هناك العديد من أنواع البرامج الضارة - وفيما يلي بعض الأنواع الأكثر شيوعًا.
البرنامج الدِعائي يقوم البرنامج الدعائي بتثبيت نفسه على جهاز دون موافقة المالك لعرض أو تنزيل الإعلانات، غالبًا في شكل نوافذ منبثقة لكسب المال من النقرات. غالبًا ما تؤدي هذه الإعلانات إلى إبطاء أداء الجهاز. وبإمكان أخطر أنواع البرامج الإعلانية أيضاً تثبيت برامج إضافية، وتغيير إعدادات المستعرض، وجعل الجهاز أكثر عرضة لهجمات البرامج الضارة الأخرى.
هجمات الحواسب الموبوءة هجمات الحواسب الموبوءة هي شبكات من الأجهزة المصابة التي يتم التحكم فيها عن بُعد بواسطة المهاجمين. تُستخدم هذه الشبكات غالبًا في هجمات واسعة النطاق مثل
هجمات الحرمان من الخدمة الموزعة (DDoS)، أو إرسال البريد العشوائي، أو سرقة البيانات.
اختطاف العملات المشفرة مع ازدياد شهرة العملات الرقمية، أصبحت عملية تعدين العملات ممارسة مربحة. تتضمن عملية اختطاف العملات المشفرة اختطاف قوة الحوسبة الخاصة بالجهاز لتحليل العملات المشفرة دون علم المالك، مما يؤدي إلى إبطاء النظام المصاب بشكل كبير. بتم الإصابة بهذا النوع من البرامج الضارة عادةً في صورة مرفق بريد إلكتروني يحاول تثبيت برامج ضارة، أو موقع ويب يستغل الثغرات الأمنية الموجودة في مستعرضات الويب أو استغلال إمكانات معالجة الكمبيوتر لإضافة برامج ضارة إلى الأجهزة.
باستخدام حسابات رياضية معقدة، يحافظ مخترقو العملات المشفرة الخبثاء على دفتر الأستاذ الخاص بسلسلة الحركات أو نظام حفظ السجلات الرقمية اللامركزي، لسرقة موارد الحوسبة التي تسمح لهم بإنشاء عملات معدنية جديدة. يتطلب تعدين العملات توفر قدرة معالجة حاسوبية كبيرة لسرقة كميات صغيرة نسبياً من العملات الرقمية. ولهذا السبب، عادةً ما يعمل المجرمون الإلكترونيون كفرق لتحقيق أقصى قدر من الأرباح وتقاسم الأرباح فيما بينهم.
لا يعد كل جامعي العملات مجرمين، حيث يشتري الأفراد والمؤسسات أحياناً الأجهزة والطاقة الإلكترونية من أجل تعدين العملات بشكل شرعي. يشوب هذا النشاط الطابع الإجرامي عندما يتسلل مجرم إلكتروني إلى شبكة شركة دون علمها لاستخدام قدرتها الحاسوبية في التعدين.
هجمات الاستغلال ومجموعات الاستغلال تستغل الثغرات نقاط الضعف في البرمجيات لتجاوز تدابير الأمان في الكمبيوتر وتثبيت البرامج الضارة. يبحث المخترق الخبيث عن الأنظمة القديمة التي تحتوي على ثغرات أمنية خطيرة، ثم يستغلها في نشر البرامج الضارة. ومن خلال تضمين كود شل (Shellcode) في أحد هجمات الاستغلال، بإمكان المجرمين الإلكترونين تنزيل المزيد من البرامج الضارة التي تتمكن من إلحاق الضرر بالأجهزة والتسلل إلى المؤسسات.
مجموعات الاستغلال هي أدوات آلية يستخدمها مجرمو الإنترنت للعثور على الثغرات المعروفة في البرمجيات واستغلالها، مما يسمح لهم بإطلاق الهجمات بسرعة وكفاءة. البرامج التي يمكن أن تصاب بالهجمات تشمل كلاً من Adobe Flash Player وAdobe Reader ومتصفحات الويب وOracle Java وSun Java. تمثل Angler / Axpergle وNeutrino وNuclear أحد الأنواع القليلة لمجموعات أدوات الاستغلال الشائعة.
غالباً ما تعتمد هجمات الاستغلال ومجموعات الاستغلال على مواقع الويب الضارة أو مرفقات البريد الإلكتروني لتتمكن من اختراق الشبكة أو الجهاز، ولكنها أحياناً تكون مخبأة في صورة إعلانات موجودة على مواقع الويب الموثوقة.
البرامج الضارة عديمة الملفات يشير هذا النوع من الهجمات عبر الإنترنت بشكل عام إلى البرامج الضارة التي لا تستخدم ملفات مثل مرفق بريد إلكتروني ضار لاختراق الشبكة. على سبيل المثال، قد تصل عبر حزم الشبكة الضارة، أو أجزاء صغيرة من مجموعة بيانات أكبر تم نقلها عبر شبكة الكمبيوتر، والتي تستغل ثغرة أمنية ثم تثبت البرامج الضارة التي تعيش فقط في ذاكرة النواة. إنه من الصعب اكتشاف التهديدات عديمة الملفات والتخلص منها؛ لأن معظم برامج مكافحة الفيروسات لم يتم تصميمها لفحص البرامج الثابتة.
برامج الفدية الضارة تعد برامج الفدية الضارة أحد أنواع البرامج الضارة التي تهدد الضحايا بإتلاف البيانات المهمة أو منع الوصول إليها إذا لم يُدفع فدية. في هجمات برامج الفدية الضارة التي يديرها الإنسان، يتم اختراق المؤسسة من خلال الأخطاء الشائعة الموجودة في تكوين النظام والأمان وتتسلل برامج الفدية الضارة إلى المؤسسة، وتنتقل عبر شبكة المؤسسة، وتتكيف مع البيئة وتستغل أي ثغرات أمنية موجودة. تتمثل إحدى الطرق المشهورة للوصول إلى شبكة المؤسسة في إرسال برامج الفدية الضارة عبر سرقة بيانات الاعتماد، حيث بإمكان المجرمين الإلكترونيين سرقة بيانات اعتماد الموظف لانتحال شخصية الموظف والوصول إلى حسابات ذلك الموظف.
يستهدف المهاجمون الذين يستخدمون برامج الفدية الضارة التي يديرها الإنسان المؤسسات الكبيرة؛ لأن بإمكانهم دفع فدية بمبلغ أكبر من الشخص العادي، غالباً ما تقدر بملايين الدولارات. نظرًا للمخاطر العالية المرتبطة بخرق بهذا الحجم، تختار العديد من المنظمات دفع الفدية بدلاً من تسرب بياناتها الحساسة أو المخاطرة بهجمات أخرى. ومع ذلك، لا يضمن الدفع منع وقوع أي من النتيجتين.
مع تزايد هجمات برامج الفدية الضارة التي يديرها البشر، أصبح المجرمون المنفذون لتلك الهجمات أكثر تنظيمًا. في الواقع، تستخدم العديد من عمليات برامج الفدية الضارة الآن برامج الفدية الضارة كنموذج خدمة، مما يعني أن مجموعة من المطورين المجرمين ينشئون برامج الفدية الضارة نفسها ثم يوظفون شركاء مجرمين إلكترونيين آخرين لاختراق شبكة مؤسسة وتثبيت برامج الفدية الضارة، وتُقسم الأرباح بين المجموعتين بمعدل مُتفق عليه.
الجذور الخفية عندما يستخدم المجرم الإلكتروني الجذور الخفية، يخفي البرامج الضارة على الجهاز لأطول فترة ممكنة أحياناً لسنوات، حتى يتمكن من سرقة المعلومات والموارد باستمرار. من خلال اعتراض عمليات نظام التشغيل القياسية وتغييرها، ربما تقوم فيروسات الجذور الخفية بتغيير المعلومات التي يبلغ عنها جهازك. على سبيل المثال، ربما لا يُظهر الجهاز المصاب بفيروسات الجذور الخفية قائمة دقيقة بالبرامج قيد التشغيل. يمكن أن تمنح الجذور الخفية أيضاً أذونات إدارية أو أذونات فائقة للجهاز للمجرمين الإلكترونيين، حتى يتمكنوا من التحكم في الجهاز بالكامل، والقيام بأمور مثل سرقة البيانات، والتجسس على الضحايا، وتثبيت برامج ضارة أخرى.
برامج التجسس تجمع برامج التجسس المعلومات الشخصية أو الحساسة دون علم المستخدم، وغالبًا ما تتعقب عادات التصفح، أو بيانات تسجيل الدخول، أو التفاصيل المالية، والتي يمكن استخدامها لسرقة الهوية أو بيعها لأطراف ثالثة.
هجمات سلاسل التوريد يستهدف هذا النوع من البرامج الضارة مطوري البرامج وموفريها من خلال الوصول إلي أكواد المصدر أو عمليات الإنشاء أو آليات التحديث في التطبيقات الموثوقة. بعد العثور على بروتوكول شبكة غير آمن أو بنية تحتية للخادم غير محمية أو إجراء ترميز غير آمنة، يتمكن المجرم الإلكتروني من الاختراق، وتعديل أكواد المصدر، وإخفاء البرامج الضارة في صورة عملية إنشاء البرامج وتحديثها. عندما يتم إرسال البرمجيات المخترقة إلى العملاء، فإنها تصيب أنظمة العملاء أيضًا.
الرسائل الخادعة للدعم الفني باعتبارها مشكلة منتشرة في المجال، تستخدم الرسائل الخادعة للدعم الفني أساليب ترهيب لخداع الأشخاص للدفع مقابل الحصول على خدمات الدعم الفني غير الضرورية، التي من المفترض أنها تعمل على إصلاح مشكلة زائفة في الجهاز أو النظام الأساسي أو البرنامج. مع هذا النوع من البرامج الضارة، يتصل المجرم الإلكتروني بشخص ما مباشرة ويتظاهر بأنه موظف في شركة برمجيات أو ينشئ إعلانات قابلة للنقر مصممة لتبدو مثل تحذيرات النظام. بعد اكتساب ثقة شخص معين، عادةً ما يخدع المهاجمون الضحايا المحتملين لتثبيت التطبيقات أو منح المهاجمين حق الوصول عن بُعد إلى أجهزتهم.
فيروسات أحصنة طروادة تتظاهر أحصنة طروادة بأنها برمجيات شرعية لخداع الأشخاص في تحميلها. بمجرد تنزليها، قد تقوم بما يلي:
- تنزيل وتثبيت برامج ضارة أخرى مثل الفيروسات أو الفيروسات المتنقلة.
- استخدم الجهاز المصاب للاحتيال بالنقر من خلال تضخيم النقرات على زر، أو إعلان، أو رابط بشكل مصطنع.
- تسجيل عد الضغطات على المفاتيح والمواقع الإلكترونية التي تزورها.
- إرسال معلومات (على سبيل المثال، كلمات المرور وتفاصيل تسجيل الدخول وسجل المستعرض) حول الجهاز الذي تم اختراقه إلى المتسلل الخبيث.
- منح المجرمين الإلكترونيين حق السيطرة على الجهاز المخترق.
الفيروسات المتنقلة توجد في الغالب في مرفقات البريد الإلكتروني والرسائل النصية وبرامج مشاركة الملفات ومواقع الشبكات الاجتماعية ومشاركات الشبكة ومحركات الأقراص القابلة للإزالة، تنتشر الفيروسات المتنقلة عبر شبكة عن طريق استغلال الثغرات الأمنية ونسخ نفسها. بناء على نوع الفيروس المتنقل، قد يتم سرقة المعلومات الحساسة أو تغيير إعدادات الأمان أو إيقاف الوصول إلى ملفاتك. على عكس الفيروسات، لا تتطلب الفيروسات المتنقلة أي تفاعل بشري للانتشار حيث إنها تتكرر من تلقاء نفسها.
الفيروسات تعتبر الفيروسات واحدة من أقدم أشكال البرامج الضارة، وهي مصممة لتعطيل أو تدمير البيانات على الأجهزة المصابة. عادةً ما تصيب نظامًا وتتكرر عندما يفتح الضحية ملفات أو مرفقات بريد إلكتروني خبيثة.
متابعة الأمان من Microsoft