أحدث 10 فيروسات وبرامج ضارة (الأكثر خطورة) في عام 2024

تم التحديث: 6 فبراير، 2024
كاتارينا جلاموسليا كاتارينا جلاموسليا
تم التحديث: 6 فبراير، 2024

البرامج الضارة تتطوّر باستمرار. ابق على اطلاع بأحدث البرامج الخبيثة والفيروسات والمخاطر الأخرى.

تتطور الفيروسات والبرامج الضارة باستمرار لتصبح أكثر تقدماً وخطورة بشكل متسارع، مما يجعل الحفاظ على أمان بياناتك أمراً صعباً للغاية. ما لم تكن محميًا كما ينبغي (أغلب الناس ليسوا كذلك)، فأنت معرض لأن تكون ضحية لأحدث فيروسات الكمبيوتر وهجمات البرامج الضارة.

إن قراصنة الإنترنت عديمو الشفقة ولن يمنعهم أي شيء عن اختراق حاسوبك أو هاتفك لسرقة بياناتك القيّمة – بما يتضمّن التفاصيل المصرفية والصور الشخصية ومعلومات بطاقة الهوية الحساسة. لهذا السبب يجب أن يكون لديك مضاد فيروسات يعمل على أجهزة الكمبيوتر أو Mac أو Android أو iPhone. أوصيك بتجربة Norton360 الذي يوفّر حماية منخفضة التكلفة ضد جميع التهديدات السيبرانية.

فيما يلي أخطر 10 فيروسات وبرامج ضارة جديدة لعام 2024 والتي تحتاج إلى حماية نفسك منها.

1. برامج الفدية من نوع “Clop”

برامج الفدية هي برامج خبيثة تقوم بتشفير ملفاتك إلى أن تقوم بدفع فدية للمخترقين، و”Clop” هو أحد أحدث وأخطر تهديدات برامج الفدية. إنه شكل مختلف من برامج الفدية المعروفة من نوع CryptoMix والتي تستهدف مستخدمي نظام ويندوز بشكل متكرر.

قبل البدء بعملية التشفير، تحظر برامج الفدية من نوع Clop أكثر من 600 عملية على نظام ويندوز وتعطل العديد من تطبيقات ويندوز 10، بما في ذلك Windows Defender و Microsoft Security Essentials – مما لا يترك لك أي فرصة لحماية بياناتك.

لقد تطورت هذه البرامج الضارة بعد ظهورها، فقد باتت تستهدف الآن شبكات كاملة – وليس فقط أجهزة فردية. حتى جامعة Maastricht الهولندية كانت ضحية لهذا النوع من برامج الفدية التي قامت بتشفير جميع أجهزة ويندوز تقريباً الموجودة على شبكة الجامعة وأجبرتها على دفع الفدية.

2. تحديثات ويندوز الوهمية (برامج الفدية المخفية)

يقوم المخترقون بشكل متزايد بإرسال رسائل البريد الإلكتروني التي توجّه القرّاء إلى تثبيت التحديثات العاجلة لنظام تشغيل ويندوز. تخدع رسائل البريد الإلكتروني القراء من أجل تثبيت آخر تحديثات ويندوز، والتي هي في الواقع ملفات برامج الفدية ‘.exe’ المخفية،

وتعرف برامج الفدية المتضمّنة في هذه الرسائل باسم “Cyborg”. إنّها تقوم بتشفير جميع ملفاتك وبرامجك وتطالبك بدفع فدية لإلغاء تشفير الملفات.

لسوء الحظ، لا يتمكن العديد من مزودي خدمة البريد الإلكتروني ومضادات الفيروسات البسيطة من اكتشاف وحظر رسائل البريد الإلكتروني هذه. لهذا السبب أنت بحاجة إلى مضاد فيروسات يوفّر حماية حقيقية من جميع رسائل البريد الإلكتروني الخطيرة.

احصل على الحماية الآن

3. Zeus Gameover

Zeus Gameover هو جزء من عائلة “Zeus” من البرامج الضارة والفيروسات. هذا الجزء من البرامج الضارة هو من نوع حصان طروادة – وهو برنامج خبيث متخفّي بصورة شيء شرعي – يصل إلى تفاصيل حسابك المصرفي الحساسة ويسرق جميع أموالك.

أسوأ ما يتعلّق بهذا النوع من عائلة “Zeus” للبرامج الضارة هو أنه لا يتطلب خادماً مركزياً “للقيادة والتحكم” من أجل إتمام المعاملات – وهو خلل موجود في العديد من الهجمات السيبرانية التي يمكن للسلُطات استهدافها. بدلاً من ذلك، يستطيع Zeus Gameover تجنّب الخوادم المركزية وإنشاء خوادم مستقلة لإرسال المعلومات الحساسة. الخلاصة هي أنك لن تتمكن من تعقّب بياناتك المسروقة.

4. RaaS

“RaaS” – وتعرف أيضاً باسم “برامج الفدية كخدمة” – هي صناعة نامية في مجتمع القرصنة الإلكترونية السرّي. يمكن للأشخاص الذين ليس لديهم الخبرة لتنفيذ هجوم متطور من برامج الفدية أن يستأجروا مخترق محترف أو فريق من المخترقين للقيام بالهجوم بالنيابة عنهم.

إن تطوّر صناعة RaaS السرية أمر مثير للقلق، لأنه يظهر مدى سهولة إصابة الأشخاص ببرامج الفدية على الرغم من عدم وجود خبرة سابقة في تصميم أو ترميز البرامج الضارة لدى الأشخاص المتسببين بهذه الهجمات.

احصل على الحماية الآن

5. هجمات البرامج الضارة التي تعتمد على الأخبار

غالبًا ما يستخدم قراصنة الإنترنت القصص الإخبارية الحالية والأحداث العالمية لاستهداف الأشخاص بالبرامج الضارة.

على سبيل المثال، يستغل المخترقون موجة تفشي فيروس كورونا المستجدّ (كوفيد-19) لاستهداف الأفراد بالبرامج الضارة. يرسل المخترقون رسائل البريد الإلكتروني المتخفّية على أنها معلومات رسمية متعلّقة بتفشّي المرض. يتم توجيه القرّاء للنقر على الرابط من أجل معرفة المزيد حول هذه المعلومات، ولكن الرابط يحتوي على برامج ضارة تقوم بنسخ الملفات الموجودة على جهازك وتسرق معلوماتك الشخصية.

تركّز الأبحاث حالياً على انتشار هذا النوع من البرامج الضارة في اليابان، ومع ذلك، فهي ستصبح مشكلة عالمية خلال أي حدث ذو أهمية إخبارية.

6. Fleeceware

تستمر الـ Fleeceware بفرض رسوم كبيرة على مستخدمي التطبيقات على الرغم من حذف المستخدمين لتلك التطبيقات. وقد وجدت آخر الأبحاث أن أكثر من 600 مليون مستخدم لنظام أندرويد قاموا بتحميل “Fleeceware” على أجهزتهم خلال السنوات القليلة الماضية.

على الرغم من أنها لا تشكل تهديداً أمنياً خطيراً على جهاز المستخدم وبياناته، إلا أنها منتشرة بشكل كبير وهي ممارسة غامضة من قبل مطوري التطبيقات الذين يرغبون بالاستفادة مادياً من المستخدمين الغير واعيين.

احصل على الحماية الآن

7. الهجمات على أجهزة إنترنت الأشياء

مع ازدياد شعبية أجهزة IoT (إنترنت الأشياء) في عام 2024 – أشياء مثل مكبرات الصوت والأجراس الذكية – يتطلّع المخترقون لاستغلال هذه الأجهزة من أجل الحصول على معلومات قيّمة.

هنالك العديد من الأسباب التي تجعل المخترقين يستهدفون أجهزة إنترنت الأشياء. أولاً، معظم أجهزة إنترنت الأشياء لا تحتوي على مساحة تخزين كافية لتثبيت إجراءات الأمان المناسبة. كما تحتوي هذه الأجهزة غالباً على بيانات يسهل الوصول إليها مثل كلمات المرور وأسماء المستخدمين، والتي يمكن استخدامها بعد ذلك من قبل المخترقين لتسجيل الدخول إلى حسابات المستخدمين وسرقة معلومات قيمة مثل التفاصيل المصرفية.

يمكن للمخترقين أيضاً استخدام الكاميرات والميكروفونات المرتبطة بالإنترنت للتجسس على الأشخاص والتواصل معهم – يشمل ذلك الأطفال الصغار عبر أجهزة مراقبة الأطفال الذكية.

قد تكون هذه الأجهزة أيضاً نقاط ضعف في شبكة الشركة، وهذا يعني أن المخترقين يستطيعون الوصول إلى أنظمة كاملة من خلال أجهزة إنترنت الأشياء غير الآمنة – مما قد يؤدي إلى انتشار البرامج الضارة إلى الأجهزة الأخرى من خلال الشبكة.

8. الهندسة الاجتماعية

البشر هم غالباً الحلقة الأضعف في أي بروتوكول أمان، لهذا السبب أصبح مجرمو الإنترنت مهتمّين بعلم النفس البشري والخداع لمحاولة الوصول إلى المعلومات الشخصية.

سيبدأ المخترق بالاتصال بشركة أو مقدم خدمة ويتظاهر بأنه شخص معين، ثمّ سيطرح أسئلة بخصوص حساب الضحية ويخدع فريق دعم العملاء لإعطاء معلومات حساسة. سيستغل بعد ذلك المعلومات التي حصل عليها للوصول إلى حساب الشخص وبياناته، بما يتضمّن تفاصيل الدفع الخاصة به.

وعلى الرغم من أن هذا ليس أحد أنواع البرامج الضارة بحد ذاته، إلا أن الهندسة الاجتماعية هي توجّه ينذر بالخطر لأنها لا تتطلب من المخترقين معرفة الترميز أو تطوير البرامج الضارة. بدلاً من ذلك، كل ما يحتاجه المهاجم هو القدرة على الإقناع والسماح للخطأ البشري والتهاون بمكافأته بالبيانات التي يريدها.

احصل على الحماية الآن

9. التعدين الخبيث “Cryptojacking”

تم تصميم برمجيات التعدين الخبيث Cryptojacking لاستخدام قوة الحوسبة الشخصية من أجل المساعدة على تعدين العملات الرقمية المشفّرة مثل بيتكوين. يتطلّب التعدين قدرة حاسوبية كبيرة جداً لإنتاج عملات رقمية جديدة، ولهذا السبب يحاول المخترقون تثبيت برامج التعدين الخبيث على أجهزة الكمبيوتر والأجهزة المحمولة للمساعدة في عملية التعدين – مما يبطئ أداء جهاز المستخدم إلى حد كبير.

وعلى الرغم من انخفاض هجمات برامج التعدين الخبيث بشكل كبير في السنوات الماضية – يرجع ذلك بشكل رئيسي إلى الانخفاض الحاد في قيمة العملات الرقمية – إلا أنها لا تزال تشكّل خطراً كبيراً. مع استمرار ارتفاع أسعار العملات الرقمية في 2024، فإن هجمات برامج التعدين الخبيث ستظل مربحة بالنسبة لمجرمي الإنترنت.

10. هجمات الذكاء الاصطناعي

مع توفر المزيد من الأدوات للمطورين الذين يرغبون في برمجة نصوص وبرمجيات الذكاء الاصطناعي، سيتمكن المخترقون من استخدام هذه التكنولوجيا نفسها لتنفيذ هجمات سيبرانية مدمرة.

وعلى الرغم من أن شركات الأمن السيبراني تستخدم الذكاء الاصطناعي وخوارزميات التعلم الآلي للمساعدة في مكافحة البرمجيات الخبيثة، إلا أنه يمكن أيضاً استغلال هذه التقنيات لاختراق الأجهزة والشبكات على نطاق واسع.

قد تكلّف الهجمات السيبرانية مجرمي الإنترنت الكثير من حيث الوقت والموارد. لذا، مع تطوير تقنيات الذكاء الاصطناعي والتعلّم الآلي، يمكننا أن نتوقع من المخترقين أن يقوموا بتطوير برامج ضارة متقدمة للغاية ومدمرة تعتمد على الذكاء الاصطناعي في عام 2024 وما بعده.

احصل على الحماية الآن

احمِ نفسك من الجرائم الإلكترونية

بياناتك الحساسة، وتفاصيلك المصرفية، وصورك ورسائلك الخاصة – ما قيمتها بالنسبة لك؟ إنها لا تقدّر بثمن.

إذاً كيف ستحمي نفسك وأجهزتك من البرامج الضارة والهجمات السيبرانية الجديدة؟

أغلب الناس يستخدمون فقط برامج مكافحة الفيروسات البسيطة وربما بعض أدوات الأمن السيبراني الأخرى لحماية أنفسهم. ولكن الحقيقة هي أن معظم مضادات الفيروسات لا تبقيك محمياً بنسبة 100% من البرامج الضارة الجديدة – من المحتمل أن تكون لا تزال معرضاً لأحدث تهديدات الفيروسات.

للحفاظ على أمان جهازك وبياناتك، أنت بحاجة لاستخدام أفضل مضاد فيروسات لجهاز PC، Mac، Android، iOS الخاص بك.

إليك أفضل مضادات الفيروسات في 2024:






تأتي القوائم المعروضة على هذا الموقع من الشركات التي يحصل هذا الموقع منها على عمولات وبعضها يخضع لملكية مشتركة لشركتنا الأم. يؤثر ذلك على: الترتيب وطريقة عرض القوائم. 
اعرف المزيد
عن المؤلفة
كاتارينا جلاموسليا
كاتارينا جلاموسليا
رئيس إدارة المحتوى
تم التحديث: 6 فبراير، 2024

عن المؤلفة

كاتارينا جلاموسليا هي رئيسة قسم إدارة المحتوى في SafetyDetectives. تتمتع بما يقرب من عقد من الخبرة في البحث والاختبار والمراجعة لمنتجات الأمن السيبراني والتحقيق في أفضل الممارسات للسلامة على الإنترنت وحماية البيانات. قبل الانضمام إلى SafetyDetectives، عملت مديرة محتوى ورئيسة تحرير العديد من مواقع المراجعة، بما في ذلك موقع عن برامج مكافحة الفيروسات وأخرى عن شبكات VPN. عملت أيضًا كاتبة مستقلة ومحررة للمنشورات التقنية والطبية والتجارية. في أوقات فراغها حين لا تتولى مسؤولية "محقق الأمن"، فهي تهوى السفر (وتكتب عن ذلك على مدونتها الصغيرة حول السفر) وتلعب مع قططها وتعشق مشاهدة الأعمال الدرامية عن تحقيقات الجرائم.