ما هو برنامج الفدية ؟

ما هو برنامج الفدية ؟

برنامج الفدية هو نوع من البرامج الضارة (البرمجيات الخبيثة) التي يمكن أن تظهر بطرق مختلفة, يؤثر على الأنظمة الفردية وكذلك شبكات الأعمال والمستشفيات والمطارات والوكالات الحكومية.

يتم تطوير برنامج الفدية بإستمرار و يصبح معقدا أكثر فأكثر منذ اول ظهور مسجل له في عام 1989. في حين أن بعض النسخ منه لا تستخدم التشفير إلا أن النسخ الحديثة تستخدم طرق لتشفير الملفات مما يجعلها ملفات غير قابلة للوصول إليها. يمكن أيضا استخدام تشفير برنامج الفدية على محركات الأقراص الثابتة كطريقة لإغلاق نظام تشغيل الكمبيوتر بالكامل، مما يمنع الضحية من الوصول إليه.

الهدف النهائي هو إقناع الضحايا بدفع مقابل فك تشفير برنامج الفدية. و الذي يطلب عادة بالعملات الرقمية التي يصعب تتبعها (مثل البيتكوين و عملات رقمية اخرى) و مع ذلك ليس هناك ما يضمن وفاء المهاجمون بعد الدفع.

كيف يتم وقوع الضحايا؟

  • التصيّد (Phishing): هو شكل متكرر للهندسة الاجتماعية. في مجال برنامج الفدية. تعتبر رسائل البريد الإلكتروني المزيفة واحدة من أكثر أشكال توزيع البرامج الضارة شيوعًا. عادة ما يصاب الضحايا من خلال مرفقات البريد الإلكتروني المخترقة, أو الروابط المقنعة بأنها مشروعة. خلال شبكة من أجهزة الكمبيوتر ضحية واحدة يمكن أن تكون كافية لتهديد منظمة بأكملها.

  •  Exploit Kits: هي مجموعة مصنوعة من أدوات خبيثة مختلفة و رمز استغلال (ثغرة) مكتوب مسبقا, تم تصميم هذه المجموعة لاستغلال الأخطاء ونقاط الضعف في تطبيقات البرامج وأنظمة التشغيل كوسيلة لنشر البرامج الضارة (الأنظمة غير الآمنة التي تستخدم برامج قديمة هي الأهداف الأكثر شيوعًا).

  • Malvertising: هو استغلال المهاجمون شبكات الإعلان لنشر برنامج الفدية.

كيف تحمي نفسك من هجمات برنامج الفدية؟

  • استخدم مصادر خارجية لعمل نسخ احتياطي لملفاتك بانتظام حتى تتمكن من استعادتها بعد ازالة البرامج الضارة.

  • توخي الحذر مع مرفقات البريد الإلكتروني والروابط. تجنب النقر على الإعلانات والمواقع غير معلومة المصدر.

  • قم بتثبيت برنامج مكافحة فيروسات (AntiVirus) جدير بالثقة و قم بتحديث تطبيقات البرامج ونظام التشغيل الخاص بك باستمرار.

  • قم بتفعيل اختيار إظهار امتدادات الملفات (show file extensions) في اعدادات الويندوز حتي تستطيع معرفة امتدادات الملفات مثل .exe .vbs و .scr

  • تجنب تصفح المواقع الغير محمية ببروتوكول HTTPS (بمعنى المواقع التي تبدأ ب “https://”) ومع ذلك ضع في اعتبارك أن العديد من المواقع الخبيثة تستخدم بروتوكول HTTPS من إجل تحير الضحايا و البروتوكول وحده لا يضمن أن يكون الموقع شرعي أو آمن.

 

قد يعجبك أيضا ....

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني.