بروتوكول الإنترنت الـIP: مجهول · حالتك: محميغير محميمجهول

ما هي البرامج الضارة؟

البرامج الضارة هي برمجيات ضارة مصممة لإلحاق الضرر بالأجهزة والبيانات أو استغلالها أو الوصول إليها بشكل غير مصرح به.

احصل على NordVPN
امرأة تستخدم كمبيوتر بدون برامج ضارة.

ما الغرض من البرامج الضارة؟

مجرم سيبراني يحمل أوراق اعتماد وبطاقات ائتمان مسروقة.
مجرم سيبراني يحمل أوراق اعتماد وبطاقات ائتمان مسروقة.
مجرم سيبراني يحمل أوراق اعتماد وبطاقات ائتمان مسروقة.
مجرم سيبراني يحمل أوراق اعتماد وبطاقات ائتمان مسروقة.
مجرم إلكتروني يوزع برامج ضارة في جميع أنحاء العالم.
مجرم إلكتروني يوزع برامج ضارة في جميع أنحاء العالم.
مجرم إلكتروني يوزع برامج ضارة في جميع أنحاء العالم.

كيف تُنتشر البرامج الضارة

كيف تصيب البرامج الضارة أجهزتك؟ إليك بعض الطرق الأكثر شيوعًا التي قد تحدث فيها الإصابة:

البريد الإلكتروني

الطريقة الأكثر شيوعًا لنشر الفيروسات هي من خلال البريد الإلكتروني. دائمًا ما تخدع هجمات البريد العشوائي البسيطة والتصيد الاحتيالي المعقد الأشخاص للنقر على الروابط أو تنزيل المرفقات التي تحتوي على برامج ضارة. الطريقة الأكثر شيوعًا لنشر الفيروسات هي من خلال البريد الإلكتروني. دائمًا ما تخدع هجمات البريد العشوائي البسيطة والتصيد الاحتيالي المعقد الأشخاص للنقر على الروابط أو تنزيل المرفقات التي تحتوي على برامج ضارة.

التصفُّح بدون حذر

إذا نقرت على أي نافذة منبثقة أو إعلان تصادفه أثناء التصفح، فمن المحتمل أن ينتهي بك الأمر في النهاية على موقع ويب ضار. وقد تقوم بتنزيل البرامج الضارة في الخلفية، وبهذه البساطة، سيكون لديك راصد لوحة المفاتيح أو تروجان على جهازك.

زملاء العمل

تنتشر بعض البرامج الضارة عبر الشبكة الداخلية. على سبيل المثال، نسي شخص ما تدريبه على الأمن السيبراني، ونقر على رابط ضار، وفي اليوم التالي، تعرّضت أجهزة كمبيوتر الجميع للتشفير، من دون إمكانية للوصول إلى حساباتهم.

البرمجيات المجمعة

تشتهر البرامج الضارة بالوصول غير المصرح به. ولذلك حتى عند تنزيل برنامج موثوق، يحتمل أن تقوم بتثبيت برامج إعلانية أو برامج تجسس معه حتى من دون ملاحظة ذلك — ليسرق بياناتك المصرفية.

كيف أعرف ما إذا كان جهازي مصابًا ببرامج ضارة؟

تعرّف على العلامات الأكثر شيوعًا للبرامج الضارة لتدرك متى يكون هناك خطأ ما وحان الوقت للتصرف.

امرأة مرتبكة بسبب كمبيوتر محمول مكسور.
امرأة مرتبكة بسبب كمبيوتر محمول مكسور.
امرأة مرتبكة بسبب كمبيوتر محمول مكسور.
امرأة مرتبكة بسبب كمبيوتر محمول مكسور.
امرأة تشعر بالتوتر بسبب التنبيهات الأمنية على جهازها اللوحي.
امرأة تشعر بالتوتر بسبب التنبيهات الأمنية على جهازها اللوحي.
امرأة تشعر بالتوتر بسبب التنبيهات الأمنية على جهازها اللوحي.
امرأة تشعر بالتوتر بسبب التنبيهات الأمنية على جهازها اللوحي.

كيف تؤثر البرامج الضارة على الأجهزة المختلفة

قد تؤثر البرامج الضارة على الأجهزة بشكل مختلف بناءً على أنظمة تشغيلها ونقاط الضعف الكامنة.

رجل يحقق في مشكلة أمنية على كمبيوتره المحمول.

على الرغم من أنه غالبًا ما يُنظر إلى نظام macOS على أنه أكثر أمانًا من الأنظمة الأساسية الأخرى، إلا أنه ليس محصنًا ضد البرامج الضارة. تنتشر برامج الإعلانات والبرامج غير المرغوب فيها (PUPs) بشكل خاص على أجهزة Mac، مع تزايد شعبية البرامج الضارة الأكثر تقدمًا، مثل برامج الفدية وبرامج التجسس. يكون المستخدمون أكثر عرضة للخطر عند تنزيل البرامج من خارج App Store، أو استخدام التطبيقات القديمة ذات الثغرات غير المصححة، أو تأجيل التحديثات المهمة لنظام التشغيل.

رجل يحقق في مشكلة أمنية على كمبيوتره المحمول.

تتميّز البرامج الضارة على نظام Windows، بسبب شيوع استخدامه، بتنوعها ووفرتها. تُعد برامج الفدية وأحصنة طروادة والديدان من أكثر البرامج شيوعًا، والتي تهدف إلى تشفير بيانات المستخدم للحصول على فدية أو سرقة المعلومات الحساسة أو النشر الذاتي إلى الأنظمة الأخرى. يُعرّض العديد من مستخدمي أجهزة الكمبيوتر أجهزتهم للإصابة من خلال فتح مرفقات البريد الإلكتروني الضارة وتنفيذها، أو تنزيل برامج غير معروفة وتثبيتها، أو استخدام تطبيقات ونظام تشغيل قديمين.

رجل يحقق في مشكلة أمنية على كمبيوتره المحمول.

يعد Android نظامًا أساسيًا مفتوحًا نسبيًا مع وجود العديد من متاجر التطبيقات التابعة لجهات خارجية التي تقدم مجموعة من التطبيقات لأغراض مختلفة. تشمل التهديدات الأكثر انتشارًا التطبيقات المارقة التي تتنكر في شكل تطبيقات مشروعة، والبرامج الضارة المستندة إلى الرسائل النصية القصيرة التي تسجّل المستخدمين سرًا في الخدمات المتميزة، وأحصنة طروادة المصرفية التي تهدف إلى سرقة بيانات اعتمادك المصرفية.

رجل يحقق في مشكلة أمنية على كمبيوتره المحمول.

يعد نظام iOS نظامًا مغلقًا بيئيًا تتميّز بعملية مراجعة تطبيق صارمة للغاية، ومن ثم تكون البرامج الضارة أقل شيوعًا — ولكن أجهزة iPhone ليست حصينة. يستهدف مجرمو الإنترنت في الغالب الأجهزة ذات الحماية المخترقة، ويصيبونها من خلال التطبيقات الضارة من متاجر التطبيقات غير الرسمية. وجد البعض طريقة لتثبيت ملفات تعريف مستخدمين جديدة على أجهزة iPhone وتولي التحكم في الجهاز. تستنزف أجهزة iOS المصابة بطارياتها بسرعة كبيرة، وتتعطل التطبيقات في كثير من الأحيان، وقد يلاحظ المستخدمون زيادة كبيرة في استخدام البيانات.

كيفية إزالة البرامج الضارة

ولا يوجد حل عالمي. تعتمد إزالة البرامج الضارة على العديد من العوامل: نظام التشغيل، والبرامج الضارة المحددة التي أصابته، وما إذا كنت بحاجة إلى حفظ ملفاتك أم لا، وما إلى ذلك. ومن المحتمل أن تضطر إلى شراء برنامج مكافحة فيروسات متقدم وجدير بالثقة لفحص جهازك وحذف أي برامج ضارة موجودة عليه. ومن المحتمل ألا يفيدك ذلك – على سبيل المثال، من المحتمل استحالة التخلص من برامج الفدية الأكثر تقدمًا.

كيفية حماية نفسك من البرامج الضارة

وإليك كيفية منع تعرضك لهجوم البرامج الضارة:

امرأة تستخدم برنامج أمن للتصفح بأمان.
امرأة تستخدم برنامج أمن للتصفح بأمان.
امرأة تستخدم برنامج أمن للتصفح بأمان.
امرأة تستخدم برنامج أمن للتصفح بأمان.
رجل يقوم بتحديث البرنامج على جهاز كمبيوتره.
رجل يقوم بتحديث البرنامج على جهاز كمبيوتره.
رجل يقوم بتحديث البرنامج على جهاز كمبيوتره.

أنواع البرامج الضارة والهجمات الضارة

هناك أصناف لا تعد ولا تحصى، ولذلك سنلتزم ببعض أمثلة البرامج الضارة الأكثر انتشارًا. فيما يلي أهم أنواع البرامج الضارة الأكثر شيوعًا:

رجل يمنع الإعلانات على نافذة المتصفح.

تُعد برمجيات الدعاية نوعًا غير ضار نسبيًا من البرامج الضارة التي تركز على كسب المال بدلاً من الإضرار بالكمبيوتر. يعرض هذا البرنامج العدواني المدعوم بالإعلانات، لافتات إعلانية على مواقع الويب ونوافذ التطبيقات.

وقد تختلف الأعراض، ولكن الأعراض الرئيسية ستكون إعلانات منبثقة. قد تظهر على سطح المكتب أو في البرامج أو مواقع الويب أو تطبيقات لم تكن موجودة من قبل.

شخص يشعر بالتوتر بسبب عيون متجسسة.

صُممت برامج التجسس، التي تسمى أيضًا البرامج الرمادية، للتجسس عليك. وتختبئ في الخلفية، حيث تراقب استخدام الكمبيوتر ونشاط تصفح الإنترنت. وقد تجمع برامج التجسس كلمات المرور والتفاصيل المصرفية ورسائل البريد الإلكتروني وحتى تسجيل ضغطات المفاتيح أو تغيير إعدادات الأمان. ويتم إرسال جميع المعلومات التي تجمعها إلى مستخدم بعيد. ويمكن أيضًا استخدام برامج التجسس لتنزيل تطبيقات ضارة أخرى وتثبيتها من دون إذنك.

امرأة تمسح ملفًا باستخدام مصباح يدوي.

ستنتشر فيروسات الكمبيوتر، تمامًا كانتشار الفيروسات البيولوجية، من مضيف إلى آخر لإصابة أكبر عدد ممكن من الأجهزة. ويمكن نشرها، مرفقة بالملفات أو البرامج، من خلال التنزيلات أو البريد الإلكتروني أو وسائل التواصل الاجتماعي أو الرسائل النصية.

ومع ذلك، لا يمكن للفيروسات عادة أن تصيب جهاز الكمبيوتر بشكل مستقل – فهي تحتاج إلى مستخدم لتشغيل البرنامج الذي تم إرفاقه بها. ويتراوح الضرر الناجم عن الفيروسات من الإزعاج الطفيف مثل تغييرات خلفية شاشة سطح المكتب للكمبيوتر إلى أعطال النظام الرئيسية أو الفقدان الكامل للبيانات.

شخص يزيل خطأ من كمبيوتره المحمول.

وبالمقارنة مع الفيروسات، قد تبدو الديدان بريئةً للغاية، لأنها لا تتسبب بأي ضرر مباشر للنظام. الغرض الأساسي لبرمجيات الدودة هو نسخ نفسها والانتشار عبر محرك أقراص أو شبكة محلية.

يمكن أيضًا إقران برمجيات الدودة “بالبايلودز” (payloads) المصممة لإتلاف نظام أو استخراج المعلومات، ولكن هذا ليس مطلوبًا. قام برنامج الدودة الأولى، Creeper، ببساطة بإخطار المستخدمين المصابين بوجودها.

مجرم إلكتروني يجلس متشابك الأرجل ويضع كمبيوترًا في حضنه.

تتسلل برامج التروجان< الضارة إلى أجهزة الكمبيوتر عن طريق الاختباء في برامج بريئة المظهر، تمامًا مثل حصان طروادة في الأسطورة اليونانية. وبمجرد دخول برنامج التروجان، يمكنه إنشاء أبواب خلفية للهاكر للدخول إلى نظامك وجمع بياناتك أو حتى منعك تمامًا من التحكم في جهاز كمبيوترك. على سبيل المثال، يقوم Zeus trojan بجمع بيانات مثل نقرات مفتاح الضحايا وبيانات اعتمادهم. وتميزEmotet بسوء السمعة لسرقة البيانات من الأفراد والشركات على حد سواء.

مجلد يحتوي على بيانات مسربة لأحد الأشخاص.

تُعدفيروسات الفدية واحدة من أخطر التهديدات على الإنترنت نظرًا لقدرتها على الانتشار السريع والتسبب في أضرار مكلفة. لقد صُمّمت فيروسات الفدية لتحقيق الربح. يعمل البرنامج الضار، بمجرد أن يصيب جهازًا، على تشفير كل البيانات، ومنع المستخدم من الوصول إليها. ثم يطلب من الضحية دفع فدية لفك تشفير الملفات.

رجل يمنع كاميرا مراقبة من التجسس على تصفحه.

رصد لوحة المفاتيح هو عملية تتبع المفاتيح التي يضغط عليها المستخدم لاكتشاف كلمات المرور الحساسة أو مراقبة الاتصالات الخاصة. وتوجد أنواع مختلفة من برمجيات رصد لوحة المفاتيح، بما في ذلك تلك القائمة على برامج المطاردة أو الأجهزة. وقد يجعل هذا اكتشافها صعبًا للغاية.

كيف يساعد NordVPN؟

تعتمد كيفية مساعدة NordVPN على البرنامج الضار الذي تواجهه.

كمبيوتر محمول مثبت عليه أداة اكتشاف الثغرات الأمنية من NordVPN.
كمبيوتر محمول مثبت عليه أداة اكتشاف الثغرات الأمنية من NordVPN.
كمبيوتر محمول مثبت عليه أداة اكتشاف الثغرات الأمنية من NordVPN.
كمبيوتر محمول مثبت عليه أداة اكتشاف الثغرات الأمنية من NordVPN.

احمِ أجهزتك باستخدام NordVPN: احظر التنزيلات والمتتبعين والإعلانات الضارة.

الأسئلة الشائعة

نحن نقدّر خصوصيتك

يستخدم هذا الموقع ملفات تعريف الارتباط لتزويدك بتجربة أكثر أمانًا وأكثر تخصيصًا. يعني القبول أنك توافق على استخدام ملفات تعريف الارتباط للإعلانات والتحليلات، بما يتماشى مع سياسة ملفات تعريف الارتباط الخاصة بنا .