ما هي البرمجيات الخبيثة؟
البرمجيات الخبيثة Malware هي أكثر أنواع التهديدات الإلكترونية شيوعاً في عام 2023. بجمع الجزء الأول من كلمة “خبيث” مع الجزء الأخير من كلمة “ البرمجيات الخبيثة”، ستحصل على التسمية. ولكن ما هي البرمجيات الخبيثة؟ ببساطة، هي أي برنامج يقوم بشيء ما على حسابك ولصالح مجرمي الإنترنت.
هناك العديد من أنواع البرمجيات الخبيثة. يغطي هذا المصطلح كل شيء من الفيروسات إلى برمجيات الفدية ومن الديدان إلى برمجيات التشفير. كل نوع من البرمجيات الخبيثة له العديد من المتغيرات، حتى أن بعض البرمجيات الخبيثة تُظهر خصائص أكثر من نوع واحد، مما يجعل تصنيفها أمراً مزعجاً. ومع ذلك، فإن الميزات التي تشترك فيها جميعها هي أنها تطفلية وعدائية ومتطورة بشكل متزايد ومكلفة للضحية.
المكاسب المالية هي القوة الدافعة وراء معظم البرمجيات الخبيثة. هناك تنوع كبير في طرق جمع الأرباح غير المشروعة. برمجيات الفدية الخبيثة هي ابتزاز مباشر.
يستخدم قراصنة التشفير حاسوبك لتعدين العملات الرقمية سراً وكسب المكافآت المالية مقابل جهودهم. يمكن للبرمجيات الخبيثة سرقة بياناتك. يمكنها التنصت على معاملات التجارة الإلكترونية وسرقة تفاصيل بطاقات ائتمان العملاء.
ويمكنها التجسس على نشاط حاسوبك وإرسال جميع ضغطات المفاتيح الخاصة بك إلى الجناة أو “جهات التهديد“. يكشف ذلك عن بيانات اعتماد المصادقة لأي نظام قمت بتسجيل الدخول إليه.
نادرًا ما يشن النشطاء السياسيون أو الاجتماعيون (“الناشطون في مجال القرصنة“) هجمات خبيثة لا يكون دافعها المال. يستهدف نشطاء الاختراق المنظمات التي تتبنى وجهات نظر سياسية معارضة أو التي تُظهر (من وجهة نظرهم) سوء تقدير أخلاقي أو ممارسات ضارة بالبيئة أو سجل سيء في مجال حقوق الإنسان.
يشمل مصطلح البرمجيات الخبيثة أيضاً البرمجيات الخبيثة التي يمكن أن تصيب متصفح الإنترنت الخاص بك. قد تلتقط ضغطات المفاتيح. وقد تجبرك على الإعلانات. وقد تحاول إجبارك على النقر على رابط أو زيارة موقع إلكتروني حتى تصاب ببرمجياتهم الخبيثة التي يحاولون كسب المال منها.
هل يمكن أن تصاب أجهزة ماك بالبرمجيات الخبيثة؟
لا تقتصر البرمجيات الخبيثة على عالم ويندوز. فأجهزة Apple Mac وGoogle Chromebook ليست محصنة ضد البرمجيات الخبيثة. يمكن لأي شيء مزود بمتصفح أن يصاب بالبرمجيات الخبيثة، وقد نمت البرمجيات الخبيثة الخاصة بأجهزة Apple بنسبة 270% في عام 2017. وهذا هو المجال الأسرع نموًا في البرمجيات الخبيثة.
هناك سببان وراء استحواذ أجهزة كمبيوتر Apple على اهتمام مُعدّي البرمجيات الخبيثة.
- الأول هو أن هناك الآن كميات كبيرة من أجهزة كمبيوتر Apple المستخدمة في الأعمال التجارية لتبرير هذا الجهد.
- والسبب الثاني هو أن جميع مستخدمي أجهزة ماك تقريباً يعتقدون أنهم لا يحتاجون إلى حماية ضد الفيروسات أو البرمجيات الخبيثة في نهاية المطاف. فهم لا يزالون يؤمنون بحصانة أبل الخيالية. لا يوجد شيء يحبه ممثلو التهديدات أكثر من هدف غير محمي وفريسة سهلة – أو الأشخاص الذين لا يمارسون النظافة الأمنية الإلكترونية المناسبة.
ولا تنسَ الأجهزة المحمولة مثل الأجهزة اللوحية والهواتف المحمولة. فهذه يمكن أن تصاب بنفس السهولة. هناك المليارات من الأجهزة المحمولة في العالم، وهذا هدف كبير جداً لا يمكن لجهات التهديد تجاهله.
الأنواع الشائعة من البرامج الضارة
البرامج الإعلانية Adware
تعرض البرامج الإعلانية إعلانات احتيالية على حاسوبك. ونادرًا ما تظهر هذه الإعلانات على سطح المكتب، ولكن معظم البرامج الإعلانية تعمل داخل متصفحك. كانت برامج الإعلانات المتسللة موجودة منذ سنوات عديدة وبدأت على أنها مجرد إعلانات مزعجة ومتطفلة. في الوقت الحاضر، البرامج الإعلانية هي عبارة عن حيلة مصممة لاستفزازك للقيام بإجراء آخر، مثل النقر على رابط أو تثبيت برنامج خبيث زائف لتنظيف البرامج الضارة.
برامج التجسس Spyware
لا تعلن برامج التجسس عن نفسها. فهي تعمل في الخلفية وتراقب نشاطك وتسجل ضغطات المفاتيح. يتم نقل هذه المعلومات إلى الجهة المُهدِّدة. يمكنهم مراجعة المعلومات المرسلة إليهم ومحاولة اكتشاف الأسرار الصناعية أو بيانات اعتماد تسجيل الدخول إلى أنظمة أخرى.
الفيروسات
الفيروس هو عبارة عن برمجيات خبيثة ذات تقنية توزيع وتكرار معينة. يرفق الفيروس نفسه ببرنامج آخر، عادةً ما يكون حسن النية. وعندما يتم تنفيذ هذا البرنامج من قبل المستخدم، يقوم الفيروس بتكرار نفسه من خلال إرفاق نسخ مكررة منه بتطبيقات أخرى داخل الحاسوب.
الديدان Worms
تتشابه الديدان مع الفيروسات، لكن يمكن للديدان أن تتكاثر عبر الشبكات ومن كمبيوتر إلى آخر. وعادة ما تكون مدمرة وتتلف ملفات البيانات عن قصد.
أحصنة طروادة
حصان طروادة، وغالباً ما يُطلق عليه اسم طروادة فقط، هو طريقة أخرى لتوزيع البرمجيات الخبيثة. يتنكر كبرنامج أصلي ولكنه يحمل حمولة خطيرة. هذا هو السبب في أن تنزيل البرامج من مواقع غير موثوق بها أمر محفوف بالمخاطر.
يتم توفير تطبيقات برمجيات أو وسائط ترفيهية مشهورة أو باهظة الثمن لتنزيلها من قبل الجهات التي تقوم بالتهديد. يقومون بتحميلها على مواقع القراصنة لأنهم يعلمون أنه سيتم تنزيلها عدة مرات. قد تكون الحمولة الخبيثة المخفية عبارة عن مسجّل لضغطات المفاتيح أو مثبّت لبرامج الفدية، أو قد تمنح الجهات التخريبية التحكم عن بُعد في حاسوبك.
برمجيات الفدية الخبيثة Ransomware
تقوم برامج الفدية بتشفير الملفات الموجودة على أجهزة الكمبيوتر والخوادم الخاصة بك بحيث لا يمكنك الوصول إلى بياناتك ومستنداتك وبريدك الإلكتروني. وتضطر إلى دفع فدية بالعملة المشفرة مقابل فك تشفير بياناتك.
تتوفر “مجموعات” برمجيات الفدية الخبيثة على شبكة الإنترنت المظلم بتكلفة منخفضة، مما يجعل هذا النوع من الهجمات في متناول أيدي جهات التهديد غير الماهرة. يمكنك حتى العثور على مزودي خدمات برمجيات الفدية الخبيثة كخدمة على الويب المظلم الذين سيقومون بحملات الفدية الخبيثة نيابة عنك. يحصلون على جزء من الأرباح، لذلك لا توجد تكاليف مسبقة لمجرمي الإنترنت المحتملين للدخول في لعبة برمجيات الفدية الخبيثة.
يحبّ مجرمو الإنترنت برمجيات الفدية الخبيثة لأن هذه الهجمات مربحة وغالباً ما لا يتم التحقيق فيها. فالعديد من الضحايا يدفعون الفدية بهدوء بدلاً من أن يعلنوا عن الأمر للعلن ويتصلوا بالشرطة. فهم يفضلون دفع الفدية وتجنب الضرر الذي يلحق بسمعتهم المرتبط بوقوعهم ضحية للجريمة الإلكترونية ووصمهم بعدم الأمان.
الجذور الخفية (Rootkits)
توفر الجذور الخبيثة عادةً لفاعل التهديد امتيازات المسؤول عن بُعد على حاسوبك. تكون الجذور الخبيثة معقدة وغالباً ما تكون قادرة على مقاومة التطهير من قبل جميع برامج مكافحة الفيروسات باستثناء أكثر حزم مكافحة الفيروسات كفاءة.
برامج رصد لوحة المفاتيح Keyloggers
يلتقط راصد لوحة المفاتيح كل ضغطة مفتاح يتم إدخالها على الجهاز المصاب ويرسلها على دفعات إلى الجهات التخريبية. يتم استخراج المعلومات الحساسة مثل بيانات اعتماد المصادقة، والأسرار الصناعية، والملكية الفكرية للشركات، وتفاصيل بطاقات الائتمان، وأي شيء آخر يمكن لجهات التهديد أن تستفيد منه. ويتم استخدامها إما من قبل الجهات التخريبية أو بيعها على الويب المظلم
قراصنة التشفير Cryptojackers
تعدّ برمجيات قراصنة التشفير Cryptojacking مشكلة كبيرة. تتنافس برمجيات الفدية وقرصنة التشفير على المركزين الأول والثاني من أكثر البرمجيات الخبيثة شيوعاً. Cryptojacking هو الاستخدام غير المشروع للأجهزة الخاصة بك لإجراء عمليات التشفير. تسجل العملات المشفرة مثل البيتكوين تفاصيل المعاملات المالية في كتل مشفرة من البيانات. يتم إلحاق الكتل بقائمة من الكتل تسمى سلسلة الكتل.
إن إجراء العمليات الحسابية المطلوبة لإنشاء الكتل مكلف للغاية من الناحية الحسابية. يمكن لأي شخص أن يخصص بعضًا من طاقة المعالجة الخاصة بحاسوبه الشخصي للمساعدة في العمليات الحسابية. إذا تم استخدام ناتج العمليات الحسابية الخاصة بك (تسمى تجزئة) لإنهاء إضافة كتلة، فستتم مكافأتك بجزء من العملة المشفرة.
وهذا ما يسمى بالتعدين المشفر. إذا تم استخدام عدد كافٍ من التجزئة الخاصة بك من قبل البلوك تشين، تبدأ مكافآتك الصغيرة في التراكم إلى أرقام ذات مغزى من الأموال “المجانية”. هذا أمر قانوني، ومفتوح لأي شخص لديه أي من تلك العملة الرقمية.
الجزء غير القانوني هو أن قراصنة العملات الرقمية ينقبون عن العملات الرقمية باستخدام أجهزة كمبيوتر أشخاص آخرين. وكلما زاد عدد الأجهزة المصابة، زادت مجموعة الموارد التي تعمل لصالحهم. إنها تخلق فعلياً منصة حوسبة قوية للغاية من جيش من الأجهزة المصابة، تعمل جميعها في انسجام تام دون علم أو إذن أصحابها.
وبالطبع، يدفع مالكو هذه الحواسيب ثمن التعدين ويعانون من تدهور أداء أجهزتهم.
كيفية معرفة ما إذا كنت مصابًا ببرامج ضارة
من المغري أن تقاوم وتخبر نفسك بأنك مشغول جدًا بحيث لا يمكنك أن تطلب من قسم تكنولوجيا المعلومات أن يأتي ويعبث بحاسوبك وأنك ستثير المشكلة بعد الانتهاء من هذا التقرير المهم. لا تتبع هذا النهج. بل أبلغ عن الأمر بمجرد أن تلاحظ انحرافاً عن المعتاد.
علامات الإصابة بالبرمجيات الخبيثة
الوصف
فقدان السرعة
إذا لاحظت تدهوراً مفاجئاً في الأداء، فتساءل عن ذلك. قد لا يكون الأمر خبيثاً، ولكن افحصه. لقد تغير شيء ما، لذا اكتشف السبب.
الإعلانات المنبثقة
أنت تعاني فجأة من الإعلانات المنبثقة. هذا مؤشر نموذجي على إصابتك ببرامج الإعلانات المتسللة. من المحتمل أن يؤدي النقر على إعلان أو رابط أو حتى رسالة تقول “إلغاء الاشتراك في هذه الإعلانات” إلى إصابتك بشيء أسوأ بكثير.
التعطل والتجميد
تعطل جهاز الكمبيوتر الخاص بك، أو توقفه لفترات قصيرة، أو توقفه تماماً. قد تكون هذه الحوادث هي الفعل المقصود من البرمجية الخبيثة، أو قد يعني أن البرمجية الخبيثة تحتوي على أخطاء. البرمجيات الخبيثة هي برمجيات، والبرمجيات عرضة للأخطاء. حتى أن البرمجيات الخبيثة المكتوبة بشكل سيء يمكن أن تكون معطلة وتكلفك الوقت والبيانات والمال.
مساحة منخفضة على القرص الصلب
مساحة القرص الصلب لديك تُستهلك ولا تعرف السبب. قد يكون لديك مستقطن رقمي مقيم على قرصك الصلب. ربما يقوم بتخزين البيانات وضغطات المفاتيح قبل إرسالها إلى جهات التهديد.
نشاط غير عادي على الإنترنت
يزداد نشاطك على الإنترنت. قد يرجع ذلك إلى أن البرمجية الخبيثة ترسل نتائجها إلى خادم الأوامر والتحكم وتتلقى التعليمات من الخادم. قد يكون ذلك بسبب أن حاسوبك يقوم بتحويل بيانات الشركة إلى الجهات التخريبية.
جهاز الكمبيوتر الخاص بك
يعمل جهاز الكمبيوتر الخاص بك يعمل بسخونة، أو أن مروحة الكمبيوتر المحمول الخاص بك تصدر صوتاً عالياً طوال الوقت. قد يكون لديك برنامج خبيث يستخدم دورات وحدة المعالجة المركزية وذاكرة الوصول العشوائي للعمل على مهمة مربحة مثل تعدين العملات الرقمية. والتي تذهب عوائدها إلى المحفظة الرقمية لممثل التهديد.
تغييرات المتصفح
تتم إعادة تعيين الصفحة الرئيسية للمتصفح الخاص بك. قد ترى شريط أدوات جديد أو ملحق متصفح جديد. قد ينقلك النقر على الروابط على صفحات الويب إلى صفحات ويب غير متوقعة. يشير أي من ذلك إلى أن متصفحك قد تم اختطافه. تحاول الجهات التخريبية أن تجعلك تنقر على بعض الروابط الأخرى أو تثبيت حزمة تعرض عليك تطهير جهاز الكمبيوتر الخاص بك.
اختناق برنامج مكافحة الفيروسات
يفقد برنامج الحماية من الفيروسات الخاص بك وظائفه. قد لا يقبل التحديثات، أو قد لا يقوم بإجراء فحص. لقد أصاب شيء ما نظامك وعطّل حمايتك. هذا هو المكافئ الرقمي لاقتحام مبنى والتخلص من حراس الأمن.
برنامج الفدية يخبرك!
عندما تصلك رسالة تخبرك بأنك مصاب، ليس عليك أن تخمن ما إذا كنت قد أصبت بفيروس الفدية أم لا. بل يسعدها أن تخبرك وتخبرك بتكلفة إلغاء تشفير بياناتك. سيطلب فدية بالعملة المشفرة مقابل إلغاء تشفير بياناتك.
كيفية معرفة ما إذا كان هاتفك المحمول مصابًا ببرامج ضارة
فيما يلي بعض العلامات الدالة على إصابة جهازك المحمول بالعدوى:
- أنت ترى طوفاناً من الإعلانات.
- لديك زيادة لا يمكن تفسيرها في استخدام البيانات.
- هناك رسوم غير محسوبة على فاتورتك.
- عمر بطاريتك ينفد بشكل أسرع من المعتاد.
- يمكن أن تنتقل البرامج الضارة من جهاز إلى آخر عن طريق رسائل البريد الإلكتروني والرسائل النصية القصيرة. قد تبدأ جهات اتصالك بتلقي رسائل غامضة من هاتفك الخلوي.
- يمكن لبعض البرمجيات الخبيثة أن تجعل حرارة هاتفك الخلوي ترتفع لدرجة أن البطارية تتضخم فعلياً.
- تظهر تطبيقات لم تقم بتثبيتها على هاتفك.
- يستمر اتصال الواي فاي والإنترنت في إعادة تشغيل نفسه بعد إيقاف تشغيله.
طرق الإصابة بالبرمجيات الخبيثة
الطريقتان الأكثر شيوعاً في نشر البرمجيات الخبيثة هما البريد الإلكتروني والأنشطة التي تنطوي على الإنترنت.
تحمل رسائل البريد الإلكتروني الاحتيالية – وغالبًا ما تكون غير مرغوب فيها – مرفقات خبيثة أو تغريك بالنقر على الروابط. كما يمكن أن تُصاب بالعدوى عن طريق تصفح موقع إلكتروني شرعي ولكنه مُصاب تم اختراقه من قبل جهات التهديد. وبالطبع، هناك مواقع خبيثة مصممة خصيصاً لتصيب كل من يزورها. فهي تغري الزوار بعرض ألعاب كمبيوتر وأفلام وبرامج وموسيقى مقرصنة.
يمكن أن تصاب الأجهزة المحمولة بالعدوى عند تثبيت تطبيقات غير موثوق بها، أو عند النقر على رابط في رسالة بريد إلكتروني أو رسالة نصية نصية قصيرة زائفة، أو عن طريق الاشتراك في خدمة ويب جيدة جدًا لدرجة لا يمكن أن تكون حقيقية.
العامل المشترك في جميع هذه الهجمات هو العامل البشري. يقوم شخص ما بفتح المرفق، أو النقر على الرابط، أو تثبيت التطبيق، أو إجراء التنزيل. يمكن للتغييرات السلوكية والوعي بالتهديدات ودرجة الحذر الصحية أن تقلل بشكل كبير من خطر الإصابة بالعدوى.
خلاصة القول | كيف تحمي نفسك من البرمجيات الخبيثة؟
- كن يقظاً تحقّق من أسماء المواقع في الروابط للبحث عن التهجئات الغريبة. مرر فوق الروابط لمعرفة ما تشير إليه بالفعل. قد لا يكون نفس الموقع الذي يشير إليه النص في الرابط.
- لا تنقر على الإعلانات المنبثقة أثناء تصفح الإنترنت.
- لا تفتح المرفقات في رسائل البريد الإلكتروني المشكوك فيها. إذا كان هناك احتمال أن تكون أصلية، اتصل بالمرسل للتحقق منها.
- لا تقم بتنزيل البرامج من المواقع غير الرسمية ومواقع القرصنة وشبكات نقل الملفات من نظير إلى نظير.
- تأكّد من أن أنظمة التشغيل، وبرامج التطبيقات، والبرامج الثابتة لأجهزة الشبكة، والأجهزة المحمولة تتلقى تصحيحات وتحديثات أمنية منتظمة من الشركة المصنعة. لا تستخدم أي نظام تشغيل أو برنامج خارج دورة حياته المدعومة.
- لا تقم بتثبيت التطبيقات إلا من متجر Google Play الرسمي أو متجر تطبيقات Apple.
- لا تنقر على الروابط في رسائل البريد الإلكتروني غير المرغوب فيها والرسائل النصية القصيرة ورسائل واتساب.
- قم بتثبيت حزمة حماية من الدرجة الأولى على جميع أجهزتك الشبكية والمحمولة. ستشمل الشركات الرائدة في السوق الحماية من الفيروسات والبرمجيات الخبيثة في حل واحد.
- قم بتقسيم شبكتك وفصلها حيثما أمكن.
- لا تستخدم حسابات مميزة مثل حسابات مسؤول النظام لأي شيء آخر غير إدارة النظام.
- احصل على تأمين. تقدم العديد من الشركات بوالص تأمين إلكتروني، ويغطي تأمين مالكي المنازل والمستأجرين أحياناً الجرائم الإلكترونية والبرمجيات الخبيثة. أخبر شركة التأمين الخاصة بك أنك تريد “ملحق تأمين إلكتروني شخصي”.
تذكّر أن أفضل حماية لك هي اليقظة الشخصية من قبلك أنت وموظفيك. حتى أفضل حماية لنقطة النهاية لا يمكنها إيقاف سلالة جديدة من البرمجيات الخبيثة.
هناك فترة زمنية محدودة بين إصدار متغير جديد من البرمجيات الخبيثة وإصدار تحديثات التوقيعات الجديدة. وإلى أن تتلقى حماية نقطة النهاية لديك التواقيع الجديدة، لا يمكنها اكتشاف التهديد الجديد وإبطاله.
تسمى الفترات غير المحمية “أيام الصفر”. في حالة “يوم الصفر”، تنحصر دفاعاتك في الوعي المشترك والاجتهاد وممارسات العمل المشتركة بينك وبين موظفيك وزملائك.
المراجع
- Top Cybersecurity Threats [2023] (University of San Diego)