أكثر 4 طرق شائعة تنتشر بها البرامج الضارة

يجب أن تكون قد سمعت عن الآثار المدمرة للبرامج الضارة، ولكن كيف يمكن أن تنتشر بين الأجهزة؟

4 طرق شائعة تنتشر بها البرامج الضارة
طرق شائعة تنتشر بها البرامج الضارة

4 طرق شائعة تنتشر بها البرامج الضارة

إذا كان هناك شيء واحد يمثل تهديدًا لجميع مستخدمي التكنولوجيا، فهو برنامج ضار. يمكن أن يكون هذا البرنامج الضار خطيرًا ومضرًا بشكل لا يصدق ويأتي الآن بأشكال مختلفة. ولكن كيف انتشرت البرمجيات الخبيثة بهذا الشكل؟ ما هي التكتيكات والأدوات الرئيسية التي يستخدمها مجرمو الإنترنت لإصابة الأجهزة؟

1. التنزيلات الخبيثة

اليوم، هناك أنواع لا حصر لها من البرامج التي يمكنك تنزيلها من الإنترنت. لكن هذا التوافر الواسع للبرامج على العديد من المواقع المختلفة قد خلق فرصة ممتازة لمجرمي الإنترنت الذين يتطلعون إلى إصابة الأجهزة ببرامج ضارة بأسهل ما يمكن.

إذا كنت لا تستخدم موقع ويب شرعيًا تمامًا لتنزيل برنامج، مثل مطوره، فأنت دائمًا ما تتعرض لخطر تنزيل برنامج ضار. قد يكون هذا شيئًا أقل ضررًا مثل برامج الإعلانات المتسللة ولكنه قد يكون بنفس خطورة برامج الفدية أو الفيروسات الضارة.

نظرًا لأن الأشخاص في كثير من الأحيان لا يتحققون مما إذا كان الملف آمنًا قبل تنزيله أو لا يعرفون حتى العلامات الحمراء التي ينبغي عليهم البحث عنها، فإن طريقة العدوى هذه تحظى بشعبية كبيرة بين مجرمي الإنترنت. إذن، ما الذي يمكنك فعله لتجنب التنزيلات الضارة؟

أولاً، يجب عليك التأكد من أنك تقوم بتنزيل الملفات من مواقع موثوق بها فقط. قد يكون من الصعب أحيانًا العثور على الملف الصحيح لتنزيله لإصدار نظام التشغيل أو نظام التشغيل المحدد لديك، ولكن لا تدع هذا الإزعاج يقودك نحو موقع مريب. بالطبع، قد يكون من الصعب في بعض الأحيان تحديد ما إذا كان الموقع شرعيًا أم لا، ولكن يمكنك استخدام موقع فحص الارتباط للتغلب على هذه العقبة.

بالإضافة إلى ذلك، إذا كان البرنامج الذي تبحث عنه يكلف عادةً أموالاً، ورأيت إصدارًا "مجانيًا" متاحًا للتنزيل، فقد يتسبب ذلك في حدوث مشكلة. على الرغم من أنه قد يبدو من المغري تجربة إصدار مجاني من برنامج مكلف عادةً، إلا أن هذا قد يجعلك أسوأ حالًا إذا كانت هناك برامج ضارة مختبئة داخل الملف.

يمكنك أيضًا استخدام أي برنامج مكافحة فيروسات قمت بتثبيته لفحص الملفات قبل تنزيلها أو استخدام مواقع الفحص مثل VirusTotal لإجراء فحص سريع لأي ملف مجانًا.

2. رسائل البريد الإلكتروني المخادعة

يعد التصيد الاحتيالي أحد أكثر أشكال الجرائم الإلكترونية شيوعًا. ويرجع ذلك أساسًا إلى أنه يمكن الاتصال بأي شخص تقريبًا عبر البريد الإلكتروني أو الرسائل النصية أو الرسائل المباشرة. علاوة على ذلك، قد يكون من السهل بشكل مثير للقلق على مجرمي الإنترنت خداع الضحية من خلال رسالة تصيد باستخدام لغة مقنعة أو مهنية والنوع الصحيح من التنسيق والصور. إذا كان يبدو شرعيًا، فمن المحتمل أنه صحيح؟ هذه هي العقلية التي يفترسها المحتالون.

في عملية احتيال التصيد الاحتيالي، سيرسل المهاجم إلى هدفه رسالة يدعي أنه طرف رسمي موثوق به. على سبيل المثال، قد يتلقى الفرد بريدًا إلكترونيًا من ما يبدو أنه ساعي البريد العادي يدعي أنه تم تحويل طردهم، ويحتاجون إلى تقديم معلومات معينة لتسليمها بأمان. يعمل هذا النوع من الاتصالات العاجلة بشكل جيد في الضغط على المستلم للامتثال لطلب المرسل.

ضمن هذا البريد الإلكتروني للتصيد الاحتيالي، سيكون رابطًا يجب على الهدف النقر فوقه لإدخال تفاصيله، أو التحقق من إجراء، أو ما شابه. لكن، في الواقع، هذا الارتباط ضار تمامًا. في كثير من الأحيان، سيتم تصميم الموقع لسرقة أي بيانات تدخلها، مثل تفاصيل الاتصال أو معلومات الدفع. ولكن يمكن أيضًا استخدام التصيد الاحتيالي لنشر البرامج الضارة عبر الروابط "الآمنة" أو "الرسمية" المزعومة التي يرسلها المهاجم إليك. في هذه الحالة، ربما تكون قد عرّضت نفسك بالفعل للخطر بمجرد النقر فوق الارتباط.

مرة أخرى، يمكن أن يكون موقع التحقق من الارتباط ذا قيمة كبيرة لسلامتك عندما يتعلق الأمر بالتصيد الاحتيالي، حيث يتيح لك تحديد أمان أي عنوان URL معين على الفور.

علاوة على ذلك، من المهم فحص رسائل البريد الإلكتروني بحثًا عن الأخطاء الإملائية وعناوين المرسل غير المعتادة والمرفقات المشبوهة. على سبيل المثال، إذا تلقيت بريدًا إلكترونيًا مما يبدو أنه FedEx، ولكن عنوان البريد الإلكتروني يقول شيئًا مختلفًا بعض الشيء، مثل "f3dex"، فربما تتعامل مع محاولة هجوم تصيد احتيالي.

يمكن أن يعني إجراء عمليات تحقق سريعة مثل هذا الفرق بين الاحتفاظ ببياناتك وخصوصيتك وفقدانها.

3. بروتوكول سطح المكتب البعيد

بروتوكول سطح المكتب البعيد (RDP) هو تقنية تسمح لجهاز كمبيوتر أحد المستخدمين بالاتصال مباشرة بآخر عبر الشبكة. بينما تم تطوير هذا البروتوكول بواسطة Microsoft، يمكن الآن استخدامه على مجموعة من أنظمة التشغيل المختلفة، مما يجعله في متناول أي شخص تقريبًا. ولكن، كما هو الحال غالبًا، طور مجرمو الإنترنت طريقة لاستغلال هذه الأداة الشعبية.

في بعض الأحيان، يمكن أن يكون RDP محميًا بشكل سيئ أو يُترك مفتوحًا على نظام قديم، مما يمنح المهاجمين فرصة مثالية للهجوم. يجد المحتالون هذه الأنظمة غير الآمنة باستخدام ماسحات ضوئية واسعة الانتشار. بمجرد أن يجد المهاجم اتصالاً ضعيفًا ويكون قادرًا على الوصول إلى جهاز كمبيوتر بعيد عبر البروتوكول، يمكنه إصابته ببرامج ضارة، وحتى أخذ البيانات من الجهاز المصاب دون إذن المالك أو علمه.

أصبحت برامج الفدية الضارة مشكلة شائعة بين مستخدمي RDP. في الواقع، وجد تقرير الاستجابة للحوادث وخرق البيانات للوحدة 42 في بالوالتو لعام 2020 أنه من بين 1000 هجوم مسجل لبرامج الفدية، استخدم 50 بالمائة RDP كوسيط إصابة أولي. هذا نوع من البرامج الضارة التي تشفر ملفات الضحية وتحتجزها كرهائن حتى يتم تلبية متطلبات المهاجم (غالبًا ما تكون مالية). بعد ذلك، سيقوم المهاجم بتزويد الضحية بمفتاح فك التشفير، على الرغم من عدم وجود ضمان بأنهم سيفعلون ذلك.

من أجل حماية أجهزتك عند استخدام RDP، من المهم استخدام كلمات مرور قوية واستخدام مصادقة ثنائية وتحديث الخوادم كلما أمكن ذلك لضمان استخدامك لأكثر البرامج أمانًا.

4. محركات أقراص فلاش

في حين أنه قد يكون من السهل إصابة الأجهزة ببرامج ضارة عن بُعد، فإن هذا لا يعني أنه لا يزال من الممكن القيام بها ماديًا. إذا حصل المهاجم على وصول مباشر إلى جهاز الضحية، فإن استخدام محرك أقراص محمول يمكن أن يكون طريقة سريعة وسهلة لتثبيت البرامج الضارة.

غالبًا ما تكون محركات الأقراص المحمولة الخبيثة مزودة بشفرات ضارة يمكنها جمع البيانات المتاحة على جهاز الضحية. على سبيل المثال، يمكن أن يصيب محرك الأقراص جهازًا باستخدام برنامج تسجيل لوحة مفاتيح، والذي يمكنه تتبع كل شيء يكتبه الضحية، بما في ذلك معلومات تسجيل الدخول وتفاصيل الدفع والاتصالات الحساسة.

عندما يتعلق الأمر باستخدام محرك أقراص فلاش، يمكن للمهاجم بشكل أساسي تنزيل أي نوع من البرامج الضارة على الجهاز، بما في ذلك برامج الفدية وبرامج التجسس والفيروسات والديدان. هذا هو السبب في أنه من الأهمية بمكان حماية جميع أجهزتك بكلمة مرور، وإيقاف تشغيلها أو قفلها عندما لا تكون في جوارها المباشر.

يمكنك أيضًا تعطيل منافذ USB إذا كان عليك ترك جهاز الكمبيوتر الخاص بك قيد التشغيل أثناء تواجدك بعيدًا.

بالإضافة إلى ذلك، يجب تجنب استخدام أي محركات أقراص فلاش لا تعرف محتوياتها، أو تفحص أي محرك أقراص ببرنامج مكافحة الفيروسات مسبقًا.

تعد البرامج الضارة مشكلة ملحة بشكل متزايد

يواصل مجرمو الإنترنت تطوير طرق جديدة لنشر البرامج الضارة ومهاجمة الضحايا. من الضروري حماية أجهزتك بأي طريقة ممكنة والتحقق مرة أخرى من أي برامج وملفات وروابط قبل تنزيلها أو الوصول إليها. خطوات بسيطة مثل هذه يمكن أن تبقيك في مأمن من الكيانات الخبيثة.

إرسال تعليق

أحدث أقدم

إنظم إلى قناتنا على تيليجرام

إنظم إلى قناتنا وتوصل بأحدث المواضيع التقنية

إتظم إلينا الأن