ما هي البرمجيات الضارة ؟ هل تساءلت يومًا عن سبب شعورك بعدم الارتياح عند سماعك لكلمة مثل البرامج الضارة؟ فنحن لا نشعر عادةً بالرضا تجاه كلمة خبيث مهما اختلف موقعها وفي كل أحوالها فمثلاً الخبيثة (للأشرار) أو الخبيثة (للعدوى البشرية البغيضة) أو الخبيثة مقترنة بعالم التكنولوجيا بالنسبة لكل ما هو ضار أيضًا. إذا كنت مدرجًا في هذه المجموعة ، فيمكنك أن تطمئن لأنك تعلم أن غرائزك حادة لأن البرامج الضارة بالتأكيد ليست شيئًا جيدًا.

 

من المهم معرفة البرمجيات الضارة لأنها جزء من الصورة الكبيرة للأمن السيبراني، والشركات متعطشة لمحترفي تكنولوجيا المعلومات ذوي مهارات الأمن السيبراني، ففي استطلاع حديث أجرته CompTIA في العديد من البلدان ، احتل الأمن السيبراني المرتبة الثانية بعد التكنولوجيا الناشئة فيما يتعلق بفجوات المهارات التي كانت الشركات مهتمة بها، حيث يعد التعرف على البرامج الضارة والتهديدات الإلكترونية الأخرى جزءًا مهمًا من أن تصبح خبيرًا في الأمن السيبراني.

 

ما هي البرمجيات الضارة

 

malware او البرامج الخبيثة او الضارة، والبرامج الضارة عبارة عن رمز محسوب مصمم لإلحاق الضرر بأي جهاز أو خادم أو شبكة قابلة للبرمجة أو استغلالها، ويمكن أن يتخذ القصد الخبيث للبرامج الضارة أشكالًا عديدة، بما في ذلك رفض الوصول إلى البيانات أو إتلافها أو سرقتها، والسرقة المالية، واختطاف موارد الكمبيوتر، ونشر المعلومات الخاطئة، ونشر البرامج الضارة، والعديد من الإجراءات الضارة الأخرى، وقد يكون دافع مجرمي الإنترنت لنشر البرامج الضارة هو المال أو التجسس أو سرقة الأسرار أو إلحاق الضرر بمنافس أو خصم.

ومع اتصال ملايين الأجهزة القابلة للبرمجة الآن عبر الإنترنت، تعد البرامج الضارة جزءًا كبيرًا ومتزايدًا من صناعة الجرائم الإلكترونية، حيث يوزع المجرمون الإلكترونيون البرامج الضارة بعدة طرق، ومنها: إنهم يصيبون موقعًا إلكترونيًا شهيرًا والذي ينقل بعد ذلك البرامج الضارة إلى زائريه، او قد يقومون بإرفاق برامج ضارة برسائل البريد الإلكتروني المتخفية كملف شرعي. أو أن يقومون بإدخال تعليمات برمجية ضارة في التطبيقات والأدوات الموثوقة ، مثل أدوات البرمجة أو تحديثات البرامج.

 

فئات البرمجيات الضارة

 

يندرج هجوم البرامج الضارة عادةً في واحدة من خمس فئات بناءً على ما يأمل المهاجم في تحقيقه:

 

  • برامج التجسس Adware 

تجمع Adware معلومات عن عادات تصفح المستخدم ويدفع الإعلانات المنبثقة إلى المستخدم، وتعتبر البرامج الإباحية هي نوع من البرامج الدعائية التي تقوم بتنزيل صور وإعلانات إباحية على جهاز كمبيوتر، وقد تقوم بالطلب التلقائي لخدمات الحديث الإباحية، وتقوم برامج التجسس أيضًا بجمع المعلومات في بعض الأحيان من محفوظات استعراض الويب للمستخدم، ولكنها تجمع أيضًا بيانات أكثر حساسية، مثل كلمات المرور وأرقام الحسابات، ولكن في بعض الحالات قد تبحث برامج التجسس عن محتوى سري، مثل قوائم العملاء أو التقارير المالية، وغالبًا ما تتنكر برامج التجسس والبرامج الإعلانية على أنها تطبيقات شرعية، بما في ذلك برامج الحماية من البرامج الضارة.

 

  • البرامج الضارة لـ Botnet

تقوم برامج Botnet الضارة شبكات من أجهزة الكمبيوتر التي تم الاستيلاء عليها والتي يمكن التحكم فيها عن بُعد، وقد تتكون هذه الشبكات التي تسمى شبكات الروبوت من مئات أو آلاف أجهزة الكمبيوتر، بحيث جميعها تقوم بواحد من الأنشطة الضارة التالية:

  • إرسال بريد إلكتروني غير مرغوب فيه
  • تعدين العملات المشفرة 
  • إطلاق هجمات رفض الخدمة الموزعة (DDoS) لتعطيل شبكة المؤسسة أو تعطيلها
  • توزيع البرامج الضارة لإنشاء المزيد من شبكات الروبوت

 

  • برامج الفدية

اكتسبت برامج الفدية مكانة بارزة في عام 2016 عندما استغلت موجة من برامج الفدية أجهزة الكمبيوتر المشفرة حول العالم واحتجزتها كرهائن للدفع بعملة البيتكوين أو غيرها من العملات المشفرة، وواحدة من أكثرها شهرة كانت WannaCry / WannaCryptor ransomware في مايو 2017 والتي أثرت على المنظمات الرئيسية في جميع أنحاء العالم، بما في ذلك الخدمة الصحية الوطنية في المملكة المتحدة (NHS)، حيث طلب المهاجمون 300 دولار من عملة البيتكوين لكل مفتاح فك تشفير لجهاز الكمبيوتر، على الرغم من أنهم لم يسلموا المفتاح عادةَ، وقد أغلقت برامج الفدية مستشفيات NHS وأثرت على مئات الآلاف من المنظمات والأفراد الذين فقدوا بيانات قيمة. 

وفي عام 2018 ، انخفضت هجمات برامج الفدية حيث أعاد المهاجمون تركيز جهودهم على البرامج الضارة التي تستخدم التشفير.

 

Cryptojacking أو البرمجيات الخبيثة cryptomining

تتضمن برامج Cryptojacking أو Cryptomining سرقة جهاز كمبيوتر أو شبكة كمبيوتر لتعدين العملات المشفرة، حيث تستخدم برامج التعدين كميات كبيرة من طاقة المعالجة وعرض النطاق الترددي والطاقة، مما يدفع الضحايا ثمن طاقة المعالجة المنخفضة لاستخداماتهم المشروعة وزيادة تكاليف الكهرباء، ويمكن أن يؤدي الطحن المفرط للبيانات أيضًا إلى إتلاف أجهزة الضحية، وقد تقوم هجمات البرامج الضارة أيضًا بسرقة البيانات أو تغييرها أو زرع برامج ضارة أخرى لاستخدامها في المستقبل، فيسرق بعض قراصنة الكريبتوجر العملة الإلكترونية الخاصة بالضحايا.

البرمجيات الخبيثة بدون ملفات

لا تعمل البرامج الضارة التي لا تحتوي على ملفات إلا في ذاكرة الكمبيوتر ولا تترك أي ملفات لبرامج مكافحة الفيروسات لتحديد موقعها، وتعتبر عملية RogueRobin مثال على هجوم البرمجيات الخبيثة بدون ملفات، حيث يبدأ RogueRobin برسالة بريد إلكتروني مخادعة تحتوي على ملفات Microsoft Excel Web Query الضارة، وتجبر هذه الملفات الكمبيوتر على تشغيل برامج PowerShell النصية، والتي بدورها توفر للمهاجم بابًا خلفيًا لنظام الضحية، وعلى الرغم من اختفاء البرامج الضارة في حالة إيقاف تشغيل الكمبيوتر إلا أن ذلك لا يلغي حقيقة وجودها وان كانت بشكل مخفي.

فباستخدام تقنيات موثوقة مثل PowerShell أو Excel أو Windows Management Instrumentation ، يمكن للمتسللين من البرامج الضارة بدون ملفات التهرب من برامج الأمان التقليدية، ونظرًا لأن بعض التطبيقات مصممة للعمل بشكل مستمر ، فقد يتم تشغيل نص برمجي ضار بدون ملفات لأيام أو أسابيع أو أكثر، حيث اكتشفت شركة خدمات مالية برامج ضارة بدون ملفات تعمل على وحدات التحكم في المجال الخاصة بها وجمعت بيانات اعتماد مسؤولي النظام وغيرهم ممن لديهم إمكانية الوصول إلى أجزاء أعمق من النظام.

 

تاريخ البرمجيات الضارة

كان من الواضح أن تطور البرامج الضارة يتوافق بشكل مباشر مع تطور التكنولوجيا، تمامًا مثل الأبطال الخارقين الذين يطورون قوى جديدة فقط ليقابلوا عدوًا متماثلًا، غالبًا ما تتطور البرامج الضارة جنبًا إلى جنب مع التكنولوجيا التي تتبناها الشركات، فعندما أصبح البريد الإلكتروني شائعًا، تم تفعيل البرامج الضارة المستندة إلى البريد الإلكتروني ، على سبيل المثال.

ويجدر بالذكر انه يعود تاريخ أول برنامج ضار إلى ثمانينيات القرن الماضي، حيث تم اكتشاف أول فيروس كمبيوتر موثق على جهاز Mac في عام 1982 وأطلق عليه اسم Elk Cloner، بالاضافة لاكتشاف سلالة من البرامج الضارة المستندة إلى الكمبيوتر الشخصي بعد فترة ليست بطويلة في عام 1986 وكان يطلق عليها اسم الدماغ.

 

وفي حين أنه سيكون من الصعب تسجيل جميع حالات البرامج الضارة على مدار الأربعين عامًا الماضي، يمكننا أن نقدم لك ملخصًا موجزًا عن تاريخ البرمجيات الضارة في الآتي:

 

  • شهدت الثمانينيات أول فيروسات وهجمات على الإنترنت.
  • شهدت التسعينيات مزيدًا من التعقيد حيث بدأت فيروسات البريد الإلكتروني بالسيطرة.
  • وفي العقد الأول من القرن الحادي والعشرين، تصاعدت البرامج الضارة مع دخول التصيد الاحتيالي والتطبيقات المستندة إلى الويب.
  • و من العام 2010 فصاعدًا شهدنا الهجمات الأكثر تطورًا باستخدام الديدان وبرامج التجسس وبرامج الفدية وغيرها من البرامج الضارة التي تهاجم الأجهزة والشركات المتصلة في محاولة لخرق المعلومات.

 

البرمجيات الضارة  في الأجهزة المحمولة

لا تقتصر البرامج الضارة على أجهزة الكمبيوتر، بل يمكنها أيضًا اختراق الأجهزة المحمولة، كما قد تكون خمنت، فإن البرامج الضارة للأجهزة المحمولة هي نوع من الهجمات التي تستهدف البرامج الخاصة بالأجهزة المحمولة. وعلى الرغم من أن الهجمات تستهدف بشكل تقليدي أجهزة كمبيوتر سطح المكتب، إلا أن البرامج الضارة للأجهزة المحمولة أصبحت أكثر انتشارًا خاصةً مع استخدام الأجهزة المحمولة لإدارة شؤون الأعمال.

وغالبًا ما تحاكي البرمجيات الضارة للأجهزة المحمولة الأنواع التي نراها في الأنظمة الأكبر وقد تتضمن فئات مثل أحصنة طروادة وبرامج الفدية وبرامج التجسس وغيرها، وتنقسم البرمجيات الضارة في الاجهزة المحمولة ل:

  •  برمجيات Android الضارة

برامج Android الضارة هي برامج تؤثر بشكل خاص على أجهزة Android، ففي السنوات الأخيرة حددت Google البرامج الضارة التي تؤثر بشكل خاص على أجهزة Android وتسببت في بعض الفوضى لمستخدمي Android، وقد تم التعرف على أحد البرامج الضارة التي تعمل بنظام Android ، والمعروفة باسم xHelper ، في أبريل 2020، والذي يستخدم حصان طروادة لجمع المعلومات من جهازك ثم تثبيت حصان طروادة آخر، فهو يتعمق في جهازك لدرجة أنه قد لا يكون قابلاً للإزالة حتى إذا تمت إعادة ضبط الجهاز على إعدادات المصنع.

 

  • البرمجيات الضارة ل iPhone أو iOS

على غرار البرامج الضارة التي تعمل بنظام Android أو iPhone أو iOS ، تعد البرامج الضارة برامج ضارة تستهدف على وجه التحديد البرامج الموجودة على أجهزة iPhone و iPad،  ونظرًا لبروتوكولات Apple الصارمة فإن هذه الأجهزة معروفة جيدًا بأنها منيعة إلى حد كبير ضد البرامج الضارة. ومع ذلك فإن شعبية هذه الأجهزة تجعلها هدفًا جذابًا للغاية، ولا يتم إعفاؤها من الهجمات الإلكترونية، فعلى سبيل المثال تم تحديد ثغرة zero-day مؤخرًا على أنها نقطة ضعف محتملة في أجهزة iPhone، وخلقت ثغرة zero-day ثغرة أمنية في تطبيق البريد الأصلي لشركة Apple، حيث يمكن للمهاجمين تشغيل الأخطاء عن طريق إرسال بريد إلكتروني كبير للوصول إلى الجهاز المستهدف.

 

  • البرمجيات الضارة لإنترنت الأشياء(IoT)

تتضمن البرامج الضارة لإنترنت الأشياء هجمات متنوعة، نظرًا لأن أجهزة إنترنت الأشياء متصلة ببعضها البعض بطبيعتها، فمن المحتمل أن تؤدي الهجمات الضارة على إنترنت الأشياء إلى إحداث قدر كبير من الضرر.

كما أن الاتصال بين الأنظمة والأجهزة المتعددة يجعل من الصعب حمايتها ببرامج الأمان. حيث سمحت إحدى البرمجيات الخبيثة سيئة السمعة لـ IoT للمتسللين بالتحكم في أجهزة مراقبة الأطفال، بينما لا يزال البعض الآخر يستهدف كاميرات IP وأجهزة التوجيه المنزلية. 

 

تقنيات التهرب من البرمجيات الضارة

يعد التعرف على تقنيات التهرب من البرامج الضارة أمرًا بالغ الأهمية لأنها، عند نجاحها تقلل من فعالية أداة الأمان. ومن أبرز هذه التقنيات للتهرب من هجوم البرامج الضارة ما يلي:

 

  • التعتيم على الكود: استخدم الترميز لإخفاء بناء جملة الكود من الكشف.
  • ضغط التعليمات البرمجية: استخدم تنسيقات الضغط مثل gzip و zip و rar وما إلى ذلك لإخفاء التعليمات البرمجية من برامج مكافحة الفيروسات والكشف في رسائل البريد الإلكتروني.
  • تشفير الشفرة: قم بتطبيق أي عدد من تقنيات التشفير لإخفاء بنية التعليمات البرمجية.
  • Steganography: إخفاء الكود أو البرامج في الصور.
  • تجنب المجال أو نطاق IP: تحديد المجالات أو عناوين IP المملوكة لشركات الأمان وإلغاء تنشيط البرامج الضارة في تلك المواقع.
  • اكتشاف إجراء المستخدم: ابحث عن إجراءات مثل النقرات اليمنى أو اليسرى وتحركات الماوس وغير ذلك.
  • التأخيرات الزمنية: تكمن في السبات لفترة من الوقت ، ثم تفعيلها.
  • الكشف عن الملفات المفتوحة مؤخرًا: ابحث عن الإجراءات السابقة مثل فتح وإغلاق الملفات من تطبيقات متعددة.
  • بصمة الجهاز: نفذ فقط على تكوينات نظام محددة.

يمكن للمهاجمين استخدام أسلوب أو أكثر من تقنيات المراوغة لمنح برامجهم الضارة فرصة أفضل لتجنب الاكتشاف والتشغيل على الأنظمة التي يديرها الإنسان فقط.

 

أفضل الممارسات للحماية من البرامج الضارة

 

فيما يلي الاستراتيجيات الأساسية التي يمكن للأفراد والمؤسسات تنفيذها من أجل حماية أفضل من البرامج الضارة:

 

  • أولاً: نسخ البيانات احتياطيًا بشكل متكرر

    ففي حالة تلف ملف أو قاعدة بياناتك يمكنك استعادتها من نسخة احتياطية حديثة، وبالتالي احتفظ بنسخ احتياطية متعددة على مدار فترة زمنية، بالاضافة لضرورة اختبار النسخ الاحتياطية بانتظام للتأكد من أنها تعمل بشكل صحيح.

 

  • ثانياً: تعطيل وحدات الماكرو.

    قم بتعطيل الأدوات الإدارية والمكونات الإضافية للمتصفح غير المطلوبة.

 

  • ثالثاً: قم بتثبيت وتحديث برنامج الكشف عن البرامج الضارة.

حيث تستخدم برامج وخدمات الكشف عن البرامج الضارة المتقدمة طرقًا متعددة لاكتشاف البرامج الضارة والاستجابة لها ، بما في ذلك:

  • وضع الحماية أو تنشيط فيروس مشتبه به في بيئة الحجر الصحي
  • إجراء تصفية السمعة (على سبيل المثال ، التصفية حسب سمعة عنوان IP المرسل)
  •   استخدام التصفية القائمة على التوقيع لتحديد البرامج الضارة من خلال مقارنتها بخصائص البرامج الضارة المعروفة
  • استخدام برامج التحليلات القائمة على السلوك، والتي تستخدم الذكاء الاصطناعي والتعلم الآلي لتحديد سلوك المستخدم العادي واكتشاف الاستخدام غير الطبيعي للتطبيقات.

 

  • رابعاً: تعرف على تهديدات البرامج الضارة.

    العامل الأكثر أهمية في منع أي نوع من الإصابة بالبرامج الضارة هو المستخدمون أنفسهم. حيث يحتاج المستخدمون إلى أن يكونوا على دراية بمخاطر تنزيل وتثبيت التطبيقات غير المصرح بها، أو إدخال محركات أقراص USB المصغرة في أجهزة الكمبيوتر الخاصة بهم، أو تصفح مواقع الويب غير الموثوق بها.

 

كيفية إزالة البرمجيات الضارة

قد تكون إزالة البرامج الضارة من جهازك أمرًا صعبًا نظرًا لوجود العديد من الأشكال المختلفة التي يمكن أن تتخذها. فيما يلي بعض الخطوات العامة التي يمكنك اتخاذها:

 

  • افصل الاتصال بالإنترنت عن طريق إيقاف تشغيل Wi-Fi في إعدادات جهازك أو بفصل كابل Ethernet.
  • استخدم الوضع الآمن على جهازك، ويمكن العثور على الوضع الآمن عادةً في إعدادات بدء تشغيل الجهاز. حيث يتيح تشغيله بدء تشغيل التطبيقات والبرامج الأساسية فقط، مما يمنع انتشار البرامج الضارة.
  • أغلق أي تطبيقات مشبوهة، ويمكنك تحديد التطبيقات الضارة من خلال تقييد التنزيلات على المصادر التي تم التحقق منها ، مثل App Store أو Google Play، فقد تتضمن العلامات الحمراء الأخرى لاستخدام التطبيقات المصابة كميات كبيرة بشكل غير عادي من استخدام البيانات.
  • قم بتشغيل ماسح ضوئي للبرامج الضارة ، مثل McAfee أو ymantec ، والذي يختلف عن برنامج مكافحة الفيروسات الموجود لديك.
  • امسح ذاكرة التخزين المؤقت لمنع أي برامج ضارة محفوظة من إعادة إصابة أنظمتك، ويمكنك القيام بذلك عن طريق فتح إعدادات المتصفح ومسح بيانات التصفح.
  • عندما يفشل كل شيء آخر، قم باستعادة الإعدادات الافتراضية، غالبًا ما يكون هذا الإعداد موجودًا في لوحة التحكم وسيؤدي إلى ضبط جهازك على إعدادات المصنع. تحذير! لا تفعل ذلك إلا بعد استنفاد جميع الخيارات الأخرى.

 

شركة سايبر وان لمكافحة الابتزاز الإلكتروني

شركة سايبر وان هي شركة رائدة في مجال الأمن السيبراني والمعلوماتي ومكافحة الجرائم الالكترونية الابتزاز الالكتروني بكافة انواعه، لذا فإنه في حال تعرضك لأي عملية ابتزاز إلكتروني أو عاطفي او غيره من عمليات الابتزاز او أي جريمة إلكترونية، يمكنك التواصل معنا من خلال ارقامنا او البريد الالكتروني، بالاتصال المباشر او على الواتس اب :

972533392585+

972505555511+

info@cyberone.co

حيث نقدم لك المساعدة التي تريدها بالشكل المطلوب، من خلال حل مشكلتك بأسرع وقت ممكن، والوصول اليك وللمبتز أينما كنتما، وبسرية تامة.

 

البرمجيات الضارة هي عبارة عن هجوم إلكتروني شائع ومصطلح شامل لمختلف البرامج الضارة التي يتم تسليمها وتثبيتها على أنظمة وخوادم المستخدم النهائي، تم تصميم هذه الهجمات لإلحاق الضرر بجهاز كمبيوتر أو خادم أو شبكة كمبيوتر ، ويستخدمها مجرمو الإنترنت للحصول على بيانات لتحقيق مكاسب مالية.

 

جميع الحقوق محفوظة لشركة سايبر وان المختصة في الأمن السيبراني والجرائم الإلكترونية لا يحق لكم نقل أو اقتباس أي شيء بدون موافقة الشركة قد يعاقب عليها القانون.

للتواصل info@cyberone.co

00972533392585

الابتزاز الإلكتروني

CyberoneAuthor posts

المهندس احمد بطو مختص أمن المعلومات والجرائم الإلكترونية وسفيراً لنوايا الحسنة لمنظمة يونتيك الدولية للأمان على الإنترنت.

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *