5
معظم الأشخاص يستخدمون مصطلحات مثل فيروس أو برمجية خبيثة أو حتى دودة رقمية للتعبير عن أي مشكلة كانت. وفي بعض الحالات تستخدم هذه المصطلحات لأمور لا علاقة لها بها مثل الاختراقات الأمنية أو البرامج التي تعاني من مشاكل.
واحدة من الأخطاء الأكثر شيوعاً بين المستخدمين هي وصف أي نتيجة غير مرغوب بها أو ضارة بكونها فيروساً أو برمجية خبيثة من نوع ما.
لكن بطبيعة الحال وبينما يعرف عن البرمجيات الخبيثة تسببها بالضرر، فحتى البرمجيات العادية والمفيدة من الممكن أن تقدم نتائج مزعجة أو ضارة أو سواها.
أنواع البرمجيات الضارة بالحواسيب والهواتف الذكية
1-البرمجيات الخبيثة (Malware)
وسواء كانت هذه البرمجيات تثبت دون إذن المستخدم أو بإذنه، فهي تبقى برمجيات خبيثة طالما أنها مصممة لغاية سيئة، مثل سرقة معلومات أو تخريب ملفات أو حتى التسبب بأذى مادي أحياناً.
بعض البرمجيات الخبيثة تعمل كأمر مزعج فقط دون تأثيرات كبرى، كأن تعرض إعلاناً مع كل عملية تشغيل.
لكن بعضها الآخر من الممكن أن يكون مدمراً تماماً في حال انتشر إلى العديد من الأجهزة، وكان مصمماً ليحدث ضرراً كبيراً. ومن الممكن التسبب بأضرار مثل إيقاف تشغيل خوادم، أو حذف بيانات مهمة لشركات أو منظمات كبرى.
2-الفيروسات (Viruses)
مع أن هذه الكلمة تستخدم اليوم للتعبير عن كل المشاكل التي من الممكن أن تصيب الأجهزة الإلكترونية، فهي في الواقع تمتلك معنى محدوداً جداً ولا تنطبق على كل ما يخطر بالبال من برمجيات خبيثة.
عادة ما تكون الفيروسات هي برمجية لا توجد بشكل مستقل، بل أنها “تحقن” أو يتم إضافتها إلى برمجية حاملة لها، وعند تشغيل البرمجية الحاملة للفيروس يتمكن من العمل وتحقيق مهمته بالإضافة لنسخ نفسه إلى برمجيات أخرى مختلفة.
في معظم الحالات يبقى البرنامج المصاب قابلاً للتشغيل بشكل طبيعي، لكن في بعض الحالات يتم تخريب البرامج المضيفة بحيث لا تنفذ مهمتها، لكنها تقوم بتفعيل الفيروس.
عادة ما تنتشر الفيروسات عبر برمجيات مشبوهة أصلاً، حيث أن برمجيات التحميل غير الشرعي، أو برمجيات “الكراك” المخصصة لسرقة البرمجيات عادة ما تكون هدفاً مفضلاً لحقن الفيروسات ضمنها.
وفي بعض الحالات من الممكن أن تأتي الفيروسات ضمن ملفات متنكرة بصيغة أخرى مثل الفيديو أو الموسيقى مثلاً، وتنتشر عبر شبكات التورنت ومواقع التحميل غير الشرعي.
3-الديدان (Worms)
تتشابه الديدان مع الفيروسات بقدرتها على مضاعفة نفسها إلى العديد من النسخ الفعالة، لكن على عكس الفيروسات فهي لا تحتاج لملف مضيف، بل أنها عادة ما تكون مستقلة بذاتها، كما أنها أكثر ندرة من أنواع البرمجيات الخبيثة الأخرى.
عادة ما تعمل الديدان عبر ثغرات في الأنظمة تتيح لها التخريب دون إذن المستخدم حتى، وفي حالات أخرى من الممكن أن تتبع التضليل لجعل المستخدم يمنحها الأذون والصلاحيات المطلوبة لتعيث فساداً في النظام.
الطريقة الأكثر انتشاراً لانتقال الديدان هي عبر وحدات نقل الملفات المعتادة مثل الفلاشات والأقراص الصلبة الخارجية، كما أنها من الممكن أن تنتقل عبر الويب من مواقع موبوءة أو عند تحميل ملفات مضغوطة تتضمن الدودة ضمنها.
تختلف تأثيرات الديدان بشكل كبير، فبعضها يمتلك تأثيرات طفيفة مثل إخفاء الملفات (دون حذفها)، فيما أن بعضها من الممكن أن يحذف الملفات ويضاعف نفسه ليحتل نفس مساحتها، أو أن يقوم بتشفير الملفات أو حتى تخريب العتاد عبر تحميل المعالج حملاً زائداً وبالنتيجة رفع حرارته وتخريبه أو تقصير عمره مع الوقت.
4-أحصنة طروادة (Trojans)
سميت هذه البرمجيات الخبيثة تيمناً بأسطورة طروادة الشهيرة التي تتضمن اختباء الجنود اليونانيين في هيكل حصان خشبي، وقيام سكان طروادة بإدخال الحصان طوعاً ظانين أنه هدية فقط.
وكما القصة الأصلية تستخدم أحصنة طروادة أسلوب تضليل بأن تظهر كبرمجية موثوقة لتخدع المستخدم وتجعله يشغلها ويقدم الأذون لها.
تختلف أحصنة طروادة عن الفيروسات بأنها مستقلة بنفسها ولا تتطفل على ملفات أخرى، كما أنها على عكس أي من الفيروسات أو الديدان عاجزة عن استنساخ نفسها والانتشار بشكل حر. فهي لا تستطيع إصابة هدفها إلا بإذن المستخدم بعد تضليله.
عادة ما تكون أحصنة طروادة مصممة لجذب برمجيات خبيثة أخرى. فهي تحصل على الأذون اللازمة، وتستخدم صلاحياتها لفتح ثغرات قد تسمح بأمور مثل التجسس أو دخول برمجيات الفدية أو سواها.
الطريقة الأوسع انتشاراً للإصابة بأحصنة طروادة هي برامج “الكراك” المخصصة لسرقة البرامج، فهي تستغل كون المستخدمين يحملون هذه البرمجيات ويعطونها الصلاحيات طوعاُ وحتى أنهم يوقفون برامج مضاد الفيروسات مما يسمح لها بالنشاط الخبيث على نطاق أوسع.
5-البرمجيات الإعلانية (Adware)
عادة ما تستخدم هذه التسمية كغطاء لأية برمجيات تستخدم الإعلانات بشكل مفرط ومزعج للمستخدم (بالأخص إن كانت مثبتة مسبقاً)، لكن البرمجيات العادية التي تظهر الإعلانات ليست خبيثة حقاً بغض النظر عن إفراطها، وبالمقابل هناك صنف كامل من البرمجيات الخبيثة التي تخدم غاية عرض الإعلانات.
من الممكن أن تكون البرمجيات الإعلانية الخبيثة فيروسات أو أحصنة طروادة أو حتى ديدان، لكن المشترك بينها هو قيامها بعرض الإعلانات بشكل خبيث وفي برامج أخرى حتى، حيث أن هدفها المفضل هو المتصفحات عادة لجعل الإعلانات تبدو طبيعية.
عادة ما تعتمد هذه البرمجيات الخبيثة على إخفاء الإعلانات الأصلية إن وجدت، ومن ثم عرض إعلانات مخصصة. وذلك بالتعديل على الصفحات ضمن المتصفح بشكل مباشر.
في بعض الحالات تبدو الإعلانات بريئة وكأنها من أصل المواقع، فيما أنها تكون خبيثة بوضوح في حالات أخرى كأن ينقلك المتصفح إلى عناوين إعلانية خبيثة عند بداية تشغيله، أو أن يقوم بإعادة توجيه الروابط التي تنقر عليها إلى مواقع خبيثة.
عادة ما تنتشر هذه البرمجيات من المواقع المشبوهة التي تقدم المحتوى المقرصن بمختلف أنواعه، كما أنها منتشرة في المواقع الإباحية ومن الشائع أن تنتقل عبر ملفات فيديو مصابة عند تحميلها من تورنت.
6-برمجيات التجسس (Spyware)
كما هو واضح من اسمها، تقوم هذه البرمجيات بالتجسس على المستخدم بأشكال مختلفة. فبعض الحالات تتضمن التجسس على التطبيقات المستخدم ومدخلات لوحة المفاتيح، فيما بعضها الآخر يسرق الملفات ويرفعها عبر الإنترنت.
في بعض الحالات الأخطر، من الممكن أن تسمح برمجيات التجسس للمخترق بالاستماع عبر الميكروفون أو حتى المشاهدة عبر الكاميرا، لذا تغطية كاميرا اللابتوب مثلاً فكرة جيدة.
لا تنتمي هذه البرمجيات لفئة إصابة واحدة، فهي من الممكن أن تكون طفيلية أو مستقلة، تحتاج لإذن المستخدم أو لا.
لكن ما يجمعها هو كونها تسرق المعلومات، وتتراوح خطورتها من نسخ بعض الملفات غير المهمة، لتصل إلى سرقة الحسابات البنكية وملفات العمل، أو استخدام الصور والفيديو والتسجيلات لابتزاز المستخدم لاحقاً وإرغامه على الدفع.
7-برمجيات الفدية (Ransomware)
مع أن هذا النوع من البرمجيات الخبيثة موجود منذ زمن، فهو لم يكن مشهوراً حتى وقت قريب. حيث بات محط الأحاديث التقنية عام 2017، عندما تمكنت برمجية الفدية WannaCry من إصابة ملايين الحواسيب حول العالم.
وعدا عن الأموال المدفوعة للمخترقين، فقد تسببت بخسائر عملاقة كونها شلت عمل الكثير من المنظمات ومنها خدمة الصحة البريطانية مثلاً.
عموماً تشترك برمجيات الفدية بصفة موحدة: السيطرة على أمر محدد ومن ثم إرغام المستخدم على دفع مبلغ مالي لقاء الوصول إليه.
الشكل الأوسع انتشاراً اليوم هو القيام بتشفير كامل محتوى الحاسوب وإظهار رسالة تتضمن مؤقتاً، حيث على المستخدم دفع الفدية قبل انتهاء الوقت وإلا لن تعود ملفاته أبداً.
المثير للاهتمام هو أن العديد من برمجيات الفدية كانت تخدع المستخدمين في الواقع. وعلى عكس الادعاء بفك التشفير عند دفع الفدية، فالغالبية العظمى من الإصابات تترك المستخدم مع ملفات مشفرة غير قابلة للاستخدام، وخسارة مالية إضافية هي مبلغ الفدية.
للأسف لا يمكن التعامل مع برمجيات الفدية بعد حدوث الإصابة عادة، والأفضل هو الوقاية أصلاً عبر مزامنة الملفات المهمة إلى خدمات سحابية، وتحديث النظام بشكل دوري.
وفي حال حدثت الإصابة فأسوأ ما يمكن أن تفعله هو أن ترسل المال لمن صنع البرمجية الخبيثة، فالأمر لن يفيدك عادة، كما أنه سيشجع المزيد من المخترقين على صنع برمجيات فدية أكثر والتسبب بأضرار أكبر.
8-برمجيات الاحتيال (Scamware)
عادة ما تكون هذه البرمجيات هي الأصعب لتمييزها عن البرمجيات العادية، كما أنها وفي معظم الحالات تحتاج لأذون المستخدم ولا تقوم بأذى الجهاز المصاب نفسه، بل أنها تحاول استغلال وجودها في الجهاز المصاب بغرض الاحتيال عليه بشكل ما.
نظراً لكونها تعمل كالبرمجيات العادية في معظم الحالات، من الصعب على برامج مضاد الفيروسات كشف البرمجيات الاحتيالية، وبالنتيجة من الممكن أن تنتشر بسهولة وسرعة بين المستخدمين، وبالأخص بين ذوي المعرفة التقنية الضعيفة وبالأخص المسنين أو الأطفال.
عادة ما يكون مبدأ عمل البرمجيات الاحتيالية هو إيهام المستخدم بأنه يعاني من مشكلة خطيرة، ويجب عليه اتخاذ خطوة لحل المشكلة بالسرعة القصوى وإلا تعرض لأمر خطر كسرقة حسابه البنكي أو تسريب ملفاته أو إمكانية أحدهم التجسس عليه.
بعد إيهام المستخدم بالمشكلة عادة ما يتم تقديم الحل على شكل منتج أو خدمة ما تزعم أنها تحل المشكلة لقاء دفع ثمنها.
بعض برمجيات الاحتيال توجه المستخدمين إلى مواقع مخصصة للشراء، لكن في الكثير من الحالات يطلب من المستخدم الاتصال برقم “الدعم الفني”، وعلى الطرف الثاني من المكالمة يقوم المحتالون باستقبال المكالمات وإقناع المستخدم بأنهم تابعون لشركة كبرى موثوقة مثلاً، وبأن هذا الحل المدفوع ضروري للغاية ويجب أن يقوموا بالدفع بأسرع الوقت.
للأسف وعلى عكس معظم أنواع البرمجيات الخبيثة الأخرى، من الممكن للكثيرين أن يكونوا قد تعرضوا للاحتيال دون إدراكهم حتى. وكون معظم الضحايا هم عادة مسنون لا يمتلكون المعرفة التقنية اللازمة، بات من السهل أن يتم الاحتيال أو أن يتكرر عدة مرات حتى دون أن يعرف المستخدم أن البرمجية التي أقنع بشرائها غير لازمة ولا مفيدة.
تعليقات
إرسال تعليق