبيق مفيد على ما يبدو. عادةً ما تؤدي اللعبة أو الأداة المساعدة أو أي تطبيق آخر مهمتها المعلنة ، لكن عاجلاً أم آجلاً تقوم بشيء ضار. ينتشر هذا النوع من التهديد عندما يقوم المستخدمون أو مواقع الويب بمشاركته مع الآخرين عن غير قصد. أحصنة طروادة يمكن أن تكون رابحين حقيقيين. أحصنة طروادة المصرفية حقن معاملات وهمية لاستنزاف حساباتك المصرفية عبر الإنترنت. أحصنة طروادة الأخرى تسرق بياناتك الشخصية حتى يتمكن منشئوها من بيعها على شبكة الإنترنت المظلمة.

التهديدات التي يحددها السلوك

يتم تعريف الفيروسات والديدان وأحصنة طروادة بالطريقة التي تنتشر بها. تأخذ البرامج الضارة الأخرى أسمائها مما تفعله. وليس من المستغرب أن تشير برامج التجسس إلى البرامج التي تتجسس على الكمبيوتر وتسرق كلمات المرور أو غيرها من المعلومات الشخصية. قد تتجسس برامج التجسس عليك حرفيًا من خلال النظر عبر كاميرا الويب الخاصة بجهاز الكمبيوتر. تتضمن العديد من برامج مكافحة الفيروسات الحديثة مكونات مصممة خصيصًا لحماية برامج التجسس.

ينبثق Adware عن غير مرغوب فيه ، وربما يستهدف اهتماماتك باستخدام المعلومات التي سرقها أحد مكونات برامج التجسس.

تقوم تقنية Rootkit بتوصيل نظام التشغيل لإخفاء مكونات البرنامج الضار. عندما يستعلم برنامج أمان عن نظام التشغيل Windows للحصول على قائمة بالملفات ، يقوم برنامج rootkit بإزالة ملفاته الخاصة من القائمة. يمكن أن تخفي الجذور الخفية إدخالات في السجل.

لا يؤدي الإصابة بالبوتات إلى إلحاق الضرر بجهاز الكمبيوتر الخاص بك ، ولكنها تجعل نظامك متواطئًا في إيذاء الآخرين. يخفي نفسه بهدوء حتى يقوم المالك أو "روبوت البوت" ببث أمر. ثم ، جنبا إلى جنب مع مئات أو الآلاف من الآخرين ، يفعل كل ما يقال. غالبًا ما يتم استخدام برامج الروبوت لإرسال رسائل غير مرغوب فيها ، وبالتالي فإن أنظمة مرسلي البريد العشوائي غير متورطة.

توجد بعض البرامج الضارة خصيصًا للمساعدة في توزيع البرامج الضارة الأخرى. تميل برامج القطارة هذه إلى أن تكون صغيرة وغير مزعجة ، لكنها يمكن أن تنقل تدفقًا ثابتًا من البرامج الضارة الأخرى إلى جهاز الكمبيوتر الخاص بك. قد يتلقى القطارة تعليمات من مالكه البعيد ، كما يفعل الروبوت ، لتحديد البرامج الضارة التي سيقوم بتوزيعها. يتقاضى مالكي البرامج الضارة رسومًا مقابل خدمة التوزيع هذه.

كما يوحي الاسم ، تحمل رانسومواري جهاز الكمبيوتر الخاص بك أو بياناتك للحصول على فدية. في أكثر الأشكال شيوعًا ، يؤدي تهديد الفدية إلى تشفير المستندات الخاصة بك وطلب الدفع قبل أن يقوم بفك تشفيرها. من الناحية النظرية ، يجب أن تتعامل برامج مكافحة الفيروسات الخاصة بك مع فدية كما تفعل مع أي نوع آخر من البرامج الضارة. ومع ذلك ، نظرًا لأن عواقب فقد هجوم ransomware خطيرة للغاية ، فقد تحتاج أيضًا إلى تشغيل أداة حماية منفصلة لفدية Ransomware.

برامج الرعب

ليست كل برامج مكافحة الفيروسات هي ما تبدو عليه. بعضها في الواقع برامج مزيفة لا تحمي أمانك وتضر برصيدك المصرفي. في أفضل الأحوال ، لا تقدم هذه البرامج حماية حقيقية ؛ في أسوأ الأحوال أنها تشمل عناصر ضارة بنشاط. إنهم يعملون بجد لإخافتك للدفع مقابل التسجيل ، لذلك غالباً ما يطلق عليهم اسم " إزعاج". إذا قمت بالتسجيل ، فقد أهدرت أموالك وسلمت معلومات بطاقتك الائتمانية إلى المحتالين. تزداد صعوبة تجنب الأدوات الحادة حيث تصبح البرامج أكثر دقة.

ناقلات متعددة ، حلول واحدة

هذه الفئات ليست متبادلة. على سبيل المثال ، قد يكون تهديد واحد على شكل فيروس ، وسرقة معلوماتك الشخصية مثل برامج التجسس ، واستخدام تقنية الجذور الخفية لإخفاء نفسه من برامج مكافحة الفيروسات. يُعد برنامج إزالة الأزيز بمثابة نوع من طروادة ، وقد يسرق أيضًا البيانات الخاصة.

لاحظ أن حل الأمان الخاص بك يمكنه أيضًا اتباع طرق متعددة. تتضمن مجموعة الأمان الشاملة بشكل طبيعي مكون مكافحة فيروسات ، ولكن المكونات الأخرى تضيف هذه الحماية. يمنع جدار الحماية الهجمات من الإنترنت وقد يعرقل محاولات استغلال ثغرات النظام. يقوم عامل تصفية البريد العشوائي بإيقاف محاولات التسلل إلى البرامج الضارة على جهاز الكمبيوتر الخاص بك عبر البريد الإلكتروني. يقدم البعض حتى VPN لحماية حركة المرور الخاصة بك على الإنترنت.

يشمل مصطلح البرمجيات الخبيثة كل هذه الأنواع من البرامج الضارة. أي برنامج هدفه ضار هو برنامج ضار ، نقي وبسيط. تستخدم مجموعات الصناعة مثل منظمة معايير مكافحة البرامج الضارة (AMTSO) هذا المصطلح للتوضيح ، لكن الجمهور العام لا يزال يطلب من برنامج مكافحة الفيروسات ، وليس برنامج مكافحة البرامج الضارة. نحن عالقون مع كلمة مكافحة الفيروسات. فقط تذكر أن مكافحة الفيروسات يجب أن تحميك من أي وجميع البرامج الضارة.

الفيروسات وبرامج التجسس والبرامج الضارة: ما الفرق؟