بروتوكول الإنترنت الـIP: مجهول · حالتك: محميةغير محميمجهول

ما هي البرامج الضارة؟

إليك كل ما تحتاج إلى معرفته حول البرامج الضارة وكيفية منعها.

كل ما تحتاج إلى معرفته حول البرامج الضارة
البرامج الضارة تساوي تعريف البرمجيات الخبيثة

تعريف البرامج الضارة

يأتي تعريف البرامج الضارة من الجمع بين كلمتين: برنامج + ضار = البرامج الضارة. البرامج الضارة هي برامج مصممة للعمل ضد مصالح مالك النظام أو الجهاز. قد تجد بعض الأنواع طريقها إلى جهازك، بينما يتعين زرع أنواع أخرى في الجهاز.

ماذا تفعل البرامج الضارة؟ تختلف آثارها حسب شدتها، من تتبع البيانات غير الضارة نسبيًا إلى الاحتفاظ بجهازك كفدية أو تعطيله للمتعة فقط.

أنواع البرامج الضارة وهجمات البرامج الضارة

ستجد جميع أنواع البرامج الضارة أدناه. هناك أصناف لا تعد ولا تحصى، لذلك سنلتزم ببعض أمثلة البرامج الضارة الأكثر انتشارًا. فيما يلي أهم أنواع البرامج الضارة الأكثر شيوعًا:

برمجيات الدعاية هي نوع من البرامج الضارة التي تركز على كسب المال

برمجيات الدعاية

تُعد برمجيات الدعاية نوعًا غير ضار نسبيًا من البرامج الضارة التي تركز على كسب المال بدلاً من الإضرار بالكمبيوتر. يعرض هذا البرنامج العدواني المدعوم بالإعلانات، لافتات إعلانية على مواقع الويب ونوافذ التطبيقات.

وقد تختلف الأعراض، ولكن الأعراض الرئيسية ستكون إعلانات منبثقة. قد تظهر على سطح المكتب أو في البرامج أو مواقع الويب أو تطبيقات لم تكن موجودة من قبل.

يتجسس برنامج التجسس على رجل بصدد استخدام جهاز كمبيوتر

برمجيات التجسس

صُممت برمجيات التجسس من أجل (مفاجأة!) التجسس عليك. يختبئ هذا البرنامج الخبيث في الخلفية، حيث يراقب استخدام الكمبيوتر ونشاط تصفح الإنترنت. وقد يجمع كلمات المرور والتفاصيل المصرفية ورسائل البريد الإلكتروني وحتى إجراء تسجيل ضغط المفاتيح أو تغيير إعدادات الأمان. ويتم إرسال جميع المعلومات التي تجمعها إلى مستخدم بعيد. ويمكنه أيضًا تنزيل تطبيقات ضارة أخرى وتثبيتها دون إذنك.

فيروسات تصيب جهاز كمبيوتر وأجهزة الأخرى

الفيروسات

مثل الفيروسات البيولوجية، ستنتشر فيروسات الكمبيوتر من مضيف إلى آخر لإصابة أكبر عدد ممكن من الأجهزة. يمكن نشرها، مرفقة بالملفات أو البرامج، من خلال التنزيلات أو البريد الإلكتروني أو وسائل التواصل الاجتماعي أو الرسائل النصية.

ومع ذلك، لا يمكن للفيروسات عادة أن تصيب جهاز الكمبيوتر بشكل مستقل – فهي تحتاج إلى مستخدم لتشغيل البرنامج الذي تم إرفاقه بها. ويتراوح الضرر الناجم عن الفيروسات من الإزعاج الطفيف مثل تغييرات خلفية شاشة سطح المكتب للكمبيوتر إلى أعطال النظام الرئيسية أو الفقدان الكامل للبيانات.

الديدان تستخرج المعلومات

الديدان

وبالمقارنة مع الفيروسات، قد تبدو الديدان بريئةً للغاية، لأنها لا تتسبب بأي ضرر مباشر للنظام. الغرض الأساسي لبرمجيات الدودة هو نسخ نفسها والانتشار عبر محرك أقراص أو شبكة محلية.

يمكن أيضًا إقران برمجيات الدودة “بالبايلودز” (payloads) المصممة لإتلاف نظام أو استخراج المعلومات، ولكن هذا ليس مطلوبًا. قام برنامج الدودة الأولى، Creeper، ببساطة بإخطار المستخدمين المصابين بوجودها.

تتسلل برمجيات التروجانات الضارة إلى حاسوب امرأة وتتسبب بضرر

التروجانات

تتسلل برامج التروجان الضارة إلى أجهزة الكمبيوتر عن طريق الاختباء في برامج بريئة المظهر، تمامًا مثل حصان طروادة في الأسطورة اليونانية. وبمجرد دخولها، يمكنها إنشاء أبواب خلفية للقراصنة للدخول إلى نظامك وجمع بياناتك أو حتى منعك تمامًا من التحكم في جهاز كمبيوترك. على سبيل المثال، يقوم Zeus trojan بجمع بيانات مثل نقرات مفتاح الضحايا وبيانات اعتمادهم. وتميزEmotet بسوء السمعة لسرقة البيانات من الأفراد والشركات على حد سواء.

فيروسات الفدية هي تهديد إلكتروني ينتشر بسرعة ويسبب ضررًا مكلفًا

فيروس الفدية

تُعدفيروسات الفدية واحدة من أخطر التهديدات على الإنترنت نظرًا لقدرتها على الانتشار السريع والتسبب في أضرار مكلفة. لقد صُمّمت فيروسات الفدية لتحقيق الربح. وبمجرد أن يصيب البرنامج الضار الجهاز من خلال ثغرة أمنية في النظام، فإنه يقوم بتشفير جميع البيانات، ومنع المستخدم من الوصول إليها. ثم يطلب من الضحية دفع فدية لفك تشفير الملفات.

يتتبع راصد لوحة المفاتيح ضحيته

برمجيات رصد لوحة مفاتيح

رصد لوحة المفاتيح هو عملية تتبع المفاتيح التي يضغط عليها المستخدم لاكتشاف كلمات المرور الحساسة أو مراقبة الاتصالات الخاصة. وتوجد أنواع مختلفة من برمجيات رصد لوحة المفاتيح، بما في ذلك تلك القائمة على برامج المطاردة أو الأجهزة. وقد يجعل هذا اكتشافها صعبًا للغاية.

كيف تُنتشر البرامج الضارة

يمكن أن تصيب البرامج الضارة أجهزتك بعدة طرق مختلفة. إليك بعضها الأكثر شيوعًا:

البريد الإلكتروني

الطريقة الأكثر شيوعًا لنشر الفيروسات هي من خلال البريد الإلكتروني. دائمًا ما تخدع هجمات البريد العشوائي البسيطة والتصيد الاحتيالي المعقد الأشخاص للنقر على الروابط أو تنزيل المرفقات التي تحتوي على برامج ضارة. الطريقة الأكثر شيوعًا لنشر الفيروسات هي من خلال البريد الإلكتروني. دائمًا ما تخدع هجمات البريد العشوائي البسيطة والتصيد الاحتيالي المعقد الأشخاص للنقر على الروابط أو تنزيل المرفقات التي تحتوي على برامج ضارة.

التصفُّح بدون حذر

إذا قمت بالنقر على أي نافذة منبثقة أو إعلان تصادفه أثناء التصفح، فمن المحتمل أن ينتهي بك الأمر في النهاية على موقع ويب ضار. وستقوم بتنزيل البرامج الضارة في الخلفية، وبهذه البساطة، سيكون لديك راصد لوحة المفاتيح أو تروجان على جهازك.

زملاء العمل

تنتشر بعض البرامج الضارة من جهاز إلى آخر عبر الشبكة الداخلية. على سبيل المثال، نسي شخص في المكتب اتباع إرشادات تدريب الأمن السيبراني والنقر على رابط ضار. لذلك في اليوم التالي، أصيبت أجهزة كمبيوتر الجميع وتم تشفير جميع ملفاتهم، دون إمكانية الوصول إلى حساباتهم.

البرمجيات المجمعة

تشتهر البرامج الضارة بالوصول غير المصرح به. لذلك حتى عندما تقوم بتنزيل برنامج موثوق، قد ينتهي بك الأمر بأكثر مما طلبت. يمكنك تثبيت البرامج الضارة جنبًا إلى جنب مع البرامج المشروعة دون حتى ملاحظة ذلك، وقد يكون أي شيء، من البرامج الإعلانية المزعجة إلى برامج التجسس التي تسرق بياناتك المصرفية.

علامات وجود البرامج الضارة

التغيرات في السرعة

يصبح جهازك أو متصفحك بطيئًا للغاية

مشكلات فى الأداء

يتجمد جهازك أو يتعطل بشكل متكرر

تتجاوب التطبيقات بغرابة

تعمل البرامج الموجودة على جهاز كمبيوترك وتتوقف دون سابق إنذار

تطبيقات مشبوهة

توجد ملفات أو وظائف إضافية أو تطبيقات على جهازك لا تعرفها

تغيّر في الإعدادات

تتغير إعدادات الأمان أو المتصفح أو التطبيق دون موافقتك

رسائل غير عادية

وجود رسائل بريد إلكتروني أو رسائل نصية غير عادية تم إرسالها دون إذنك

ارتفاع درجة الحرارة أكثر من اللازم

يسخن جهازك بشكل مفرط، أو تستنزف بطارياته بسرعة فائقة

رسوم غير معروفة

زادت فاتورة هاتفك دون أن تعرف السبب

كيفية منع البرامج الضارة؟

إليك كيفية منع تعرضك لهجوم البرامج الضارة:

امرأة تستخدم برنامج أمان جيد لمكافحة البرامج الضارة

استخدم برنامج أمان مضاد لهذه البرامج

إحدى أكثر الدفاعات شمولاً ضد أي برنامج ضار هو أحد برمجيات الأمن ذات السمعة الطيبة. وكما هو الحال دائمًا، فإن الأدوات المتميزة هي الطريقة المثلى للقيام بذلك. يتم دعم أفضل حزم البرامج من قبل فرق مخصصة من المطورين الذين يراقبون أحدث التهديدات ويستجيبون لها مع التحديثات في أسرع وقت ممكن.

حافظ على سلامتك من خلال إدراك تهديدات البرامج الضارة

كن مستخدمًا يقظًا للإنترنت

لا تنقر أبدًا على النوافذ المنبثقة، وتأكد من النقر على “X” الصحيحة لإغلاقها. ولتسهيل الأمور، شغّل ميزة الحماية من التهديدات من NordVPN، وستقوم بـ حظر الإعلانات من أجلك. مرر الماوس أو انقر بزر الماوس الأيمن فوق الروابط قبل النقر فوقها لمعرفة إلى أين تأخذك.

انسخ الملفات احتياطيًا للحصول على حماية إضافية

انسخ ملفاتك احتياطيًا

قد لا يمنعك الاحتفاظ بنسخ احتياطية متكررة من ملفاتك من التقاط برنامج ضار، ولكنه سيجعل التعامل مع الهجمات أسهل بكثير وأقل ضررًا. إعادة تعيين الجهاز هي طريقة مضمونة تقريبًا لمحو معظم البرامج الضارة، ولكن من الصعب جدًا القيام بها إذا كان كل مسح يعني فقدان ملفات مهمة. ومع نسخ احتياطية متكررة وآمنة، لن تكون هناك مشكلة.

ابحث واقرأ المراجعات لتجنب التهديدات المحتملة للبرامج الضارة

قم باللازم

قبل تنزيل التطبيق، اقرأ بعض التعليقات عبر الإنترنت – وتأكد من العثور على تقييم سلبي واحد على الأقل أيضًا. ماذا يقولون؟ هل يشتكي المستخدمون من الميزات أو الأداء، أم أن هناك مشكلات أكثر خطورة؟ هل اتهم أي شخص التطبيق بأنه برنامج ضار؟

ابحث عن أخطر الثغرات الأمنية التي تواجه جهازك أو نظام التشغيل لديك. فإذا كنت تعرفها، ستتمكن من تجنبها.

رجل يقوم بتحديث برنامجه

حافظ على تحديث برنامجك

عندما يطلب منك تطبيق موثوق به أو نظام التشغيل الخاص بك تأكيد تحديث، فمن المحتمل أنه يجب عليك القيام بذلك. وبالإضافة إلى توفير الميزات وتحسينات الأداء، عادةً ما تقوم التحديثات بتصحيح ثغرات الأمان المكتشفة حديثًا.

احمِ الأجهزة باستخدام كلمات مرور قوية

غيّر كلمات مرورك واحتفظ بها في مكان آمن

تعلم كيفية صياغة كلمة مرور قوية يمكنك تذكرها يمكنك أيضًا استخدام مدير كلمات مرور مثل NordPass بحيث لا تحتاج إلى الاعتماد على كلمات المرور الضعيفة – حيث سيقوك بإنشاءها وتذكرها وتأمينها لك.

وعندما تكتشف برامج ضارة على جهازك وتزيلها، فإن أحد أول الأشياء التي تريد القيام بها هو تغيير كلمات مرورك.

استخدام NordVPN للبقاء أكثر أمانًا

افهم أجهزتك من الداخل والخارج

يحتوي جهازك، سواء كان هاتفًا ذكيًا أو كمبيوترًا، على الكثير من الإعدادات المضمنة التي قد تكون حاسمة في جعله أكثر أمانًا.

يمكنك استخدام تطبيق NordVPN على الهواتف الذكية وأجهزة الكمبيوتر المحمولة وأجهزة الكمبيوتر الشخصية وأجهزة التوجيه، مع التمتع بحماية أفضل من البرامج الضارة عبر جميع أجهزتك، خاصة مع ميزة الحماية من التهديدات.

كيف يساعد NordVPN؟

تعتمد كيفية مساعدة NordVPN على البرنامج الضار الذي تواجهه.

يحجب مواقع الويب الخطرة

تمنع ميزة الحماية من التهديدات المضمنة في NordVPN الوصول إلى مواقع الويب الضارة قبل أن تتاح لهم فرصة خداعك للإضرار بجهازك.

يحذف الملفات الضارة

تمسح ميزة الحماية من التهديدات الملفات التي تنزلها، وفي حالة اكتشاف برامج ضارة، تحذفها على الفور.

يمنع ظهور النوافذ المنبثقة

تمنع ميزة الحماية من التهديدات الإعلانات الضارة المحتملة حتى قبل أن تتاح لك الفرصة لمشاهدتها.

تأمين حركة المرور

سيؤدي التشفير الذي توفره VPNإلى إغلاق العديد من طرق التسلل للقراصنة المحتملين وبرامجهم الضارة (ولكن ليس جميعها).

استمتع بالأمن السيبراني القوي مع NordVPN

الأسئلة الشائعة