الفيروسات أو البرامج الضارة أو برامج التجسس: ما هي أكثر خطورة؟
نشرت: 2022-01-29ستكون أداة مكافحة الفيروسات التي تمسكت بصرامة بالدفاع ضد فيروسات الكمبيوتر عديمة الفائدة تقريبًا. فيروسات الكمبيوتر هي مجرد نوع واحد من التهديدات وليست نوعًا شائعًا في ذلك. يقوم برنامج مضاد فيروسات مناسب بالدفاع ضد جميع أنواع البرامج الضارة. عندما نشجعك على تثبيت الحماية من الفيروسات ، فإننا نتحدث عن الحماية ضد جميع أنواع البرامج الضارة.
لماذا الفيروسات غير شائعة؟ لأن المبرمجين - بما في ذلك مشفرات البرامج الضارة - يريدون فقط كسب المال. مثل أعمال الانتقام ، ليس هناك الكثير من المال في تجارة الفيروسات. تسرق برامج التجسس البيانات الشخصية التي يمكن للجناة بيعها ، وتسرق أحصنة طروادة المصرفية مباشرة من المصدر ، وتطالب برامج الفدية بأموال لا يمكن تعقبها من ضحاياها. هناك الكثير من المال ليكون لديك. لحسن الحظ ، توفر أدوات مكافحة الفيروسات الحديثة حماية كاملة من البرامج الضارة ، مما يقضي على جميع أنواع البرامج الضارة. يحمي أفضل برنامج من جميع أنواع التهديدات ، لذلك لا تحتاج عادةً إلى معرفة أيها.
ومع ذلك ، قد تظهر مواقف تحتاج فيها إلى معرفة نوع واحد من البرامج الضارة من نوع آخر ، ويمكن أن تكون القصص العديدة في الأخبار حول الاختراقات الأمنية والاختراقات والهجمات محيرة إذا كنت لا تعرف المصطلحات. لا تقلق: دليلنا السريع والقذر لأنواع التهديدات الأكثر شيوعًا التي من المحتمل أن تواجهها (في الأخبار ، نأمل ، وليس شخصيًا) يمكن أن يساعدك في الحصول على السرعة.
تعرف على التهديدات الأمنية من خلال كيفية انتشارها
يعمل الفيروس عندما يقوم المستخدم بتشغيل برنامج مصاب أو يقوم بالتمهيد من قرص مصاب أو محرك USB. تحافظ الفيروسات على الأضواء لأنها تحتاج إلى الانتشار على نطاق واسع دون أن يتم اكتشافها. في معظم الأحيان ، يصيب رمز الفيروس البرامج أو الأقراص الجديدة. في النهاية ، غالبًا في تاريخ ووقت محددين مسبقًا ، تبدأ حمولة الفيروس. غالبًا ما تضمنت حمولات الفيروسات المبكرة تدميرًا طائشًا أو قوارب استعراض لا طائل من ورائها. في هذه الأيام ، من المرجح أن يسرقوا المعلومات أو يشاركون في هجوم DDoS (رفض الخدمة الموزع) ضد أحد مواقع الويب الرئيسية.
أفضل برامج مكافحة الفيروسات لدينا
عرض الكل (4 العناصر)تشبه الديدان الفيروسات ، لكنها يمكن أن تنتشر دون أي مساعدة من مستخدم يقوم بتشغيل برنامج مصاب أو تركيب قرص مصاب. ببساطة ، تقوم الدودة بنسخ نفسها إلى كمبيوتر آخر ثم تقوم بتشغيل النسخة. في عام 1988 ، تسببت دودة موريس ، التي تهدف إلى أن تكون اختبارًا بسيطًا لقياس الإنترنت الناشئة ، في أضرار جسيمة بدلاً من ذلك. على الرغم من أنه لم يكن من المفترض أن يكون ضارًا ، إلا أن النسخ الذاتي المفرط في الحماس امتص قدرًا كبيرًا من النطاق الترددي.
تمامًا كما خدعت القوات اليونانية شعب طروادة بإخفاء المحاربين داخل حصان طروادة أو برامج حصان طروادة أو أحصنة طروادة من أجل إخفاء التعليمات البرمجية الخبيثة داخل تطبيق يبدو مفيدًا. عادةً ما تقوم اللعبة أو الأداة المساعدة أو أي تطبيق آخر بأداء مهمتها المعلنة ، ولكن عاجلاً أم آجلاً ، فإنها تفعل شيئًا ضارًا. ينتشر هذا النوع من التهديد عندما يشاركه المستخدمون أو مواقع الويب مع الآخرين دون قصد. يمكن أن تكون أحصنة طروادة صانعي أموال حقيقيين. تحقن أحصنة طروادة المصرفية معاملات وهمية لاستنزاف حساباتك المصرفية عبر الإنترنت. تقوم أحصنة طروادة الأخرى بسرقة بياناتك الشخصية حتى يتمكن منشئوها من بيعها على شبكة الويب المظلمة.
تعرف على التهديدات الأمنية من خلال ما يفعلونه
يتم تعريف الفيروسات والديدان وأحصنة طروادة بالطريقة التي تنتشر بها. تأخذ البرامج الضارة الأخرى أسمائها مما تفعله. ليس من المستغرب أن تشير برامج التجسس إلى البرامج التي تتجسس على جهاز الكمبيوتر الخاص بك وتسرق كلمات المرور أو المعلومات الشخصية الأخرى الخاصة بك. قد تتجسس عليك برامج التجسس حرفيًا (ومخيفًا) أيضًا من خلال نظرة خاطفة عبر كاميرا الويب بجهاز الكمبيوتر أو الاستماع إلى المحادثات. يستحوذ Stalkerware ، وهو نوع من برامج التجسس ، على هاتفك ويجعل كل جانب من جوانب حياتك متاحًا لمن يطاردك. تتضمن العديد من برامج مكافحة الفيروسات الحديثة مكونات مصممة خصيصًا للحماية من برامج التجسس.
تنبثق برامج الإعلانات المتسللة من الإعلانات غير المرغوب فيها ، والتي من المحتمل أن تستهدف اهتماماتك باستخدام المعلومات المسروقة بواسطة أحد مكونات برامج التجسس. أحيانًا تكون الإعلانات غزيرة الإنتاج لدرجة أنها تتداخل مع استخدامك العادي للكمبيوتر.
تتصل تقنية Rootkit بنظام التشغيل لإخفاء مكونات البرامج الضارة. عندما يستعلم برنامج الأمان Windows للحصول على قائمة بالملفات ، يقوم برنامج rootkit بإيقاف القائمة ، ويحذف اسمه ، ويمرر القائمة المخترقة إلى البرنامج الطالب. يمكن للجذور الخفية إجراء نفس النوع من الخدع عند طلبات الحصول على بيانات من السجل.
لا يؤدي غزو الروبوتات إلى إلحاق الضرر بجهاز الكمبيوتر الخاص بك ، ولكنه يجعل نظامك متواطئًا في إيذاء الآخرين. يختبئ بهدوء حتى يقوم المالك ، أو يبث الراعي أمرًا. ثم ، جنبًا إلى جنب مع مئات أو آلاف آخرين ، يفعل كل ما يُقال. غالبًا ما تُستخدم برامج الروبوت لإرسال رسائل غير مرغوب فيها ، لذا فإن أنظمة مرسل البريد العشوائي ليست متورطة في ذلك.
هناك نظام بيئي كامل لأنواع البرامج الضارة. توجد بعض البرامج الضارة خصيصًا للمساعدة في توزيع البرامج الضارة الأخرى . تميل برامج القطارة هذه إلى أن تكون صغيرة وغير مزعجة بحد ذاتها ، لكنها يمكن أن تنقل دفقًا ثابتًا من البرامج الضارة الأخرى إلى جهاز الكمبيوتر الخاص بك. قد يتلقى القطارة تعليمات من مالكها البعيد ، كما يفعل الروبوت ، لتحديد البرامج الضارة التي سيقوم بتوزيعها. يحصل المالك على أموال من كتّاب البرامج الضارة الآخرين مقابل خدمة التوزيع هذه.
كما يوحي الاسم ، تحتفظ برامج الفدية بجهاز الكمبيوتر الخاص بك أو بياناتك للحصول على فدية. في الشكل الأكثر شيوعًا ، سيؤدي تهديد برامج الفدية إلى تشفير مستنداتك والمطالبة بدفع فدية لا يمكن تعقبها مقابل مفتاح فك التشفير. من الناحية النظرية ، يجب أن يتعامل برنامج مكافحة الفيروسات الخاص بك مع برامج الفدية مثلما يتعامل مع أي نوع آخر من البرامج الضارة. ومع ذلك ، نظرًا لأن عواقب فقدان هجوم برامج الفدية وخيمة للغاية ، فقد ترغب أيضًا في تشغيل أداة مساعدة منفصلة للحماية من برامج الفدية.
ليست كل برامج الأمان مشروعة
ليست كل برامج مكافحة الفيروسات كما تبدو. بعضها عبارة عن برامج مزيفة وشريرة لا تحمي أمنك وتضر رصيدك المصرفي. في أحسن الأحوال ، لا تقدم هذه البرامج أي حماية حقيقية ؛ في أسوأ الأحوال أنها تحتوي على عناصر ضارة. إنهم يعملون بجد لإخافتك لدفع رسوم التسجيل ، لذلك غالبًا ما يطلق عليهم اسم Scareware . إذا قمت بالتسجيل ، فقد أهدرت أموالك وسلمت معلومات بطاقتك الائتمانية إلى المحتالين.
تم ترشيحها بواسطة المحررين لدينا
يصبح تجنب الأدوات الخادعة أكثر صعوبة مع زيادة دقة البرامج. يتحقق المستهلكون الأذكياء من المراجعات قبل شراء برنامج مكافحة فيروسات أو أداة أمان أخرى. ما عليك سوى التمسك بالمصادر حسنة السمعة — ستجد أحيانًا مواقع مراجعة مزيفة تمامًا مثل البرامج المارقة التي يوصون بها.
امزج ومطابقة الحماية لجهاز الكمبيوتر الخاص بك
الفئات الموضحة أعلاه ليست حصرية بشكل متبادل. على سبيل المثال ، قد ينتشر تهديد واحد بأسلوب فيروس ، ويسرق معلوماتك الشخصية مثل برامج التجسس ، ويستخدم تقنية rootkit للاختباء من برنامج مكافحة الفيروسات الخاص بك. يعد برنامج Scareware نوعًا من أحصنة طروادة ، وقد يسرق أيضًا البيانات الخاصة.
لاحظ أن الحل الأمني الخاص بك يمكن أن يتخذ أيضًا طرقًا متعددة. تتضمن مجموعة الأمان الشاملة بشكل طبيعي مكونًا مضادًا للفيروسات ، لكن المكونات الأخرى تكمل هذه الحماية. يمنع جدار الحماية الهجمات من الإنترنت وقد يعرقل محاولات استغلال ثغرات النظام. يقوم عامل تصفية البريد العشوائي بإيقاف محاولات التسلل إلى البرامج الضارة على جهاز الكمبيوتر الخاص بك في البريد الإلكتروني. تقدم العديد من الأجنحة هذه الأيام VPN لحماية حركة المرور على الإنترنت ، على الرغم من أن الوصول إلى جميع ميزات VPN قد يتطلب دفعًا منفصلاً.
يشمل مصطلح البرامج الضارة كل هذه الأنواع من البرامج الضارة. أي برنامج لغرض ضار هو برنامج ضار ، خالص وبسيط. تستخدم مجموعات الصناعة مثل منظمة معايير اختبار مكافحة البرامج الضارة (AMTSO) هذا المصطلح للتوضيح ، لكن المستهلكين يعرفون مصطلح مكافحة الفيروسات ، وليس مكافحة البرامج الضارة. نحن عالقون مع الكلمة. فقط تذكر أن برنامج مكافحة الفيروسات الخاص بك يجب أن يحميك من أي وجميع البرامج الضارة.
أنت الآن تعرف كيفية التمييز بين الفئات الرئيسية للبرامج الضارة. نأمل ألا تكون لديك خبرة مباشرة مع برامج الفدية أو برامج التجسس أو أي نوع آخر من البرامج الضارة. إذا كنت لا تزال تشعر بالفضول حيال هذه البرامج السيئة وتريد إلقاء نظرة خاطفة على مظهرها ، فتحقق من ميزتنا على وجوه البرامج الضارة.