بروتوكول الإنترنت الـIP:مجهول

·

حالتك: مجهول

تخطي إلى المحتوى الرئيسي


ما هي البرمجيات الخبيثة؟ تعريفها وأنواعها وطُرق إزالتها

البرمجيات الخبيثة هي برنامجٌ حاسوبي تمّ تصميمه لإلحاق الأذى بالآخرين، وقد يتراوح تأثيره على الضّحية من شّعوره بالانزعاج بسبب الإعلانات التّجارية المنبثقة، إلى خوضه تجربةً مريرةً لو استعمل المهاجم برنامج فِديةٍ يسلب الضّحية إمكانية الوصول إلى ملفّاته الشّخصية. الفيروسات وبرامج التجسّس وغيرهما من التهديدات الخبيثة الأخرى تمتلك قدرةً هائلة على اختراق أجهزة الحاسوب والهواتف الذكيّة والشّبكات بأكملها، ممّا يؤدّي إلى سرقة البيانات أو الاحتيال المالي أو حدوث اضطرابات كبيرة. ما ينفكّ مجرمو الإنترنت عن ابتكار طرقٍ جديدة للتسلّل إلى أنظمة الحاسوب، لذا فإنّ فهمنا العميق للبرمجيات الخبيثة – أي استيعابنا لمفهومها وكيفية انتشارها وسبل الوقاية منها –أضحى أمرًا ضروريًا للحفاظ على أمننا السّيبراني. سوف نوضّح لحضراتكم في هذا المقال كلّ صغيرةٍ وكبيرةٍ عن هذه البرمجيات، كما سنشارك معكم أيضًا مجموعةً من النّصائح القيّمة حول سبل تعزيز أمنكم السّيبراني بشكلٍ عام.

27 مارس 2025

وقت القراءة: 12 من الدقائق

ما هي البرمجيات الخبيثة؟ تعريفها وأنواعها وطرق إزالتها

ما هي البرمجيات الخبيثة؟

تعريف البرمجيات الخبيثة

يُشير مصطلح البرمجيات الخبيثة إلى البرامج المصمّمة لإلحاق الضّرر بالأجهزة والشّبكات والبيانات أو استغلالها أو الوصول إليها بشكلٍ غير قانوني. ثمّة أنواعٌ مختلفة من البرمجيات الخبيثة، نذكر من أبرزها الفيروسات والدّيدان وبرامج الفدية وبرامج التجسّس والدّعاية وأحصنة طروادة، كلّ نوعٍ منها ينتهج أسلوبًا مختلفًا عن سابقه لتحقيق هدفه المنشود: وهو اختراق أنظمة الحاسوب وتعطيل عملها.

قد يتباين تأثير الإصابة بالبرمجيات الخبيثة من شعور الضّحية بالانزعاج فقط إلى مُعاناة الأمرّيْن بسبب أزمةٍ أمنية حسّاسةٍ وقع في براثنها. إذْ قد تُؤدّي الإصابة الطّفيفة ببرمجيات الدّعاية إلى إغراق شاشتك بالإعلانات التّجارية المنبثقة فقط، ولكنّ برمجيات الفِدية ستمنعك تمامًا من الوصول إلى محتوى جهازك وستُطالبك بدفع فديةٍ تفوق قيمتها آلاف الدولارات مقابل استعادتك زمام السيطرة على جهازك. أمّا أسوأ السيناريوهات على الإطلاق فيتمثّل في تسريب البيانات السرّية التي من شأنها إلحاق الضرر بسُمعة الشّركات والأفراد على حدٍّ سواء.

تختلف آلية عمل البرمجيات الخبيثة باختلاف نوعها والغرض الذي صُمّمت من أجله. بعض البرمجيات الخبيثة، كالفيروسات مثلًا، تلتصق بالملفّات الشرعية وتبقى خامدةً ولا تنتشر إلّا إذا قام المستخدم بفتح تلك الملفّات، فيما يكتفي بعضها الآخر، كالدّيدان مثلًا، بالتكاثر ذاتيًا والانتشار بعدها عبر الشّبكات دون تدخّل المستخدم، بينما نلاحظ أنّ البرمجيات الأكثر تطوّرًا تستخدم الأدوات المدمجة بنظام التشغيل في تنفيذ هجماتها الخبيثة، ممّا يزيد من صعوبة رصدها. نذكر كمثالٍ بسيطٍ عن هذا النوع البرمجيات الخبيثة من غير ملفّات.

إحدى أكبر مخاطر البرمجيات الخبيثة تتلخّص في قدرتها على الانتشار السّريع. حيث يستخدم مجرمو الإنترنت مواقع الويب الخبيثة ومرفقات البريد الإلكتروني المصابة وكذا البرامج المخترَقة لتمرير البرمجيات الخبيثة إلى الجهاز من دون عِلم المستخدم. يمكن أن يؤدّي تحميل تلك الملفّات أو النّقر عليها وعلى الروابط الملغّمة -ولو لمرّةٍ واحدة فقط، إلى تعريض النظام بأكمله للخطر، ومنه نستنتج بأنّ اتّخاذ تدابير أمنية على مستوى الشّبكة سيكتسي أهميةً كبرى في مسعاك الحثيث لحماية أجهزتك.

ماذا تفعل البرمجيات الخبيثة؟

تنتهج البرمجيات الخبيثة أساليب كثيرةٍ ومتنوّعة لشقّ طريقها نحو الأجهزة المستهدفة – كمرفقات البريد الإلكتروني مثلًا، ومواقع الويب الخبيثة وتنزيلات البرامج المصابة وحتّى الإعلانات الخبيثة. بمجرّد دخولها إلى تلك الأجهزة، يمكنها أن تعيث فسادًا في أنظمتها بشتّى الطرق التي قد تشمل سرقة المعلومات الحسّاسة، والاحتيال المالي، والتجسّس، بل وحتى إتلاف الشّبكات بأكملها.

تنشط بعض أنواع البرمجيات الخبيثة بصمتٍ في الخلفية، حيث تجمع المعلومات الشخصية كبيانات الاعتماد المصرفية وتفاصيل تسجيل الدخول دون أن يشتبه المستخدم في وجود نشاطٍ غير طبيعي يحدث على جهازه. تُفضّل أنواع أخرى من تلك البرمجيات الخبيثة، كبرمجيات الفِدية على سبيل المثال، شنّ الهجوم مباشرةً. حيث تقوم بإغلاق جميع الملفّات على جهاز المستخدم وتطلب منه دفع فدية مقابل تحريرها. مثل هذه الهجمات قد يكون وقعها كارثيًا على الضّحية، ونخصّ بالذِّكر هنا الشرّكات على وجه التحديد، إذ من الوارد جدًّا أن تُلحق بهم خسائر ماديّة ومعنوية جسيمة. في أسوأ الحالات، قد تتعرّض شبكاتٌ بأكملها للاختراق، ممّا يؤدي إلى شلّ وظائفها بشكلٍ كامل واختراق بيانات مستخدميها.

كلّما طالت فترة عدم رصد البرمجيات الخبيثة، كلمّا تضاعف حجم الضّرر الذي قد تُسبّبه. الإصابة الطّفيفة قد تبدأ بإبطاءٍ بسيطٍ لأداء الجهاز، أمّا إذا تُرِكِت دون ردع، فقد تتفاقم إلى سرقةٍ للبيانات أو احتيالٍ مالي أو تعطيل النّظام بأكمله. إنّ الرّصد المبكّر للبرمجيات الخبيثة قد يساهم في منع وقوع أضرار جسيمة. إليكم فيما يلي قائمةً ببعض المؤشّرات الدالّة على وجود برمجياتٍ خبيثة على أجهزتكم، وجب عليكم الانتباه لها:

  • بطء الأداء. إذا أصبح جهازك بطيئًا أو غير مستجيب فجأةً، أو يواجه صعوبات في أداء المهام الأساسية، فقد يعود ذلك إلى استهلاك البرمجيات الخبيثة لموارد النّظام في الخلفية.
  • الأعطال أو التجمّد المتكرّر. إذا استمرّ حاسوبك أو هاتفك الذّكي في التعطّل أو عرض رسائل الخطأ أو التجمّد بشكل غير متوقّع، فقد يكون مصابًا ببرمجياتٍ خبيثة.
  • النوافذ المنبثقة غير المرغوب فيها وعمليات إعادة توجيه المتصفّح. إذا كانت الإعلانات التجارية المتطفلة تنهال عليك باستمرار، أو لاحظتَ أنّه يُعاد توجيهك إلى مواقع ويب مشبوهة، فقد يكون نظامك مخترَقًا بواسطة برمجيات الدّعاية أو برمجيات أخرى قد تكون خبيثة.
  • نشاطٌ غير مألوف على الشّبكة. غالبًا ما تتّصل البرمجيات الخبيثة بخوادم خارجية لإرسال بياناتٍ مسروقة. إذا لاحظت استخدامًا مفرطًا للبيانات أو اتّصالاتٍ غير مصرّح بها، فهذا مؤشّر خطر.
  • عمليات تسجيل دخول مشبوهة أو خروقاتٌ أمنية. إذا تلقيت تنبيهاتٍ حول عمليات تسجيل الدخول من مواقع جغرافية غير مألوفة، أو لاحظت وجود تغييرات قد طرأت على حساباتك على شبكة الإنترنت لم تكن أنتَ فاعلها، فقد تكون البرمجيات الخبيثة قد استحوذت على بيانات اعتمادك.

تاريخ البرمجيات الخبيثة

البرمجيات الخبيثة موجودةٌ منذ عقودٍ طويلة من الزّمن. إذ يعود ظهورها الأوّل إلى سبعينيات القرن المُنصرم حينما انتشر أوّل برنامجٍ خبيث معروف، وهو Creeper، عبر شبكة ARPANET كإثبات حالة لا أكثر. وقد كانت البرمجيات الخبيثة حينئذٍ تُعدّ مجرّد أداةٍ لإشباع الفضول أكثر من كونها تهديدًا حقيقيًا.

بحلول أواخر الثّمانينيات وأوائل التّسعينيات، كانت الفيروسات قد تسبّبت بالفعل في حدوث اضطراباتٍ كبيرة. ففي عام 1986، استهدف فيروس " Brain" الأقراص المرنة، وقد كان أوّل عيّنةٍ من البرمجيات الخبيثة التي تستهدف الحواسيب الشّخصية. ومع التطوّر الكبير الذي شهده مجال التكنولوجيا، تطوّرت كذلك التّهديدات السّيبرانية. فقد شهد العقد الأول من القرن 21 زيادةً هائلة في عدد شبكات الروبوتات والدّيدان وأحصنة طروادة، التي صار باستطاعتها سرقة البيانات والسّيطرة على الحواسيب المصابة وشنّ هجماتٍ خبيثة على نطاقٍ واسع.

أمّا اليوم، فقد أضحت هجمات البرمجيات الخبيثة أكثر تعقيدًا وأبعد مدى من أيّ وقت مضى. إذ يستخدم مجرمو الإنترنت الآن تقنيات الأتمتة والذّكاء الاصطناعي والخدمات الخفيّة مثل (MaaS) لتنفيذ هجمات البرمجيات الخبيثة على نطاق واسع. لا يوجد أمانٌ لأيّ جهازٍ متّصل بالإنترنت. فقد يتمّ استغلال أيّ جهاز موصول بمنفذ USB لنشر التعليمات البرمجية الخبيثة، بما في ذلك المصابيح والمراوح ومُكبّرات الصّوت وحتّى الألعاب. 

أنواع البرمجيات الخبيثة -مع إعطاء أمثلةٍ عنها 

تتعدّد أشكال البرمجيات الخبيثة وأنماطها، ولكلّ منها خصائصه المميّزة. فبعضها مصمّمٌ لسرقة البيانات الحسّاسة، وبعضها الآخر لتعطيل أنظمة الحاسوب والسيطرة على أجهزة الناس بشكلٍ غير مرخّص. إليكم فيما يلي ملخّصًا لأنواع مختلفةٍ من البرمجيات الخبيثة مع عيّنةٍ منها.

نوع البرمجيات الخبيثة

أمثلة

كيفية عمله

مدى انتشاره

فيروس

ميليسا

يلتصق بالملفّات وينتشر عند فتحها، ممّا يؤدّي إلى تلف البيانات وتعطّل نظام التشغيل.


شائع جدًا


دودة

دودة ILOVEYOU


تتكاثر ذاتياً وتنتشر عبر الشّبكات دون تفاعل المستخدم.


شائعٌ إلى حدٍّ ما

برمجيات الفدية

WannaCry

يُغلق الملفّات أو يُشفّرها ويطالب الضّحية بدفع أموالٍ لتحريرها.


شائعٌ بشكل متزايد

برمجيات التجسّس


بيجاسوس

يجمع البيانات الشّخصية مثل كلمات المرور والمعلومات المالية ونشاط التصفّح بشكل صامت.

شائعٌ جدًا


Trojan أو حصان طروادة


Zeus trojan

يتنكّر في شكل برنامج شرعي ولكنّه يمنح المتسلّلين إمكانية الوصول إلى النّظام بشكلٍ سرّي.

شائعٌ للغاية

شبكة روبوتات (Botnet)

Mirai botnet

تُحوّل الأجهزة المصابة إلى شبكة من الروبوتات المستخدمة في الهجمات السيبرانية واسعة النطاق مثل هجمات DDoS.

شائعٌ إلى حدٍّ ما

مُسجِّل المفاتيح

مُسجِّل المفاتيح Ardamax

يُسجِّل سرًّا كلّ ضغطةٍ على لوحة المفاتيح، ويُسجِّل كلمات المرور وأرقام بطاقات الائتمان وغيرهما من البيانات الحسّاسة الأخرى.

شائع

البرمجيات الخبيثة من دون ملفّات

إمبراطورية باورشيل

تعمل دون ترك ملفّات تقليدية خلفها، حيث تكتفي باستخدام وظائف نظام التشغيل الشرعية لتنفيذ هجماتها.

آخذٌ في الانتشار

البرمجيات الإعلانية

Adware.Gen

يُمطر ضحاياه بوابلٍ من الإعلانات المزعجة ويمكنه إبطاء أجهزتهم.

شائع جدًا

اختطاف العملات الرقمية

CoinMiner

يستنزف قوّة المُعالج في الجهاز لتعدين العملات الرقمية سرًّا، ممّا يؤدّي إلى إبطاء الأداء وزيادة استخدام الطّاقة.

آخذٌ في الانتشار

الحماية من البرمجيات الخبيثة

مع تضخّم الأرقام المُحصَّل عليها من إحصائيات البرمجيات الخبيثة، أصبح تأمين أجهزتك أكثر أهمّيةً من أيّ وقتٍ مضى. فالبقاء متقدمًا بخطوةٍ عن التّهديدات السّيبرانية سيجعلك مُلمًّا بسبل اكتشاف البرمجيات الخبيثة وحذفها من أجهزتك قبل أن تُلحق بك أضرارًا حقيقية. إليك فيما يلي بعض الخطوات التي ستساعدك على تأمين أجهزتك بشكلٍ أفضل، كما نضع بين يديك أيضًا مجموعةً من التدابير الاحترازية التي يجب عليك اتّخاذها إذا راودتك شكوكٌ في إصابة أجهزتك ببرمجياتٍ خبيثة.

كيف تتخلّص من البرمجيات الخبيثة

إذا كان جهازك مصابًا، فيجب أن تكون أولويتك الرّئيسية حذف البرمجيات الخبيثة:

  1. 1.قم بإجراء فحصٍ كامل للنّظام. استخدم أداة فحص البرمجيات الخبيثة لاكتشاف التهديدات وحذفها. إنّ إجراء فحصٍ معمّق بواسطة برنامجٍ موثوق لمكافحة الفيروسات أو البرمجيات الخبيثة قد يساعدك على رصد الملفّات الخبيثة وعزلها.
  2. 2.شغِّل جهازك في الوضع الآمن واحذف البرامج المشبوهة. يعمل الوضع الآمن على تعطيل البرمجيات الخبيثة عند تشغيلك للجهاز، ممّا سيُسهّل عليك حذفها.
  3. 3.قم بمسح التطبيقات المشبوهة من جهازك. تابع الإجراءات القياسية التي يعتمدها جهازك لإزالة تثبيت البرامج الخبيثة أو غيرها من التطبيقات التي تشتبه في كونها ضارّة.

قم باستغلال خاصّية استعادة النظام إلى حالته السّابقة. إذا كانت لديك نسخةٌ احتياطية كاملة من نظام التّشغيل والملفّات، أو إذا كان جهازك يحتوي على نقطة استعادة تمّ إعدادها مسبقًا، فعليك استخدامها إذن لإرجاع نظام الجهاز إلى حالته الأصلية قبل حدوث الإصابة. سيُلغي هذا الإجراء جميع التّعديلات التي أجرتها البرمجيات الخبيثة على جهازك.

سبل الوقاية من البرمجيات الخبيثة

دِرهمُ وقاية خيرٌ من قنطار علاج. إليك فيما يلي جُملةً من التدابير الأمنية الكفيلة بتقليل مخاطر البرمجيات الخبيثة وتعزيز أمنك السّيبراني في نفس الوقت:

  • تعامل بحذر مع رسائل البريد الإلكتروني والتنزيلات. تجنّب النّقر على روابط غير معروفة أو تنزيل مرفقاتٍ مشبوهة، وبالأخصّ، إذا كانت مُرسَلةً من شخصٍ مجهول.
  • واظب على تحديث برامجك وأجهزتك. احرص على تحديث نظام التشغيل والمتصفّحات والبرامج بانتظام، وذلك لتصحيح الثّغرات الأمنية المحتملة على مستوى الشّبكة.
  • مارس التصفّح الآمن. استخدم أداة حظر المواقع الخبيثة أو أداة التحقّق من الرّوابط قبل فتح عناوين URL التي تصلك من مصادر مجهولة، وذلك للتأكّد من أنّها ليست خادعةً أو ضارّة، واستخدم الشبكات الافتراضية الخاصّة (VPN) التي تُوفّر مزايا الحماية مُدمجةً ضمن باقتها الخدماتية.
  • استخدم كلمات مرور قويّة وكذا ميزة المصادقة متعدّدة العوامل. سيساعدك هذا الإجراء على تحسين أمان حساباتك ومنع الوصول إليها بشكلٍ غير قانوني.
  • اِلتزم بالمصادر ذات السّمعة الجيّدة. اختر دائمًا منصّاتٍ موثوقة، وتحقّق من شرعية ما تقوم بتنزيله.
  • احرص على تثبيت برامج مكافحة الفيروسات والبرمجيات الخبيثة. ستساعدك هذه الأدوات على رصد التّهديدات السّيبرانية قبل أن تُلحق بك أضرارًا جسيمة.
  • استخدم ملحقات المتصفّح. ستعمل أدوات حظر الإعلانات وأدوات مكافحة التصيّد الاحتيالي على حظر المحتوى الضارّ وتأمين تصفّحك لشبكة الإنترنت.
  • ابقَ على اطّلاع بآخر المستجدّات الواردة في مجال الأمن السّيبراني. احرص على تثقيف نفسك وإثراء معلوماتك بخصوص البرمجيات الخبيثة الجديدة وطرق الحماية منها.

كيفية الإبلاغ عن هجمات البرمجيات الخبيثة

للأسف، زرّ "الإبلاغ المباشر عن البرمجيات الخبيثة" ليس موجودًا في واقع الأمر، ولكن، لا يزال بإمكانك الإبلاغ عن التهديدات السّيبرانية عبر قنواتٍ أخرى لتخفيف الضرّر:

  • إذا وقعتَ ضحيةً لهجومٍ بالبرمجيات الخبيثة، يمكنك الإبلاغ عن تلك الجريمة السّيبرانية لدى هيئة الأمن السّيبراني في بلدك، أو وِحدة إنفاذ القانون المتخصّصة في الجرائم السّيبرانية. فإذا كنت مواطنًا أمريكيًا مثلًا، يمكنك الإبلاغ عن وقوع الجريمة السّيبرانية لدى مركز شكاوى جرائم الإنترنت التابع لمكتب التحقيقات الفيدرالي (IC3) ولجنة التّجارة الفيدرالية (FTC)، إذ من واجباته الرّئيسية التّعامل مع هكذا بلاغات.
  • إذا صادفت موقعًا إلكترونيًا تشتبه في نشره برمجياتٍ خبيثة، يمكنك الإبلاغ عن الموقع على مستوى محرّكات البحث، كمحرّك جوجل مثلا أو مايكروسوفت بينج، إلخ. يشتمل عددٌ كبير من المتصفّحات أيضًا على مزايا مدمجة يمكنك توظيفها لتحديد المواقع الإلكترونية الخطيرة والإبلاغ عنها.
  • إذا أُصيب حاسوبك في العمل ببرمجياتٍ خبيثة، بادر فورًا بإبلاغ فريق أمن تكنولوجيا المعلومات التابع لمؤسّستك، ليتمكّنوا من اتّخاذ الإجراءات المناسبة والكفيلة باحتواء التهديد وإزالته.

التوجّهات المستقبلية في مجال تطوير البرمجيات الخبيثة

تشير التوجّهات الرّاهنة إلى اكتساب البرمجيات الخبيثة ذكاءً أكبر مع تنامي عنصر الذكاء في قطاع التكنولوجيا. إذ يُكتشَف يوميًا أكثر من 450 ألف برنامج خبيث جديد.

أكثر التوجّهات إثارةً للقلق تتمثّل في تنامي هجمات برامج الفِدية الخبيثة بأعداد غير مسبوقة. ففي سنة 2011 مثلًا، لم يتمّ الإبلاغ سوى عن خمس حوادث كبرى وقعت بسبب برمجيات الفدية كلّ عام. وبالانتقال سريعاً إلى سنة 2024، يُقدِّر خبراء الأمن السّيبراني أنّ ما بين 20 إلى 25 هجمة كبيرة من هجمات برامج الفدية الخبيثة تحدث كلّ يوم.

يزيد الذّكاء الاصطناعي (AI) من ذكاء البرمجيات الخبيثة بما يُصعّب مأمورية رصدها. فقد أصبحت هجمات التصيّد الاحتيالي المولّدة باستعمال تقنيات الذكاء الاصطناعي مُقنعةً للغاية لدرجة أن 65% من رسائل التصيّد الاحتيالي تتجاوز الآن عمليات التحقّق من المصادقة، بينما تتخطّى 58% منها الفلاتر الأمنية التقليدية. يعزو خبراء الأمن السّيبراني هذا التوجّه إلى استخدام مجرمي الإنترنت للذّكاء الاصطناعي التوليدي في صياغة هجماتٍ آلية مُشخّصة بشكلٍ جيّد، ما يزيد من خطورة التصيّد الاحتيالي على نحوٍ غير مسبوق.

ومع ذلك، فإنّ آخر التوجّهات المثيرة للمخاوف يتمثّل في استغلال تطبيق Discord كمنصّة لتوزيع البرمجيات الضارّة. فالبرمجيات الخبيثة التي رُصدت داخل هذا التطبيق أو تمّ توزيعها عبر قنواته غالبًا ما تتنكّر في شكل رموز فكّ شفرات الألعاب أو رخص مجّانية لتفعيل البرامج أو ملفّاتٍ أخرى تبدو غير ضارّة. هذا ويستغلّ القراصنة أيضًا تلك المنصّة لمشاركة روابط التصيّد الاحتيالي، وبيع البرمجيات الخبيثة في شكل خدمات، وهو ما يجعل شنّ الهجمات السّيبرانية بالبرمجيات الخبيثة أسهل بكثير من أيّ وقت مضى.

أمانك على الإنترنت يبدأ بنقرة واحدة.

تمتع بالأمان مع شبكة VPN الرائدة في العالم

الأسئلة الشّائعة

متوفر أيضًا في: Dansk,English,Español Latinoamericano,Español,Suomi,Français,עברית‏,Bahasa Indonesia,Italiano,‪한국어‬,Lietuvių,Polski,Português Brasileiro,Português,Русский,Türkçe,Українська,繁體中文(香港),繁體中文(台灣),简体中文.


author laura 1 png

Laura Klusaitė

Laura Klusaitė هي مديرة المحتوى التي تتميز بالشغف تجاه التكنولوجيا والخصوصية عبر الإنترنت. وهي تتعلم شيئًا جديدًا كل يوم وتشارك هذه المعرفة مع القراء في جميع أنحاء العالم.