الأمن السيبراني مسألة صعبة بسبب تعدد طرق الهجوم، أنواع الهجمات، أساليب التسلل، وتعقيدات الهجوم. الفيروسات، الديدان، برامج الفدية، الاحتيال الإلكتروني، كل هذه المفاهيم صعبة الفهم للمبتدئين.
لكن، PrivacyAffairs ملتزمة بإلقاء الضوء على هذه المشكلات وتعليمك كل شيء عن الأمن السيبراني والجرائم الإلكترونية.
لذا، في هذا المقال، سأناقش “الديدان“، ما هي، كيف تتصرف، طرق الهجوم، كيفية اكتشافها، وكيفية مواجهتها.
هيا بنا نبدأ!
الديدان الحاسوبية هي نوع من البرمجيات الخبيثة التي تتكاثر ذاتيًا بمجرد وصولها إلى جهاز الضحية.
وظيفتها الرئيسية هي الانتشار من جهاز مصاب إلى أجهزة أخرى عن طريق تكرار نفسها بلا نهاية. عادةً ما تحقق ذلك عن طريق استغلال نظام تشغيل الجهاز (OS) بطرق خفية وغير مرئية.
الميزة الرئيسية للديدان هي أنها لا تحتاج إلى تفعيل أو إرشاد بشري للانتشار أو التكاثر الذاتي. فبمجرد أن تخترق نظامًا، ستتبع برمجتها الفرعية وتبدأ في التكاثر والانتشار في شبكة الاتصال.
تنتشر الديدان عبر الشبكات الإلكترونية وكذلك الاتصالات الفيزيائية (مثل عبر USB)، وستستمر في التكاثر في أي وسط تتواجد فيه.
الديدان هي أنواع مختلفة من الفيروسات، ولذا تتنوع طرق هجومها وتكون خبيثة، حيث لا يدرك معظم المستخدمين ما يحدث.
إليكم الطرق الرئيسية لانتشار الديدان بين الأجهزة:
أكثر الديدان الحاسوبية شيوعًا تنتشر عبر البريد الإلكتروني. بمجرد وصولها إلى جهازك، تصل إلى عميل بريدك الإلكتروني وترسل نسخًا من نفسها إلى قائمة جهات الاتصال الخاصة بك.
بمجرد فتح جهات الاتصال الخاصة بك لبريدك الإلكتروني، تنتشر الدودة إلى أجهزتهم أيضًا وتستمر في القيام بذلك حتى لا تستطيع الانتشار أكثر.
الرسائل الإلكترونية التي تحتوي على ديدان والتي يرسلها القراصنة تستخدم تقنيات الهندسة الاجتماعية لإقناعك بفتح الروابط المصابة أو تحميل المرفقات المصابة.
ديدان أخرى تنتشر عبر تطبيقات الرسائل الفورية مثل واتساب أو تليجرام. بمجرد إصابة جهازك، يمكن للديدان الوصول إلى هذه التطبيقات وإرسال نسخ من نفسها إلى جميع جهات الاتصال الخاصة بك.
تقوم بإنشاء رسائل جذابة تلقائيًا مثل “هيي، عليك بالتأكيد رؤية هذا” مكتوبة بأحرف كبيرة لجذب الانتباه وتشجيعهم على النقر.
لكن الديدان الإنترنتية هي الأكثر خبثًا. يستخدمها القراصنة لاستهداف ثغرات محددة في أنظمة التشغيل والأجهزة. هذه هجمات مستهدفة لها نقاط دخول واضحة ولا تضيع الموارد في التسلل إلى الجهاز.
تمر الدودة الحاسوبية بـمراحل متعددة بمجرد إطلاقها في العالم الرقمي وحتى وصولها إلى جهاز:
المرحلة الأولى هي دخول النظام، حيث تتمكن الدودة من الوصول إلى جهاز عبر شبكة محلية غير آمنة، أو ثغرة في نظام التشغيل، أو عبر أي من طرق الهجوم الأخرى.
بمجرد أن تكتسب الدخول، تبدأ الدودة المرحلة الثانية، وهي عندما يبدأ الضرر الحقيقي بالظهور. هذه أيضاً المرحلة التي يجب أن تتصرف فيها بسرعة لإزالة الدودة من جهازك قبل فوات الأوان.
بمجرد دخولها إلى جهاز، تبدأ الدودة المرحلة الثانية، وهي التكاثر بشكل لا يمكن السيطرة عليه في كل مكان على الجهاز حيث لن يتم اكتشافها.
وتبدأ أيضًا في البحث عن نقاط دخول إلى أجهزة أخرى أو على الشبكة المحلية، لمعرفة ما إذا كان بإمكانها إصابة أجهزة أخرى.
تصبح الدودة أكثر خطورة بمجرد أن تبدأ في التكاثر لأنها يمكن أن تسبب المزيد من الضرر كلما زاد عددها.
المرحلة الثالثة هي عندما تختبئ الدودة في جهاز الكمبيوتر الخاص بك وتبدأ بمهاجمة جهازك مع البقاء غير مكتشفة لأطول فترة ممكنة.
في هذه الأثناء، تكون الدودة في حالة مستمرة من التكاثر الذاتي، الانتشار، ومهاجمة جهازك.
إليكم بالضبط ما يمكن للدودة أن تفعله بجهازك:
أحد الاستخدامات الشائعة للديدان هو توصيل “حمولة” من الرمز البرمجي الذي يخلق بابًا خلفيًا في النظام. ثم يمكن للقرصان التحكم في النظام أو تثبيت برمجيات خبيثة أخرى فيه.
يمكنهم حتى تحويل الجهاز إلى “جهاز زومبي” يصبح جزءًا من شبكة بوتنت لاستخدامه في هجوم DDoS.
وكل ذلك يبدأ من هجوم دودة خبيث!
هناك عدة أنواع من الديدان الحاسوبية، تعتمد على طرق الهجوم وأساليب التسلل. لقد ذكرت بعض هذه الطرق بالفعل.
إليكم جميع أنواع الديدان الحاسوبية الموجودة اليوم:
هذه الأنواع من الديدان تقوم بإنشاء وإرسال رسائل إلكترونية إلى جميع جهات الاتصال في عميل البريد الإلكتروني الخاص بك. غالبًا ما تتضمن رابطًا أو مرفقًا ضارًا في البريد الإلكتروني الذي يحمل نسخة منها.
من المحتمل أن تستخدم الدودة تقنيات التصيد الاحتيالي وتكتيكات الهندسة الاجتماعية لإقناع جهات الاتصال الخاصة بك بفتح الروابط أو المرفقات المصابة.
قد يضع القراصنة أيضًا دودة في بريد إلكتروني من خلال عدة طرق، بما في ذلك خدمات MS Outlook، وظائف Windows MAPI، وإدخال الدودة في نص البريد الإلكتروني.
لا تزال ديدان البريد الإلكتروني هي أكثر طرق الهجوم فعالية من بين جميع أنواع الديدان.
مشاركة الملفات عبر P2P، المعروفة أيضًا بالتورنت، خطيرة جدًا من وجهة نظر الأمن. إنها ملعب مفضل للبرمجيات الخبيثة، وخاصة الديدان.
يمكن للقراصنة تمويه هذه الديدان على شكل ملفات قابلة للتنفيذ أو ملفات وسائط. قد يعني ذلك ألعابًا، أفلامًا، وخاصة البرامج التي تقوم بـ “قرصنتها” عبر الإنترنت.
غالبًا ما تُوجه ديدان مشاركة الملفات لاستهداف البيئات الصناعية مثل محطات الطاقة ومحطات المعالجة، إذا استطاعت الوصول إليها.
ليس لديدان التشفير علاقة بالعملة المشفرة. بدلاً من ذلك، يأتي اسمها من التشفير.
تقوم هذه الديدان بتشفير الملفات على نظامك وغالبًا ما تكون العنصر الرئيسي في هجمات برامج الفدية.
يقوم القراصنة بتشفير ملفاتك وقفلها، ثم يطالبون بفدية لفك تشفير ملفاتك.
يمكن أن تأتي هذه الديدان من أي تطبيق رسائل فوري، مثل سكايب، واتساب، تليجرام، سيجنال، وغيرها.
ستأخذ شكل مرفقات أو روابط مدمجة في نصوص مقنعة. من خلال الهندسة الاجتماعية، يمكن للقراصنة تنويع طبيعة هذه الهجمات والتلاعب بالأشخاص لينقروا على الروابط الضارة أو يحملوا المرفقات المصابة.
بمجرد إصابتك بالدودة، سترسل نفسها إلى جميع جهات الاتصال الاجتماعية الخاصة بك وتنتشر في الشبكة.
تستغل هذه الديدان ثغرات في أنظمة التشغيل وتتسلل إلى أي جهاز يمكنها.
ديدان الإنترنت هي أقدم أنواع الديدان الموجودة، حيث ظهرت منذ أواخر القرن العشرين مع ظهور أول أنظمة التشغيل.
تقوم بفحص الإنترنت والبحث عن أجهزة بثغرات معروفة. ثم، بمجرد العثور على واحدة، تتسلل إليها وتبدأ في التكاثر.
هذه كلها أنواع معروفة من الديدان الحاسوبية حتى عام 2023.
هذه الديدان جديدة نسبيًا لأن أجهزة إنترنت الأشياء لم تكن موجودة منذ فترة طويلة.
الدودة Mirai هي الأشهر بين هذه الأنواع من الديدان. تصيب أجهزة إنترنت الأشياء مثل الكاميرات الذكية وأجهزة التوجيه وتحولها إلى أجهزة زومبي كجزء من شبكة بوتنت.
بمجرد أن تصيب جهاز إنترنت الأشياء، تبدأ بالبحث عن أجهزة إنترنت الأشياء أخرى على نفس الشبكة أو حتى تحاول الوصول إلى شبكات أخرى من خلال الثغرات.
هذه كلها أنواع الديدان الحاسوبية المستخدمة اليوم. جميعها تستغل عناصر مختلفة من التواصل والنظام البيئي عبر الإنترنت للتسلل والتحكم والتلاعب بالأجهزة.
الدودة هي نوع من البرمجيات الخبيثة، لكن ليست كل البرمجيات الخبيثة ديدان. هناك فرق بين أنواع البرمجيات الخبيثة المختلفة. وهذا ما سنستكشفه في هذا القسم.
أهم مقارنة هي بين الدودة والفيروس لأنهما الأكثر تشابهًا وقد يسببان الخلط لدى الأشخاص.
إليكم الخلاصة:
إذاً، الفرق الرئيسي بين الفيروس والدودة هو أن الدودة تعمل بذاتها وتتصرف بشكل مستقل دون مساعدة خارجية أو تفاعلات.
لا يحتاج القرصان ولا الضحية إلى التفاعل معها أو تفعيلها. بمجرد إصابتها لنظام ما، ستتخذ إجراءات فورية.
بوضوح، الدودة هي الأخطر بين الاثنين. تنتشر بشكل أسرع، تتخذ إجراءات بشكل أسرع، ولديك وقت أقل للتخفيف من آثار الدودة قبل أن تلحق الضرر بجهازك.
ليس من الصعب اكتشاف إصابة جهازك بدودة. هذه الكائنات الصغيرة تترك وراءها أدلة واضحة يسهل تحديدها.
إليك ما يجب أن تبحث عنه:
بشكل منفصل، قد لا تؤدي أي من الأعراض أعلاه إلى الشك بوجود دودة. ولكن عندما تتراكم الأعراض، يصبح من الواضح بشكل متزايد أنك تتعامل مع دودة.
بمجرد وصولك إلى هذه المرحلة، من المهم إزالة الدودة بأسرع ما يمكن. اقرأ أدناه لمعرفة كيفية القيام بذلك!
إذا كنت تعتقد بشكل مؤكد أن لديك مشكلة دودة في جهاز الكمبيوتر الخاص بك، إليك ما يجب أن تفعله:
لا يوجد الكثير الذي يمكنك فعله بنفسك يدويًا ما لم تكن تفضل إعادة تثبيت نظام التشغيل الخاص بك. وهذا ليس شيئًا يفضله معظم المستخدمين على أي حال.
الشيء الوحيد الذي يمكنك فعله بمجرد العثور على دودة في نظامك هو السماح لأنظمة الأمان الخاصة بك بالتعامل معها.
كما أقول دائمًا، الوقاية خير من العلاج، وهذا صحيح بشكل خاص في حالة الهجمات السيبرانية التي يمكن أن تؤثر بشدة على عملك إذا نجحت.
لحسن الحظ، ليس من الصعب تجنب الديدان إذا كان لديك معرفة سطحية وحس سليم عند العمل عبر الإنترنت.
إليك بعض النصائح للوقاية من إصابة جهازك بدودة:
حتى لو لم تتبع أيًا من النصائح أعلاه، على الأقل، مارس الحس السليم وأعلم نفسك حول الأمن السيبراني والهجمات السيبرانية.
لا تحتاج إلى درجة الماجستير في الأمن السيبراني أو الجريمة السيبرانية لتدرك أن موقعًا ما يبدو مشبوهًا أو أن مرفق بريد إلكتروني قد يكون من الأفضل تركه دون فتح.
هذه الأحكام السليمة كافية لحمايتك من معظم التهديدات السيبرانية إذا كنت مستخدمًا عاديًا.
ليس لدى المؤسسة أي عذر لعدم استخدام حلول الأمان المتطورة ولعدم الوعي بالمخاطر التي تواجهها عبر الإنترنت.
لا تزال الديدان الحاسوبية من بين أخطر التهديدات السيبرانية التي يمكن أن تواجهها بسبب طبيعتها الذاتية التكاثر. بمجرد أن تتسلل دودة إلى نظامك، ستبدأ بالانتشار بشكل لا يمكن السيطرة عليه عبر كل شبكة متصلة بجهازك.
غالبًا ما يكون من الصعب إدراك أن لديك مشكلة دودة حتى يفوت الأوان. الوقاية أسهل وأكثر فعالية.
التخفيف ممكن لكن قد يكون فات الأوان. قد تكون الدودة قد حذفت بعض الملفات بالفعل، أخفت أخرى، وأنشأت بابًا خلفيًا للقرصان لاستغلال نظامك.
للمزيد من المحتوى حول الوعي السيبراني، تابعوا PrivacyAffairs!
المصادر
Security Org – ما هي دودة الكمبيوتر؟
Eprint – تتفاعل إنترنت الأشياء نوويًا: إنشاء تفاعل سلسلة ZigBee
Eset – ما هي دودة الكمبيوتر، وكيف تصيب الكمبيوتر؟
MalwareBytes – دودة الكمبيوتر
MakeUseOf – 5 أنواع رئيسية من الديدان الحاسوبية يجب أن تعرفها
Kaspersky – ما الفرق بين الفيروس والدودة؟
WhatIsMyIP – ديدان الكمبيوتر وكيفية منعها؟