كيف تحمي نفسك من الفيروسات والبرمجيات
الضارة
ماهي البرمجيات الخبيثة
هي واحدة من آلاف البرامج الصغيرة الخبيثة التي أصبحت
واسعة الانتشار والعدوى ولها علاقة مباشرة بالفيروسات Viruses، فمن منا لم
يعاني مرة أو أكثر من مهاجمة فيروس لجهازه الالكتروني وتدمير ملفات هامة جداً كانت
عليه؟ الإجابة غالباً جميعنا.
البرمجيات الخبيثة تعني البرامج الضارة وهي تشير إلى أي
برنامج أو رمز تم إنشاؤه لاختراق أنظمة وشبكات الكمبيوتر والتسبب عمداً في إتلافها،
حيث تخدم الأنواع المختلفة من البرمجيات الخبيثة وظائف مختلفة مثل (الابتزاز
والتجسس وأنشطة التعطيل والتحكم عن بعد والحذف ونشر المعلومات الاحتيالية أو غير
القانونية) بالإضافة إلى كونها برامج خبيثة، فإن أحد المكونات الرئيسية للبرمجيات
الخبيثة هو أنها تصل إلى نظام دون إذن وعادةً بدون إشعار أولي من المستخدم.
تاريخ البرمجيات الخبيثة
نشأت
البرامج الضارة لأول مرة في عام 1970 عندما أنشأ بوب توماس برنامجًا ذاتي النسخ
يسمى Creeper
Worm
في ذلك الوقت، كان يطلق على جميع البرامج الضارة اسم Virus
ولكن تم تصنيفها لاحقًا إلى عدة أنواع.
ومع
ذلك فقد انتقل الإصدار الأول من Creeper Worm عبر أجهزة كمبيوتر مختلفة دون ترك نسخته وفي عام 1974 حيث تم تطوير فيروس(Wabbit) أو Rabbit)) فبمجرد تسلله إلى أحد الحواسيب ينسخ نفسه عدة نسخ بدرجة كبيرة مقللاً
من كفاءة أداء نظام الجهاز مؤديا في النهاية إلى تعطل الجهاز وكانت سرعة النسخ هي
سبب تسمية الفيروس بهذا الاسم.
ومن ثم تأتي مرحلة Windows المبكرة
وتتضمن هذه المرحلة أول البرامج الضارة التي ظهرت في نظام التشغيل Windows بالإضافة إلى ما يسمى بالديدان (Worms) ومنها الديدان الأولى للبريد (first mail worms)، وكذلك الديدان
الكبيرة (macro worms) حيث
تتضمن هذه المرحلة تطور الديدان الشبكية التي ازدادت شهرتها بازدياد تطور الانترنت
وانتشاره على مجال واسع.
ثم ظهور الجذور الخفية (rootkit) وفيروسات
الفدية (ransomwares) والتي
كانت من البرامج الضارة الأشد خطورة حيث أن الجذور الخفية هي مجموعة من البرامج
الضارة المصممة للوصول إلى الجهاز الهدف ومن ثم تثبيت مجموعة من الأدوات على هذا
الجهاز تسمح بوصول مستمر عن بعد من قبل المهاجمين إلى هذا الهدف أما فيروسات الفدية فهي نوع من البرامج
الضارة المصممة لمنع وصول المستخدم إلى النظام الخاص به حتى يتم دفع رسوم فدية
لمنشئ برامج الفدية.
وقد كانت هذه الفيروسات من أخطر البرمجيات الموجودة قبل عام 2010
ومن ثم جاءت البرامج الضارة والتي تم إنشاؤها للتجسس الافتراضي والتخريب.
كيفية انتشار البرامج الضارة
يمكن
للبرامج الضارة الوصول إلى جهاز الكمبيوتر من خلال عددٍ من الطرق المختلفة فيما
يلي بعض الأمثلة الشائعة على ذلك:
-تنزيل برامج مجانية من مواقع الإنترنت تحتوي على برامج ضارة بشكلٍ
خفي
-تنزيل برامج مشروعة تحتوي على برامج ضارة بشكلٍ خفي
-زيارة أحد مواقع الويب المصابة بالبرامج الضارة
-النقر على نافذة منبثقة أو رسالة خطأ زائفة تعمل على
بدء تنزيل أحد البرامج الضارة
-فتح مرفق بريد إلكتروني يحتوي على برنامج ضار
أبرز البرمجيات الخبيثة
1-الفيروس:
برنامج
ضار يقوم بالانتشار من جهاز حاسوب إلى آخر وذلك عن طريق تضمين نسخ منه في ملفات
حيث يتم نقل هذه الملفات إلى حاسوب آخر سليم بطرق نقل متنوعة.
2-برامج الفدية:
هي
نوع معروف من البرامج الضارة التي تستهدف الشركات والأفراد وعندما تصيب برامج
الفدية جهاز المستخدم فإنها تُشفر أدلة وملفات محددة أو حتى تشفر الكمبيوتر
بأكمله، مما يؤدي بشكل فعَّال إلى حجب الضحية عن النظام الخاص به ثم تظهر نافذة
منبثقة تطالب الضحية بدفع فدية عادة بعملة البيتكوين أو أي عملة مشفرة أخرى، مقابل
الحصول على مفتاح فك التشفير لاستعادة الوصول إلى أجهزة الحاسوب أو الملفات الخاصة
به او عدم تسريب البيانات المسروقة ولسوء الحظ لا يضمن دفعك للفدية أن يرسل المجرم
الإلكتروني مفتاح فك التشفير الفعَّال.
3-فيروس حصان طروادة:
هو
نوع من البرامج الضارة التي تتنكر كبرامج مشروعة أو غير ضارة، وعادة ما
يستخدم
مجرموا الانترنت تكنيكات الهندسة الاجتماعية حيث تختبئ فيروسات احصنة طراوده في
مرفقات رسائل البريد الالكتروني او الروابط او برامج يمكن تنزيلها من مواقع ويب لخداع
الاشخاص ليقوموا بتثبيتها على اجهزتهم دون علمهم فبمجرد تفعيلها يفتح حصان طروادة
مساراً مخفياً، مما يسمح بالوصول غير المصرح به إلى النظام وتمكين مجرمي الإنترنت
من تنفيذ أنشطتهم الخبيثة فإن أحصنة طروادة عكس الفيروسات والديدان لا تنتشر
ذاتياً في النظام
4-الديدان:
هي
برامج صغيرة قائمة بذاتها غير معتمدة على غيرها صنعت للقيام بأعمال تدميرية أو
لغرض سرقة بعض البيانات الخاصة ببعض المستخدمين أثناء تصفحهم للإنترنت أو إلحاق
الضرر بهم أو بالمتصلين بهم وهي سرعة الانتشار ويصعب التخلص منها، وتصيب الدودة
الحواسيب الموصولة بالشبكة بشكل أوتوماتيكي ومن غير تدخل الإنسان وهذا الأمر
يجعلها تنتشر بشكل أوسع وأسرع عن الفيروسات فالفرق بينهم هو أن الديدان لا تقوم بحذف
أو تغيير الملفات بل تقوم باستهلاك موارد الجهاز واستخدام الذاكرة بشكل فظيع مما
يؤدي إلى بطء ملحوظ جدًا للجهاز والاتصال بالشبكة.
وتكمن
خطورة الديدان باستقلاليتها وعدم اعتمادها على برامج أخرى تلتحق بها مما يعطيها
حرية كاملة في الانتشار السريع، وبلا شك هناك أنواعا منها غاية في الخطورة، حتى
أصبح بعضها كابوساً مرعباً يلازم كل مستخدم للشبكة.
أنواع بعض الديدان:
ديدان البريد: تعمل ديدان البريد الإلكتروني من خلال إنشاء رسائل صادرة
وإرسالها إلى جميع العناوين الموجودة في قائمة جهات اتصال المستخدم، حيث تتضمن تلك
الرسائل ملفات ضارة تصيب النظام الجديد في اللحظة التي يقوم المستخدم بفتحها.
ديدان برامج
مشاركة الملفات: تُستخدم ديدان مشاركة الملفات على نطاق
واسع لاستهداف البيئات الصناعية بما في ذلك مرافق الطاقة وخدمات إمدادات المياه،
وكذلك محطات الصرف الصحي.
ديدان الإنترنت: تستهدف
ديدان الانترنت بشكل خاص مواقع الويب الشهيرة ذات الأمان الضعيف وذلك عن طريق
إصابة جهاز الكمبيوتر الذي يتم من خلاله الدخول إلى موقع الويب وبالتالي تنتشر
ديدان الإنترنت إلى الأجهزة الأخرى التي يتصل بها الجهاز المصاب من خلال اتصالات الإنترنت
والشبكات الخاصة.
أمثلة على بعض الديدان:
دودة موريس: تعتبر
دودة الكمبيوتر موريس اول دودة كمبيوتر تنتشر على نطاق واسع على الإنترنت واستهدفت
نقاط الضعف في العديد من أنظمة Unix المختلفة، وقد كانت قادرة على
إصابة النظام أكثر من مرة وبالتالي يعد القضاء على هذه الديدان أمراً صعباً جداً.
دودة أحبك: دودة
أحبك
أحد
أكثر الديدان المتنقلة ضرراً على الإطلاق ونشرت برامج ضارة من خلال مرفقات البريد
الإلكتروني التي بدت كأنها ملفات نصية، حيث كانت البرامج النصية يتم تشغيلها في
جلسات الدردشة الفورية والملفات التنفيذية التي أعيدت تسميتها بأسماء ملفات النظام
الشائع وينتشر عندما يفتح الضحايا المستهدفون مرفق البريد الإلكتروني،
ويعيد البرنامج الضار إرسال نفسه إلى جميع جهات اتصال الضحية.
5-برمجية الإعلانات المدعومة:
هي
برامج لعرض الإعلانات غير المرغوب فيها على أجهزة الحواسيب من خلال عرض الإعلانات
المنبثقة وتغيير الصفحة الرئيسية للمتصفح لاستهداف الإعلانات التي تبدو مناسبة
لاهتماماتك والسبب الأكثر شيوعًا لبرامج الإعلانات المتسللة هو جمع معلومات عنك
لتوليد إيرادات من الإعلانات فعندما يكون هذا الفيروس موجودا على جهاز الحاسوب فيطلق
عليه برنامج إعلاني وعندما يكون على جهاز محمول مثل هاتفك الذكي أو جهازك اللوحي
فيطلق عليه برنامج (ماد وير).
6-برنامج الجذور الخفية "الروتكيت":
برامج
يستخدمها المجرمون الإلكترونيون في التحكم في جهاز كمبيوتر مستهدف أو شبكة بعينها
يمكن أن تظهر برامج روتكيت أحيانًا على أنه برنامج من قطعة واحدة لكنها في الغالب
تكون مكونة من أدوات تتيح للمخترقين الوصول إلى الجهاز المستهدف بمستوى يتمتع بكل
الامتيازات.
7-برنامج التجسس:
تعمل
برامج التجسس من خلال تثبيت نفسها على جهاز دون الحاجة إلى الحصول على موافقة
الشخص أو إرسال إشعار مسبقاً له وبمجرد ما أن يتم تثبيتها بإمكانك مراقبة السلوك عبر
الإنترنت وجمع المعلومات الحساسة، وتغيير إعدادات الجهاز وتقليل أداءه.
أمثلة على برمجيات التجسس:
Cool Web Search--استفاد هذا
البرنامج من الثغرات الأمنية في متصفح Internet
Explorer لاختراق المتصفح وتغيير
الإعدادات فيه ثم إرسال بيانات التصفح إلى مبرمج البرنامج.
Gator-عادةً ما يتم إرفاقه مع برامج مشاركة الملفات
مثل Kazaa، ويراقب هذا
البرنامج عادات تصفح الويب للضحية ثم يستخدم المعلومات لتقديم إعلانات مخصصة.
أعراض البرمجيات الخبيثة:
-تزايد استهلاك وحدة المعالجة المركزية.
-بطء أداء الحاسوب أو متصفح الويب.
-مشاكل الاتصال بالشبكات.
-تحطم أو تجميد الحواسيب.
-ظهور ملفات أو برامج أو أيقونات سطح مكتب غريبة.
-نشاط غير معتاد للحاسوب يتم إرسال رسائل البريد
الإلكتروني تلقائيًا وبدون علم المستخدم.
كيف يمكنك حماية نفسك من البرمجيات
الخبيثة؟
-استخدام برامج مضادات الفيروسات والمحافظة على تحديثها
باستمرار.
-إذا لم يكن لديك أي برنامج مكافحة فيروسات مدفوعة فاستخدم برنامج
مكافحة الفيروسات الافتراضي من مايكروسفت ويندوز ديفندر ومن خلال لوحة أمان
الويندوز، راقب أمان جهازك وصحته بحثًا عن أي تنبيهات أمنية وقم بتثبيت ليس فقط
التحديثات المجدولة، ولكن أيضًا التحديثات الأخرى ذات الصلة.
-قم بالبحث عن الفيروسات بشكل منتظم وأعمل على إزالة أي
إصابات في أسرع وقت ممكن.
-تحميل البرامج والتطبيقات من المصادر الموثوقة، والتحقق من مصدرها
والتأكد من صلاحيتها.
-تجنب النقر على الروابط المريبة أو المشبوهة في الرسائل
الإلكترونية والمواقع والشبكات الاجتماعية.
-عدم فتح المرفقات الغير معروفة في الرسائل الإلكترونية.
-تحديث نظام التشغيل والبرامج المستخدمة بشكل منتظم.
-تغيير كلمات المرور بانتظام واختيار كلمات مرور قوية
ومختلفة لكل حساب.
-تشفير البيانات الحساسة وتفعيل خاصية الحماية الإضافية
للحسابات الإلكترونية.
-إجراء نسخة احتياطية للملفات والبيانات بانتظام على
أقراص صلبة خارجية أو خدمات تخزين سحابي.
-الابتعاد عن استخدام شبكات واي فاي العامة غير
الموثوقة.
تاريخ
النشر :27 يونيو 2024