المعلوماتية > ألـــبـــومـــات

البرمجيات الخبيثة

لا بدَّ من أنّك واجهت خللًا ما في جهازك الحاسوب أو هاتفك الذكي، وكان سببه أحد البرمجيات الخبيثة والضارة.

لنتعرّف هنا إلى بعض أنواع هذه البرمجيات وآلية انتشارها.

فيروس الحاسوب هو برنامج صغير ينسخ نفسه، ويُسبّب إتلافَ البيانات الموجودة على الحاسوب أو حذفها.

وهو ينتشر عن طريق: المرفقات في رسائل البريد الإلكتروني، والتحميل من الإنترنت (1,2).

حصان طروادة (Trojan) هو برنامج خبيث، لا يمكنه الانتشار من تلقاء نفسه ويُثبَّت يدويًّا.

يستخدم أسماء التطبيقات الحقيقية والشرعية نفسها، ولذلك؛ من السهل تحميله بالخطأ اعتقادًا أنه تطبيق شرعي (3).

الديدان هي برمجية ضارة يمكنها نسخ نفسها. 

تنتشر عن طريق استغلال الثغرات الأمنية ونقاط ضعف البرامج ومن خلال مرفقات البريد الإلكتروني والرسائل النصية وبرامج مشاركة الملفات ومواقع التواصل الاجتماعي (4).

برامج التجسس هي الأكثر تعقيدًا واستهدافًا، صُمّمَت لأداء مَهمّات سرية. وهي تُثبَّت على جهازك الحاسوب دون علمك. 

تغيّر هذه البرامج إعدادات جهازك وتجمع بياناتك ومعلوماتك الشخصية (1,5).

بتحميل منتج يزيل الفيروس أو شرائه. يمكن لبرامج الأمن الاحتيالي أن تمنع فتح التطبيقات وتعرّض ملفات Windows للتلف (1).

برنامج Rootkit يُستخدَم لإخفاء البرامج الضارة لتبقى أطول فترة مع تجنب اكتشافها من المستخدم، وفي خلال هذا الوقت تسرق البرامجُ الضارة المعلومات والبيانات (6).

المصادر:

1_How to prevent and remove viruses and other malware [Internet]. Microsoft. 2023 [cited 2023 May 15]. Available from: هنا

2_Patil BV, Jadhav RJ. Computer Virus and Antivirus Software –A Brief Review. International Journal of Advances in Management and Economics . 2015;4(2). Available from: هنا

3_Trojan [Internet]. Microsoft; 2023 [cited 2023 May 15]. Available from: هنا

4_Worms - Windows security [Internet].Microsoft. 2023 [cited 17 December 2021]. Available from: هنا

5_Javaheri D, Hosseinzadeh M, Rahmani AM. Detection and Elimination of Spyware and Ransomware by Intercepting Kernel-Level System Routines. IEEE. vol 6;2018. pp. 78321–78332, هنا

6_Rootkits - Windows security [Internet]. Microsoft. 2023 [cited 17 December 2021]. Available from: هنا