عالم غامض من البرامج الضارة التابعة التسويق

هل يتم بيع جهاز الكمبيوتر الخاص بك إلى عبودية دون أن تدرك ذلك؟

في كل ليلة خلال الأسبوع الماضي ، كنت أحاول تخليص جهاز الكمبيوتر الخاص بي من البرمجيات الخبيثة التي لم يتم اكتشافها من قبل كل برامج مكافحة الفيروسات ، ومكافحة برامج التجسس / الإعلانات المتسللة ، وماسح ضوئي مكافحة الجذور الخفية الذي يمكنني رميه به ، ونعم ، ركضت كل التحديثات.

لا أريد الاستسلام ، لقد بدأت في الخوض في عالم البرمجيات الخبيثة لمعرفة ما هي الأشرار تصل إلى هذه الأيام. اكتشفت أن البرمجيات الخبيثة ليست سهلة اكتشافها وإصلاحها كما كانت في الأيام الصالحة الأولى عندما كان بإمكانك إجراء الفحص ، والعثور على المشكلة ، وتطهير جهاز الكمبيوتر ، وأن تكون على مرحلك.

كما تعلمت أن مجرمي الإنترنت قاموا بتطوير فئات جديدة من البرمجيات الخبيثة المتطورة مثل الجذور الخفية التي يمكن إدخالها في برامج التشغيل ذات المستوى المنخفض التي يتم تحميلها قبل نظام تشغيل الكمبيوتر الشخصي. يمكن حتى إدراج بعض برامج rootkit في البرامج الثابتة للكمبيوتر ، مما يجعل من الصعب للغاية الكشف عنها وإزالتها حتى بعد المسح الكامل وإعادة تحميل الكمبيوتر.

ما هو الدافع وراء إنشاء كل هذه البرامج الضارة التي نتعرض لها باستمرار؟ الجواب بسيط: الجشع.

هناك اقتصاد جديد على شبكة الإنترنت ، وكل شيء يتعلق بالأشرار الذين يحصلون على أموال لإصابة أجهزة الكمبيوتر. يتم بيع السيطرة على أجهزة الكمبيوتر المصابة واستخدامها للمجرمين الآخرين. بمجرد شراؤها ، يستخدم المجرمون أجهزة الكمبيوتر المصابة لأي أغراض يرونها مناسبة. يمكن استخدام أجهزة الكمبيوتر التي تم الاستيلاء عليها في شبكات الروبوتات لمهاجمة أنظمة أخرى ، أو قد يتم حصاد بيانات الضحية حتى يتمكن المجرمون من سرقة معلومات بطاقاتهم الائتمانية أو المعلومات الشخصية الأخرى المفيدة لسرقة الهوية أو الابتزاز أو الابتزاز أو أشياء سيئة أخرى.

يبدأ كل شيء ببرامج التسويق التابعة التي يديرها مطورو البرمجيات الخبيثة الذين يدفعون أي شخص على استعداد لإصابة أو "تثبيت" برامجهم الخبيثة على عدد كبير من أجهزة الكمبيوتر. وفقًا لموقع Kasuretsky Securelist ، قد يدفع مطورو البرامج الضارة الشركات التابعة 250 دولارًا أو أكثر لكل 1000 جهاز كمبيوتر مثبت عليها برامجهم الضارة. تحصل كل شركة تابعة على رقم معرف مضمن في البرنامج المثبت. يضمن رقم معرّف الشركاء التابعين حصول الشخص السيئ الذي قام بتثبيت البرامج الضارة على أجهزة الكمبيوتر الخاصة بالضحايا على الفضل في عمليات التثبيت بحيث يتمكن مطور البرامج الضارة من متابعة مقدار المال اللازم لدفعها.

يمكن أن يكون مربحا للغاية بالنسبة للمجرمين الذين يديرون برنامج التسويق التابع وكذلك الأشخاص الذين هم على استعداد لتثبيت برامجهم الخبيثة لآلاف أجهزة الكمبيوتر.

دعونا نتخيل مثالا:

إذا كنت من مطوري برامج مكافحة الفيروسات المزيفة الخبيثة وأقوم بدفع 250 دولارًا لي مقابل تثبيت برنامجي الخبيث على 1000 جهاز كمبيوتر ، وأنا أقوم بتحصيل 50 دولارًا من المستخدمين غير المرتابين لإزالة الفيروس المزيف الذي يدعي برنامجي العثور عليه على أجهزة الكمبيوتر الخاصة بهم ، حتى لو كان ذلك فقط يتراجع ربع المستخدمين عن عملية الخداع وينتهي بهم المطاف بشراء ترخيص من برنامجي ، وسأخلي 12،250 دولارًا أمريكيًا بعد سداد قيمة الشريك التابع.

انتظر ، المال لا يتوقف عن التدحرج إذا قمت بتضمين برامج ضارة أخرى في برنامج مكافحة الفيروسات المزيف الخاص بي كحزمة وتم تثبيتها ، ففي كل مرة يتم تثبيت برنامجي ، أجني المزيد من المال كشركة تابعة لمطور برامج ضارة أخرى ، حيث قمت بتجميع برامجها مع برنامجي.

نظرًا لأن معظم الشركات التجارية تقول: "لكن انتظر ، فهناك المزيد" ، يمكنني أيضًا الالتفاف وبيع أجهزة الكمبيوتر البالغ عددها 1000 جهاز التي تم تثبيت برنامجي عليها وتحقيق المزيد من الأموال من الأشخاص الذين يرغبون في استخدامها في هجمات الروبوتات أو غيرها من الأغراض الخبيثة

ربما تقول لنفسك: "برنامج مكافحة الفيروسات الخاص بي هو من الدرجة الأولى ، وأحتفظ به محدثًا ، وأعمل على إجراء عمليات فحص مجدولة وكل شيء باللون الأخضر. أنا آمن ، أليس كذلك؟"

أتمنى أن أتمكن من إعطائك إجابة مؤيدة وأطمئنك ، ولكن بعد الأسبوع الذي قضيته في محاولة تخليص جهاز الكمبيوتر الخاص بي من البرمجيات الخبيثة ، يمكنني القول أنه لا يوجد أحد آمن لأنهم قاموا بتحديث برامج مكافحة الفيروسات. الأشرار شديدو الحذر والإبداع للغاية عندما يتعلق الأمر بتطوير طرق جديدة لخداع الماسحات الضوئية لمكافحة البرامج الضارة إلى الاعتقاد بأن كل شيء على ما يرام واليمين مع جهاز الكمبيوتر الخاص بك.

قمت بفحص جهاز الكمبيوتر الخاص بي في القانون مع ما لا يقل عن 5 من أفضل برامج مكافحة الفيروسات وبرامج مكافحة البرامج الضارة ولها نتائج مختلفة في كل مرة. لم يتمكن أي منهم من إصلاح rootkit الذي لا يزال موجودًا حاليًا على جهاز الكمبيوتر الخاص بهم.

قال لي مدير قديم لي "لا تجلب لي أي مشكلة ما لم تحضر معك حلاً" حتى نذهب هنا ، إليك بعض النصائح حول ما يجب فعله بشأن عدوى البرامج الضارة الخطيرة:

1. ابحث عن علامات التحذير من احتمال وجود عدوى برمجيات ضارة غير مكتشفة

إذا تم إعادة توجيه المتصفح الخاص بك باستمرار إلى المواقع التي لم تطلبها أو إذا لاحظت أن جهاز الكمبيوتر الخاص بك لن يسمح لك ببدء تشغيل التطبيقات أو تنفيذ الوظائف الأساسية مثل فتح لوحة التحكم في Windows ، فقد يكون لديك برامج ضارة غير مكتشفة.

2. احصل على "برنامج رأي ثانوي" للكشف عن البرامج الضارة

هناك احتمال كبير بأن ماسح الفيروسات الرئيسي لمكافحة الفيروسات / البرامج الضارة قد لا يصاب بجميع الإصابات. من الأفضل دائمًا الحصول على رأي ثانٍ من ماسح ضوئي قد يبحث عن برامج ضارة باستخدام طريقة مختلفة. هناك العديد من برامج مكافحة البرامج الضارة المجانية التي يمكنها اكتشاف الأشياء التي لا تغطيها عادةً الماسحات الضوئية العادية المضادة للفيروسات. واحدة التي وجدت لتكون فعالة هو برنامج يسمى Malwarebytes (نسخة مجانية متاحة). قم بإجراء بحثك قبل تثبيت أي برنامج مضاد للبرامج الضارة على جهاز الكمبيوتر الخاص بك لتجنب تحميل منتج ضار لمكافحة البرامج الضارة عن طريق الخطأ. يمكن أن تبدو مقنعة جدا حتى نكون حذرين للغاية.

3. طلب ​​مساعدة الخبراء إذا لزم الأمر

هناك بعض الموارد المجانية الممتازة للأشخاص الذين يعتقدون أن جهاز الكمبيوتر الخاص بهم مصاب بشيء لا يتم اكتشافه بواسطة الفيروسات أو برامج الفحص الخاصة بالبرامج الضارة. كان المورد الممتاز الذي استخدمته موقعًا يسمى Bleeping Computer. لديهم منتديات نشطة مع التقنيات المفيدة التي توجه المستخدمين من خلال عملية تخليص أجهزة الكمبيوتر الخاصة بهم من العدوى. لديهم أيضًا روابط بالعديد من برامج الفحص الضارة والبرامج الضارة الأخرى.

4. إذا فشلت جميع الخطوات الأخرى ، احتفظ بنسخة احتياطية من بياناتك ، ثم امسحها وأعد تحميلها.

بعض أنواع العدوى الخبيثة ، مثل تلك الموجودة على جهاز الكمبيوتر الخاص بي ، هي عنيدة للغاية وترفض فقط أن تقتل. إذا كنت تريد أن تكون متأكدًا من إزالة العدوى ، فسيلزمك الاحتفاظ بنسخة احتياطية من جميع بياناتك وإجراء مسح وإعادة تحميل من وسائط موثوق بها . تأكد من التحقق من وجود ملفات rootkit باستخدام ماسح ضوئي anti-rootkit عند إعادة تثبيت نظام التشغيل الخاص بك.