ما الفرق بين الفيروسات ، وأحصنة طروادة ، والدودة ، والجذور الخفية؟
أصبحت أجهزة الكمبيوتر (بجميع الأشكال والأحجام) حاسمة في حياتنا. تعمل جميع أعمالنا ومعلوماتنا وخدماتنا الهامة الآن من خلال أنظمة الكمبيوتر. وهذا يجعلهم هدفًا لجميع أنواع البرامج الضارة.
ومع ذلك ، فليس كل جزء من التعليمات البرمجية السيئة هو نفسه. هناك مجموعة كبيرة ومتنوعة من الأمراض الرقمية ، مما يجعل من المهم معرفة الفرق بين الفيروس ، طروادة ، الدودة ، الجذور الخفية ، وأكثر من ذلك.
ما هي البرامج الضارة؟
لنبدأ بتحديد المصطلح الشامل الذي يغطي جميع أنواع البرامج الضارة المدرجة أدناه - البرامج الضارة(malware) .
كما خمنت على الأرجح ، فإن الكلمة هي مجرد اندماج بين "البرامج الضارة" و "البرامج الضارة". يغطي أي نوع من البرامج المكتوبة لإلحاق الضرر بك أو بجهاز الكمبيوتر الخاص بك أو بأي كيان تابع لجهة خارجية عبر جهاز الكمبيوتر الخاص بك.
ما هو الفيروس؟
الفيروس(virus) هو أبسط أنواع البرامج الضارة وأكثرها شهرة. تعمل الفيروسات بطريقة معينة تميزها عن الأنواع الأخرى من البرامج الضارة.
أولاً ، تصيب الفيروسات البرامج الأخرى. يقومون بإدخال الكود الخاص بهم في برنامج آخر على أمل أن يتم تنفيذه عندما يقوم شخص ما بتشغيل البرنامج الشرعي. ثانيًا ، تتكاثر الفيروسات ذاتيًا عن طريق إصابة البرامج الأخرى التي تجدها على جهاز الكمبيوتر.
بصرف النظر عن محاولة الانتشار إلى برامج أخرى ، تمتلك الفيروسات أيضًا حمولة. يمكن أن تكون الحمولة أي شيء يريده مؤلف الفيروس أن يكون. تحتوي بعض الفيروسات على حمولات حميدة لا تلحق الضرر بأي شيء. تلحق غالبية الفيروسات الضرر ببياناتك أو نظامك عن قصد عن طريق حذف البيانات أو سرقتها أو القيام بأي شيء غير مفيد لك أو لجهاز الكمبيوتر الخاص بك.
ما هي الدودة؟
تتشابه ديدان الكمبيوتر(Computer) والفيروسات بشكل كبير من حيث أنها تتكاثر ذاتيًا وتنفذ حمولة ضارة (عادةً) على أنظمة الكمبيوتر. حيث يختلفون في كيفية انتشارهم. يحتاج الفيروس إلى برنامج مضيف للإصابة والاعتماد على المستخدمين لنشر ذلك البرنامج المصاب باستخدام التخزين القابل للإزالة أو البريد الإلكتروني أو طريقة نقل أخرى مماثلة.
توجد الدودة كبرنامج مستقل خاص بها ، وليس كرمز مرتبط بتطبيق جهة خارجية. كما أنها تنتشر من تلقاء نفسها دون تدخل بشري. على سبيل المثال ، انتشر دودة Blaster Worm(Blaster Worm) كالنار في الهشيم في منتصف العقد الأول من القرن الحادي والعشرين بفضل منفذ شبكة(network port) مفتوح ضعيف على أجهزة الكمبيوتر التي تعمل بنظام Windows.
لذلك إذا أصيب أحد أجهزة الكمبيوتر في شركة أو مدرسة ، يمكن للبرنامج أن ينتشر بسرعة إلى أجهزة أخرى متصلة. تستخدم الديدان(Worms) عادةً نقاط الضعف المكتشفة في أنظمة التشغيل أو الأجهزة أو البرامج لتشغيل التعليمات البرمجية الخاصة بها دون أن يضطر المستخدم إلى فعل أي شيء على الإطلاق.
في هذه الأيام ، تعد جدران الحماية وأنظمة أمان الشبكات الأخرى فعالة للغاية في منع انتشار الديدان ، ولكن يتم اكتشاف ثغرات جديدة دائمًا.
ما هو حصان طروادة؟
سميت أحصنة طروادة على اسم حصان طروادة(Trojan Horse) في الأساطير اليونانية . (Greek)في القصة الأصلية ، قام سكان تروي(Troy) بدفع تمثال حصان خشبي عملاق إلى المدينة ، معتقدين أنه هدية وداع من أعدائهم. لسوء الحظ ، اتضح أنه أسوأ بينياتا على الإطلاق ، مليء بالجنود اليونانيين(Greek) الذين تسللوا ليلا وفتحوا أبواب المدينة لبقية جيشهم.
تعمل أحصنة طروادة الكمبيوتر(Computer) بالطريقة نفسها تمامًا ، باستثناء أنه بدلاً من حصان كبير ستحصل على برنامج يقول إنه شيء مفيد وغير ضار. في الواقع ، وراء الكواليس ، تقوم بأشياء ضارة. على عكس الفيروسات أو الديدان ، لا تحاول أحصنة طروادة عادةً إصابة البرامج الأخرى أو تكرار نفسها. بدلاً من ذلك ، يميلون إلى تثبيت برامج ضارة أخرى على نظامك ومعاودة الاتصال بمنشئهم ، وتسليم التحكم في جهاز الكمبيوتر الخاص بك إلى مؤلف حصان طروادة.
تنتشر أحصنة طروادة عادةً من خلال "الهندسة الاجتماعية" ، وهي تقنية للقرصنة(hacker technique) تعتمد على نقاط الضعف الشائعة في علم النفس البشري لخداع المستخدمين للقيام بشيء ما. في هذه الحالة ، "الشيء" يفتح برنامجًا لأنك تعتقد أنه شيء رائع.
ما هو الجذور الخفية؟
ربما تكون الجذور الخفية هي أخطر أشكال البرامج الضارة الموجودة. إنها ليست قطعة واحدة من البرامج الضارة ، ولكنها مجموعة (ومن ثم "مجموعة") من التطبيقات المثبتة على النظام. تتولى هذه التطبيقات معًا التحكم في الكمبيوتر بمستوى منخفض. يعني "المستوى المنخفض" على مستوى نظام التشغيل نفسه ، السماح لمنشئ rootkit بعمل أي شيء يريده لنظام الكمبيوتر وبياناته.
أحد أسباب خطورة الجذور الخفية هو مدى صعوبة اكتشافها. نظرًا لأن rootkit على الأقل بنفس قوة نظام التشغيل نفسه ، يمكن صد برامج مكافحة البرامج الضارة بأقل جهد. بعد كل شيء ، تتمتع الجذور الخفية بسلطة أكثر من أي تطبيق آخر على النظام. عادةً ما يتضمن الكشف عن الجذور الخفية وإزالتها استخدام محرك أقراص (Rootkit detection and removal)USB مخصص قابل للتمهيد يمنع نظام التشغيل المثبت من التحميل في المقام الأول قبل أن يقوم بتنظيف برنامج rootkit.
ما هو ادواري؟
تتضمن برامج الإعلانات المتسللة(Adware) أي برنامج يعرض إعلانات للمستخدم ، ولكن في سياق البرامج الضارة ، تكون هذه الإعلانات غير مرغوب فيها. في حين أن برامج الإعلانات المتسللة(Adware) بحد ذاتها ليست ضارة بشكل عام ، فإن البرامج الإعلانية الضارة تثبت نفسها دون موافقتك ويمكن أن تؤثر سلبًا على تجربة التصفح وأداء الكمبيوتر.
يمكن لبرامج الإعلانات المتسللة أن تشق طريقها إلى جهاز الكمبيوتر الخاص بك بعدة طرق. البرامج المدعومة بالإعلانات والمفتوحة والصريحة حولها هي من الناحية الفنية برامج إعلانية ، ولكنها ليست برامج ضارة. قد تكون البرامج الأخرى غير الضارة متسترًا في بعض الأحيان بشأن تضمين برامج إعلانية في أدوات التثبيت الخاصة بها.
يستخدمون نهج "إلغاء الاشتراك" حيث يشتمل التثبيت الافتراضي على مربعات اختيار محددة مسبقًا لتثبيت برامج الإعلانات المتسللة ، ويقوم معظم المستخدمين بتشغيل معالجات التثبيت دون قراءة أي شيء. وبالتالي ، فإنهم يمنحون عن غير قصد الإذن بالتثبيت من برامج الإعلانات المتسللة.
في أسوأ السيناريوهات ، سترى عددًا هائلاً من النوافذ المنبثقة من متصفحك وستتم إعادة توجيه تصفح الويب إلى مواقع الويب المفترسة. عادةً ما تكون البرامج المخصصة مثل AdAware هي الأفضل لمعالجة البرامج الإعلانية على وجه الخصوص.
ما هي برامج التجسس؟
على عكس الأنواع الأخرى من البرامج الضارة ، تتجنب برامج التجسس(Spyware) عمومًا فعل أي شيء قد تلاحظه بنظامك. بدلاً من ذلك ، توجد برامج التجسس لمراقبة ما تفعله ثم إرسال هذه المعلومات مرة أخرى إلى مؤلف برنامج التجسس.
يمكن أن يشمل جميع أنواع المعلومات. على سبيل المثال ، قد تلتقط برامج التجسس لقطات شاشة من المستندات التي تعمل عليها. هذه وظيفة من المرجح أن يريدها أولئك المنخرطون في التجسس. عادةً ما تلتقط برامج التجسس(Spyware) التي ينشرها المجرمون المعلومات لتحقيق مكاسب مالية. على سبيل المثال ، يقوم كلوغرز بحفظ ضغطات المفاتيح في ملف نصي. عندما تكتب عنوان شيء مثل موقع ويب مصرفي ثم تكتب اسم المستخدم وكلمة المرور الخاصين بك ، فإن برنامج تسجيل المفاتيح يلتقط هذه المعلومات ويرسلها إلى المنزل.
يمكن أن تشير برامج التجسس أيضًا إلى البرامج الشرعية التي تحتوي على وظائف لا يعرفها المستخدم حيث يتم إرسال سلوك المستخدم أو المعلومات إلى المطورين. في معظم البلدان ، يجب الكشف عن هذا النوع من جمع البيانات ، لذا اقرأ اتفاقيات المستخدم الخاصة بك بعناية!
يمكن لأحصنة طروادة تثبيت برامج التجسس على النظام الخاص بك كجزء من حمولتها ، كما أن الجذور الخفية هي على الأقل نوعًا من برامج التجسس نفسها.
ما هو برنامج الفدية؟
تعد برامج الفدية(Ransomware) نوعًا سيئًا بشكل خاص من البرامج الضارة التي لا تدمر بياناتك ولكنها تحجزها خلف التشفير القوي. بعد ذلك ، يطلب منشئو البرامج الضارة منك فدية لاستعادة بياناتك.
يعمل هذا لأن التشفير القوي يكاد يكون من المستحيل كسره. لذلك ، ما لم تدفع مبلغ الفدية ، ستختفي بياناتك فعليًا. ومع ذلك ، لا يجب أن تدفع المال أبدًا لمنشئي برامج الفدية. أولاً(First) ، لست مضمونًا لاستعادة الوصول إلى بياناتك. ثانيًا ، أنت تشجعهم على الاستمرار في إيذاء الناس. أفضل طريقة للتعامل مع Ransomware هي إجراء نسخ احتياطي استباقي لبياناتك وحمايتها في الأماكن التي يتعذر على البرامج الضارة الوصول إليها.
حماية نفسك من البرامج الضارة
قد يكون الأمر مخيفًا أن تقرأ عن جميع الأنواع المختلفة من أجهزة الكمبيوتر السيئة التي قد تصيب أجهزتك الشخصية ، لكنك لست عاجزًا ضدها أيضًا. خطوتك التالية هي التحقق من كيفية حماية جهاز الكمبيوتر الخاص بك من المتسللين وبرامج التجسس والفيروسات(How to Protect Your Computer from Hackers, Spyware and Viruses) .
في هذه المقالة ، ستتعلم كيفية منع العدوى بشكل استباقي في المقام الأول وكيفية التعامل مع الموقف عندما يحدث الأسوأ بالفعل.
Related posts
توضح OTT: ما الفرق بين POP و IMAP في حساب البريد الإلكتروني الخاص بي؟
3 طرق لاتخاذ Photo or Video على جهاز Chromebook
كيفية Detect Computer & Email Monitoring أو Spying Software
شقة Panel Display Technology Demystified: TN، IPS، VA، OLED والمزيد
كيفية تشغيل Caps Lock تشغيل أو إيقاف على Chromebook
كيفية إنشاء Transparent Background في GIMP
ما هو Discord Streamer Mode and How لإعداده
يمكنك تغيير Twitch Name الخاص بك؟ نعم، لكن Be Careful
كيفية تقسيم Screen على Chromebook
ما هو Uber Passenger Rating and How للتحقق من ذلك
لا يمكن Schedule Uber في Advance؟ هنا ما يجب القيام به
كيفية اتخاذ Screenshot في Steam
8 Ways للحصول على المزيد من الاعتمادات على مسموعة
كيفية جعل أي Wired Printer Wireless في 6 Different طرق
Best Camera Settings ل Portraits
OLED vs microled: يجب أن تنتظر؟
كيفية التحقق Your Hard Drive عن أخطاء
كيفية الصقر إلى Roku TV من PC or Mobile
ماذا Do BCC and CC Mean؟ فهم Basic Email Lingo
كيفية إلغاء تنشيط Facebook Account بدلا من حذفه