التهديدات الأمنية الكمبيوتر الأكثر شيوعاً

البرامج الضارة:

malware-image“البرامج الضارة” هو مصطلح شائع لوصف برنامج/عدوى خبيثة داخل نظام كمبيوتر. وهذه قد تشمل: الفيروسات والديدان الكمبيوتر وأحصنة طروادة وبرامج التجسس، ادواري، والجذور الخفية، ومتصفح الخاطفين، روج البرمجيات الأمنية، رانسومواري إلخ. غالباً ما يحدث ذلك في نموذج التعليمات البرمجية أو البرنامج النصي. هذا النوع من البرمجيات تزعج نشاط الكمبيوتر، قد جمع المعلومات الحساسة (في حال وجود برامج التجسس/ادواري/رانسومواري) o كسب وصول عن بعد لأنها.

رانسومواري:

ransomwareHence الاسم – الخبيثة التي تطالب بفدية. أنه يفعل ذلك برفض الوصول إلى الكمبيوتر بواسطة المستخدم، وبالتالي يطلبون فدية تدفع من أجل “فتح” النظام. قد قفل فقط الوصول إلى شل، ولكن فإنه يمكن أيضا القيام بعمل أكثر ضررا بتشفير الملفات للمستخدم (كريبتولوكير). في أغلب الأحيان يعمل هذا النوع من البرامج الضارة بطريقة حصان طروادة – الحصول على إمكانية الوصول إلى النظام عن طريق تحميل ملف أو مرفق البريد الإلكتروني أو شبكة غير آمنة.

روجيواري:

roguewireAnother الخبيثة يحتوي الوصف في اسمها. هو قطعة من البرمجيات التي تخفي نفسها ويبدو كأداة الأمان شرعي. عادة ما يقوم بإنشاء تنبيهات مضللة، إخافة المستخدم في التفكير في أنه أو أنها لديها جهاز كمبيوتر كامل فيميس/البرمجيات الخبيثة بالنيابة/. مجاني في أغلب الأحيان الفحص بهذه “البرامج”، ولكن يتم دفع الإصلاح “العدوى” – أنه إعادة توجيه المستخدم إلى موقع ويب خدعة من أجل شراء الإصدار الكامل من البرنامج، وبالتالي سرقة البيانات الحساسة بنك/هوية المستخدمين.

برامج التجسس:

spywareAs يوحي الاسم برامج التجسس قطعة من البرمجيات التي يتم استخدامها من أجل التجسس/جمع البيانات الحساسة للمستخدم دون إرادته أو راتبها الموافقة. غالباً ما يتم تثبيت برامج التجسس دون معرفة المستخدم. في أغلب الأحيان هذه ملورس بمثابة حصان طروادة كما أحصنة طروادة هي “أدوات الإدارة عن بعد”، وبالتالي من الممكن إجراء تحقيقات سرية. البيانات التي تم جمعها في أغلب الأحيان تباع في سوق سوداء للمجرمين الإلكترونيين/المعلنين إلخ.

ادواري:

adwareA قطعة من البرمجيات، تعود بالفائدة على كاتبها، استناداً إلى أغراض الدعاية. هذا النوع من البرامج قد تحليل سلوك المستخدمين على شبكة الإنترنت كي تناسب مصالح المستهلك. وكثيراً ما يعتبر هذا الخبيثة كما قد يتم عرض الإعلانات (وتركيب إيتسيلد البرمجيات) دون موافقة مستخدمين.

متصفح الخاطفين:

browser-hijackerIs قطعة من البرمجيات التي يخطف مشاهدته المستخدمين. عند التثبيت قد لا إعلام المستخدم غالباً ما يتم المحزوم هذه ملورس ويحدد المستخدم المشتركة عملية تثبيت ‘سريع’. وهكذا يتم تغيير خيارات المتصفح: محرك البحث الافتراضي, الصفحة الرئيسية, صفحة علامة التبويب الجديدة إلخ. غالباً ما تستخدم عملية الخطف لأغراض الدعاية لصالح المبدع (كما يمكن تأجيرها المبدعين الخاطفين هناك للشركات التي ترغب في الإعلان)

التطبيق غير المرغوب فيها:

هو أحد البرامج التي قد تكون غير مرغوب فيها من قبل المستخدم، ولكن على الرغم من أن يثبت نفسه على النظام، هو غالباً ما المجمعة (وبالمثل إلى متصفح الخاطفين) مع تطبيق المطلوب. قد تشمل هذه شريط أدوات، وكوبونات، إعلان البوب شكا إلخ.

أضف تعليق