أنواع فايروسات الكمبيوتر Virus وجدار الحماية

تقليص
X
 
  • تصفية - فلترة
  • الوقت
  • عرض
إلغاء تحديد الكل
مشاركات جديدة

  • أنواع فايروسات الكمبيوتر Virus وجدار الحماية

    اضغط على الصورة لعرض أكبر

الاسم: فايروسات الكمبيوتر Virus وجدار الحماية.jpg
الحجم: 133.1 كيلوبايت
رقم التعريف: 227548



    الفيروس (Virus) هو جزء من التعليمات البرمجية المضمنة في برنامج شرعي. تتكاثر الفيروسات ذاتيًا وهي مصممة لإصابة البرامج الأخرى. يمكنهم إحداث فوضى في النظام عن طريق تعديل أو إتلاف الملفات مما يتسبب في تعطل النظام وأعطال البرنامج. عند الوصول إلى الجهاز المستهدف، يقوم قطارة الفيروس (عادةً حصان طروادة) بإدخال الفيروس في النظام.


    أنواع الفيروسات

    فيروس الملف (file virus)


    هذا النوع من الفيروسات يصيب النظام بإلحاق نفسه بنهاية الملف. يغير بداية البرنامج بحيث ينتقل عنصر التحكم إلى الكود الخاص به. بعد تنفيذ الكود الخاص به، يعود عنصر التحكم إلى البرنامج الرئيسي. لم يتم حتى ملاحظة تنفيذه. يُطلق عليه أيضًا اسم فيروس طفيلي (parasitic virus)لأنه لا يترك أي ملف سليمًا ولكنه يترك المضيف يعمل أيضًا.

    فيروس قطاع التمهيد (Boot sector virus)



    إنه يصيب قطاع التمهيد في النظام، ويتم تنفيذه في كل مرة يتم فيها تمهيد النظام وقبل تحميل نظام التشغيل. يصيب الوسائط الأخرى القابلة للتمهيد مثل الأقراص المرنة. تُعرف هذه أيضًا باسم فيروسات الذاكرة (memory virus)لأنها لا تصيب أنظمة الملفات.

    فيروس ماكرو (macro virus)


    على عكس معظم الفيروسات المكتوبة بلغة منخفضة المستوى (مثل C أو لغة التجميع)، فهذه مكتوبة بلغة عالية المستوى مثل .Visual Basic يتم تشغيل هذه الفيروسات عند تشغيل برنامج قادر على تنفيذ ماكرو. على سبيل المثال، يمكن احتواء فيروسات الماكرو في ملفات جداول البيانات.

    فيروس التعليمات البرمجية المصدر (source code virus)


    يبحث عن الكود المصدري ويقوم بتعديله ليشمل الفيروسات وللمساعدة في انتشاره.

    فيروس متعدد الأشكال (polymorphic virus)


    توقيع الفيروس هو نمط يمكنه التعرف على الفيروس (سلسلة من البايتات التي تشكل كود الفيروس). لذلك من أجل تجنب الكشف عن طريق مكافحة الفيروسات، يتغير فيروس متعدد الأشكال في كل مرة يتم تثبيته فيها. تظل وظيفة الفيروس كما هي ولكن تم تغيير توقيعه.

    فيروس مشفر (encrypted virus)


    من أجل تجنب الكشف عن طريق مكافحة الفيروسات، يوجد هذا النوع من الفيروسات في شكل مشفر. يحمل معه خوارزمية فك التشفير. لذلك يقوم الفيروس أولاً بفك تشفير ثم تنفيذه.

    فيروس الشبح (stealth virus)


    إنه فيروس صعب للغاية لأنه يغير الكود الذي يمكن استخدامه للكشف عنه. وبالتالي، يصبح اكتشاف الفيروسات أمرًا صعبًا للغاية. على سبيل المثال، يمكنه تغيير استدعاء نظام القراءة بحيث أنه عندما يطلب المستخدم قراءة رمز تم تعديله بواسطة فيروس، يتم عرض الشكل الأصلي للشفرة بدلاً من الرمز المصاب.

    فيروس الأنفاق (tunneling virus)


    يحاول هذا الفيروس تجاوز الكشف عن طريق برنامج مكافحة الفيروسات عن طريق تثبيت نفسه في سلسلة معالج المقاطعة. يتم تعطيل برامج الاعتراض، التي تظل في خلفية نظام التشغيل وتلتقط الفيروسات، أثناء سير الفيروس النفقي. فيروسات مماثلة تثبت نفسها في برامج تشغيل الجهاز.

    فيروس متعدد الأجزاء (multipartite virus)


    هذا النوع من الفيروسات قادر على إصابة أجزاء متعددة من النظام بما في ذلك قطاع التمهيد والذاكرة والملفات. هذا يجعل من الصعب اكتشافها واحتوائها.

    فيروس مدرع (armored virus)


    يتم ترميز الفيروس المدرع بحيث يصعب على برنامج مكافحة الفيروسات كشفه وفهمه. يستخدم مجموعة متنوعة من التقنيات للقيام بذلك مثل خداع برنامج مكافحة الفيروسات للاعتقاد بأنه يقع في مكان آخر غير موقعه الحقيقي أو استخدام الضغط لتعقيد الكود الخاص به.

    متصفح الخاطفين (browser hijacker)


    كما يوحي الاسم، تم ترميز هذا الفيروس لاستهداف متصفح المستخدم ويمكنه تغيير إعدادات المتصفح. ويسمى أيضًا فيروس إعادة توجيه المتصفح لأنه يعيد توجيه متصفحك إلى مواقع ضارة أخرى يمكن أن تضر بنظام الكمبيوتر الخاص بك.

    الفيروس المقيم (resident virus)


    مخزن تثبيت الفيروسات المقيمة لذاكرة الوصول العشوائي الخاصة بك والتدخل مع عمليات جهازك. إنهم متسترون لدرجة أنهم يستطيعون حتى ربط أنفسهم بملفات برنامج مكافحة الفيروسات.

    التهديد


    قد تصبح أنظمة الكمبيوتر ضحية لأنواع هجمات الفيروسات والديدان والقرصنة وغيرها. قد تتعطل أنظمة الكمبيوتر، ويمكن سرقة البيانات الحساسة وإساءة استخدامها أو قد تنشأ مشاكل السائق في حالات قليلة.

    من قد يفعل ذلك؟


    إنه الهاكر: الشخص الذي يبحث عن نقاط الضعف في نظام الكمبيوتر أو شبكة الكمبيوتر ويستغلها. هم المبرمجون الخبثاء. لديهم مهارات برمجة ممتازة وتصميم الخلل الذي يتم تضمينه في الكمبيوتر ويتسبب في حدوث خلل.

    أنواع العدوى (types of infection)

    هناك العديد من أنواع الإصابات التي قد تؤثر على أداء جهاز الكمبيوتر ووظائفه. بعض أنواع العدوى الرئيسية هي:

    الفيروس (virus)


    أجزاء صغيرة من البرامج تعلق نفسها ببرامج حقيقية.
    • يستخدم مصطلح “فيروس” أيضًا بشكل شائع ولكن بشكل خاطئ للإشارة إلى أنواع أخرى من البرامج الضارة وبرامج الإعلانات المتسللة وبرامج التجسس التي لا تمتلك القدرة على الإنجاب.
    • يمكن للفيروس الحقيقي أن ينتشر من جهاز كمبيوتر إلى آخر (في شكل من أشكال التعليمات البرمجية القابلة للتنفيذ).
    • يمكن أن تزيد الفيروسات من فرص انتشارها إلى أجهزة الكمبيوتر الأخرى عن طريق إصابة الملفات الموجودة على نظام ملفات الشبكة أو نظام الملفات الذي يتم الوصول إليه بواسطة كمبيوتر آخر.
    • غالبًا ما تفسد الفيروسات ملفات النظام أو تعدلها على الكمبيوتر المستهدف.


    الدودة (worm)


    الدودة برنامج ذاتي النسخ.
    • يتمثل الاختلاف الرئيسي بين الفيروس والدودة في أن الدودة لا تلتصق ببرامج موجودة أخرى كما تفعل الفيروسات.
    • تنتشر الديدان عبر الشبكات بسبب ضعف أمان أجهزة الكمبيوتر المصابة.
    • هذا النوع من العدوى يعمل من تلقاء نفسه ويمكن أن يكون له آثار مدمرة.
    • تشمل الفيروسات الدودية: lovgate.F، sobig.D،trile.

    أحصنة طروادة (Trojan horses)
    • يسمح للمتسللين بالوصول عن بُعد لنظام الهدف.
    • بمجرد تثبيت حصان طروادة على نظام الكمبيوتر الهدف، يمكن للمتسلل الوصول إليه عن بُعد وتنفيذ عمليات مختلفة.
    • يمكن لأحصنة طروادة تتبع تفاصيل تسجيل الدخول المهمة للمستخدمين عبر الإنترنت بشكل غير قانوني
    • تعتبر الخدمات المصرفية الإلكترونية شائعة جدًا بين المستخدمين، وبالتالي، فإن ضعف تتبع تفاصيل تسجيل دخول المستخدم، إذا كان النظام مصابًا بحصان طروادة.

    البرامج الضارة (malware)
    • البرامج الضارة هي مصطلح واسع يشير إلى مجموعة متنوعة من البرامج الضارة.
    • هي البرامج التي يمكن استخدامها لخرق وظائف الكمبيوتر أو سرقة البيانات أو تجاوز عناصر التحكم في الوصول أو التسبب بأي شكل آخر في إلحاق الضرر بالكمبيوتر المضيف.

    Adware: برنامج يدعم الإعلانات
    • يتم نشرها بشكل عام من خلال تنزيل برنامج من مصدر غير موثوق به من الإنترنت.
    • هي أي حزمة برامج تقدم الإعلانات تلقائيًا.
    • تشمل الأمثلة الشائعة لبرامج الإعلانات الإعلانات المنبثقة على مواقع الويب والإعلانات التي يتم عرضها بواسطة البرامج. غالبًا ما تقدم البرامج والتطبيقات إصدارات “مجانية” تأتي مرفقة مع برامج الإعلانات المتسللة.

    برامج التجسس (spyware)


    هو برنامج يتم وضعه في جهاز كمبيوتر شخص ما لجمع معلومات حول المستخدم سراً ونقلها إلى المعلنين أو الأطراف المهتمة الأخرى.

    يمكن أن تصل برامج التجسس إلى جهاز الكمبيوتر كفيروس أو نتيجة لتثبيت برنامج جديد.

    Ransomware


    تحتفظ Ransomware بنظام كمبيوتر، أو البيانات التي يحتوي عليها، رهينة ضد مستخدمه من خلال المطالبة بفدية لاستعادتها.
    • يعتبر “scareware” لأنه يجبر المستخدمين على دفع رسوم (أو ransom) عن طريق إخافتهم أو ترهيبهم
    • تقوم بعض برامج الفدية بتشفير ملفات تسمى “قفل التشفير”.
    • يمكن تنزيل برامج الفدية من قبل المستخدمين غير المهتمين من خلال بعض مواقع الويب. قد تصل أيضًا كحمولة، إما تم إسقاطها أو تنزيلها بواسطة برامج ضارة أخرى. يتم تسليم بعض برامج الفدية كمرفقات بالبريد الإلكتروني العشوائي.

    فيروس الاختصار (shortcut virus)


    يقوم بإنشاء ملفات مختصرة في كل مكان على جهاز الكمبيوتر، مما يؤدي إلى استهلاك مساحة القرص.


    RootKit
    • يتم تنشيطه في كل مرة يقوم فيها نظامك بالتمهيد.
    • يصعب اكتشافها نظرًا لتنشيطها قبل بدء تشغيل نظام تشغيل نظامك بالكامل.

    فيروس البريد الإلكتروني (email virus)


    ينتشر الفيروس عبر البريد الإلكتروني.
    • يختبئ مثل هذا الفيروس في رسالة بريد إلكتروني ويظهر التأثير عندما يفتح المستلم البريد.
    • أمثلة على فيروسات البريد الإلكتروني هي Melissa Virus و ILOVEYOU virus .

    Browser Hijacker
    • يغير الصفحة الرئيسية لمتصفح الويب وموفر البحث الافتراضي إلى صفحة مختلفة بدون إذن المستخدم.
    • إنه يصيب وظائف متصفح معينة خاصة في شكل إعادة توجيه المستخدم تلقائيًا إلى مواقع معينة.
    • تتضمن خاطفو المتصفح sojou.com، وشريط أدوات السؤال، وبحث القناة

    الروبوتات (bots)
    • أنواع معقدة من البرمجيات الإجرامية.
    • إنها تشبه الديدان وأحصنة طروادة
    • إنهم يؤدون مجموعة متنوعة من المهام الآلية نيابة عن سيدهم (مجرمي الإنترنت) الذين غالبًا ما يكونون في مكان آمن في مكان بعيد عبر الإنترنت.


    كشف البرامج الضارة


    فيما يلي بعض المواقف التي يمكن للمرء استخدامها لتحديد ما إذا كان نظام الكمبيوتر قد تأثر ببرامج ضارة أم لا:
    • زيادة استخدام وحدة المعالجة المركزية
    • سرعة بطيئة في الكمبيوتر أو متصفح الويب
    • كثرة التجميد أو الانهيار
    • ظهور ملفات أو برامج أو أيقونات سطح مكتب غريبة
    • البرامج قيد التشغيل أو إيقاف التشغيل أو إعادة تكوين نفسها
    • النظام لا يعمل
    • يتم إرسال رسائل البريد الإلكتروني / الرسائل تلقائيًا وبدون علم المستخدم

    كيف تكون آمنًا؟
    • قم دائمًا بفحص محركات الأقراص القلمية للأجهزة الخارجية، والأقراص المضغوطة قبل فتحها
    • قم دائمًا بفحص المرفقات التي تأتي عبر البريد
    • لا تقم بتنزيل برامج غير معروفة من الإنترنت
    • تأكد من تمكين جدار حماية Windows أثناء الوصول إلى الإنترنت
    • استخدم برنامج مكافحة فيروسات خفيف الوزن مثل بايت البرمجيات الخبيثة adwcleaner.
    • لا تستخدم برامج مكافحة الفيروسات ذات الوزن الثقيل لأنها قد تتسبب في بطء وحدة المعالجة المركزية.
    • اتصل بمهندس الكمبيوتر إذا استمرت المشكلة.
    • قم بإجراء مسح كامل للنظام مرة واحدة في الشهر على الأقل.
    • استمر في حذف الملفات المؤقتة على مدى 3 أشهر.

المواضيع ذات الصلة

تقليص

المواضيع إحصائيات آخر مشاركة
أنشئ بواسطة زاكااا, 06-20-2024, 12:39 AM
ردود 0
62 مشاهدات
0 معجبون
آخر مشاركة زاكااا
بواسطة زاكااا
 
أنشئ بواسطة HaMooooDi, 03-21-2024, 08:21 PM
ردود 0
35 مشاهدات
0 معجبون
آخر مشاركة HaMooooDi
بواسطة HaMooooDi
 
أنشئ بواسطة HaMooooDi, 03-21-2024, 08:18 PM
ردود 0
22 مشاهدات
0 معجبون
آخر مشاركة HaMooooDi
بواسطة HaMooooDi
 
أنشئ بواسطة HaMooooDi, 03-21-2024, 08:15 PM
ردود 0
12 مشاهدات
0 معجبون
آخر مشاركة HaMooooDi
بواسطة HaMooooDi
 
أنشئ بواسطة HaMooooDi, 03-21-2024, 08:12 PM
ردود 0
15 مشاهدات
0 معجبون
آخر مشاركة HaMooooDi
بواسطة HaMooooDi
 
يعمل...
X