تتمتع البرامج الضارة الحديثة بطرق أكثر تطوراً للاختباء

سجل واكسب 1000 دولار في اليوم ⋙

ربما تتذكر وقتًا حيث كانت البرامج الضارة تنشئ نوافذ منبثقة، أو تحذف البيانات، أو حتى تتسبب في تعطل جهاز الكمبيوتر الخاص بك. ومع ذلك، فإن البرامج الضارة الحديثة أكثر خفية وتحاول أن يكون لها أقل قدر ممكن من التأثير على جهاز الكمبيوتر الخاص بالضحية.

ولكن لماذا يتم تطوير برامج ضارة جديدة للاختباء من المستخدمين، وماذا يقول هذا عن عالم الجرائم الإلكترونية الحالي؟

لماذا أصبحت البرمجيات الخبيثة الحديثة أكثر سرية من البرمجيات الخبيثة القديمة؟

تتمتع البرامج الضارة الحديثة بطرق أكثر تطوراً للاختباء

في حين أن البرامج الضارة القديمة كانت تركز في كثير من الأحيان على تدمير البيانات، فقد تغير هذا الأمر عندما علم مجرمو الإنترنت أنهم قادرون على تحقيق الدخل من إبداعاتهم. لماذا تتسبب في الضرر بشكل عشوائي عندما يمكنك استخدام مهاراتك لكسب دخل إضافي؟

من أجل تعظيم مقدار الأموال التي يمكن أن تجنيها البرامج الضارة من أصحابها، غالبًا ما يتم تصميمها لإخفائها عن المستخدمين. كلما بقيت البرامج الضارة على جهاز الكمبيوتر لفترة أطول، زادت الأموال التي يجنيها مصمموها.

هذا لا يعني أن جميع البرامج الضارة التي تهدف إلى تحقيق الربح مصممة لتكون خفية. عندما يتم تصميم سلالة من البرامج الضارة لإثارة الخوف لدى المستخدمين، فإنها غالبًا ما تجعل نفسها تحظى بشعبية كبيرة. تتضمن الأمثلة برامج الفدية ونتائج فحص الفيروسات المزيفة، والتي توضح تمامًا أنها تريد منك الدفع. ومع ذلك، فإنهم في معظم الأحيان يحاولون البقاء دون أن يتم اكتشافهم لأطول فترة ممكنة.

اختطاف العملات المشفرة

تريد برامج اختطاف العملات المشفرة إبقاء الأمر سريًا لأن هذه هي الطريقة التي تكسب بها المال للمطور. إنه يتواجد على جهاز الكمبيوتر الخاص بك ويستخدم موارده لاستخراج العملة المشفرة، والتي يتم إرسالها إلى مطور البرامج الضارة. كلما زادت البرامج الضارة Cryptojacking غير الخاضعة للرقابة، زادت الأموال التي تجنيها.

شبكة بوت نت

تظل برامج Botnet الخبيثة مخفية لأن هذه هي الطريقة التي يرسل بها مالكوها الأوامر إلى جهاز الكمبيوتر الخاص بك. إذا تركت دون مراقبة، يمكن لأجهزة الكمبيوتر "المجندة" في شبكات الروبوتات إرسال رسائل بريد إلكتروني غير مرغوب فيها أو إطلاق هجمات DDoS على الخدمات. طالما بقيت البرامج الضارة على جهاز الكمبيوتر، فإنها تظل جزءًا من شبكة بوت نت أكبر.

سرقة المعلومات الحساسة

بعض أنواع البرامج الضارة تجمع معلومات عنك. وتشمل هذه البرامج مسجلات المفاتيح التي تظل خاملة على جهاز الكمبيوتر الخاص بك وتنقل ضغطات المفاتيح الخاصة بك إلى مجرمي الإنترنت، أو أحصنة طروادة المصرفية المصممة لسرقة بيانات اعتماد تسجيل الدخول للخدمات الحساسة. يتم نقل كل شيء من معلومات بطاقتك الائتمانية إلى بيانات تسجيل الدخول إلى حسابك مرة أخرى، وطالما لم يتم حذف هذه المعلومات، فيمكنها جمع ما تريد منها.

كيف تتجنب البرمجيات الخبيثة الحديثة الكشف عنها؟

تتمتع البرامج الضارة الحديثة بطرق أكثر تطوراً للاختباء

يبدو أن البرامج الضارة غير المكتشفة غريبة، نظرًا لأن برامج مكافحة الفيروسات لم تكن أبدًا أفضل من ذلك. ومع ذلك، يستخدم مجرمو الإنترنت عددًا من الحيل للتغلب على دفاعاتك.

استخدام البرامج الضارة بدون ملفات

يمكن للبرامج الضارة الخالية من الملفات تجاوز برامج مكافحة الفيروسات لأنها لا تضع أي ملفات على جهاز الكمبيوتر الخاص بك. وبدلاً من ذلك، يتم تشغيلها جميعها في ذاكرة الكمبيوتر (RAM)، حيث لا تبحث برامج مكافحة الفيروسات. ومن هنا، فإنه يستطيع أن ينظم المزيد من الهجمات دون أن يتم اكتشافه.

قد يكون من الصعب اكتشاف البرامج الضارة التي لا تحتوي على ملفات وإزالتها، لذا فإن أفضل طريقة لمنع الإصابة هي توخي الحذر الشديد عند التعامل مع مصادر البرامج الضارة الشائعة.

انتحال صفة تطبيق شرعي

في بعض الأحيان يقوم مجرمو الإنترنت بإنشاء تطبيق يبدو شرعيًا. يقومون باستنساخ تطبيق حقيقي أو العثور على خدمة شائعة ليس لها تطبيق وإنشاء تطبيق مزيف. على سبيل المثال، قام تطبيق ضار من متجر Google Play بسرقة 70 ألف دولار من خلال التظاهر بأنه التطبيق الرسمي لخدمة العملات المشفرة.

لتجنب الوقوع في فخ مجرمي الإنترنت، تعرف على كيفية اكتشاف تطبيقات Android المزيفة حتى تتمكن من حماية نفسك بشكل أفضل.

العثور على أهداف غير آمنة باستخدام اتصال الإنترنت

في بعض الأحيان، لا يحتاج مجرمو الإنترنت إلى القيام بأي شيء معقد لنشر البرامج الضارة. مع ظهور المنازل الذكية وأجهزة إنترنت الأشياء (IoT)، فإننا نشهد موجة من الأجهزة التي تتمكن من الوصول إلى الإنترنت دون اتصال آمن بشكل صحيح. وبعد ذلك، يمكن لمجرمي الإنترنت اختطاف هذه الأجهزة لتلبية احتياجاتهم الخاصة دون أن يتم اكتشافهم، كما هو الحال مع شبكات الروبوتات الخاصة بإنترنت الأشياء.

تذكر دائمًا أن توصيل جهازك بالإنترنت هو طريق ذو اتجاهين. إذا قمت بشراء أداة اتصال بالإنترنت، تأكد من أنها من علامة تجارية موثوقة. وهذا مهم بشكل خاص لأي جهاز من الممكن أن يعرض خصوصيتك للخطر إذا وقع في الأيدي الخطأ، مثل كاميرا المنزل الذكي. وإذا كانت فكرة وصول المتسللين إلى جهازك تجعلك ترتجف، فمن الأفضل اختيار بديل لا يتصل بالإنترنت، مثل أداة تعمل على شبكتك المحلية.

والآن، مع استخدام الجهات الخبيثة لمهاراتها لكسب المال، أصبحت الكثير من البرمجيات الخبيثة أكثر سرية من البرمجيات الخبيثة القديمة. أفضل طريقة لتجنب التعامل مع فيروس خبيث هي التأكد من عدم إصابتك به في المقام الأول، ومع بعض المعرفة، يمكنك حماية نفسك من هذه السلالات الجديدة.

Sign up and earn $1000 a day ⋙

Leave a Comment

يقوم المحتالون بنشر البرامج الضارة من خلال... البريد المادي

يقوم المحتالون بنشر البرامج الضارة من خلال... البريد المادي

لقد توصل بعض المحتالين الماكرين إلى كيفية خداع الأشخاص لتثبيت تطبيقات ضارة تسرق تفاصيلهم المصرفية، ويبدأ كل ذلك برسالة يتم تسليمها باليد عبر البريد.

تم اكتشاف سلالة جديدة من برامج الفدية متخصصة في سرقة معلومات تسجيل الدخول من متصفح Chrome

تم اكتشاف سلالة جديدة من برامج الفدية متخصصة في سرقة معلومات تسجيل الدخول من متصفح Chrome

تم اكتشاف سلالة جديدة من برامج الفدية تسمى Qilin تستخدم تكتيكًا متطورًا نسبيًا وقابلًا للتخصيص بدرجة كبيرة لسرقة معلومات تسجيل الدخول إلى الحساب المخزنة في متصفح Google Chrome.

كيفية العثور على برامج تسجيل المفاتيح وإزالتها تمامًا من جهاز الكمبيوتر الخاص بك

كيفية العثور على برامج تسجيل المفاتيح وإزالتها تمامًا من جهاز الكمبيوتر الخاص بك

تعد برامج تسجيل المفاتيح (Keyloggers) برامج خطيرة للغاية يقوم المتسللون بتثبيتها على نظام أي مستخدم بهدف سرقة كلمات المرور ومعلومات بطاقات الائتمان وما إلى ذلك. تقوم برامج تسجيل المفاتيح بتخزين جميع ضغطات المفاتيح التي يقوم بها المستخدمون على الكمبيوتر وتزويد المتسللين بمعلومات مهمة عن المستخدم.

مساحة اللعب معًا، قم بتسمية المساحة اللعب معًا

مساحة اللعب معًا، قم بتسمية المساحة اللعب معًا

يستخدم العديد من الأشخاص المسافات في أسمائهم المسجلة في Play Together أو يستخدمون علامات سفلية صغيرة لإنشاء مسافات بين الأحرف التي تكتبها في اسمك.

كيفية تنزيل Black Beacon للكمبيوتر الشخصي

كيفية تنزيل Black Beacon للكمبيوتر الشخصي

على الرغم من أنه من الممكن تمامًا تجربة Black Beacon على جهاز الكمبيوتر، إلا أن اللعبة لم يتم تحسينها رسميًا لهذه المنصة في هذا الوقت.

صيغة حساب مساحة السطح وحجم الكرة

صيغة حساب مساحة السطح وحجم الكرة

مساحة سطح الكرة هي أربعة أضعاف مساحة الدائرة الكبيرة، أي أربعة أضعاف الثابت باي مضروبًا في مربع نصف قطر الكرة.

ما هو المميز في البدلة الفضائية التي اختارتها الصين لهبوط أول رائد فضاء مأهول على سطح القمر؟

ما هو المميز في البدلة الفضائية التي اختارتها الصين لهبوط أول رائد فضاء مأهول على سطح القمر؟

تهدف الصين إلى إرسال أول مواطنيها إلى القمر بحلول عام 2030، وقد كشفت البلاد للتو عن بدلة فضاء مصممة حديثًا سيتم استخدامها في المهمة التاريخية القادمة.

الأطعمة التي تسبب الالتهابات بسهولة في الجسم

الأطعمة التي تسبب الالتهابات بسهولة في الجسم

يمكن للعديد من الأطعمة أن تسبب الالتهابات والأمراض المزمنة. فيما يلي الأطعمة التي يجب عليك تجنب الإفراط في تناولها إذا كنت لا تريد إدخال الأمراض إلى جسمك.

تعليمات حول كيفية لعب Zuka Lien Quan Mobile الموسم الأول 2023

تعليمات حول كيفية لعب Zuka Lien Quan Mobile الموسم الأول 2023

زوكا هو قاتل معروف بأنه يشكل رعبًا للأبطال ذوي الصحة المنخفضة. تعلم كيفية استخدام Zuka بشكل فعال في الموسم 23.

أحدث رمز Heroic Era وكيفية استرداد الرمز

أحدث رمز Heroic Era وكيفية استرداد الرمز

إن تلقي الهدايا من خلال رموز هدايا Heroic Age هو ما يفعله جميع اللاعبين الجدد تقريبًا عند الانضمام إلى اللعبة.

8 من أرخص مزودي خدمات التخزين السحابي

8 من أرخص مزودي خدمات التخزين السحابي

دعونا نلقي نظرة على خيارات التخزين السحابي عبر الإنترنت الأرخص المتاحة. ستتناول هذه المقالة التسعير من حيث القيمة المطلقة والتسعير لكل جيجابايت (شهريًا) حتى تتمكن من اختيار الأفضل بالنسبة لك.

ما هو خطأ علامة الجنيه (####) في Excel؟

ما هو خطأ علامة الجنيه (####) في Excel؟

#### في Excel هو خطأ شائع في Excel ويظهر في العديد من الحالات المختلفة عندما نقوم بإدخال البيانات في Excel، أو الوظائف في Excel، أو إدخال الصيغ في Excel.

12 إعدادًا في هواتف Samsung Galaxy يجب عليك تغييرها

12 إعدادًا في هواتف Samsung Galaxy يجب عليك تغييرها

هل اشتريت للتو هاتف Samsung Galaxy وتحتاج إلى تكوينه؟ إليك 10 إعدادات يجب عليك تغييرها لجعل هاتف Samsung الخاص بك يعمل بشكل أفضل.

أحدث رموز لعبة Murder Mystery 2 وكيفية إدخالها

أحدث رموز لعبة Murder Mystery 2 وكيفية إدخالها

تساعد لعبة Code Murder Mystery 2 اللاعبين على اختيار المزيد من جلود السكاكين لشخصياتهم أو الحصول على المزيد من الأموال لاستخدامها في الخدمات وشراء أشياء أخرى في اللعبة.

28 تصميمًا جميلًا لبطاقات عيد الميلاد مع تمنيات طيبة للوالدين والأزواج والعشاق والأصدقاء

28 تصميمًا جميلًا لبطاقات عيد الميلاد مع تمنيات طيبة للوالدين والأزواج والعشاق والأصدقاء

في عيد ميلاد حبيبك، ووالديك، وأصدقائك، وإخوتك، وزملائك... بالإضافة إلى الهدايا، لا تنس إرسال بطاقات عيد الميلاد مع التمنيات.

ألغاز مغازلة مضحكة ولكنها حلوة ستأسر قلب من تحب

ألغاز مغازلة مضحكة ولكنها حلوة ستأسر قلب من تحب

ستساعدك هذه الاختبارات الممتعة على ترك انطباع قوي وكسب قلب الشخص الذي تحبه بسرعة وسعادة.

Corki DTCL الموسم 7: بناء العناصر، فرقة Corki Gunner القياسية

Corki DTCL الموسم 7: بناء العناصر، فرقة Corki Gunner القياسية

يحتاج Corki DTCL الموسم 7 إلى الحماية أو الدعم للتسبب في السيطرة إذا كان يريد أن يكون حراً في تدمير فريق العدو. في الوقت نفسه، يجب أن تكون معدات كوركي قياسية أيضًا لتكون قادرة على إحداث ضرر أكثر فعالية.

كيفية تنزيل Mini World Royale وتعليمات حول كيفية اللعب

كيفية تنزيل Mini World Royale وتعليمات حول كيفية اللعب

إليكم رابط تنزيل Mini World Royale وتعليمات اللعب، سيكون لدينا نسختين: Mini World Royale APK و Mini World Royale iOS.