تتمتع البرامج الضارة الحديثة بطرق أكثر تطوراً للاختباء

سجل واكسب 1000 دولار في اليوم ⋙

ربما تتذكر وقتًا حيث كانت البرامج الضارة تنشئ نوافذ منبثقة، أو تحذف البيانات، أو حتى تتسبب في تعطل جهاز الكمبيوتر الخاص بك. ومع ذلك، فإن البرامج الضارة الحديثة أكثر خفية وتحاول أن يكون لها أقل قدر ممكن من التأثير على جهاز الكمبيوتر الخاص بالضحية.

ولكن لماذا يتم تطوير برامج ضارة جديدة للاختباء من المستخدمين، وماذا يقول هذا عن عالم الجرائم الإلكترونية الحالي؟

لماذا أصبحت البرمجيات الخبيثة الحديثة أكثر سرية من البرمجيات الخبيثة القديمة؟

تتمتع البرامج الضارة الحديثة بطرق أكثر تطوراً للاختباء

في حين أن البرامج الضارة القديمة كانت تركز في كثير من الأحيان على تدمير البيانات، فقد تغير هذا الأمر عندما علم مجرمو الإنترنت أنهم قادرون على تحقيق الدخل من إبداعاتهم. لماذا تتسبب في الضرر بشكل عشوائي عندما يمكنك استخدام مهاراتك لكسب دخل إضافي؟

من أجل تعظيم مقدار الأموال التي يمكن أن تجنيها البرامج الضارة من أصحابها، غالبًا ما يتم تصميمها لإخفائها عن المستخدمين. كلما بقيت البرامج الضارة على جهاز الكمبيوتر لفترة أطول، زادت الأموال التي يجنيها مصمموها.

هذا لا يعني أن جميع البرامج الضارة التي تهدف إلى تحقيق الربح مصممة لتكون خفية. عندما يتم تصميم سلالة من البرامج الضارة لإثارة الخوف لدى المستخدمين، فإنها غالبًا ما تجعل نفسها تحظى بشعبية كبيرة. تتضمن الأمثلة برامج الفدية ونتائج فحص الفيروسات المزيفة، والتي توضح تمامًا أنها تريد منك الدفع. ومع ذلك، فإنهم في معظم الأحيان يحاولون البقاء دون أن يتم اكتشافهم لأطول فترة ممكنة.

اختطاف العملات المشفرة

تريد برامج اختطاف العملات المشفرة إبقاء الأمر سريًا لأن هذه هي الطريقة التي تكسب بها المال للمطور. إنه يتواجد على جهاز الكمبيوتر الخاص بك ويستخدم موارده لاستخراج العملة المشفرة، والتي يتم إرسالها إلى مطور البرامج الضارة. كلما زادت البرامج الضارة Cryptojacking غير الخاضعة للرقابة، زادت الأموال التي تجنيها.

شبكة بوت نت

تظل برامج Botnet الخبيثة مخفية لأن هذه هي الطريقة التي يرسل بها مالكوها الأوامر إلى جهاز الكمبيوتر الخاص بك. إذا تركت دون مراقبة، يمكن لأجهزة الكمبيوتر "المجندة" في شبكات الروبوتات إرسال رسائل بريد إلكتروني غير مرغوب فيها أو إطلاق هجمات DDoS على الخدمات. طالما بقيت البرامج الضارة على جهاز الكمبيوتر، فإنها تظل جزءًا من شبكة بوت نت أكبر.

سرقة المعلومات الحساسة

بعض أنواع البرامج الضارة تجمع معلومات عنك. وتشمل هذه البرامج مسجلات المفاتيح التي تظل خاملة على جهاز الكمبيوتر الخاص بك وتنقل ضغطات المفاتيح الخاصة بك إلى مجرمي الإنترنت، أو أحصنة طروادة المصرفية المصممة لسرقة بيانات اعتماد تسجيل الدخول للخدمات الحساسة. يتم نقل كل شيء من معلومات بطاقتك الائتمانية إلى بيانات تسجيل الدخول إلى حسابك مرة أخرى، وطالما لم يتم حذف هذه المعلومات، فيمكنها جمع ما تريد منها.

كيف تتجنب البرمجيات الخبيثة الحديثة الكشف عنها؟

تتمتع البرامج الضارة الحديثة بطرق أكثر تطوراً للاختباء

يبدو أن البرامج الضارة غير المكتشفة غريبة، نظرًا لأن برامج مكافحة الفيروسات لم تكن أبدًا أفضل من ذلك. ومع ذلك، يستخدم مجرمو الإنترنت عددًا من الحيل للتغلب على دفاعاتك.

استخدام البرامج الضارة بدون ملفات

يمكن للبرامج الضارة الخالية من الملفات تجاوز برامج مكافحة الفيروسات لأنها لا تضع أي ملفات على جهاز الكمبيوتر الخاص بك. وبدلاً من ذلك، يتم تشغيلها جميعها في ذاكرة الكمبيوتر (RAM)، حيث لا تبحث برامج مكافحة الفيروسات. ومن هنا، فإنه يستطيع أن ينظم المزيد من الهجمات دون أن يتم اكتشافه.

قد يكون من الصعب اكتشاف البرامج الضارة التي لا تحتوي على ملفات وإزالتها، لذا فإن أفضل طريقة لمنع الإصابة هي توخي الحذر الشديد عند التعامل مع مصادر البرامج الضارة الشائعة.

انتحال صفة تطبيق شرعي

في بعض الأحيان يقوم مجرمو الإنترنت بإنشاء تطبيق يبدو شرعيًا. يقومون باستنساخ تطبيق حقيقي أو العثور على خدمة شائعة ليس لها تطبيق وإنشاء تطبيق مزيف. على سبيل المثال، قام تطبيق ضار من متجر Google Play بسرقة 70 ألف دولار من خلال التظاهر بأنه التطبيق الرسمي لخدمة العملات المشفرة.

لتجنب الوقوع في فخ مجرمي الإنترنت، تعرف على كيفية اكتشاف تطبيقات Android المزيفة حتى تتمكن من حماية نفسك بشكل أفضل.

العثور على أهداف غير آمنة باستخدام اتصال الإنترنت

في بعض الأحيان، لا يحتاج مجرمو الإنترنت إلى القيام بأي شيء معقد لنشر البرامج الضارة. مع ظهور المنازل الذكية وأجهزة إنترنت الأشياء (IoT)، فإننا نشهد موجة من الأجهزة التي تتمكن من الوصول إلى الإنترنت دون اتصال آمن بشكل صحيح. وبعد ذلك، يمكن لمجرمي الإنترنت اختطاف هذه الأجهزة لتلبية احتياجاتهم الخاصة دون أن يتم اكتشافهم، كما هو الحال مع شبكات الروبوتات الخاصة بإنترنت الأشياء.

تذكر دائمًا أن توصيل جهازك بالإنترنت هو طريق ذو اتجاهين. إذا قمت بشراء أداة اتصال بالإنترنت، تأكد من أنها من علامة تجارية موثوقة. وهذا مهم بشكل خاص لأي جهاز من الممكن أن يعرض خصوصيتك للخطر إذا وقع في الأيدي الخطأ، مثل كاميرا المنزل الذكي. وإذا كانت فكرة وصول المتسللين إلى جهازك تجعلك ترتجف، فمن الأفضل اختيار بديل لا يتصل بالإنترنت، مثل أداة تعمل على شبكتك المحلية.

والآن، مع استخدام الجهات الخبيثة لمهاراتها لكسب المال، أصبحت الكثير من البرمجيات الخبيثة أكثر سرية من البرمجيات الخبيثة القديمة. أفضل طريقة لتجنب التعامل مع فيروس خبيث هي التأكد من عدم إصابتك به في المقام الأول، ومع بعض المعرفة، يمكنك حماية نفسك من هذه السلالات الجديدة.

Sign up and earn $1000 a day ⋙

Leave a Comment

يقوم المحتالون بنشر البرامج الضارة من خلال... البريد المادي

يقوم المحتالون بنشر البرامج الضارة من خلال... البريد المادي

لقد توصل بعض المحتالين الماكرين إلى كيفية خداع الأشخاص لتثبيت تطبيقات ضارة تسرق تفاصيلهم المصرفية، ويبدأ كل ذلك برسالة يتم تسليمها باليد عبر البريد.

تم اكتشاف سلالة جديدة من برامج الفدية متخصصة في سرقة معلومات تسجيل الدخول من متصفح Chrome

تم اكتشاف سلالة جديدة من برامج الفدية متخصصة في سرقة معلومات تسجيل الدخول من متصفح Chrome

تم اكتشاف سلالة جديدة من برامج الفدية تسمى Qilin تستخدم تكتيكًا متطورًا نسبيًا وقابلًا للتخصيص بدرجة كبيرة لسرقة معلومات تسجيل الدخول إلى الحساب المخزنة في متصفح Google Chrome.

كيفية العثور على برامج تسجيل المفاتيح وإزالتها تمامًا من جهاز الكمبيوتر الخاص بك

كيفية العثور على برامج تسجيل المفاتيح وإزالتها تمامًا من جهاز الكمبيوتر الخاص بك

تعد برامج تسجيل المفاتيح (Keyloggers) برامج خطيرة للغاية يقوم المتسللون بتثبيتها على نظام أي مستخدم بهدف سرقة كلمات المرور ومعلومات بطاقات الائتمان وما إلى ذلك. تقوم برامج تسجيل المفاتيح بتخزين جميع ضغطات المفاتيح التي يقوم بها المستخدمون على الكمبيوتر وتزويد المتسللين بمعلومات مهمة عن المستخدم.

الفرق بين التلفزيون العادي والتلفزيون الذكي

الفرق بين التلفزيون العادي والتلفزيون الذكي

لقد اجتاحت أجهزة التلفاز الذكية العالم حقًا. مع وجود العديد من الميزات الرائعة واتصال الإنترنت، غيرت التكنولوجيا الطريقة التي نشاهد بها التلفزيون.

لماذا لا يوجد ضوء في الفريزر ولكن الثلاجة بها ضوء؟

لماذا لا يوجد ضوء في الفريزر ولكن الثلاجة بها ضوء؟

الثلاجات هي أجهزة مألوفة في المنازل. تحتوي الثلاجات عادة على حجرتين، حجرة التبريد واسعة وتحتوي على ضوء يضيء تلقائيًا في كل مرة يفتحها المستخدم، بينما حجرة الفريزر ضيقة ولا تحتوي على ضوء.

طريقتان لإصلاح ازدحام الشبكة الذي يُبطئ اتصال Wi-Fi

طريقتان لإصلاح ازدحام الشبكة الذي يُبطئ اتصال Wi-Fi

تتأثر شبكات Wi-Fi بالعديد من العوامل التي تتجاوز أجهزة التوجيه وعرض النطاق الترددي والتداخل، ولكن هناك بعض الطرق الذكية لتعزيز شبكتك.

كيفية الرجوع من نظام التشغيل iOS 17 إلى نظام التشغيل iOS 16 دون فقدان البيانات باستخدام Tenorshare Reiboot

كيفية الرجوع من نظام التشغيل iOS 17 إلى نظام التشغيل iOS 16 دون فقدان البيانات باستخدام Tenorshare Reiboot

إذا كنت تريد الرجوع إلى نظام التشغيل iOS 16 المستقر على هاتفك، فإليك الدليل الأساسي لإلغاء تثبيت نظام التشغيل iOS 17 والرجوع من نظام التشغيل iOS 17 إلى 16.

ماذا يحدث للجسم عند تناول الزبادي يومياً؟

ماذا يحدث للجسم عند تناول الزبادي يومياً؟

الزبادي طعام رائع. هل من الجيد تناول الزبادي يوميًا؟ عندما تأكل الزبادي يومياً كيف سيتغير جسمك؟ دعونا نكتشف ذلك معًا!

ما هو نوع الأرز الأفضل للصحة؟

ما هو نوع الأرز الأفضل للصحة؟

تناقش هذه المقالة أكثر أنواع الأرز المغذية وكيفية تحقيق أقصى قدر من الفوائد الصحية لأي نوع أرز تختاره.

كيفية الاستيقاظ في الوقت المحدد في الصباح

كيفية الاستيقاظ في الوقت المحدد في الصباح

إن إنشاء جدول للنوم وروتين وقت النوم، وتغيير المنبه، وتعديل نظامك الغذائي هي بعض التدابير التي يمكن أن تساعدك على النوم بشكل أفضل والاستيقاظ في الوقت المحدد في الصباح.

نصائح للعب Rent Please! لعبة Landlord Sim للمبتدئين

نصائح للعب Rent Please! لعبة Landlord Sim للمبتدئين

الإيجار من فضلك! Landlord Sim هي لعبة محاكاة للهواتف المحمولة تعمل على نظامي التشغيل iOS وAndroid. ستلعب دور مالك مجمع سكني وتبدأ في تأجير شقة بهدف ترقية التصميم الداخلي لشققك وتجهيزها للمستأجرين.

أحدث رموز برج الدفاع في الحمام وكيفية إدخال الرموز

أحدث رموز برج الدفاع في الحمام وكيفية إدخال الرموز

احصل على رمز لعبة Bathroom Tower Defense من Roblox واستخدمه للحصول على مكافآت مثيرة. سيساعدونك على ترقية أو فتح الأبراج ذات الضرر الأعلى.

بنية ورموز ومبادئ تشغيل المحولات

بنية ورموز ومبادئ تشغيل المحولات

دعونا نتعلم عن بنية ورموز ومبادئ تشغيل المحولات بالطريقة الأكثر دقة.

4 طرق تجعل الذكاء الاصطناعي أجهزة التلفزيون الذكية أفضل

4 طرق تجعل الذكاء الاصطناعي أجهزة التلفزيون الذكية أفضل

من جودة الصورة والصوت الأفضل إلى التحكم الصوتي والمزيد، تعمل هذه الميزات المدعومة بالذكاء الاصطناعي على جعل أجهزة التلفزيون الذكية أفضل بكثير!

لماذا ChatGPT أفضل من DeepSeek

لماذا ChatGPT أفضل من DeepSeek

في البداية، كان لدى الناس آمال كبيرة في DeepSeek. باعتباره روبوت محادثة يعمل بالذكاء الاصطناعي يتم تسويقه كمنافس قوي لـ ChatGPT، فإنه يعد بإمكانيات وتجارب دردشة ذكية.

تعرف على Fireflies.ai: السكرتير الذكي المجاني الذي يوفر لك ساعات من العمل

تعرف على Fireflies.ai: السكرتير الذكي المجاني الذي يوفر لك ساعات من العمل

من السهل تفويت التفاصيل المهمة عند تدوين الأساسيات الأخرى، ومحاولة تدوين الملاحظات أثناء الدردشة قد تكون مزعجة. Fireflies.ai هو الحل.

كيفية تربية أكسولوتل في ماين كرافت، ترويض السلمندر في ماين كرافت

كيفية تربية أكسولوتل في ماين كرافت، ترويض السلمندر في ماين كرافت

سيكون Axolot Minecraft مساعدًا رائعًا للاعبين عند العمل تحت الماء إذا كانوا يعرفون كيفية استخدامه.

مكان هادئ: الطريق إلى الأمام - تكوين لعبة الكمبيوتر الشخصي

مكان هادئ: الطريق إلى الأمام - تكوين لعبة الكمبيوتر الشخصي

تم تقييم تكوين A Quiet Place: The Road Ahead بدرجة عالية جدًا، لذا سيتعين عليك مراعاة التكوين قبل اتخاذ قرار التنزيل.