البرامج الضارة، يُقصد بها أي برنامج أو شفرة أو تطبيق حاسوبي تم تصميمه عمدًا لإلحاق الضرر بنظام الكمبيوتر أو مستخدميه. ومعظم الهجمات الإلكترونية التي تحدث في الوقت الحالي تقريبًا تنطوي على نوع من البرامج الضارة. يمكن أن تتراوح هذه البرامج الضارة في شدتها من برامج مدمرة للغاية ومكلفة (مثل برامج الفدية) إلى برامج مزعجة فقط، ولكنها غير ضارة (مثل برامج الإعلانات).
كل سنة، هناك مليارات من هجمات البرامج الضارة على الشركات والأفراد. يمكن أن تصيب البرامج الضارة أي نوع من الأجهزة أو أنظمة التشغيل، بما في ذلك Windows وMac وiPhone وAndroid.
يطور المجرمون الإلكترونيون البرامج الضارة ويستخدمونها لأغراض منها:
- احتجاز الأجهزة أو البيانات أو الشبكات المؤسسية كرهائن مقابل مبالغ كبيرة من المال
- الحصول على وصول غير مصرح به إلى بيانات حساسة أو أصول رقمية
- سرقة بيانات تسجيل الدخول، وأرقام بطاقات الائتمان، وحقوق الملكية الفكرية، ومعلومات التعريف الشخصية (PII) أو معلومات أخرى ذات قيمة
- تعطيل الأنظمة الحيوية التي تعتمد عليها الشركات والوكالات الحكومية
على الرغم من أنه قد يتم الخلط بين المصطلحات، ليست كل أنواع البرامج الضارة فيروسات بالضرورة. البرامج الضارة هي مصطلح شامل يصف العديد من أنواع التهديدات مثل:
الفيروسات: يُعرف فيروس الكمبيوتر بأنه برنامج ضار لا يمكنه التكرار دون تفاعل بشري، سواء من خلال النقر على رابط، أو تنزيل مرفق، أو تشغيل تطبيق معين، أو القيام بعدة إجراءات أخرى.
الديدان: تُعتبر الديدان فيروسات ذاتية التكاثر، ولا تتطلب تفاعلاً بشريًا للانتشار، بل تتغلغل في أعماق أنظمة الكمبيوتر المختلفة وتنتقل بين الأجهزة.
شبكات الروبوت: هي مجموعة من أجهزة الكمبيوتر التي تم اختراقها والتي يتولى مهاجم واحد "راعي الروبوتات" إدارتها والتي تعمل بشكل متزامن.
برامج الفدية: تُعَد هجمات برامج الفدية واحدة من أخطر أنواع البرامج الضارة؛ وذلك لأنها تسيطر على أنظمة الكمبيوتر الحيوية أو البيانات الحساسة، ما يمنع المستخدمين من الوصول إليها وتطلب فدية باهظة بالعملات الرقمية مثل البيتكوين مقابل استعادة الوصول. لا تزال برامج الفدية واحدة من أخطر أنواع التهديدات الإلكترونية في وقتنا الحالي.
برامج الفدية متعددة الابتزاز: في حين أن هجمات الفدية تُشكل تهديدًا خطيرًا، فإن برامج الفدية متعددة الابتزاز تضيف مستويات إضافية لإحداث مزيد من الضرر أو زيادة الضغط على الضحايا للاستجابة لمطالب المهاجمين. في هجمات الفدية ذات الابتزاز المزدوج، تُستخدم البرمجيات الخبيثة لتشفير بيانات الضحية وسرقة الملفات الحساسة، مثل معلومات العملاء؛ لأن المهاجمين يهددون بكشفها علنًا. وتتجاوز هجمات الابتزاز الثلاثي ذلك، حيث تتضمن تهديدات لتعطيل الأنظمة الحيوية أو توسيع الهجوم المدمر ليشمل عملاء الضحية أو جهات الاتصال.
فيروسات الماكرو: وحدات الماكرو هي سلسلة أوامر عادةً ما تكون مدمجة في تطبيقات أكبر لأتمتة المهام البسيطة بسرعة. تستفيد فيروسات الماكرو من وحدات الماكرو البرمجية عن طريق تضمين البرامج الضارة في ملفات التطبيق التي سيتم تنفيذها عندما يفتح المستخدم البرنامج المعني.
أحصنة طروادة: سُميت بهذا الاسم نسبة إلى حصان طروادة الشهير، حيث تتظاهر بأنها برامج مفيدة أو تختبئ داخل برامج موثوق بها لخداع المستخدمين لتثبيتها.
برامج التجسس: تُعَد هذه البرامج شائعة في مجال التجسس الرقمي، حيث تتسلل إلى نظام مصاب لتجمع معلومات حساسة بشكل سري ثم تُرسلها إلى المهاجم.
برامج الإعلانات: تُعتبر برامج الإعلانات المتسللة غير ضارة في الغالب، وعادةً ما يتم العثور عليها مدمجة مع البرامج المجانية وتزعج المستخدمين بالنوافذ المنبثقة غير المرغوب فيها أو الإعلانات الأخرى. ومع ذلك، قد تقوم بعض برامج الإعلانات المتسللة بجمع البيانات الشخصية أو إعادة توجيه متصفحات الويب إلى مواقع الويب الضارة.
أدوات التأصيل: نوع من حزم البرامج الضارة التي تسمح للمخترقين بالحصول على امتيازات على مستوى المسؤول للوصول إلى نظام تشغيل الكمبيوتر أو الأصول الأخرى.