1) مجموعات الجرائم الإلكترونية (Cybercrime Groups)
هذي أكثر جهة تصنع فيروسات اليوم
وهم:
منظمين مثل عصابات
يشتغلون غالبًا من عدة دول
هدفهم المال عبر:
سرقة بيانات
برامج الفدية (Ransomware)
اختراقات كبيرة
هذي أخطر جهة ومصدر أغلب الفيروسات العالمية
2) مخترقون فرديون (Hackers)
فيه أفراد مهرة جدًا يطورون:
فيروسات تجريبية
أدوات اختراق
برمجيات خبيثة بهدف الشهرة أو التحدي
بعضهم مراهقين عندهم خبرة برمجة، وبعضهم محترفين
3) جهات تجسسية (APT Groups)
وهي مجموعات على مستوى دولة (بدون ذكر دول)
الهدف عندهم:
التجسس
الهجمات الإلكترونية
زرع برمجيات متقدمة جدًا
هذي الفيروسات تكون عالية الاحترافية وصعبة الاكتشاف
4) باحثين أمنيين (Security Researchers)
هؤلاء يصنعون برامج تشبه الفيروسات لكن للاختبار فقط داخل مختبرات أمنية:
لفهم كيف يعمل الهجوم
تحسين الحماية
تطوير مضادات الفيروسات
هذي الاستخدامات قانونية وتعليمية
5) أشخاص مبتدئين يستخدمون أدوات جاهزة
البعض يستخدم أدوات "Virus Builder" الجاهزة التي لا تحتاج خبرة
لكن:
غالبًا هذه الأدوات نفسها تحتوي فيروسات
أغلب مستخدميها ينتهون ضحية لها
❗ مهم جدًا:
أنا ما أقدم أي مساعدة لإنشاء فيروس أو كود ضار، لأن هذا مخالف للقانون وخطير عليك وعلى غيرك، لكن أشرح لك كيف يعمل المجال ومن أين تأتي الفيروسات بشكل آمن
* أكثر أنواع البرمجيات الخبيثة انتشاراً حاليًا بشكل عام وواضح، بدون الدخول في أي تفاصيل خطيرة أو تعليمات قد تُستخدم بشكل ضار
هذه الأنواع هي الأكثر شيوعًا عالميًا في 2024–2025:
🔥 1) برامج الفدية (Ransomware) – الأكثر خطورة وانتشارًا
هي برمجيات تقوم بـ:
تشفير ملفات المستخدم
مطالبة الضحية بمبلغ مالي لفك التشفير
تستهدف:
الشركات
الأفراد
المؤسسات الحكومية
🔥 2) أحصنة طروادة (Trojans)
تبدو كبرنامج عادي لكنها تخفي وظائف ضارة
أشهر الأنواع:
banking trojan لسرقة الحسابات البنكية
remote access trojan (RAT) لفتح وصول كامل للجهاز
🔥 3) برامج التجسس (Spyware)
تراقب جهازك وتسرق البيانات مثل:
كلمات المرور
حسابات التواصل
المواقع التي تزورها
تنتشر كثيرًا في:
المواقع المزيفة
تطبيقات الهاتف غير الرسمية
🔥 4) الـ Stealers (سرّاقات البيانات السريعة)
مثل برنامج RedLine و Lumma (مشهورة بالانتشار حاليًا)
وظيفتها:
سرقة المتصفح
ملفات تعريف الدخول
Discord
Telegram
المحافظ الرقمية (Crypto wallets)
تنتشر غالبًا:
عبر برامج مقرصنة
ملحقات المتصفح المزيفة
🔥 5) الـ Worms (الدود الخبيث)
تنتشر تلقائيًا من جهاز لآخر بدون تدخل المستخدم
أقل من السابق لكنها ما زالت موجودة في:
الشبكات الضعيفة
الأجهزة غير المحدّثة
🔥 6) الـ Botnets / Bots
برمجيات تجعل جهازك جزءًا من شبكة ضخمة تُستخدم لـ:
هجمات DDoS
تعدين العملات
نشر البريد المزعج
من أشهرها عالميًا:
Mirai variants
Qbot / Qakbot (منتشر جدًا سابقًا ولا تزال عائلته موجودة)
🔥 7) Adware (الإعلانات الخبيثة)
أكثر شيء يزعج الناس
تقوم بـ:
فتح نوافذ إعلانية
تغيير المتصفح
تحويل الصفحات
تنتشر كثيرًا في:
البرامج المجانية غير الموثوقة
🔥 8) Crypto-Miners (تعدين العملات خلسةً)
فيروسات تجعل جهازك يعمل في تعدين العملات الرقمية لصالح المهاجم
العلامات:
ارتفاع حرارة الجهاز
بطء شديد
استخدام المعالج بنسبة عالية
📌 الخلاصة: الأكثر انتشارًا بين الناس الآن
Stealers
Trojans
Ransomware
Adware
Spyware
وهذه الأنواع تستهدف المستخدمين بشكل يومي أكثر من غيرها
*
افتح Command Prompt واكتب:
netstat -ano
هذا يظهر كل الاتصالات النشطة مع الإنترنت وجهازك
إذا وجدت اتصال غريب مع عنوان غير معروف → احتمال وجود malware