البرامج الضارة

[aioseo_eeat_author_tooltip]
[aioseo_eeat_reviewer_tooltip]
صورة من نظام التشغيل iOS 1

برنامج أو ملف خبيث مصمم لإلحاق الضرر بجهاز كمبيوتر أو شبكة أو خادم. ومن أمثلة البرامج الخبيثة: فيروسات الكمبيوتر، والديدان، وأحصنة طروادة، وبرامج الفدية، وبرامج التجسس. بالإضافة إلى سرقة البيانات الحساسة وتشفيرها وحذفها، تُغير هذه البرامج الخبيثة وظائف الحوسبة الأساسية أو تستولي عليها، وتراقب نشاط أجهزة المستخدمين.

ما هي أفضل طريقة لحماية الشبكة من البرامج الضارة؟

تركز معظم الشركات على منع الاختراقات من خلال التدابير الوقائية. ونتيجة لذلك، يُفترض أن الشركات آمنة طالما أن محيطها مؤمّن. مع ذلك، ستتعرض شبكتك في نهاية المطاف للاختراق بواسطة برامج خبيثة متطورة. لذا، يُعدّ الرصد المستمر والكشف عن البرامج الخبيثة التي تتجاوز دفاعات المحيط أمرًا بالغ الأهمية. 

ما هي أفضل الطرق لاكتشاف البرامج الضارة والاستجابة لها؟

لا مفر من إصابة شبكتك بالبرمجيات الخبيثة. لذا، يُعدّ اكتشاف الاختراقات ومراقبة الوضع أمرًا بالغ الأهمية لدفاعاتك. يجب تحديد الجهات الخبيثة بسرعة لإزالة البرمجيات الخبيثة، ولتحقيق ذلك، يجب فحص الشبكات باستمرار. بعد ذلك، يجب إزالة البرمجيات الخبيثة من الشبكة فور تحديدها. 

أنواع البرامج الضارة

فايروس

يشير مصطلح "الفيروس" إلى فئة فرعية من البرامج الضارة. الفيروسات عبارة عن برامج خبيثة تلتصق بالمستندات والملفات، وتُشغّل وحدات ماكرو وتنتشر بين الأجهزة. في حال عدم وجود ملف مفتوح، يبقى الفيروس كامنًا. باختصار، تهدف الفيروسات إلى تعطيل عمل النظام، مما قد يؤدي إلى فقدان البيانات ومشاكل تشغيلية.

دودة

الدودة هي برنامج خبيث قادر على التكاثر والانتشار بسرعة إلى أي جهاز متصل بالشبكة. ولا يعتمد انتشار الديدان على برامج مضيفة كالفيروسات، بل تنتقل العدوى إلى الأجهزة المصابة عبر الملفات التي يتم تنزيلها أو اتصالات الشبكة، قبل أن تتكاثر وتنتشر بشكل هائل. 

فيروس حصان طروادة

من الشائع أن تتخفى فيروسات حصان طروادة في هيئة برامج مفيدة. مع ذلك، يستطيع هذا الفيروس الوصول إلى البيانات الحساسة، وتعديلها، وحجبها، وحذفها بعد تنزيلها من قِبل المستخدم. ونتيجةً لذلك، قد لا يعمل الجهاز بكفاءة. إضافةً إلى ذلك، لا يتكاثر فيروس حصان طروادة كالفيروسات والديدان العادية.

برامج التجسس

بشكل عام، برامج التجسس هي برامج خبيثة تعمل في الخلفية وترسل معلومات إلى مستخدم بعيد. بالإضافة إلى تعطيل عمل الأجهزة، يمكن لبرامج التجسس أن تسمح للمتطفلين بالوصول عن بُعد إلى البيانات الحساسة. 

برامج إعلانية

يهدف برنامج الإعلانات المتسللة إلى جمع معلومات حول استخدامك لجهاز الكمبيوتر لتلقي إعلانات ذات صلة. لا يشكل وجود هذا البرنامج خطرًا دائمًا على جهازك، ولكنه قد يتسبب في بعض المشاكل في بعض الحالات. 

برامج الفدية

في برامج الفدية، تُشفّر البيانات الحساسة في النظام، مما يجعل الوصول إليها مستحيلاً على المستخدم، ثم يُطلب دفع مبلغ مالي لفك تشفيرها. وتشمل عمليات الاحتيال الإلكتروني الشائعة برامج الفدية. 

برمجيات خبيثة بدون ملفات

على عكس البرامج الضارة التي تعمل على الملفات الموجودة على القرص الصلب، يتم تشغيل هذا النوع من البرامج الضارة من ذاكرة جهاز الضحية. لذلك، وعلى عكس البرامج الضارة التقليدية، لا يمكن اكتشافه لعدم وجود ملفات لفحصها. 

إذا كنت مهتمًا بالعثور على المزيد من هذه المعاجم، يمكنك زيارة موقع Seahawk Media .

منشورات ذات صلة

مراقبة موقعك الإلكتروني: تدابير أساسية للأمن السيبراني

مراقبة موقعك الإلكتروني: تدابير الأمن السيبراني الأساسية

تُعد مراقبة موقعك الإلكتروني أمراً ضرورياً لحمايته من المتسللين والبرامج الضارة والتهديدات الإلكترونية الأخرى.

ما هو محرك الأقراص ذو الحالة الصلبة (SSD)؟

ما هو محرك الأقراص ذو الحالة الصلبة (SSD)؟

محرك الأقراص ذو الحالة الصلبة (SSD) هو جهاز تخزين حديث يُستخدم في أجهزة الكمبيوتر. وهو يمثل

رأس HTTP: ما تحتاج إلى معرفته

تُعدّ رؤوس HTTP الجزء الأساسي من الطلبات والاستجابات في بروتوكول نقل النص التشعبي

ابدأ مع سيهوك

سجل في تطبيقنا للاطلاع على أسعارنا والحصول على خصومات.