القائمة الرئيسية

الصفحات

آخر الاخبار

دودة موريس” و “أحصنة طروادة”.. كل ما تريد معرفته عن البرمجيات الخبيثة




تعتبر الهجمات الإلكترونية والبرمجيات الخبيثة أحد أكبر التهديدات على الإنترنت. تعرف على الأنواع المختلفة من البرامج الضارة – وكيفية تجنب الوقوع ضحية للهجمات.

ما هي البرمجيات الخبيثة ؟

تتكون البرمجيات الخبيثة من برنامج تم تطويره بواسطة مهاجمين عبر الإنترنت بهدف الوصول أو التسبب في تلف جهاز كمبيوتر أو شبكة، وغالبًا ما يظل الضحية غافلًا، وهناك وصف بديل شائع للبرامج الضارة والبرمجيات الخبيثة هو “فيروس الكمبيوتر”، على الرغم من وجود اختلافات كبيرة بين هذه الأنواع من البرامج الضارة.

تاريخ أول "فيروس للكمبيوتر"

اختلف الكثير عن تاريخ أول “فيروس للكمبيوتر”، وبالنسبة للبعض، كان المثال الأول لفيروس الكمبيوتر – برنامج ينتقل من مضيف إلى مضيف دون إدخال من مستخدم نشط  عُرف باسم Creeper، الذي ظهر لأول مرة في أوائل السبعينيات، قبل 10 سنوات من المصطلح الفعلي “فيروس الكمبيوتر” صاغه عالم الكمبيوتر الأمريكي البروفيسور ليونارد م.

اخترق Creeper نظام التشغيل Tenex المستخدم في شبكة ARPANET – شبكة وكالة المشاريع البحثية المتقدمة – وانتقل من نظام إلى آخر، وعرض رسالة “أنا القائد: أمسك بي إذا استطعت!” على الأجهزة المصابة،  قبل الانتقال من جهاز إلى آخر، وكلما عثر على جهاز جديد، أزال نفسه من الكمبيوتر السابق، مما يعني أنه لم يكن  لديه  القدرة على الانتشار إلى أجهزة كمبيوتر متعددة في وقت واحد.

في حين أن Creeper لم يتم إنشاؤه لأغراض ضارة أو أداء أي نشاط يتجاوز التسبب في إزعاج المستخدمين، يمكن القول إنه أول مثال على البرامج التي تعمل بهذه الطريقة، وبعد ذلك بوقت قصير، تم إنشاء شكل جديد من البرامج للعمل بطريقة مماثلة – ولكن بهدف إزالة Creeper. كان يطلق عليه “ريبر”.

وفي نفس النطاق يدعى البعض أن أول “فيروس” حقيقي للكمبيوتر يدعى Brain، لأنه على عكس Creeper ، يمكن أن يتكرر ذاتيًا دون الحاجة إلى إزالة نفسه من نظام سابق أولاً – وهو أمر تفعله العديد من أشكال التعليمات البرمجية الضارة المستخدمة في الوقت الحالي. 

دودة موريس

جذبت “دودة موريس” الكثير من وسائل الإعلام، وهي دودة حاسوبية أصابت آلاف أجهزة الكمبيوتر في غضون ساعات من اتصالها بالإنترنت، ويقدر الضرر الذي لحق بالإنتاجية فقدان ما بين 100،000 دولار و 10،000،000 دولار. ومثل Brain و Creeper، لم يتم تصنيف “دودة موريس” على أنها برامج ضارة. ونتيجة لـ”دودة موريس”، تم تقسيم الإنترنت لفترة وجيزة لعدة أيام من أجل منع المزيد من الانتشار وتنظيف الشبكات.

ما هو تاريخ البرمجيات الخبيثة ؟

في حين أن Creeper و Brain و Morris هي أمثلة مبكرة على الفيروسات، إلا أنها لم تكن أبدًا برامج ضارة بالمعنى الحقيقي، حيث تم تصميم البرامج الضارة و الشفرة الخبيثة خصيصًا للتسبب في حدوث تلف ومشكلات في أنظمة الكمبيوتر، بينما وجدت تلك المذكورة أعلاه نفسها تسبب مشكلات عن طريق الصدفة، على الرغم من كون نتائجها سببت ضرراً. 

ومع ظهور الويب والقدرة على الاتصال بأجهزة الكمبيوتر في جميع أنحاء العالم، شهدت أوائل التسعينيات انطلاقة أعمال الإنترنت حيث كان الناس يتطلعون إلى توفير السلع والخدمات باستخدام هذه التكنولوجيا الجديدة، وكما هو الحال مع أي شكل آخر من أشكال التكنولوجيا الجديدة، كان هناك من يتطلع إلى إساءة استخدامها لأغراض كسب المال، أو في كثير من الحالات، فقط لإحداث مشكلة.

وبالإضافة إلى القدرة على الانتشار عبر الأقراص، كل من أنواع الأقراص المرنة والأقراص المضغوطة، فإن الانتشار المتزايد للبريد الإلكتروني الشخصي سمح للمهاجمين بنشر البرامج الضارة والفيروسات عبر مرفقات البريد الإلكتروني، والتي كانت فعالة بشكل خاص ضد أولئك الذين ليس لديهم أي نوع من الحماية من البرامج الضارة .

وتسببت أشكال مختلفة من البرامج الخبيثة في مشاكل لمستخدمي الكمبيوتر في التسعينات، حيث نفذوا إجراءات تتراوح من حذف البيانات وإتلاف محركات الأقراص الثابتة، إلى إزعاج الضحايا من خلال تشغيل الأصوات أو وضع رسائل سخيفة على أجهزتهم. قد تبدو بعض الهجمات بسيطة، ولكن هذه هي التي أرست الأسس للبرمجيات الخبيثة كما نعرفها اليوم، وجميع الأضرار التي تسببت فيها في جميع أنحاء العالم.

وتطورت البرامج الضارة على مر السنين وتأتي مجهزة بوظائف مختلفة اعتمادًا على أهداف المطور، وتختلف الأشكال المختلفة من البرامج الضارة لجعل الهجوم أكثر فعالية مثل استخدام برامج الفدية أو أحصنة طروادة. 

ما هو "فيروس الكمبيوتر"؟

يعد فيروس الكمبيوتر أحد أشكال البرامج أو التعليمات البرمجية التي يمكنها نسخ نفسها إلى أجهزة الكمبيوتر. وأصبح الاسم مرتبطًا بأداء مهام ضارة مثل إتلاف البيانات. في حين تطورت البرامج الضارة لتصبح أكثر تنوعًا بكثير من فيروسات الكمبيوتر فقط ، لا تزال هناك بعض أشكال الفيروسات التقليدية – مثل دودة Conficker البالغة من العمر 15 عامًا، والتي لا تزال تسبب مشاكل للأنظمة القديمة. من ناحية أخرى، تم تصميم البرامج الضارة  بهدف تزويد المهاجمين بالعديد من الأدوات الخبيثة.

ما هو برنامج طروادة الضار؟

أحد أكثر أشكال البرامج الضارة شيوعًا – حصان طروادة – هو شكل من أشكال البرامج الضارة التي تتنكر في كثير من الأحيان كأداة مشروعة تخدع المستخدم لتثبيته حتى يتمكن من تنفيذ أهدافه الضارة.

ويرجع الاسم من حكاية طروادة القديمة، حيث اخفى الإغريق شيئًا  داخل حصان خشبي عملاق، زعموا أنه كان هدية لمدينة طروادة. وبمجرد أن كان الحصان داخل أسوار المدينة، ظهر فريق صغير من اليونانيين من داخل الحصان الخشبي العملاق واستولوا على المدينة.

تعمل برامج “أحصنة طروادة” بالطريقة نفسها تقريبًا، من حيث أنها تتسلل إلى نظامك – غالبًا ما يتم إخفاءها كأداة مشروعة مثل التحديث والتنزيل، بمجرد دخولها إلى نظامك، تبدأ هجماتها.

بمجرد تثبيته في النظام، اعتمادًا على قدراته، يمكن لأحصنة طروادة الوصول إلى كل شيء والتقاطه من تسجيلات الدخول وكلمات المرور، ولقطات الشاشة، ومعلومات النظام، والتفاصيل المصرفية وإرسالها سرًا إلى المهاجمين. وفي بعض الأحيان، يمكن أن يسمح حصان طروادة للمهاجمين بتعديل البيانات أو إيقاف تشغيل الحماية من البرامج الضارة.

إن قوة “أحصنة طروادة” تجعلها أداة مفيدة للجميع من القراصنة الفرديين، إلى العصابات الإجرامية إلى العمليات التي ترعاها بعض الدول والتي تشارك في تجسس واسع النطاق.

ما هي برامج التجسس؟

برامج التجسس هي برامج تراقب الإجراءات التي يتم تنفيذها على جهاز الكمبيوتر والأجهزة الأخرى. وقد يتضمن ذلك محفوظات استعراض الويب أو التطبيقات المستخدمة أو الرسائل المرسلة. قد تصل برامج التجسس على شكل برامج ضارة مثل “طروادة” أو يمكن تنزيلها على الأجهزة بطرق أخرى.

على سبيل المثال، قد يجد شخص ما يقوم بتنزيل شريط أدوات لمتصفح الويب الخاص به أنه يأتي مزودًا ببرامج تجسس لأغراض مراقبة نشاطه على الإنترنت واستخدامه للكمبيوتر  أو يمكن للإعلانات الخبيثة أن تسقط الرمز على جهاز الكمبيوتر عن طريق التنزيل من خلال محرك أقراص.

وفي بعض الحالات، يتم بيع برامج التجسس بنشاط كبرنامج مصمم لأغراض مثل مراقبة الآباء لاستخدام أطفالهم للإنترنت، وهو مصمم بحيث يتم تجاهله صراحةً بواسطة برامج الحماية من الفيروسات وبرامج الأمان. وهناك حالات مختلفة من هذه الأدوات التي يستخدمها أصحاب العمل للتجسس على نشاط الموظفين والأشخاص الذين يستخدمون برامج التجسس للتجسس على أزواجهم. 

ما هو برنامج الفدية؟

"دودة موريس" و "أحصنة طروادة".. كل ما تريد معرفته عن البرمجيات الخبيثة

في حين تعتمد بعض أشكال البرامج الضارة على كونها خفية وتبقى مخفية لأطول فترة ممكنة، إلا أن هذا ليس هو الحال بالنسبة لبرامج الفدية.

غالبًا ما يتم تسليمه عبر مرفق أو رابط ضار في بريد إلكتروني للتصيد الاحتيالي، ويقوم برنامج الفدية بتشفير النظام المصاب، ويغلق  النظام للمستخدم حتى يدفع فدية، ويتم تسليمها بعملة “بيتكوين” أو غيرها من العملات المشفرة، من أجل استعادة بياناتهم.

برمجيات خبيثة تمسح البيانات

برنامج Wiper Malware له هدف واحد وهو تدمير أو مسح جميع البيانات تمامًا من جهاز الكمبيوتر أو الشبكة المستهدفة. ويمكن أن يتم المسح بعد أن يقوم المهاجمون بإزالة بيانات الهدف من الشبكة سراً لأنفسهم، أو يمكن إطلاقها بنية تخريب الهدف.

كان “شمعون” من أولى أشكال البرمجيات الخبيثة التي تقوم بمسح البيانات والتي استهدفت شركات الطاقة السعودية بهدف سرقة البيانات ثم مسحها من الجهاز المصاب. ومن الأمثلة الأخيرة لهجمات المساحات تشمل StoneDrill و Mamba ، ولا يقوم الأخير بحذف الملفات فحسب، بل يجعل برنامج التشغيل الصلب غير قابل للاستخدام.

كان Petya ransomware من أكثر البرامج البارزة في الآونة الأخيرة، ووجد الباحثون أنه ليس هناك طريقة للضحايا لاسترداد بياناتهم عن طريق دفع الفدية فحسب، بل أيضًا أن هدف “بيتيا” كان تدمير البيانات بشكل لا يمكن إصلاحه.

ما هي دودة الكمبيوتر؟

الدودة هي شكل من أشكال البرمجيات الخبيثة تم تصميمها لتنتشر من نظام إلى نظام دون إجراءات من قبل مستخدمي هذه الأنظمة، وغالبًا ما تستغل الديدان الثغرات الأمنية في أنظمة التشغيل أو البرامج، ولكنها أيضًا قادرة على توزيع نفسها عبر مرفقات البريد الإلكتروني في الحالات التي يمكن فيها للديدان الوصول إلى دفتر جهات الاتصال على جهاز مصاب.

قد يبدو هذا مفهومًا أساسيًا، لكن الديدان هي بعض من أكثر أشكال البرامج الضارة نجاحًا وعمرًا. لا تزال دودة SQL slammer التي تبلغ من العمر 15 عامًا تتسبب في حدوث مشكلات من خلال تشغيل هجمات DDoS، بينما لا تزال دودة Conficker البالغة من العمر 10 سنوات من بين أكثر الإصابات السيبرانية شيوعًا.

وأصاب تفشي برنامج Wannacry Ransomware في عام 2019، أكثر من 300000 جهاز كمبيوتر حول العالم، وهو ما فعله بفضل نجاح إمكانيات الديدان التي ساعدته على الانتشار بسرعة من خلال الشبكات المصابة وعلى الأنظمة غير المصححة.

ما هو ادواري؟

"دودة موريس" و "أحصنة طروادة".. كل ما تريد معرفته عن البرمجيات الخبيثة

الهدف النهائي للعديد من المجرمين الإلكترونيين هو كسب المال – وبالنسبة للبعض، فإن برامج الإعلانات هي الطريقة الوحيدة للقيام بذلك. “أدوري” تم تصميمه لدفع الإعلانات بشكل ضار إلى المستخدم، وغالبًا بطريقة تكون الطريقة الوحيدة للتخلص منها هي النقر على الإعلان. وبالنسبة لمجرمي الإنترنت، تحقق كل نقرة إيرادات إضافية.

في معظم الحالات، لا توجد الإعلانات الخبيثة لسرقة البيانات من الضحية أو التسبب في تلف الجهاز، وهو أمر مزعج بما يكفي لدفع المستخدم للنقر بشكل متكرر على النوافذ المنبثقة. ومع ذلك، في حالة الأجهزة المحمولة، يمكن أن يؤدي ذلك بسهولة إلى استنزاف شديد للبطارية أو يجعل الجهاز غير قابل للاستخدام بسبب تدفق النوافذ المنبثقة التي تشغل الشاشة بأكملها.

ما هي "البوت نت"؟

"دودة موريس" و "أحصنة طروادة".. كل ما تريد معرفته عن البرمجيات الخبيثة

يشير المصطلح إلى مجرمي الإنترنت الذين يستخدمون البرامج الضارة لاختطاف شبكة من الأجهزة بالأرقام، والتي يمكن أن تتراوح من حفنة إلى ملايين الأجهزة المخترقة. وعلى الرغم من أنها ليست برامج ضارة في حد ذاتها، إلا أنها عادة ما يتم إنشاؤها عن طريق إصابة الأجهزة الضعيفة.

يقع كل جهاز تحت سيطرة عملية هجومية واحدة، والتي يمكنها إصدار أوامر عن بعد لجميع الأجهزة المصابة من نقطة واحدة، ومن خلال إصدار أوامر إلى جميع أجهزة الكمبيوتر المصابة يمكن للمهاجمين تنفيذ حملات منسقة على نطاق واسع، بما في ذلك هجمات DDoS، التي تعزز قوة جيش الأجهزة لإغراق الضحية بحركة المرور، مما يربك موقعهم أو خدمتهم إلى حد عدم اتصاله بالإنترنت.

وتشمل الهجمات الشائعة الأخرى التي تنفذها شبكات “البوت نت” حملات إرفاق البريد الإلكتروني العشوائي، والتي يمكن استخدامها أيضًا لاختراق المزيد من الأجهزة في الشبكة، ومحاولات سرقة البيانات المالية، في حين تم استخدام شبكات الروبوت الصغيرة أيضًا في محاولات اختراق أهداف محددة، وتم تصميم هذه الروبوتات لتظل هادئة لضمان أن المستخدم غافل تمامًا عن أن أجهزته تحت سيطرة المهاجم.

ومع اتصال المزيد من الأجهزة بالإنترنت، أصبحت المزيد من الأجهزة أهدافًا للشبكات. تم تشغيل الروبوتات السيئة Mirai – التي أدت إلى إبطاء خدمات الإنترنت في أواخر عام 2016 – جزئيًا بواسطة أجهزة إنترنت الأشياء، والتي يمكن أن تدخل بسهولة إلى الشبكة بفضل أمانها الضعيف بطبيعتها ونقص أدوات إزالة البرامج الضارة.

برمجيات العملات الرقمية الخبيثة

"دودة موريس" و "أحصنة طروادة".. كل ما تريد معرفته عن البرمجيات الخبيثة

ساعد الارتفاع البارز للعملات الرقمية مثل “البيتكوين” في دفع العملة المشفرة إلى أعين الجمهور. في كثير من الحالات، لا يقوم الناس بشراء العملة، ولكنهم يكرسون جزءًا من قوة الحوسبة لشبكة الكمبيوتر أو موقع الويب الخاص بي للتنقيب عنها.

في حين أن هناك العديد من الأمثلة على مشاركة مستخدمي الإنترنت بنشاط في هذا  البحث عن العملات فمن الواضح أن الطلب ساعد على رفع سعر بطاقات رسومات ألعاب الكمبيوتر واستغلال تعدين العملات المشفرة أيضًا من قبل المهاجمين عبر الإنترنت.

لا يوجد شيء خفي أو غير قانوني بشأن تعدين العملات المشفرة في حد ذاته، ولكن من أجل الحصول على أكبر قدر ممكن من العملات – سواء كانت “بيتكوين” ، أو “مونيرو” ، أو “إيثيريوم” أو أي شيء آخر – يستخدم بعض المجرمين الإلكترونيين برامج ضارة لالتقاط أجهزة الكمبيوتر سراً ووضعها في العمل  من خلال شبكة من الروبوتات، كل ذلك دون علم الضحية بأن جهاز الكمبيوتر الخاص بهم قد تعرض للخطر.

يُعتقد أن Smominru botnet، واحدة من أكبر شبكات العملات المشفرة الإجرامية، وتتكون من أكثر من 500000 نظام وجعلت مشغليها لا يقل عن 3.6 مليون دولار، وعادةً ما يقوم “الهاكر” بتسليم كود خبيث إلى جهاز مستهدف بهدف الاستفادة من قوة معالجة الكمبيوتر لتشغيل عمليات التعدين في الخلفية. المشكلة بالنسبة لمستخدم النظام المصاب هو أنه يمكن إبطاء نظامهم إلى توقف كامل تقريبًا من قبل “الهاكر” باستخدام قطع كبيرة من قوته المعالجة – والتي تبدو للضحية كما لو كانت تحدث دون سبب.

يمكن استخدام أجهزة الكمبيوتر وخوادم النوافذ في استخراج العملات المشفرة، ولكن أجهزة إنترنت الأشياء هي أيضًا أهداف شائعة لأغراض الحصول على الأموال بشكل غير قانوني. إن الافتقار إلى الأمن للعديد من أجهزة إنترنت الأشياء يجعلها أهدافًا جذابة “للهاكر” خاصة وأن الجهاز المعني من المحتمل أن يكون قد تم تثبيته.

كيف نستلم البرامج الضارة؟

قبل الانتشار الواسع لشبكة الويب العالمية، كان يتعين تسليم البرامج الضارة والفيروسات يدويًا، أو جسديًا، أو عبر قرص مرن أو قرص مضغوط، وفي كثير من الحالات، لا يزال يتم تسليم البرامج الضارة باستخدام جهاز خارجي، على الرغم من أنه في الوقت الحاضر يتم تسليمها عن طريق محرك أقراص محمول أو USB. هناك حالات من USB sticks تُركت في مواقف السيارات خارج المنظمات المستهدفة، على أمل أن يقوم شخص ما بالتقاط واحدة بدافع الفضول وتوصيلها بجهاز كمبيوتر متصل بالشبكة.

والأكثر شيوعًا  هو البرامج الضارة التي يتم تسليمها في بريد إلكتروني للتصيد الاحتيالي مع حملات موزعة كمرفق داخل البريد الإلكتروني. وتختلف جودة محاولات البريد الإلكتروني العشوائي بشكل كبير فبعض الجهود المبذولة لتقديم برامج ضارة ستشمل المهاجمين باستخدام الحد الأدنى من الجهد، وربما حتى إرسال بريد إلكتروني لا يحتوي على أي شيء سوى مرفق عشوائي.

في هذه الحالة، يأمل المهاجمون أن يصادفوا شخصًا ساذجًا بما يكفي للمضي قدمًا والنقر على مرفقات أو روابط البريد الإلكتروني دون التفكير، خاصة أنهم ليس لديهم أي نوع من الحماية من البرامج الضارة. 

هناك شكل أكثر تعقيدًا قليلاً لتقديم البرامج الضارة عبر بريد إلكتروني للتصيّد الاحتيالي عندما يرسل المهاجمون مساحات كبيرة من الرسائل، مدعين أن المستخدم قد فاز في مسابقة، أو يحتاج إلى التحقق من حسابه المصرفي عبر الإنترنت، أو فاته التسليم، أو يحتاج إلى دفع الضرائب، أو حتى مطلوبًا لحضور المحكمة، والعديد من الرسائل الأخرى التي عند المشاهدة الأولى قد تجذب الهدف للرد على الفور.

مثلاً إذا كانت الرسالة تحتوي على مرفق يشرح (زورًا) أنه يتم استدعاء مستخدم إلى المحكمة، فقد ينقر عليه المستخدم بسبب الصدمة، أو فتح مرفق البريد الإلكتروني – أو النقر فوق رابط – للحصول على مزيد من المعلومات. ويؤدي ذلك إلى تنشيط البرامج الضارة، حيث يتم تسليم أمثال برامج الفدية وأحصنة طروادة بهذه الطريقة.

وإذا كان لدى المهاجمين هدف محدد في الاعتبار، يمكن تخصيص البريد الإلكتروني المخادع خصيصًا لجذب الأشخاص داخل مؤسسة واحدة، أو حتى فرد فقط. وهذا يعني توصيل البرامج الضارة التي غالبًا ما ترتبط بأكثر حملات البرامج الضارة تعقيدًا، وتوجد العديد من الطرق الأخرى لنشر البرامج الضارة التي لا تتطلب اتخاذ إجراءات من قبل المستخدم النهائي، من خلال الشبكات وعبر ثغرات البرامج الأخرى.

البرمجيات الخبيثة بدون ملفات

"دودة موريس" و "أحصنة طروادة".. كل ما تريد معرفته عن البرمجيات الخبيثة

نظرًا لإبطاء هجمات البرامج الضارة التقليدية من خلال أساليب الوقاية بما في ذلك استخدام أنظمة قوية لمكافحة الفيروسات أو مكافحة البرامج الضارة، وأصبح المستخدمون حذرين من رسائل البريد الإلكتروني غير المتوقعة والمرفقات الغريبة، يضطر المهاجمون إلى إيجاد طرق أخرى لإسقاط حملاتهم الضارة.

إحدى الوسائل الشائعة بشكل متزايد من خلال استخدام البرامج الضارة بدون ملفات. بدلاً من الاعتماد على طريقة تقليدية للتسوية مثل تنزيل الملفات الخبيثة وتنفيذها على جهاز كمبيوتر – والتي يمكن اكتشافها غالبًا بواسطة حلول برامج مكافحة الفيروسات – يتم تسليم الهجمات بطريقة مختلفة.

تعتمد هجمات البرامج الضارة التي لا ملف لها على الاستفادة من عمليات استغلال ثغرات أو تشغيل البرامج النصية من الذاكرة، وهي تقنيات يمكن استخدامها لإصابة نقاط النهاية دون ترك أثر.

يتم تحقيق ذلك لأن الهجمات تستخدم ملفات وخدمات النظام الموثوق بها الخاصة بالنظام للوصول إلى الأجهزة وإطلاق نشاط شائن ولا يتم اكتشاف ذلك لأن مكافحة الفيروسات لا تسجل مخالفات.

يسمح استغلال البنية التحتية للنظام بهذه الطريقة للمهاجمين بإنشاء ملفات ومجلدات مخفية أو إنشاء برامج نصية يمكنهم استخدامها لاختراق الأنظمة والاتصال بالشبكات، وفي النهاية أمر الخوادم والتحكم فيها، مما يوفر وسيلة لإجراء نشاط خفي.

إن طبيعة البرمجيات الخبيثة التي لا تحتوي على ملفات تعني أنه ليس من الصعب اكتشافها فحسب، بل يصعب حمايتها من خلال بعض أشكال برامج مكافحة الفيروسات. 

هل تصيب البرمجيات الخبيثة أجهزة "ويندوز" فقط ؟

"دودة موريس" و "أحصنة طروادة".. كل ما تريد معرفته عن البرمجيات الخبيثة

كان هناك وقت اعتقد فيه الكثيرون بسذاجة أن أنظمة “مايكروسوفت ويندوز” فقط هي التي يمكن أن تقع ضحية للبرامج الضارة.وتركزت البرامج الضارة والفيروسات على  هذا الاعتقاد، خاصة أنها أنظمة الكمبيوتر الأكثر شيوعًا، في حين كانت تلك التي تستخدم أنظمة تشغيل أخرى خالية، ولكن على الرغم من أن البرامج الضارة لا تزال تمثل تحديًا لأنظمة”ويندوز” خاصة تلك التي تعمل بنظام التشغيل القديم، حتى الإصدارات القديمة من نظام التشغيل، فإن البرامج الضارة لا تقتصر على أجهزة كمبيوتر “مايكروسوفت” الشخصية. 

البرمجيات الخبيثة في أجهزة "ماك"

لسنوات عديدة، استمرت “أسطورة”  تفيد أن أجهزة “ماك” كانت محصنة تمامًا ضد العدوى الخبيثة. على مدار التسعينيات، كانت هناك بعض أشكال البرامج الضارة التي أصابت أجهزة “ماك”، على الرغم من كونها مصممة في الأساس لأنظمة “ويندوز” مثل Concept و Laroux التي كانت على وشك إصابة أجهزة “ماك” باستخدام برامج “مايكروسوفت أوفيس”، وبحلول منتصف العقد الأول من القرن الماضي، بدأ المهاجمون في إنشاء أشكال من البرامج الضارة المصممة خصيصًا لاستهداف أجهزة “آبل”  وفي حين أن أجهزة “ويندوز” تتحمل العبء الأكبر من هجمات البرمجيات الخبيثة القائمة على الكمبيوتر والكمبيوتر المحمول، أصبحت أجهزة “ماك” أهدافًا منتظمة للجرائم الإلكترونية.

البرمجيات الخبيثة لدى الهواتف الذكية

أدى ظهور الهواتف الذكية والأجهزة اللوحية على مدى العقد الماضي إلى تغيير علاقتنا مع الإنترنت والتكنولوجيا بشكل أساسي. ولكن، مثل أي شكل من أشكال التكنولوجيا الجديدة، سرعان ما أدرك المجرمون أنهم يمكنهم استغلال الهواتف الذكية لتحقيق مكاسب غير مشروعة خاصة بهم – وهذه الأجهزة المحمولة لا تحتوي فقط على كميات هائلة من المعلومات الشخصية، بل يمكنهم أيضًا السماح للقراصنة بمراقبة مواقع الأشخاص.

إذا كان هناك نوع من البرامج الضارة التي يمكن أن تصيب أجهزة الكمبيوتر – سواء كانت حصان طروادة، أو فدية، أو سرقة معلومات، أو برامج إعلانية منبثقة – فإن المجرمين يعملون على تهديدات البرامج الضارة التي يمكنها تنفيذ نفس المهام على الهواتف الذكية.

إن كمية البيانات على الأجهزة المحمولة تجعلها هدفًا أكثر قيمة للمتسللين، خاصة إذا كانت مجموعة اختراق متطورة، أو عملية تجسس مدعومة من الدولة تتطلع إلى اختراق هدف معين لأغراض التجسس، وتعني القدرات المتأصلة للهاتف الذكي، أن تقوم هذه المجموعات بتحديد الأهداف فعليًا أو حتى الاستماع إلى المحادثات والتقاط صور لها باستخدام إمكانيات الميكروفون والكاميرا المدمجة في الهواتف، ولا يزال الكثير من الناس لا يدركون أن هواتفهم المحمولة شيء يمكن أن يقع ضحية للهجمات الإلكترونية – على الرغم من أنه يمكن حمايتهم من خلال ممارسات المستخدم الجيدة وبرامج مكافحة الفيروسات المحمولة.

ما هي برامج "اندرويد" الضارة؟

"دودة موريس" و "أحصنة طروادة".. كل ما تريد معرفته عن البرمجيات الخبيثة

تعاني هواتف “اندرويد” من هجمات البرمجيات الخبيثة على الهواتف الذكية ، مع حصة “جوجل” الأكبر من سوق الهواتف المحمولة والطبيعة المفتوحة للنظام البيئي مما يجعلها هدفًا جذابًا لمجرمي الإنترنت.

يمكن للمهاجمين إصابة أهدافهم عن طريق خداعهم لتنزيل التطبيقات الضارة من متاجر الجهات الخارجية والبرامج الضارة غالبًا ما تجد طريقها إلى سوق تطبيقات “جوجل بلاي” الرسمي، وغالبًا ما يتم تصميم هذه التطبيقات الضارة لتبدو كأدوات أو ألعاب مفيدة أصلية أو في بعض الحالات تحاكي التطبيقات الأصلية تمامًا، كما يتضح من إصدار مزيف من “واتساب” تم تنزيله أكثر من مليون مرة.

وفي حين أن المتسللين يستخدمون متجر “جوجل بلاي”  لتوزيع برامج “اندرويد” الضارة، فإن الحملات الأكثر تعقيدًا تستهدف أهدافًا اجتماعية محددة لتنزيل البرامج الضارة لأغراض التجسس على أجهزتهم.

هل يمكن أن يصاب جهاز "الآيفون" الخاص بي بالبرامج الضارة؟

عندما يتعلق الأمر بالآيفون، فإن النظام البيئي محمي بشكل أكبر بكثير من البرامج الضارة بسبب سياسة “آبل” الخاصة بالتطبيقات، وفي حين أن البرامج الضارة على أجهزة “آيفون” نادرة، فهي ليست كيانًا غير معروف، فقد وجدت عصابات الاختراق طرقًا لاختراق أجهزة الأهداف المحددة في حملات التجسس، مثل أولئك الذين استغلوا ثغرات Trident لتثبيت برامج التجسس Pegasus للتجسس على نشطاء حقوق الإنسان في الشرق الأوسط. 

ما هي برامج إنترنت الأشياء الخبيثة؟

"دودة موريس" و "أحصنة طروادة".. كل ما تريد معرفته عن البرمجيات الخبيثة

في حين جلب صعود أجهزة الإنترنت المتصلة بالإنترنت عددًا من الفوائد للمستخدمين – في الصناعة ومكان العمل والمنزل – فقد فتح أيضًا أبوابًا لمخططات إجرامية إلكترونية جديدة.

إن الاندفاع إلى القفز على “عربة إنترنت الأشياء” يعني أن بعض الأجهزة يتم نقلها بسرعة مع التفكير القليل في الأمن السيبراني، مما يعني أنه لا يزال من السهل نسبيًا أن يصيب المتسللون الأجهزة المتصلة، بدءًا من أنظمة التحكم الصناعية، إلى المنتجات المنزلية وحتى ألعاب الأطفال.

وواحدة من أكثر الوسائل شيوعًا التي يتم من خلالها استغلال انعدام أمن أجهزة إنترنت الأشياء هي هجمات البرمجيات الخبيثة التي تصيب المنتجات سرًا وتحولها إلى شبكة الروبوت.

يمكن أن تصاب أجهزة مثل أجهزة “الروتر” وأنظمة الإضاءة الذكية وأجهزة تسجيل الفيديو وكاميرات المراقبة بسهولة ويمكن أن يكون الضرر النهائي مذهلاً – كما يتضح من الفوضى عبر الإنترنت الناجمة عن هجوم Mirai botnet DDoS.

تتكون شبكة الأجهزة المصابة بـ Mirai إلى حد كبير من منتجات إنترنت الأشياء وكانت قوية جدًا لدرجة أنها أدت إلى توقف مساحات كبيرة من الإنترنت، أو إبطائها أو منعها تمامًا من الوصول إلى عدد من الخدمات الشعبية.

بينما استمرت الأجهزة المصابة بـ Mirai في العمل كالمعتاد  لم يكن هذا هو الحال بالنسبة لأولئك الذين وجدوا أن منتجات إنترنت الأشياء الخاصة بهم مصابة بـ BrickerBot، وهو شكل من البرامج الخبيثة من إنترنت الأشياء التي أدت إلى إصدار فريق الاستجابة للطوارئ السيبرانية (CERT) التابع لـ Homeland Security إصدار تحذيرات جديدة. تلف الأجهزة المصابة بـ BrickerBot ، مما جعلها غير صالحة للاستخدام بالكامل ولا يمكن استردادها.

تمامًا مثلما يمكن تحويل الهواتف المحمولة إلى أجهزة مراقبة من قبل المتسللين، يمكن قول الشيء نفسه عن الكاميرات المتصلة بالإنترنت في المنزل. كان هناك بالفعل عدد من الحالات التي وجد فيها أمان كاميرا إنترنت الأشياء أمرًا أساسيًا لدرجة أن البرامج الضارة أصابت أعدادًا كبيرة من الأجهزة.

وعلى عكس الهواتف المحمولة، غالبًا ما يتم توصيل أجهزة إنترنت الأشياء ونسيانها، مع خطر إمكانية دخول كاميرا إنترنت الأشياء التي قمت بإعدادها بسهولة إلى “الهاكرز” – الذين قد يستخدمونها للتجسس على أفعالك، سواء في مكان عملك أو في منزلك.

البرامج الضارة كأداة للحرب السيبرانية الدولية

"دودة موريس" و "أحصنة طروادة".. كل ما تريد معرفته عن البرمجيات الخبيثة

مع ظهور القدرات الهجومية للبرامج الضارة، فلا عجب أنها أصبحت أداة شائعة في العالم الغامض للتجسس الدولي والحرب السيبرانية، وتبدو مفيدة لأولئك المتورطين في لعبة الجغرافيا السياسية لأنه حاليًا، على عكس الحال مع الأسلحة التقليدية، لا توجد حتى الآن قواعد أو اتفاقيات توضح بالتفصيل من الذي يمكن استهدافه بواسطة الأسلحة السيبرانية.

كما أن إسناد الهجمات لا يزال صعبًا للغاية يجعل التجسس السيبراني أداة حاسمة للدول القومية التي تريد إبقاء أنشطتها سرية.

يُنظر إلى Stuxnet بشكل عام على أنه أول مثيل من البرامج الضارة المصممة للتجسس على الأنظمة الصناعية وتخريبها، وفي عام 2010 تسلل إلى البرنامج النووي الإيراني، مما أصاب أجهزة الطرد المركزي من اليورانيوم والأنظمة المدمرة بشكل لا يمكن إصلاحه. وأبطأ الهجوم من طموحات إيران النووية لسنوات.

في حين أن أي دولة لم تعلن رسميًا عن الهجمات، يٌعتقد أن Stuxnet كان من عمل القوات الأمريكية والإسرائيلية، ومنذ تلك الحالة الأولى من هجمات البرامج الضارة التي تم الإبلاغ عنها علنًا من قبل الدول، أصبحت الحرب السيبرانية أداة تستخدمها الحكومات في جميع أنحاء العالم.

كيف تحمي نفسك من البرامج الضارة؟

ببساطة ضمان تصحيح البرامج وتحديثها، وتطبيق جميع تحديثات نظام التشغيل في أسرع وقت ممكن بعد إصدارها، سيساعد على حماية المستخدمين من الوقوع ضحية للهجمات المعروفة، حيث تستخدم حملات التجسس السيبراني برامج استغلال الثغرات التي توجد إصلاحات لها منذ فترة طويلة ولا تزال تخترق الأهداف بنجاح – لأن لا أحد يكلف نفسه عناء تحديث التطبيقات أو البرامج. 

ويعد تثبيت شكل من أشكال برنامج الأمن السيبراني أيضًا وسيلة مفيدة للحماية من العديد من أشكال الهجوم، والذي يتم تطبيقه للبحث عن البرامج الضارة الجديدة واكتشافها أسبوعيًا أو حتى يوميًا، وتوفير أكبر قدر ممكن من الحماية من البرامج الضارة، إذا حاول شيء ما إختراق النظام.

يجب أيضًا تقديم تدريب المستخدم من أجل التأكد من أن كل شخص يستخدم الشبكة على دراية بالتهديدات السيبرانية التي يمكن أن يواجهها على الإنترنت.

يمكن أن يساعد تعليم المستخدمين حول التصفح الآمن وأخطار رسائل البريد الإلكتروني الاحتيالية، أو أن تكون حذرًا مما يقومون بتنزيله والنقر عليه، في منع التهديدات من الوصول إلى نقطة حتى تنزيلها. 

  • فيس بوك
  • بنترست
  • تويتر
  • واتس اب
  • لينكد ان
  • بريد
author-img
Anan Albzoor

عدد المقالات:

شاهد ايضا × +
إظهار التعليقات
  • تعليق عادي
  • تعليق متطور
  • عن طريق المحرر بالاسفل يمكنك اضافة تعليق متطور كتعليق بصورة او فيديو يوتيوب او كود او اقتباس فقط قم بادخال الكود او النص للاقتباس او رابط صورة او فيديو يوتيوب ثم اضغط على الزر بالاسفل للتحويل قم بنسخ النتيجة واستخدمها للتعليق

X
ستحذف المقالات المحفوظة في المفضلة ، إذا تم تنظيف ذاكرة التخزين المؤقت للمتصفح أو إذا دخلت من متصفح آخر أو في وضع التصفح المتخفي