تخطي إلى المحتوى الرئيسي

الحقائق والأسئلة المتداولة الخاصة بفيروسات الحواسيب والبرامج الضارة

الحقائق والأسئلة المتداولة الخاصة بفيروسات الحواسيب والبرامج الضارة

يقع مستخدمو الحاسوب الشخصي وأجهزة Mac والهواتف الذكية والأجهزة اللوحية تحت تهديد آخذ في التطور من فيروسات الحواسيب والبرامج الضارة. اتخاذ الإجراءات يعني فهم ما تواجهه. إليك نظرة على الأنواع الأساسية من البرامج الضارة وتأثيراتها المحتملة.

نظرة عامة مختصرة

يُستخدَم مصطلح "برنامج ضار" الآن لوصف أي برنامج ضار على الحاسوب أو الجهاز المحمول. ويتم تثبيت هذه البرامج من دون موافقة المستخدمين ويمكن أن تسبب عددًا من التأثيرات غير المرضية، مثل تعطيل أداء الحاسوب، أو اختراق نظامك للحصول على البيانات الشخصية، أو مسح البيانات، أو حتى التأثير بشكل عكسي في تشغيل الأجهزة التي يتحكم فيها الحاسوب. وأدى تطوير المتطفلون طرقًا أكثر تعقيدًا لاختراق أنظمة المستخدمين إلى توسُّع سوق البرامج الضارة بدرجة كبيرة. لنلقِ نظرة على بعض أنواع البرامج الضارة الأكثر شيوعًا التي نراها خارج مختبرات البحث.

1. فيروسات الحواسيب

اكتسبت فيروسات الحواسيب اسمها بسبب قدرتها على "إصابة" ملفات متعددة على الحاسوب. وتنتشر هذه الفيروسات إلى أجهزة أخرى عند إرسال الملفات المصابة عبر البريد الإلكتروني أو عندما ينقلها المستخدمون على وسائط فعلية مثل محركات أقراص USB أو (في الماضي) الأقراص المرنة. وفقًا لما ذكره الوطني للمعايير والتكنولوجيا (NIST)، تم تطوير أول فيروس حاسوب في 1986 وكان يُعرف باسم "برين". ردًا على العملاء الذين يقرصنون البرامج من متجرهما، صمَّم أخوان فيروسًا يصيب قسم التمهيد في برامج الأقراص المرنة الخاصة بالسارقين؛ وعندما تُنسَخ الأقراص، تنتقل الفيروسات.

2. الفيروسات المتنقلة

بخلاف الفيروسات، لا تحتاج الفيروسات المتنقلة إلى مساعدة بشرية في الانتشار والإصابة؛ فهي تصيب مرة واحدة، ومن ثمَّ تستخدم شبكات الحواسيب للانتقال إلى الأجهزة الأخرى من دون مساعدة المستخدمين. فيمكن أن ترسل الفيروسات المتنقلة آلاف النسخ من نفسها على أمل إصابتها لأنظمة جديدة، عن طريق استغلال الثغرات الأمنية في الشبكات مثل نقاط ضعف برامج البريد الإلكتروني، لتعيد بعدها تكرار العملية من جديد عبر جهاز آخر. وبينما "يتغذى" العديد من الفيروسات المتنقلة على موارد النظام الأمر الذي يؤدي إلى إضعاف الأداء، يحتوي معظمها الآن على "أحمال" ضارة مصمَّمة لسرقة الملفات أو حذفها.

3. برامج الإعلانات المتسللة

تُعدّ برامج الإعلانات المتسللة من أكثر مصادر الإزعاج شيوعًا عبر الإنترنت. حيث تنقل البرامج إعلانات إلى الحواسيب المضيفة بصورة تلقائية. تشمل الأنواع المألوفة من برامج الإعلانات المتسللة الإعلانات المنبثقة على صفحات الويب والإعلانات داخل البرامج التي تأتي غالبًا مع البرامج "المجانية". بينما تكون بعض برامج الإعلانات المتسللة ضارة نسبيًّا، تستخدم الأنواع الأخرى أدوات التتبع لجمع معلومات عن موقعك أو سجل المستعرض، ووضع الإعلانات المستهدفة على شاشتك. BetaNews، تم اكتشاف نوع جديد من برامج الإعلانات المتسللة التي يمكن أن تعطل برنامج مكافحة الفيروسات المثبّت لديك. ونظرًا لأن برامج الإعلانات المتسللة يتم تثبيتها بمعرفة الأشخاص وموافقتهم، فلا يمكن أن تُسمى مثل هذه البرامج برامج ضارة: بل تصنَّف عادةً ضمن "البرامج التي من المحتمل أن تكون غير مرغوب فيها".

4. برامج التجسس

تأثير برامج التجسس مأخوذ من اسمها: فهي تتجسس على أنشطتك على حاسوبك. حيث تجمع البيانات مثل ضغطات المفاتيح وعادات التصفُّح وحتى معلومات تسجيل الدخول، التي تُرسَل بعد ذلك إلى جهات خارجية، وعادةً إلى المجرمين الإلكترونيين. كذلك، قد تعدِّل إعدادات الأمن الخاصة على حاسوبك أو تتدخل في اتصالات شبكتك. وفقًا لما ذكره موقع TechEye، قد تسمح الأشكال الناشئة من برامج التجسس للشركات بتتبع سلوك المستخدمين عبر أجهزة متعددة من دون موافقتهم.

5. برامج الفدية

تصيب برامج الفدية حاسوبك، ثم تقوم بتشفير البيانات الحساسة مثل الوثائق أو الصور الشخصية، وتطلب فدية مقابل تحريرها. وإذا رفضت الدفع، فتمسح البيانات. تمنع بعض أنواع برامج الفدية أي وصول إلى حاسوبك. وقد تدعي أنها تابعة لأجهزة تنفيذ القانون المشروعة، وتقول إنه تم القبض عليك أثناء ارتكابك جُرم. تلقى مركز شكاوى جرائم الإنترنت التابع لمكتب التحقيقات الفيدرالي (FBI) في يونيو 2015 شكاوى من مستخدمين قاموا بالإبلاغ عن خسائر قدرها 18 مليون دولار بسبب تهديد برنامج فدية شائع يُسمى CryptoWall.

6. برامج الروبوت

برامج الروبوت عبارة عن برامج مصمَّمة لتؤدي وظائف محددة بشكل تلقائي. وهي مفيدة في العديد من الأغراض المشروعة، لكن يتم استخدامها لأغراض أخرى كنوع من البرامج الضارة. يمكن أن تتسبب برامج الروبوت بمجرد دخولها إلى الحاسوب في تنفيذ الجهاز أوامر معينة من دون موافقة المستخدم أو معرفته. بالإضافة إلى ذلك، قد يحاول المتطفلون إصابة حواسيب متعددة باستخدام برنامج الروبوت نفسه لإنشاء "بوت نت" (وهي اختصار لشبكة الروبوتات)، التي يمكن استخدامها بعد ذلك للتحكم عن بُعد في الحواسيب المخترقَة لسرقة البيانات الحساسة، والتجسس على أنشطة الضحية، وتوزيع البريد العشوائي بصورة تلقائية أو لشن هجمات DDoS مدمرة على شبكات الحاسوب.

7. الجذور الخفية

تسمح الجذور الخفية بالوصول إلى الحاسوب أو التحكم فيه بواسطة طرف خارجي. ورغم أن هذه البرامج مفيدة لاختصاصيي تكنولوجيا المعلومات الذين يحاولون استكشاف مشاكل الشبكات وإصلاحها عن بُعد، فإنها يمكن أن تصبح ضارة: حيث تسمح الجذور الخفية بمجرد تثبيتها على حاسوبك للمهاجمين بالتحكم الكامل في جهازك لسرقة البيانات أو تثبيت برامج ضارة أخرى. صُمِّمت الجذور الخفية لتعمل من دون أن يلاحظها أحد ولتخفي وجودها بنشاط. يتطلب اكتشاف مثل هذا النوع من التعليمات البرمجية الضارة مراقبة يدوية لأي سلوك غير معتاد، فضلاً عن تصحيح منتظم لنظام التشغيل والبرامج لديك للقضاء على طرق الإصابة المحتملة.

8. أحصنة طروادة

تشتهر هذه البرامج باسم "أحصنة طروادة"، وتختفي على مرأى من الجميع من خلال التخفي في صورة ملفات أو برامج مشروعة. تجري أحصنة طروادة بمجرد تنزيلها وتثبيتها تغييرات على الحاسوب، وتؤدي أنشطة ضارة من دون معرفة الضحية أو موافقتها.

9. الأخطاء

الأخطاء عبارة عن عيوب في أجزاء من التعليمات البرمجية للبرامج، ولا تُعدّ نوعًا من البرامج الضارة، لكنها أخطاء ارتكبها المبرمج. قد تؤدي إلى تأثيرات ضارة في حاسوبك مثل تجميد الأداء أو تعطيله أو خفضه. وفي الوقت نفسه، تمثل أخطاء الأمن طريقة سهلة للمهاجمين للتهرب من دفاعاتك وإصابة جهازك. وبينما يساعد تحسين التحكم في الأمن من جهة المطور على القضاء على الأخطاء، فإنه أيضًا من الضروري تطبيق تصحيحات البرامج التي تعالج أخطاءً محددة خارج مختبرات البحث.

الاعتقادات والوقائع

يوجد عدد من الاعتقادات الشائعة التي تحيط بفيروسات الحواسيب:

  • تشير أي رسالة خطأ في الحاسوب إلى وجود إصابة بفيروس. هذا خاطئ، حيث يمكن أن يتسبب جهاز به خلل أو الأخطاء البرمجية في ظهور رسائل الخطأ.
  • تتطلب الفيروسات والفيروسات المتنقلة دائمًا تدخُل المستخدم. خطأ. يجب تنفيذ تعليمات برمجية ليصيب الفيروس الحاسوب، لكن هذا لا يستدعي وجود تدخل من المستخدم. فعلى سبيل المثال، يمكن أن يصيب الفيروس المتنقل عبر الشبكة بشكل تلقائي إذا وُجدت ثغرات أمنية محددة على حاسوب المستخدم.
  • تكون مرفقات البريد الإلكتروني الواردة من مرسلين معروفين آمنة. غير صحيح، لأنها قد تكون مصابة بفيروس وتُستخدَم في نشر الإصابة. حتى إذا كنت تعرف المرسَل، فلا تفتح أي رابط أو رسالة يساورك الشك بها.
  • تتخلص برامج مكافحة الفيروسات من كل التهديدات. بينما يبذل مورِّدو برامج مكافحة الفيروسات قصارى جهدهم ليسبقوا تطورات البرامج الضارة، فمن الضروري تشغيل منتج متكامل لأمن الإنترنت يشمل تقنيات مصمَّمة خصيصًا لصدّ التهديدات بشكل استباقي. ومع ذلك، لا يوجد بالطبع حماية مطلقة بنسبة 100 بالمئة. لذا، من الضروري أن تتبنى منطقًا سليمًا أثناء تصفُّح الإنترنت لتقلل من تعرضك للهجمات.
  • يمكن أن تتسبب الفيروسات في ضرر مادي لحاسوبك. ماذا إذا تسببت التعليمات البرمجية الضارة في زيادة حرارة حاسوبك أو تدمير الرقاقات الصغيرة المهمة؟ كشف موفرو برامج مكافحة الفيروسات زيف هذه الأسطورة مرات عديدة، فمن غير المحتمل حدوث ضرر مثل هذا بهذه البساطة.

في الوقت نفسه، تثير زيادة الأجهزة المتصلة عبر إنترنت الأشياء (IoT) المزيد من الاحتمالات المثيرة للاهتمام: ماذا سيحدث إذا خرجت سيارة مصابة عن الطريق أو وُجِّه فرن "ذكي" ليعمل على الحرارة القصوى حتى يصل إلى التحميل الزائد؟ قد يجعل مستقبل البرنامج الضار هذا النوع من الضرر المادي حقيقة.

لدى الأشخاص مجموعة من المفاهيم الخاطئة عن البرامج الضارة، مثل الافتراض بأن الإصابة تكون واضحة. ويفترض المستخدمون غالبًا أنهم سيعرفون في حالة اختراق حاسوبهم. مع ذلك، لا تترك البرامج الضارة عادة أثرًا لتتبعه، ولن يعرض نظامك أي إشارات تدل على الإصابة.

بالمثل، لا تصدق أن كل مواقع الويب التي تتمتع بسمعة جيدة آمنة. إذا تمكن المتطفلون من اختراق مواقع الويب المشروعة بتعليمات برمجية مصابة، فستزيد احتمالية تنزيل المستخدمين للملفات أو تخليهم عن معلوماتهم الشخصية؛ وهذا ما حدث بالضبط مع البنك الدولي، وفقًا لما ذكره SecurityWeek وبالمنطق نفسه، اعتقد العديد من المستخدمين بأن بياناتهم الشخصية؛ مثل الصور والوثائق والملفات ليست ذات قيمة لمنشئي البرامج الضارة. يستخرج المجرمون الإلكترونيون البيانات المتوفرة علنًا لاستهداف الأفراد أو لجمع المعلومات التي تساعد على إنشاء رسائل بريد إلكتروني للتصيُّد بالحربة للتسلل داخل المؤسسات.

طرق الإصابة الشائعة

إذًا، كيف يصبح حاسوبك مصابًا بفيروسات الحاسوب أو البرامج الضارة؟ توجد طرق شائعة عديدة. وتشمل النقر فوق روابط إلى مواقع ضارة في رسائل البريد الإلكتروني أو الرسائل في شبكات التواصل الاجتماعي، وزيارة موقع ويب مخترق (وهو ما يُعرَف بالتنزيل أثناء التصفح)، وإدخال محرك أقراص USB مصاب إلى حاسوبك. تُسهل الثغرات الأمنية الموجودة في أنظمة التشغيل والتطبيقات على المجرمين الإلكترونيين تثبيت البرامج الضارة على حاسوبك. لذلك، من الضروري أن تطبق تحديثات الأمن في أسرع وقت بعدما تصير متاحة لكي تقلل من تعرضك للخطر.

يستخدم المجرمون الإلكترونيون عادةً هندسة الشبكات الاجتماعية لخداعك حتى تقوم بإجراءات تعرض أمنك أو أمن الشركة التي تعمل فيها للخطر. تُعدّ رسائل البريد الإلكتروني للتصيُّد الاحتيالي إحدى الطرق الأكثر شيوعًا. حيث تتلقى رسالة بريد إلكتروني تبدو مشروعة، وتقنعك بتنزيل ملف مصاب أو بزيارة موقع ويب ضار. يهدف هنا المتطفلون إلى إنشاء شيء تجده مقنعًا، مثل تحذير يزعم بوجود فيروس أو إشعار من المصرف الذي تتعامل معه أو رسالة من صديق قديم.

تُعدّ البيانات السرية مثل كلمات المرور أهدافًا رئيسية للمجرمين الإلكترونيين. وإلى جانب استخدام البرامج الضارة للحصول على كلمات مرور أثناء كتابتها، يجمع المجرمون الإلكترونيون كلمات المرور من مواقع الويب والحواسيب الأخرى التي تمكنوا من اختراقها. لذلك، سيكون من المهم استخدامك كلمة مرور معقدة وفريدة لكل حساب عبر الإنترنت. ما يعني أن تستخدم كلمات مرور مؤلفة من 15 رمزًا أو أكثر وتضم حروفًا وأرقامًا ورموزًا خاصة. وبهذه الطريقة، إذا اختُرق أحد الحسابات، فلن يصل المجرمون الإلكترونيون إلى كل حساباتك عبر الإنترنت. بالطبع، إذا استخدمت كلمات مرور يسهل تخمينها، فقد لا يحتاج المجرمون الإلكترونيون إلى اختراق جهازك أو موقع ويب موفر خدمة الإنترنت. لسوء الحظ، يمتلك معظم المستخدمين كلمات مرور ضعيفة يسهل اكتشافها. وبدلاً من استخدام كلمات مرور قوية يصعب تخمينها، يعتمدون على كلمات مرور شائعة مثل "123456" أو "Password123" يسهل على المهاجمين تخمينها. وحتى أسئلة الأمن قد لا تؤدي دور العائق الفعّال، لأن العديد من الأشخاص يقدمون الإجابة نفسها: إذا كان السؤال "ما طعامك المفضل؟" فستكون الإجابة الشائعة "بيتزا" لمن يقطنون في الولايات المتحدة الأمريكية.

إشارات تدل على إصابة جهازك

بينما لا تترك معظم البرامج الضارة إشارات على وجودها وتترك حاسوبك يعمل بصورة طبيعية، إلا أنه قد توجد دلائل في بعض الأحيان على كون جهازك مصابًا. ويتصدر الأداء المنخفض القائمة، حيث يشمل ذلك عمليات التشغيل البطيئة، واستغراق تحميل النوافذ لوقت أطول من المعتاد، وتشغيل برامج تبدو عشوائية في الخلفية. إضافة إلى ذلك، قد تلاحظ أن صفحات الإنترنت الرئيسية تغيرت في المستعرض أو ظهور الإعلانات المنبثقة بشكل متكرر أكثر من المعتاد. قد تؤثر البرامج الضارة في بعض الحالات في وظائف الحاسوب الأساسية: قد لا يعمل Windows على الإطلاق، وقد لا تتمكن من الاتصال بالإنترنت أو الوصول إلى وظائف التحكم في النظام عالية المستوى. إذا اشتبهت أن حاسوبك قد يكون مصابًا، فافحص نظامك على الفور. وإذا لم تعثر على أي شيء، لكن لا يزال الشك يساورك، فاحصل على رأي آخر، أي قم بتشغيل برنامج فحص بديل لمكافحة الفيروسات.


الحقائق والأسئلة المتداولة الخاصة بفيروسات الحواسيب والبرامج الضارة

يقع مستخدمو الحاسوب الشخصي وأجهزة Mac والهواتف الذكية والأجهزة اللوحية تحت تهديد آخذ في التطور من فيروسات الحواسيب والبرامج الضارة. اتخاذ الإجراءات يعني فهم ما تواجهه. إليك نظرة على الأنواع الأساسية من البرامج الضارة وتأثيراتها المحتملة.
Kaspersky logo

مقالات ذات صلة