أمثلة على أكثر البرامج الضارة ضارة

جميع البرامج الضارة سيئة ، ولكن بعض أنواع البرامج الضارة تضر أكثر من غيرها. يمكن أن يتراوح الضرر من فقدان الملفات إلى فقد تام للأمن - حتى سرقة الهوية الصريحة. توفر هذه القائمة (بدون ترتيب معين) نظرة عامة على أكثر أنواع البرامج الضارة ضررًا ، بما في ذلك الفيروسات وأحصنة طروادة والمزيد.

استبدال الفيروسات

لي وودجيت / غيتي إيماجز

تحتوي بعض الفيروسات على حمولة ضارة تؤدي إلى حذف أنواع معينة من الملفات - وفي بعض الأحيان حتى محتويات محرك الأقراص بالكامل. ولكن سيئًا كما يبدو ، إذا كان المستخدمون يتعاملون بسرعة مع الاحتمالات الجيدة ، فيمكن استعادة الملفات المحذوفة. ولكن الكتابة فوق الفيروسات تكتب فوق الملف الأصلي برمز خبيث خاص به. نظرًا لتعديل / استبدال الملف ، لا يمكن استرداده. لحسن الحظ ، تميل الفيروسات المكتوبة بشكل نادر إلى أن تكون نادرة - في الواقع يكون الضرر الخاص بها مسؤولاً عن عمر أقصر. Loveletter هو أحد الأمثلة المعروفة عن البرامج الضارة التي تضمنت حمولة تجاوز الكتابة.

رانسومواري حصان طروادة

رانسومواري طروادة تشفير ملفات البيانات على النظام المصاب ، ثم يطلب المال من الضحايا في مقابل مفتاح فك التشفير. يضيف هذا النوع من البرامج الضارة إهانة للجرح - ليس فقط فقد الضحية الوصول إلى ملفاته الخاصة ، بل أصبح أيضًا ضحية للابتزاز. Pgpcoder ربما يكون المثال الأكثر شهرة على حصان طروادة رانسومواري. أكثر من "

كلمة السر

سرقة كلمة السر أحصنة طروادة حصاد بيانات اعتماد تسجيل الدخول للأنظمة والشبكات وبروتوكول نقل الملفات والبريد الإلكتروني والألعاب ، وكذلك مواقع التجارة الإلكترونية والبنوك. يمكن تكوين العديد من القائمين بكلمة مرور بشكل متكرر بشكل مخصص من قبل المهاجمين بعد إصابة النظام. على سبيل المثال ، يمكن لكلمة سر سرقة فيروس حصان طروادة أن تحصد تفاصيل تسجيل الدخول للبريد الإلكتروني و FTP ، ثم يرسل ملف تهيئة جديد إلى النظام مما يجعله يحول الانتباه إلى حصاد بيانات اعتماد تسجيل الدخول من المواقع المصرفية عبر الإنترنت. قد تكون أدوات البحث عن كلمة السر التي تستهدف الألعاب عبر الإنترنت هي الأكثر شيوعًا في الحديث ، ولكن الألعاب ليست الهدف الأكثر شيوعًا بأي حال من الأحوال.

كيلوغرز

في أبسط أشكالها ، فإن keylogger trojan عبارة عن برنامج خبيث خفي يقوم بمراقبة ضغطات المفاتيح الخاصة بك ، ويقوم بتسجيلها إلى ملف وإرسالها إلى المهاجمين عن بعد . يتم بيع بعض برامج Keylogger كبرنامج تجاري - وهو النوع الذي قد يستخدمه أحد الوالدين لتسجيل أنشطة أطفالهم عبر الإنترنت أو قد يتم تثبيت أحد الزوجين المشتبه بهم للحفاظ على علامات التبويب على شريكهم.

قد يقوم مسجلو Keyloggers بتسجيل جميع ضغطات المفاتيح ، أو قد يكونوا متطورين بما يكفي لمراقبة نشاط معين - مثل فتح متصفح ويب يشير إلى موقعك المصرفي عبر الإنترنت. عندما يتم ملاحظة السلوك المطلوب ، ينتقل كلوغر إلى وضع تسجيل ، مع تسجيل اسم المستخدم وكلمة المرور لتسجيل الدخول. أكثر من "

خلفي

توفر أحصنة طروادة المستترية الوصول عن بعد ، خلسة إلى الأنظمة المصابة. بعبارة أخرى ، هو المكافئ الظاهري لوجود المهاجم جالسًا على لوحة المفاتيح. يمكن لـ حصان طروادة مستتر أن يسمح للمهاجم باتخاذ أي إجراء يمكنك القيام به - المستخدم الذي قام بتسجيل الدخول - عادةً. عبر هذا الباب الخلفي ، يمكن للمهاجم أيضًا تحميل برامج ضارة إضافية وتثبيتها ، بما في ذلك أدوات سرقة كلمات المرور و keyloggers.

الجذور الخفية

يمنح برنامج rootkit المهاجمين إمكانية الوصول الكامل إلى النظام (ومن هنا يأتي مصطلح "الجذر") ويخفي عادة الملفات والمجلدات وتعديلات السجل والمكونات الأخرى التي يستخدمها. بالإضافة إلى إخفاء نفسه ، عادةً ما يخفي الجذور الخفية ملفات خبيثة أخرى قد تكون مرفقة بها. دودة العاصفة هي أحد الأمثلة على البرامج الخبيثة الممكّنة لـ rootkit. (لاحظ أن ليس كل حصان طروادة العاصفة هي تمكين الجذور الخفية). أكثر من "

و bootkits

على الرغم من أن هذا النوع من الأجهزة التي تستهدف البرمجيات الخبيثة هو من الناحية النظرية أكثر من الممارسة ، إلا أنه ربما كان الأكثر إثارة للقلق. يصيب Bootkits BIOS فلاش ، مما يؤدي إلى تحميل البرامج الضارة حتى قبل نظام التشغيل. جنبا إلى جنب مع وظائف الجذور الخفية ، يمكن أن يكون bootkit الهجينة شبه مستحيل للمراقب عارضة للكشف ، وأقل بكثير لإزالة.