🚀 لقد رفعت CloudSek جولة B1 من السلسلة B1 بقيمة 19 مليون دولار - تعزيز مستقبل الأمن السيبراني التنبؤي

برامج ضارة

Written by
No items found.
Published on
Thursday, August 21, 2025
Updated on
August 19, 2025

ما هو هجوم البرامج الضارة؟

هجمات البرامج الضارة هي محاولات شائنة للوصول إلى شبكة كمبيوتر أو نظام أو إلحاق الضرر بها أو جعلها غير قابلة للتشغيل. يمكن استخدام الفيروسات والديدان وأحصنة طروادة وبرامج الفدية والبرامج الضارة الأخرى في هجمات البرامج الضارة. تتضمن هجمات البرامج الضارة عادةً الوصول من خلال الاستفادة من العيوب الأمنية في النظام أو الشبكة.

ما أنواع البرامج الضارة؟

1. الفيروسات: فئة من البرامج الضارة التي تم إنشاؤها للنسخ المتماثل والانتشار إلى أجهزة كمبيوتر أخرى.

2. الديدان: البرامج الضارة التي تنتشر عبر الشبكة، عادةً دون علم المستخدم أو موافقته.

3. أحصنة طروادة: فئة من البرامج الضارة التي تنتحل شخصية البرامج الجديرة بالثقة من أجل الوصول إلى نظام الكمبيوتر.

4. برامج الإعلانات المتسللة: برنامج كمبيوتر يقوم بتنزيل الملفات أو عرض إعلانات غير مرغوب فيها دون علم المستخدم أو موافقته.

5. برامج التجسس: برنامج كمبيوتر يجمع سرًا بيانات حول أنشطة المستخدم عبر الإنترنت ويرسلها إلى طرف ثالث.

6. رانسوم وير: برنامج ضار للكمبيوتر يقوم بتشفير البيانات الموجودة على النظام ويطلب المال مقابل المفتاح لإلغاء قفله.

7. برامج الروت كيت: البرامج الضارة التي تم إنشاؤها لإخفاء وجودها على نظام الكمبيوتر.

8. مسجلات لوحة المفاتيح: برنامج ضار يسجل ضغطات المفاتيح وينقل المعلومات إلى كمبيوتر آخر.

البرامج الضارة الشائعة التي تم إصدارها حتى الآن:

  1. كيف تستغل الجهات الفاعلة في مجال التهديد شعبية ChatGPT لنشر البرامج الضارة عبر حسابات Facebook المخترقة مما يعرض أكثر من 500,000 شخص للخطر | CloudSek
  2. الجهات الفاعلة في مجال التهديد تسيء استخدام مقاطع فيديو Youtube التي تم إنشاؤها بواسطة الذكاء الاصطناعي لنشر برامج ضارة تسرق | CloudSek
  3. SwiftSlicer: برنامج ضار تم تطويره خلال الحرب الروسية الأوكرانية | معلومات التهديدات | CloudSek
  4. نصائح إنتل حول تهديدات البرامج الضارة من Kobalos | معلومات التهديدات | CloudDesk
  5. التحليل الفني لبرنامج تحميل البرامج الضارة من Bumblebee | CloudSek
  6. محطّم الأرقام القياسية: عودة ظهور الراكون | CloudSek
  7. التحليل الفني لسارق الخط الأحمر | CloudDesk
  8. مشاركة التعليمات البرمجية المصدرية لبرنامج Print Stealer عبر منتدى الجرائم الإلكترونية | معلومات التهديدات | CloudDesk
  9. حصان طروادة Ekipa Remote Access صممه نشطاء القرصنة الروس لـ «الهجمات المستهدفة» | معلومات التهديدات | CloudSek
  10. طريقة عمل مرتجلة لاستهداف عملاء الخدمات المصرفية الهندية عبر البرامج الضارة لإعادة توجيه الرسائل القصيرة | معلومات التهديدات | CloudSek
  11. تنتشر البرامج الضارة لنظام macOS من خلال الملفات المخصصة، وتمكن من تجاوز macOS CodeDesign | معلومات التهديدات | CloudSek
  12. يقدم مجرمو الإنترنت الإعلانات الخاطئة كخدمة من خلال إساءة استخدام إعلانات Google | معلومات التهديدات | CloudSek

ما هي برامج جوكر الضارة؟

تم استخدام البرامج الضارة المعروفة باسم «joker malware» لسرقة البيانات المالية والشخصية للمستخدمين. يمكن تنزيله من مصدر غير رسمي وتثبيته على أجهزة Android تحت ستار تطبيق شرعي، مثل لعبة أو أداة مساعدة. يتم فرض رسوم على المستخدمين من حين لآخر مقابل الخدمات المتميزة بعد الاشتراك في استخدام رسائل SMS. كما تم الإبلاغ عن جمع بيانات المستخدم من المستخدمين، بما في ذلك جهات الاتصال وبيانات الجهاز، وإرسالها إلى مهاجم بعيد.

نشرة إنتل حول تهديدات البرامج الضارة من جوكر | معلومات التهديدات | CloudSek

ما هي برامج الروبوتات الضارة؟

يمكن لمجرم الإنترنت التحكم عن بعد في شبكة من أجهزة الكمبيوتر المصابة بالبرامج الضارة والتي تعد جزءًا من شبكة الروبوتات. عادةً ما تمنح البرامج الضارة المهاجم إمكانية الوصول إلى الأجهزة، مما يسمح له بتولي الأمر وتثبيت برامج ضارة إضافية وتنفيذ هجمات منسقة يمكن أن تلحق ضررًا خطيرًا بالشبكات ومواقع الويب ومستخدمي الكمبيوتر. رسائل البريد الإلكتروني العشوائية وهجمات رفض الخدمة الموزعة (DDoS) وسرقة المعلومات كلها ممكنة باستخدام الروبوتات.

ما هي برامج فحص البرامج الضارة؟

برامج فحص البرامج الضارة هي برامج كمبيوتر تم إنشاؤها للعثور على البرامج الضارة، مثل أحصنة طروادة وبرامج التجسس والبرامج الإعلانية وفيروسات الكمبيوتر. يتم استخدامها للبحث في ذاكرة الكمبيوتر وملفاته عن التعليمات البرمجية الضارة والقضاء عليها عند اكتشافها.

كيف يمكنك منع هجوم البرامج الضارة؟

1. حافظ على تحديث نظام التشغيل والبرامج.

2. استخدم دائمًا كلمات مرور قوية واستخدم المصادقة الثنائية.

3. استخدم برامج مكافحة البرامج الضارة وحماية جدار الحماية.

4. قم بتعطيل أو تقييد استخدام وحدات الماكرو في مستندات Office.

5. تجنب استخدام البرامج المقرصنة أو تنزيل الملفات من مصادر غير موثوقة.

6. قم بعمل نسخة احتياطية من البيانات المهمة وقم بتخزينها في وضع عدم الاتصال أو على سحابة آمنة.

7. قم بتثبيت VPN لتشفير جميع حركة المرور على الإنترنت.

8. ثقف نفسك وموظفيك حول ممارسات التصفح الآمن.

9. تجنب النقر على الروابط المشبوهة أو رسائل البريد الإلكتروني من مصادر غير معروفة.

10. راقب نظامك بحثًا عن أي نشاط مريب.

كيفية إزالة البرامج الضارة؟

1. قم بإجراء فحص كامل للنظام باستخدام برنامج موثوق لمكافحة البرامج الضارة.

2. قم بتحديث البرنامج الخاص بك إلى أحدث إصدار.

3. استخدم جدار حماية موثوقًا وقم بتحديث تعريفات البرامج الضارة بانتظام.

4. احذف أي ملفات أو برامج مشبوهة.

5. قم بتعطيل أي ملحقات متصفح غير معروفة.

6. قم بعمل نسخة احتياطية من بياناتك وأنشئ نقاط استعادة عادية للنظام.

7. قم بتعطيل برامج وخدمات بدء التشغيل التلقائي.

8. استخدم برنامج مكافحة فيروسات حسن السمعة.

9. لا تفتح رسائل البريد الإلكتروني أو المرفقات المشبوهة.

10. لا تقم بتثبيت البرامج من مصادر غير معروفة.

Related Posts
What Is API Security?
API security protects APIs from unauthorized access, threats, and misuse using authentication, validation, monitoring, and strict access controls.
What Is Malware Vs. Ransomware?
Malware is harmful software that infiltrates systems, while ransomware is malware that encrypts files for payment. Learn how they differ and how to stay protected.
What Is Data Risk Assessment?
A data risk assessment identifies sensitive data, evaluates threats, and scores risk to help organizations reduce exposure across all environments.

Start your demo now!

Schedule a Demo
Free 7-day trial
No Commitments
100% value guaranteed

Related Knowledge Base Articles

No items found.