لم يسلم أحد من الفيروسات, فمُعظَم الأفراد واجهوا أو حتى سمعوا عن أنواع الفيروسات المُختَلفة مثل Worm , Trojan, و Rootkit
إلخ, و لكن بالرغم من جميع هذه الأمور المُتَعددة, إلا أن عدد قليل من
الأفراد فقط يعرف الفروق بين جميع هذه البرامج الخبيثة. في هذا المقال,
سنتكلم عن البرامج الخبيثة الأكثر شُهرة بشكل عام و أهم الفروق بينها و بين
بعضها.
قبل التكلُم عن هذه
البرامج, يجب أولاً تقسيمها إلى مجموعتان, المجموعة الأولى هى Malware
"البرمجيات الخبيثة" و المجموعة الثانية هى Spyware "برمجيات التجسُس", فما
الفرق بينهُما؟
البرمجيات الخبيثة
البرمجيات الخبيثة عُبارة عن أي
فيروسات تم تصميمها من أجل تدمير و إتلاف الحاسوب الخاص بك بدلاً من سرقة
البيانات و المعلومات الحساسة التي قد تكون مُخَزنة عليه. البرمجيات
الخبيثة تتضَمن الفيروسات العادية, Trojans, Worms, Rootkits, و العديد من الأمور الآخرى, و لكننا سنُرَكز اليوم على الأمور السابقة فقط.
برمجيات التجسُس
برمجيات التجسُس عُبارة عن
برنامج تم تنصيبه على الحاسوب الخاص بك بدون علمك, و يقوم هذا البرنامج
بتجميع معلوماتك و بياناتك الحساسة و إرسالها إلى حاسوب آخر.
بعد معرفة الفرق بين البرمجيات الخبيثة و برمجيات التجسُس, نستطيع الآن التكلُم عن الفيروسات و أشكالها المُتعَددة.
Virus
بالرغم من أن العديد من
الأفراد يعتقدون أن الفيروسات شبيهة بمُعظَم البرمجيات الخبيثة الموجودة
حالياً, إلا أن هذا الأمر غير صحيح بتاتاً. الأنواع الأكثر وجوداً من
البرمجيات الخبيثة هى الـ Trojans و Worms. هذا الأمر تم تأكيده من خلال قائمة مايكروسوفت للبرمجيات الخبيثة الأكثر إنتشاراً, و تستطيع التحقُق من هذا الأمر من خلال الرابط التالي.
الفيروس عُبارة عن برنامج
بسيط يقوم بعملية نسخ ذاتية و يستطيع التنقُل من حاسوب إلى آخر. من أجل
القيام بذلك, يحتاج الفيروس إلى السيطرة على ملف (exe) و إتلافه. عند تشغيل
ذلك الملف, يقوم الفيروس بالإنتشار و الإنتقال إلى ملفات (exe) آخرى.
بمعنى آخر, حتى يتمَكن الفيروس من الإنتشار و السيطرة على الحاسوب, يحتاج
الفيروس لمُساعدة المُستَخدم عن طريق فتح الملفات التنفيذية "ذات إمتداد
exe".
بُناءً على هذا الأمر,
يُفَضل عدم تحميل ملفات (exe) المُنفَردة من على الإنترنت من مصادر غير
موثوقة, فتوجد بالفعل أنواع من الفيروس التي تتمَكن من الدخول على الملف
التنفيذي و الإستحواذ عليه بدون تغيُر حجمه إطلاقاً. أكثر أنواع الفيروسات
إنتشاراً في هذا الوقت هى فيروسات Macro Virus. هذه الفيروسات تستحوذ على
ملفات مايكروسوفات المعروفة مثل Word, Excel, Powerpoint, Outlook, إلخ, و
بما أن تطبيقات الأوفيس مُنتَشرة بشكل كبير بين الأفراد, يُصاب العديد من
المُستَخدمين بهذا النوع من الفيروسات.
Trojan
الـ Trojans
أو كما يعرفه البعض باسم (حصان طروادة )عُبارة عن برمجيات خبيثة لا تقوم
بإعادة نسخ نفسها, و لكن بدلاً من ذلك, يقوم هذا النوع من البرمجيات
الخبيثة بتنصيبه نفسه على الحاسوب الخاص بالمُستَخدم و كأنه برنامج سوفتوير
عادي غير مُضر. من الواضح أنه تم تسمية الـ Trojans بهذا
الإسم وفقاً للتاريخ اليوناني القديم. فهذه البرامج تُقَدم نفسها كبرامج
عادية غير ضارة و لكنها في الحقيقة تخدع المُستَخدمين لتقنعُهم بعملية
التنصيب.
فور تنصيب الـ Trojan
على الحاسوب, لا يُحاول البرنامج الإستحواذ على ملف تنفيذي مثل الفيروس, و
لكن بدلاً من ذلك, تُمَكن هذه البرامج مُستَخدمها من التحكُم في الحاسوب
بشكل لاسلكي. أحد أهم إستخدامات التحكُم في الحواسيب لاسلكياً عبر برامج Trojan
هى تحويل الحاسوب إلى "Botnet". كلمة Botnet تعني مجموعة من الأجهزة
المتَصلة بالإنترنت يُمكن إستخدامها لإرسال رسائل السبام أو للقيام ببعض
الأمور مثل هجمات DDOS, و التي تُستَخدم لإيقاف عمل المواقع على الإنترنت
من خلال مُهاجمة السيرفرات الخاصة بها.
Worm
برمجيات Worms
أو كما يُطلق عليها (الدودة) تشابه بشكل كبير مع الفيروس, بإستثناء أنها
تستطيع إعادة نسخ نفسها بنفسها, فهى لا تحتاج إلى ملف تنفيذي للقيام بهذه
العملية, فهى غالباً ما تستخدم الشبكة للقيام بذلك, مما يجعلها أخطر من
الفيروسات. هذا الأمر يعني أن برمجيات Worms تستطيع إتلاف الشبكة ككُل, على عكس الفيروس الذي يُرَكز فقط على الملف التنفيذي.
يوجد نوعان من برمجيات Worms,
النوع الأول يقوم بإعادة نسخ نفسه و الإنتشار على الحاسوب و الشبكة, مما
يعمل على تقليل سُرعة الجهاز و عملية الإتصال بالإنترنت نتيجة الإستحواذ
على مقدار كبير من عرض النطاق التردُدي المُتوافر, أما بالنسبة للنوع
الثاني, فيقوم هذا النوع بإعادة نسخ نفسه و القيام بالعديد من الأمور
الآخرى مثل إزالة الملفات, إرسال رسائل البريد الإلكتروني, توفير إتصال
لاسلكي للمُختَرق الذي يستعمله, و العديد من الأمور الآخرى.
برمجيات Worms
تنتشر بسبب الثغرات في نُظم التشغيل, و بُناءً على ذلك, يُفَضل تحميل و
تنصيب التحديثات المُختَلفة لنظام التشغيل في أسرع وقت مُمكن.
Rootkit
هذا النوع من البرمجيات
الخبيثة من أصعب الأنواع التي يُمكن إيجادها و التعرُف عليها "واضح من
إسمها", فهى دائماً ما تُحاول إخفاء نفسها عن المُستَخدم, نظام التشغيل, و
برنامج مُقاومة الفيروسات. هذا النوع من البرمجيات يستطيع تنصيب نفسه على
الحواسيب من خلال العديد من الطُرق منها الثغرات في نظام التشغيل.
بعد تنصيب Rootkit
على الجهاز, ستقوم هذه البرامج بإخفاء نفسها عن المُستَخدم و السيطرة على
نظام التشغيل و برامج السوفتوير المُقاومة لها و إجبارهُما على عدم التعرُف
عليها في المُستَقبل. الـ Rootkits ستقوم بإلغاء تفعيل
برامج السوفتوير المُقاومة لها على الحاسوب أو من المُمكن أن تقوم بتنصيب
نفسها بداخل نواة نظام التشغيل, و غالباً ما يكون الحل الوحيد لهذا الأمر
هو إزالة نظام التشغيل و تنصيبه مرة آخرى. من الحلول الآخرى للتخلُص من هذا
النوع من البرمجيات الخبيثة الدخول على نظام تشغيل ثاني تم تنصيبه على
الحاسوب و مُحاولة إزالتها أو حتى نسخ البيانات الهامة فقط.
هل أُصيب حاسوبك في يوم من
الأيام بأي نوع من البرمجيات الخبيثة؟ هل تمَكنت من إزالة هذه البرمجيات
بدون إعادة تنصيب نظام التشغيل من مرة آخرى؟ شاركنا برأيك في التعليقات....