لم يكن أحد في مأمن من الفيروسات ، حيث أن معظم الأفراد قد واجهوا أو حتى سمعوا عن أنواع مختلفة من الفيروسات مثل Worm و Trojan و Rootkit وما إلى ذلك ، ولكن على الرغم من كل هذه الأشياء العديدة ، لا يعرف سوى عدد قليل من الأفراد الاختلافات بين كل هذه البرامج الضارة . في هذا المقال سنتحدث عن أشهر البرامج الخبيثة بشكل عام وأهم الفروق بينها وبين بعضها البعض.
قبل الحديث عن هذه البرامج يجب أولاً تقسيمها إلى مجموعتين المجموعة الأولى هي البرامج الضارة " Malware " والمجموعة الثانية برامج التجسس " Spyware " فما الفرق بينهما ؟
- البرمجيات الخبيثة Malware :
البرامج الضارة هي أي فيروس مصمم من اجل تدمير جهاز الكمبيوتر الخاص بك وإتلافه بدلاً من سرقة البيانات والمعلومات الحساسة التي قد تكون مخزنة عليه. وتشمل البرامج الضارة الفيروسات العادية وأحصنة طروادة والديدان والجذور الخفية والعديد من البرامج الأخرى ، لكننا اليوم سنركز على ما سبق فقط .
- برنامج تجسس Spyware :
برنامج التجسس هو برنامج يتم تثبيته على جهاز الكمبيوتر الخاص بك دون علمك ، ويقوم هذا البرنامج بجمع معلوماتك وبياناتك الحساسة وإرسالها إلى جهاز كمبيوتر آخر. وبعد معرفة الفرق بين البرامج الضارة وبرامج التجسس ، يمكننا الآن التحدث عن الفيروسات وأشكالها المتعددة.
- فايروس Virus :
على الرغم من أن الكثير من الناس يعتقدون أن الفيروسات تشبه معظم البرامج الضارة الموجودة اليوم ، إلا أن هذا ليس صحيحًا على الإطلاق. أكثر أنواع البرامج الضارة شيوعًا هي أحصنة طروادة والديدان. تم تأكيد ذلك من خلال قائمة Microsoft لأكثر البرامج الضارة شيوعًا .
الفيروس هو برنامج بسيط يقوم بعملية النسخ الذاتي ويمكنه الانتقال من كمبيوتر إلى آخر. من اجل القيام بذلك ويحتاج الفيروس إلى تولي ملف exeوتدميره . عند تشغيل هذا الملف ، ينتشر الفيروس وينتقل إلى ملفات (exe) أخرى. وبمعنى آخر لكي ينتشر الفيروس ويتحكم في الكمبيوترفيحتاج الفيروس إلى مساعدة المستخدم عن طريق فتح ملفات قابلة للتنفيذ بامتداد "exe" .
وبناءً على هذا الأمر ، يفضل عدم تنزيل ملفات (exe) مفردة من الإنترنت من مصادر غير موثوقة ، حيث توجد بالفعل أنواع من الفيروسات يمكنها الدخول إلى الملف القابل للتنفيذ والاستيلاء عليه دون تغيير حجمه على الإطلاق. وأكثر أنواع الفيروسات شيوعًا كان فيروس ماكرو. وتستحوذ هذه الفيروسات على ملفات Microsoft المعروفة مثل Word و Excel و Powerpoint و Outlook وما إلى ذلك ، وبما أن تطبيقات Office منتشرة على نطاق واسع بين الأفراد ، فإن العديد من المستخدمين مصابون بهذا النوع من الفيروسات بكل اسف .
- حصان طروادة Trojan :
أحصنة طروادة أو كما يعرفها البعض باسم (Trojan) هي برامج ضارة لا تكرر نفسها ، ولكن بدلاً من ذلك ، هذا النوع من البرامج الضارة يثبت نفسه على كمبيوتر المستخدم كما لو كان برنامجًا عاديًا وغير ضار. ومن الواضح أن أحصنة طروادة سميت بهذا الاسم وفقًا للتاريخ اليوناني القديم. وتقدم هذه البرامج نفسها على أنها برامج عادية وغير ضارة ، ولكنها في الواقع تخدع المستخدمين لإقناعهم بعملية التثبيت.
وبمجرد تثبيت حصان طروادة على الكمبيوتر. لا يحاول البرنامج الحصول على ملف قابل للتنفيذ مثل الفيروسات ، ولكن بدلاً من ذلك ، تمكن هذه البرامج المستخدم من التحكم في الكمبيوتر بشكل لاسلكى . ومن أهم استخدامات التحكم في أجهزة الكمبيوتر لاسلكيًا عبر برامج أحصنة طروادة هو تحويل الكمبيوتر إلى "بوت نت". تعني كلمة Botnet مجموعة من الأجهزة المتصلة بالإنترنت والتي يمكن استخدامها لإرسال رسائل بريد عشوائي أو للقيام ببعض الأشياء مثل هجمات DDOS والتى هى اختصارا لـ " distributed denial-of-service " والتي تُستخدم لإيقاف عمل مواقع الويب على الإنترنت من خلال مهاجمة خوادمهم وتقوم بعمل هجمات الحرمان من الخدمات أو هجوم حجب الخدمة وهي هجمات تتم عن طريق إغراق المواقع بسيل من البيانات غير اللازمة يتم إرسالها عن طريق أجهزة مصابة ببرامج تعمل نشر هذه الهجمات بحيث يتحكم فيها القراصنة والعابثين الإلكترونيين لمهاجمة الشبكة عن بعد بإرسال تلك البيانات إلى المواقع بشكل كثيف مما يسبب بطء الخدمات أو زحاماً مرورياً.
- دوده Worm :
برنامج الديدان ، أو كما يطلق عليه (Worm) ، مشابه جدًا للفيروس ، باستثناء أنه يمكنه تكرار نفسه بنفسه ، فهو لا يحتاج إلى ملف قابل للتنفيذ للقيام بتلك العملية ، وفى الغالب ما يستخدم الشبكة للقيام بذلك ، والذي يجعلها أكثر خطورة من الفيروسات. وهذا يعني أن الديدان يمكن أن تلحق الضرر بالشبكة ككل ، على عكس الفيروس الذي يركز فقط على الملف القابل للتنفيذ.
وهناك نوعان من برامج الديدان والنوع الأول يقوم بعمل اعادة إنتاج نفسه وينتشر على الكمبيوتر والشبكة ، مما يعمل على تقليل سرعة الجهاز وعملية الاتصال بالإنترنت نتيجة الحصول على كمية كبيرة من النطاق الترددي المتاح ، أما بالنسبة للنوع الثاني ، فإن هذا النوع يعيد إنتاج نفسه ويقوم بالعديد من الأشياء الأخرى مثل إزالة الملفات ، وإرسال رسائل البريد الإلكتروني ، وتوفير اتصال لاسلكي للمتسلل الذي يستخدمه ، وأشياء أخرى كثيرة . وتنتشر الديدان بسبب الثغرات الموجودة في أنظمة التشغيل ، وبالتالي يفضل تنزيل وتثبيت تحديثات مختلفة لنظام التشغيل في أسرع وقت ممكن .
- الجذور الخفية Rootkit :
يعتبر هذا النوع من البرامج الضارة من أصعب الأنواع التي يمكن العثور عليها وتحديدها (واضح من اسمه) ، حيث يحاول دائمًا إخفاء نفسه عن المستخدم ونظام التشغيل وبرنامج مكافحة الفيروسات. يمكن لهذا النوع من البرامج القيام بتثبيت نفسه على أجهزة الكمبيوتر من خلال عدة طرق ، بما في ذلك الثغرات في نظام التشغيل .
بعد تثبيت Rootkit على الجهاز ، ستخفي هذه البرامج نفسها عن المستخدم وتقوم بالتحكم في نظام التشغيل والبرامج التي تقاومها وتجبرها على عدم التعرف عليها في المستقبل. وستقوم الجذور الخفية بإلغاء تنشيط البرامج المقاومة لها على الكمبيوتر ، أو يمكنها تثبيت نفسها داخل نواة نظام التشغيل ، وفى الغالب ما يكون الحل الوحيد لهذا الأمر هو إزالة نظام التشغيل وتثبيته مرة أخرى. او الحل الاخر من اجل التخلص من هذا النوع من البرامج الضارة وهو إدخال نظام تشغيل ثان تم تثبيته على الكمبيوتر ومحاولة إزالته ، أو حتى مجرد نسخ البيانات المهمة .
- لمشاهدة فيديو ماهى انواع فيروسات الكمبيوتر ومدى خطورتها وكيف تحمى نفسك منها مثل Worm و Trojan و Virus و Rootki على قناتنا على يوتيوب يمكنك مشاهدة الفيديو التالى :