الأخبار

ما هي Malware وكيف تعمل؟

What Is Malware and How Does It Work
 
تعرض عملاق صناعة الكمبيوتر والإلكترونيات التايوانية، Acer، لهجوم REvil ransomware. من أجل فك تشفير البيانات بأمان، طالب المتسللون بفدية قياسية قدرها 50.000.000 دولار.

بالنسبة لأي شخص يراقب الأمن السيبراني، قد لا يكون هذا مفاجئًا: فقد أصبحت مثل هذه الهجمات أكثر شيوعًا مع مرور الوقت. إذن ما هي Malware؟ كيف يمكن أن يصاب جهازك؟ هل يمكننا اتخاذ أي احتياطات ضده، أم أننا جميعًا محكوم علينا؟
 
ما هي Malware؟
Malware، اختصارًا البرمجيات الخبيثة، هي برنامج كمبيوتر مصمم لتعطيل أو إتلاف الأداء الطبيعي لنظامك.

يقوم بذلك بعدة طرق مختلفة. في بعض الأحيان، تتسبب Malware في إتلاف بياناتك. وفي أحيان أخرى، قد يسرق بياناتك ويرسلها إلى جهات خارجية، كما تفعل برامج التجسس - وهو نوع من Malware.

 
يتم تصنيف Malware أيضًا إلى أنواع مختلفة، اعتمادًا على سلوكها. تشمل أكثر أنواع Malware شيوعًا الفيروسات وبرامج التجسس والفيروسات المتنقلة وبرامج الإعلانات المتسللة وأحصنة طروادة وبرامج الفدية.
 
تاريخ موجز للبرامج الضارة Malware
في حوالي عام 1967، نشر العالم الشهير الآن، John Von Neumann، ورقة بعنوان "نظرية إعادة إنتاج الأوتوماتا ذاتيًا Theory of self-reproducing automata". كما يوحي اسم الورقة، اقترح نظرية حول ظهور برامج الكمبيوتر في المستقبل القريب والتي يمكن تكرارها ذاتيًا.

سرعان ما أصبحت النظرية حقيقة واقعة في عام 1971.

ابتكر رجل يدعى Bob Thomas برنامج ضار Malware، الزاحف the Creeper، للاستمتاع مع زملائه. كان Creeper نوعًا من Malware التي سيتم تصنيفها الآن على أنها دودة. لقد قفزت ببساطة بين أجهزة الكمبيوتر على الشبكة وعرضت الرسالة، "أنا المخادع: امسكني إذا كنت تستطيع I’M THE CREEPER: CATCH ME IF YOU CAN"، كانت غير ضارة ولم تسبب أي مشاكل.

هذا كان قبل زمن طويل. لقد قطعنا شوطًا طويلاً من البرامج البسيطة المصممة لخداع زملائك في العمل.

الآن، الرموز الخبيثة قادرة على تدمير شبكات بأكملها، كما هو موضح في هجوم WannaCry ransomware سيئ السمعة في مايو 2017. فقد منع المستخدمين من الوصول إلى بياناتهم عن طريق تشفير ملفاتهم ثم المطالبة بفدية لفك تشفيرها.
 
كيف تعمل Malware؟
إذن كيف يعمل هذا البرنامج الخطير؟
 
بعد أن تتسلل إلى نظامك، تبدأ Malware بمهامها المحددة، والتي تتراوح من التطفل وتسجيل أنشطتك أو بيانات الاعتماد الخاصة بك عبر الإنترنت إلى إتلاف ملفات نظام التشغيل الخاصة بك.

يمكن أن تصل Malware إلى نظامك من عدة أماكن. يمكنه التنقل عبر محركات أقراص USB، أو إرفاق نفسه مع برنامج عادي، أو التطفل من خلال التنزيل من محرك أقراص، أو الانتشار عبر مواقع الويب الضارة.

بمجرد دخوله إلى نظامك، سيبدأ في إتلاف نظامك بشكل سري حتى يتضح أن هناك خطأ ما.

هذه هي الطريقة التي يمكنك بها منع هجمات Malware
وغني عن البيان أنه يجب تجنب الإصابة بالـ Malware في المقام الأول. فيما يلي بعض الطرق لتجنب ذلك.
1. استخدم برنامج مكافحة الفيروسات
يعد برنامج مكافحة الفيروسات الاحترافي أداة مساعدة ضرورية إذا لم تكن محترفًا في مجال الأمن السيبراني.

يتحرك عالم الأمن بسرعة ؛ أسرع من المستخدمين العاديين. عند استخدام برنامج مكافحة فيروسات، فكر في الأمر على أنه الاستعانة بمصادر خارجية يحتاج الأمن السيبراني إلى المتخصصين، الذين هم في طليعة حماية الجميع من التهديدات عبر الإنترنت.
 

2. تجنب التنزيلات المقرصنة، بجدية
بصرف النظر عن المشكلات الأخلاقية، فإن المشكلة الأكبر في تنزيل البرامج أو الألعاب أو الأفلام أو أي منتج رقمي آخر غير قانونية هي المخاطر المصاحبة للبرامج الضارة.

لا يهم كثيرًا من أين يمكنك تنزيله. سواء كان ذلك التورنت أو بعض مواقع الطرف الثالث الأخرى، فهم بحاجة أيضًا إلى كسب المال لاستضافة الملفات. يتم ذلك عادةً عن طريق تثبيت برامج التجسس - نوع من Malware التي تسجل أنشطتك - يتم تثبيتها مع الملفات التي تقوم بتنزيلها.

3. قم بتحديث نظام التشغيل الخاص بك بانتظام
يبحث الأشرار دائمًا عن ثغرات في التقنيات الحالية. إنهم يعبثون في برامج التشغيل وأنظمة التشغيل، حتى يجدوا نقطة ضعف، والشيء التالي الذي تعرفه، هو انتشار Malware.

وهذا هو السبب في أن مطوري أنظمة التشغيل دائمًا ما يكونون على أهبة الاستعداد. يقومون بتحديث وإصلاح أي أخطاء تنشأ عن غير قصد أو إصلاح الثغرات الأمنية التي يمكن استخدامها ضدك ؛ كما حدث مع WannaCry في عام 2017.

Mac أو Windows أو Linux أو iPhone أو Android: لا يهم النظام الأساسي الذي تستخدمه. حافظ على نظامك محدثًا!
 
4. لا تنقر على الروابط المشبوهة
من وقت لآخر، ستصادف روابط غريبة. قد تكون في رسائل البريد الإلكتروني الخاصة بك (ربما مع مرفق)، أو على التطبيقات، أو على مواقع الويب كأزرار أو إعلانات.

لا تضغط على هذه الروابط.

قد يؤدي القيام بذلك إلى تثبيت برامج ضارة Malware على نظامك. تذكر أن هجمات التصيد الاحتيالي لا تزال إحدى الطرق الشائعة لتثبيت Malware على الأنظمة. وإذا كان هناك رابط يتعين عليك حقًا النقر فوقه، فتأكد من أنه آمن أولاً.
 
5. تجنب استخدام Open Wi-Fi
يعد هجوم Man-in-the-Middle (MITM) أحد أكثر الطرق شيوعًا التي يستخدمها المتسللون لسرقة معلوماتك مثل معرفات البنوك والمعاملات ورسائل البريد الإلكتروني وغير ذلك الكثير. بصرف النظر عن التطفل على معلوماتك الخاصة، يمكنهم بسهولة تثبيت Malware على جهاز الكمبيوتر الخاص بك أيضًا.

بينما نتفهم الراحة التي تأتي مع شبكة Wi-Fi عامة مجانية، فإنها لا تستحق المخاطر الأمنية.

إذا كنت حقًا بحاجة إلى استخدام شبكة عامة، فتأكد من أنك محمي على الأقل من هجمات MITM عن طريق تثبيت VPN، الذي يؤمن البيانات أثناء النقل.
 
لا تكن ضحية للبرامج الضارة Malware
البرمجيات الخبيثة هي خطر حقيقي في عالم الحوسبة. في الواقع، من المتوقع أن ترتفع الخسائر المالية التي تسببها Malware إلى 10.5 تريليون دولار بحلول عام 2025، مقارنة بـ 3 تريليونات دولار المفقودة في عام 2015.

ولكن مع المعلومات الصحيحة، ومن خلال اتخاذ الاحتياطات اللازمة، يمكنك بسهولة تجنب أي إصابات بـ Malware.