طرق انتشار البرامج الضارة
الطرق الأكثر شيوعًا التي يمكن أن تنتشر عبرها تهديدات البرامج الضارة تشمل ما يلي:
البريد الإلكتروني: إذا تم اختراق بريدك الإلكتروني فإنه يمكن للبرنامج الضار أن يجبر جهاز الكمبيوتر لديك على إرسال رسائل بريد إلكتروني بها مرفقات أو روابط مصابة إلى مواقع إلكترونية خبيثة. وعندما يفتح المستلم المرفق أو يضغط على الرابط يتم تثبيت البرنامج الضار على جهاز الكمبيوتر لديه، وتعيد الدورة تكرار نفسها.
الوسائط المادية: يمكن للمخترقين تحميل البرامج الضارة على جهاز تخزين USB وانتظار الضحايا الذين لا يشكون في شيء كي يوصلون جهاز التخزين في أجهزة الكمبيوتر لديهم. غالبًا ما يتم استخدام هذه الطريقة في التجسس على الشركات.
التنبيهات المنبثقة: يشمل هذا تنبيهات الأمان الزائفة التي تخدعك وتجعلك تقوم بتنزيل برامج أمان مزيفية، والتي يمكن في بعض الحالات أن تكون برامج ضارة إضافية.
الثغرات الأمنية: يمكن للخلل الأمني في البرنامج أن يسمح للبرامج الضارة بالوصول غير المصرح به إلى أجهزة الكمبيوتر أو الأجهزة أو الشبكة.
الأبواب الخلفية: طريقة وصول مقصودة أو غير مقصودة متروكة في أمان برنامج أو جهاز أو شبكة أو نظام.
التنزيلات غير المقصودة: تنزيل غير مقصود لبرنامج بعلم المستخدم النهائي أو بدون علمه.
تصعيد الامتياز: موقف يحصل فيه المهاجم على وصول أعلى إلى جهاز كمبيوتر أو شبكة ثم يستخدم هذا في شن هجوم.
التجانس: إذا كانت جميع الأنظمة تعمل على نفس نظام التشغيل ومتصلة بالشبكة نفسها فإن خطر انتشار فيروس متنقل ناجح إلى أجهزة الكمبيوتر الأخرى يزداد.
التهديدات المختلطة: حزم برامج ضارة تجمع بين سمات من أنواع متعددة من البرامج الضارة مما يجعل اكتشافها وإيقافها أكثر صعوبة لأنها يمكن أن تستغل ثغرات مختلفة.