أشهر البرامج الخبيثة: دوافع تطويرها ومراكز صناعتها

أشهر البرامج الخبيثة ودوافع تطويرها ومراكز صناعتها

د. ناجي شكري الظاظا*

برامج الحاسوب هي الواجهة التي يتعامل معها المستخدم، منها ما هو مفيد ومنها ما هو ضار، منها ما هو حميد ومنها ما هو خبيث. عندما تحدثت التقارير في عام 1989 عن أول فيروسات الكمبيوتر، خيل للكثيرين أن ذلك مجرد خرافة من قصص الخيال، وأن وسائل الإعلام تحاول أن ترسخها في أذهان الناس. وفي الحقيقة هي تتنوع بين فيروسات بسيطة الضرر والتأثير يسهل اكتشافها والتخلص منها إلى فيروسات خبيثة بالغة الأذى تجيد التخفي ويطول زمن اكتشافها، إلى فيروسات ماكرة ذكية، تبرع في التغير والتحول من شكل لآخر مما يجعل تقفي أثرها وإلغاء ضررهاً أمراً صعباً.

رغم أن الفيروسات هي أشهر أنواع البرامج الخبيثة إلاّ أن مركز مايكروسوفت للحماية من البرامج الخبيثة اعتبر أن الديدان وأحصنة طروادة هي الأكثر نشاطاً وانتشاراً

ونظراً للتطور الهائل في تكنولوجيا المعلومات فقد أصبح من الضروري حماية المعلومات المخزنة على جهاز الكمبيوتر، والتي قد تصل قيمتها إلى الملايين، فعلى مستوى الشركات والهيئات التي تحتفظ ببيانات منتج جديد أو معلومات سرية لها على أجهزة الكمبيوتر الخاصة بها، فان تسرب أو تدمير هذه المعلومات يكلف أموالاً طائلة ومزيداً من سنوات البحث والدراسة. البرامج المفيدة هي تلك البرامج التي نستخدمها لإنجاز مهامنا وأعمالنا وحتى من أجل الترفيه كالألعاب وغيرها الكثير. أما البرامج الخبيثة (Maleware) فهي تلك البرنامج التي تكون كل مهامها أو أحدها عمل خبيث كالتجسس أو التخريب، أو استنزاف موارد النظام مثل (الوقت، أو المعالج، أو الذاكرة، أو وحدات التخزين، أو حتى سرعة الشبكة).

وهنا يبرز تساؤل مشروع: ما هي دوافع تطوير البرامج الخبيثة؟ ولماذا يقوم بعض الناس بالتفكير في القيام بذلك، وإلحاق الضرر بأجهزة الآخرين؟. في الحقيقة إن دوافع تطوير البرامج الخبيثة متنوعة فهي قد تكون شخصية أو مؤسسية أو حكومية. وفيما يلي نعرض لأهم تلك الدوافع:

  1. إثبات الذات: بعض الأشخاص يطوروا برامج خبيثة لمجرد إثبات قدراتهم الفردية على تطوير برامج يمكنها اختراق أنظمة المعلومات أو التجسس عليها أو إمكانية تخريبها، وهذا غالباً يكون دافع الهواة والمبتدئين والطلبة.
  2. التجسس: وهذا دافع مشهور حيث يشمل رغبة كل من الأشخاص والمؤسسات والدول للتجسس على الآخرين للحصول على المعلومات التي يحتاجونها بهدف الابتزاز الشخصي، أو المنافسة على السوق، أو من أجل التهديد الأمني كل فيما يستهدفه.
  3. الانتقام والتخريب: وهذا دافع غالباً ما يكون لدى الأفراد أو المجموعات التي تستهدف شركة ما؛ لشعورها بسوء خدماتها أو استغلالها حاجتهم لخدمات تلك الشركة. والبعض يستهدف مؤسسات بلد معادي رغبة في تحقيق الانتقام والتخريب المباشر من خلال تعطيل خدماتها عن طريق برامج تستهلك موارد أنظمة تلك المؤسسات.

وبالنسبة لأنواع البرامج الخبيثة فهي تتعدد وتتنوع بحسب طبيعة عملها وطريقة إضرارها بالضحية سواء كانت الضحية هي عبارة عن نظام ملفات معين، أو نظام تشغيل معين، أو موارد معينة كالذاكرة أو أجهزة التخزين، أو تلك التي ليست خبيثة بطبيعتها لكنها مزعجة كالإعلانات الدعائية التي تتوالي أمام المستخدم عند فتحه لمواقع معينة. ومن أنواع البرامج الخبيثة: الفيروسات، وأحصنة طروادة، والديدان، وبرامج التجسس، والإعلانات المزعجة، وغيرها.

ورغم أن الفيروسات هي أشهر أنواع البرامج الخبيثة إلاّ أن مركز مايكروسوفت للحماية من البرامج الخبيثة اعتبر أن الديدان وأحصنة طروادة هي الأكثر نشاطاً وانتشاراً، فيما أظهرت تقارير شركة باندا الأسبانية المتخصصة في أمن المعلومات أن أحصنة طروادة تمثل (69.99%) والفيروسات (16.82%) وهما الأكثر انتشاراً تليهما الديدان في المرتبة الثالثة (7.77%).

واعتبرت شركة سيمناتك الأمريكية المختصة في أمن الحاسوب أن مدينة شاوشينغ الصينية هي العاصمة العالمية لإنتاج البرامج الخبيثة، وأظهرت تقارير سيمانتك أن 30% من الهجمات الخبيثة تأتي من الصين وأن 21.3% منها كانت من مدينة شاوشينغ وحدها. وتلت شاوشينغ، مدينة تايبيه التايوانية (16.6%) ثم لندن البريطانية (14.8%). وعلى صعيد هجمات الاحتيال التجاري فقد جاءت رومانيا (21.1%) في المرتبة الثانية بعد الصين، تلتها الولايات المتحدة الأمريكية بنسبة 13.8%.

وبحسب تقرير لشركة مايكروسوفت في مايو2011 فإن واحداً من بين كل أربعة عشر عملية تنزيلDownload من الانترنت قد تحتوي على برنامج خبيث، هذا وتعتبر شبكات التواصل الاجتماعي والفيسبوك على وجه التحديد هي أكثر وسائط نشر البرامج الخبيثة. وعلي صعيد الأجهزة الأكثر استهدافاً تأتي الأجهزة الذكية في المرتبة الأولى لما تمثله من سرعة الانتشار وكثرة الاستخدام، وباعتبارها الشكل المستقبلي لاستخدام الحاسوب التقليدي.

* أستاذ مساعد في تكنولوجيا المعلومات

Leave a Reply أترك ملاحظتك

إملأ الحقول أدناه بالمعلومات المناسبة أو إضغط على إحدى الأيقونات لتسجيل الدخول:

WordPress.com Logo

أنت تعلق بإستخدام حساب WordPress.com. تسجيل خروج   / تغيير )

صورة تويتر

أنت تعلق بإستخدام حساب Twitter. تسجيل خروج   / تغيير )

Facebook photo

أنت تعلق بإستخدام حساب Facebook. تسجيل خروج   / تغيير )

Google+ photo

أنت تعلق بإستخدام حساب Google+. تسجيل خروج   / تغيير )

Connecting to %s