الفرق بين البرامج الضارة والفيروسات والجذور الخفية وبرامج التجسس والديدان وأحصنة طروادة
منوعات / / November 29, 2021
عندما يبدأ جهاز الكمبيوتر الخاص بك في التصرف بشكل غريب ويصعب عليك العمل عليه ، فإن أول ما يتبادر إلى ذهنك هو ما إذا كان الفيروس قد أثر على جهاز الكمبيوتر الخاص بك.
في بعض تلك الأوقات ، قد تتحول مخاوفك إلى حقيقة. ومن ثم ، من المفيد معرفة هؤلاء الأعداء لجهاز الكمبيوتر الخاص بك والحصول على فهم أساسي لكيفية عملهم. يمكن أن يساعدك ذلك في التعامل معهم بطريقة أسرع وأفضل.
البرمجيات الخبيثة هو أي برنامج أو برنامج ضار مصمم لاستغلال مستخدم الكمبيوتر. البرامج الضارة هي في الأساس مصطلح شامل يغطي فيروسات الكمبيوتر والديدان وأحصنة طروادة وبرامج التجسس والجذور الخفية وما إلى ذلك. يهاجم بعضها برامج وملفات الكمبيوتر بينما يهاجم البعض الآخر بيانات سرية للمستخدمين. دعونا نلقي نظرة مفصلة على طريقة عملها.
ما هو الفيروس
مثلما يكرر الفيروس البيولوجي نفسه في خلية بشرية ، ينسخ فيروس الكمبيوتر نفسه في ذاكرة الكمبيوتر عندما يبدأه المستخدم. فهي لا تنسخ نفسها فحسب ، بل قد تحتوي أيضًا على بعض الرموز الضارة التي يمكن أن تؤثر على ملفاتك أو نظام التشغيل الخاص بك أو حتى سجلات التمهيد الرئيسية الخاصة بك ، مما يجعل يبدأ الكمبيوتر ببطء أو لا الحذاء على الإطلاق.
هناك أنواع مختلفة من الفيروسات ، بعضها يؤثر على النظام بشكل سلبي ويتركه غير قابل للاستخدام تمامًا بينما البعض الآخر مكتوب فقط لإزعاج المستخدم. تعطيل مدير المهام أو خلفية سطح المكتب هي إحدى الطرق الأكثر شيوعًا التي يستخدمها منشئو الفيروسات لإثارة غضب المستخدمين.
نظرًا لأن الفيروس يحتاج دائمًا إلى إجراء بشري لبدء نفسه ، في جهاز كمبيوتر ، فإن معظمهم يربطون أنفسهم بملف تنفيذي .exe لأنه يعلم في النهاية أن المستخدم سينقر عليه نقرًا مزدوجًا لتشغيله وهذا كل ما يحتاجه لإصابة ملف الحاسوب. نعم ، للأسف ، يتم بدء تشغيل معظم الفيروسات عن غير قصد من قبل مستخدمي الكمبيوتر أنفسهم ، ومن ثم فهي كذلك من المهم أنه عند تثبيت البرامج وتشغيلها ، فأنت تعلم مسبقًا أنك حصلت عليها من مصدر موثوق.
ما هي دودة
عمليا الدودة هي شكل متطور من الفيروسات. مثل الفيروسات ، تتكاثر الديدان أيضًا وتنشر نفسها ولكنها تحدث على نطاق أوسع قليلاً. أيضًا ، على عكس الفيروسات ، لا تحتاج الدودة إلى إجراء بشري للتكاثر والانتشار وهذا ما يجعلها أكثر خطورة.
تبحث الدودة دائمًا عن ثغرات في الشبكة لتنسخها من كمبيوتر إلى كمبيوتر ، وبالتالي فإن أكثر طرق التطفل شيوعًا هي رسائل البريد الإلكتروني ومرفقات الرسائل الفورية. نظرًا لأن العدوى قائمة على الشبكة ، فإن وجود جدار حماية جيد إلى جانب مكافحة الفيروسات ضروريان للتحكم في هجوم الدودة. هذا يعني أيضًا أنه لا يوصى بتنزيل مرفقات البريد الإلكتروني أو النقر فوق الروابط التي يشاركها الأصدقاء معك في نافذة الدردشة. تحقق جيدًا قبل القيام بذلك.
ما هو حصان طروادة
حصان طروادة أو مجرد حصان طروادة مثير للاهتمام بعض الشيء. حصان طروادة هو برنامج يبدو مفيدًا من خلال التظاهر بفعل أشياء معينة في المقدمة ، لكنها في الواقع هي كذلك تعمل بصمت في الخلفية بهدف وحيد هو إلحاق الضرر بجهاز الكمبيوتر و / أو سرقة قيمة معلومة.
اسمحوا لي أن أشرح هذا مجازا.
لنفترض أنك الرئيس التنفيذي لشركة وهناك موظف في شركتك تعتقد أنه أحد الأصول القيمة بسبب بعض النجاح الأولي الذي قدمه لشركتك. في الواقع ، يعمل الموظف لصالح منافسك ويدمر شركتك من الداخل. الآن يمكن اعتبار هذه الأنواع من الموظفين بمثابة أحصنة طروادة إذا كنت تعتبر الشركة جهاز الكمبيوتر الخاص بك.
الطريقة الأكثر شيوعًا لدعوة حصان طروادة إلى جهاز الكمبيوتر الخاص بك هي تنزيل برامج ضارة مثل المفاتيح والشقوق والموسيقى المجانية غير القانونية والأدوات وما إلى ذلك من مصدر غير معروف. وبالتالي فإن أفضل طريقة للابتعاد عن أحصنة طروادة هي التأكد من تثبيت البرنامج من مصادر موثوقة.
ما هي برامج التجسس
برامج التجسس هي أيضًا برامج كمبيوتر ضارة يمكن تثبيتها على أجهزة الكمبيوتر ولكنها على عكس أي مما سبق ، فهي لا تضر جهاز الكمبيوتر الخاص بك بأي شكل من الأشكال. بدلا من ذلك ، يهاجمونك!
بمجرد التثبيت على النظام ، يتم تشغيلهم في الخلفية ويستمرون في جمع البيانات الشخصية للمستخدم. يمكن أن تتضمن هذه البيانات أرقام بطاقتك الائتمانية وكلمات المرور والملفات المهمة والعديد من الأشياء الشخصية الأخرى.
يمكن لبرامج التجسس أن تتعقب ضغطاتك على المفاتيح ، وتفحص ملفات الكمبيوتر وتقرأها ، وتتطفل على محادثات المراسلة الفورية ورسائل البريد الإلكتروني ، والله أعلم ماذا أيضًا. لذلك ، مرة أخرى ، يُنصح دائمًا بتنزيل البرامج وتثبيتها من مصادر موثوقة.
ما هو الجذور الخفية
الجذور الخفية هي برامج كمبيوتر تم تصميمها بواسطة المهاجمين للحصول على حق الوصول الإداري أو الجذر إلى جهاز الكمبيوتر الخاص بك. بمجرد أن يكتسب المهاجم امتياز المسؤول ، يصبح استغلال نظامك بمثابة نزهة.
لقد ناقشنا بالفعل الجذور الخفية بالتفصيل سابقًا ويمكنك إلقاء نظرة عليها للحصول على معرفة متعمقة.
استنتاج
بشكل عام ، كل هذه البرامج الضارة التي ناقشناها كانت موجودة على الأرجح منذ ابتكار البرمجة نفسها ومع مرور الوقت ، أصبحت أكثر تعقيدًا وأصعب في التعامل معها. هذا لا يعني أنك يجب أن تقلق كثيرًا. لقد تحدثنا عن أدوات مثل ماسحات الفيروسات و مزيلات برامج التجسس قبل ذلك تأكد من حماية جهاز الكمبيوتر الخاص بك معهم. إذا كنت حريصًا بما فيه الكفاية ، فعلى الأرجح لن تقلق بشأنهم.
اعتمادات الصورة: مارسيلو ألفيس, تاما ليفر, فلوسن, نصف فارغ