مع ارتفاع الهجمات الإلكترونية وسلوك مجرمي الإنترنت في جميع أنحاء الولايات المتحدة منذ الجائحة، أصبح من المهم الآن أكثر من أي وقت مضى الحفاظ على مستوى عالٍ من الأمان الرقمي على كل من أجهزتك الشخصية والمهنية. وعلى الرغم من ذلك، يعتمد فهم نوع الأمان الذي تحتاجه على أنواع التهديدات التي من المحتمل أن تواجهها أنت (أو عائلتك).
للأسف، يصعب على المستخدمين في كثير من الأحيان التعرف على الجوانب الهامة للأمن الإلكتروني بسبب كل المصطلحات؛ من برامج التجسس والبرمجيات الضارة والبرامج الإعلانية إلى الفيروسات وهجمات الوسيط والبرامج النصية العابرة للمواقع، حيث تحمل كل هذه المصطلحات معاني محددة قد تكون مربكة في البداية. ولهذا السبب قررنا إنشاء هذا الدليل، حيث نشرح ببساطة ووضوح مصطلحات التهديد الإلكتروني الرئيسية الثلاثة التي من المحتمل أن تصادفها: "الفيروسات" و"الفيروسات المتنقلة" و"البرمجيات الضارة".
ما الفرق بين الفيروس والفيروس المتنقل؟
قد يكون هذا مربكًا بعض الشيء في البداية، لأن كلاً من الفيروس والفيروس المتنقل (يشار إليه أحيانًا باسم فيروس البرمجيات الضارة المتنقل) عبارة عن أجزاء ضارة من التعليمات البرمجية التي "تتكاثر" في نظام كمبيوتر الضحية (بشكل مماثل إلى حد كبير للفيروس الذي يصيب نظام جسم الإنسان). ويعتبر الفرق الرئيسي بين الفيروس والفيروس المتنقل أنه يجب إطلاق الفيروسات من خلال تفاعل المضيف / الضحية مع الملف المصاب. وفي المقابل، تعد الفيروسات المتنقلة برامج ضارة قائمة بذاتها يمكنها التكاثر الذاتي والانتشار بشكل مستقل بمجرد اختراق النظام. باختصار، لا تتطلب الفيروسات المتنقلة التفعيل (أو أي تدخل بشري) لتنفيذ أو نشر التعليمات البرمجية الخاصة بها داخل نظامك.
عند الدخول إلى الكمبيوتر الخاص بك، غالبًا ما تكون الفيروسات مرفقة أو مخفية في الملفات المشتركة أو التي تم تنزيلها، سواء ملفات قابلة للتنفيذ، أو برنامج يقوم بتشغيل برنامج نصي، وملفات غير قابلة للتنفيذ، مثل مستند Word أو ملف صورة. وعندما يتم قبول الملف المضيف بواسطة نظام الضحية، يظل الفيروس خاملاً حتى يتم تفعيل الملف المضيف المصاب. ولا يمكن تشغيل الفيروس إلا بعد تفعيل الملف المضيف، وتنفيذ التعليمات البرمجية الضارة الخاصة به وتكرارها لإصابة الملفات الأخرى على نظامك. وبشكل عام، غالبًا ما يتم تصميم الفيروسات لإتلاف الملفات الشخصية أو السيطرة على الأجهزة الرقمية لشخص ما.
في المقابل، لا تتطلب الفيروسات المتنقلة تفعيل الملف المضيف الخاص بها. وبمجرد دخول الفيروس المتنقل إلى نظامك، عادة عبر اتصال الشبكة أو كملف تم تنزيله (من أي نوع)، يمكن حينها تشغيله وتكراره ذاتيًا ونشره دون حدث تشغيل (مثل فتح الملف المصاب). ويصنع الفيروس المتنقل نسخًا متعددة من نفسه تنتشر بعد ذلك عبر الشبكة أو من خلال اتصال بالإنترنت. وستصيب هذه النسخ أي أجهزة كمبيوتر وخوادم غير محمية بشكل كاف تتصل (عبر الشبكة أو الإنترنت) بالجهاز المصاب في الأصل. ونظرًالأن كل نسخة لاحقة من الفيروس المتنقل تكرر عملية النسخ الذاتي والتنفيذ والانتشار، فإن الإصابة الناتجة عن الفيروس المتنقل تنتشر بسرعة عبر شبكات الكمبيوتر والإنترنت بشكل عام عند نشرها.
ما الفرق بين البرمجيات الضارة والفيروس؟
يتمثل الفرق بين البرمجيات الضارة والفيروسات في أن البرمجيات الضارة هي المصطلح الرسمي المستخدم لوصف أي جزء من التعليمات البرمجية الضارة (مثل الفيروس المتنقل أو الفيروس) المصممة لإصابة نظام كمبيوتر شخص آخر والتسبب في ضرر له، بغض النظر عن كيفية مهاجمتها لملفات الضحية أو كيفية تسللها إلى النظام. وقد يكون هذا مربكًا بعض الشيء في البداية، حيث يستخدم معظم الأشخاص (غير العاملين في مجال الأمن الإلكتروني) مصطلح "فيروس" عندما يصيب شيء أجهزة الكمبيوتر الخاصة بهم بينما يقصدون في الواقع أن بعض البرمجيات الضارة قد وجدت طريقها إلى نظامهم وأصابته.
كما ذكر أعلاه، يُعد الفيروس نوعًا من البرمجيات الضارة التي يمكن أن تصيب نظام الضحية ويتم تشغيلها بواسطة الضحية نفسها عندما تحاول الوصول إلى الملف المصاب الذي أرسله المخترق.
كيف تنتشر فيروسات الكمبيوتر وفيروسات الكمبيوتر المتنقلة؟
تعد الفيروسات والفيروسات المتنقلة فئة فرعية من البرامج الخبيثة أو البرمجيات الضارة. ويمكن أن يحتوي أي برنامج في هذه الفئة الفرعية أيضًا على وظائف فيروس حصان طروادة إضافية.
الفيروسات: يمكن تصنيف الفيروسات بحسب الطريقة التي تستخدمها لإصابة الكمبيوتر والانتشار من مستخدم إلى آخر (في الواقع، تنتشر بطرق مشابهة للفيروسات المتنقلة):
- فيروسات الملفات: يتم إرفاقها بالملفات في رسائل البريد الإلكتروني أو الرسائل المباشرة أو التنزيلات، ويمكن مشاركتها على كمبيوتر الضحية مثل الكثير من الملفات العادية المشتركة بين مستخدمي الإنترنت على الإنترنت.
- فيروسات قطاع التمهيد: تنتشر هذه الفيروسات في الغالب باستخدام أجزاء مادية من الأجهزة. على سبيل المثال، سينقل محرك أقراص USB مصاب متصل بجهاز كمبيوتر الفيروس عند قراءة سجل تمهيد وحدة التخزين (VBR) لمحرك الأقراص، ثم تعديل رمز التمهيد الموجود أو استبداله ليحل محله الرمز المصاب.
- فيروسات الماكرو: نظرًا لأنها مكتوبة بلغة الماكرو نفسها المستخدمة لإنشاء البرامج (مثل Excel أو Word)، فهي تهاجم البرامج عادة (على عكس النظام بأكمله) كمرفق بملف عبر رسائل البريد الإلكتروني (بشكل عام، يتم العثور عليها مختبئة في رسائل البريد الإلكتروني الاحتيالية).
- فيروسات البرامج النصية: تميل هذه الفيروسات لأن تكون أقل شيوعًا لأنها تنتشر بشكل عام من خلال النقر على إعلانات صفحة الويب. وبعد النقر، يحاول الفيروس اختراق الثغرات الأمنية في المستعرض. وتتراوح آثار هذا الفيروس من سرقة ملفات تعريف الارتباط إلى إيقاف تشغيل نظامك حسب الرغبة.
الفيروسات المتنقلة: تستغل الفيروسات المتنقلة غالبًا أخطاء تكوين الشبكة أو الثغرات الأمنية في نظام التشغيل (OS) أو التطبيقات. وتستخدم العديد من الفيروسات المتنقلة طرقًا متعددة للانتشار عبر الشبكات، بما في ذلك ما يلي:
- البريد الإلكتروني: يتم حمل هذه الفيروسات المتنقلة داخل الملفات المرسلة كمرفقات بريد إلكتروني، وهي الأكثر شيوعًا.
- الإنترنت: عبر الروابط خاصة بمواقع ويب مصابة؛ ومخفية بشكل عام في تعليمات HTML الخاصة بموقع الويب، لذلك يتم إطلاق الإصابة عند تحميل الصفحة على المستعرض.
- محركات الأقراص الخارجية: من المحتمل إخفاء فيروسات الكمبيوتر المتنقلة في محرك أقراص USB أو محرك أقراص خارجي بحيث تصيب نظام الضحية عند توصيل الجهاز.
- التنزيلات وخوادم بروتوكول نقل الملفات (FTP): قد تبدأ هذه الفيروسات المتنقلة في البداية في الملفات التي تم تنزيلها أو ملفات FTP الفردية، لكن إذا لم يتم اكتشافها، يمكن أن تنتشر إلى الخادم، وبالتالي، من خلال كل عمليات الإرسال الصادرة عبر برتوكول FTP.
- الرسائل الفورية (IM): يتم نقلها من خلال تطبيقات المراسلة عبر الهاتف المحمول وسطح المكتب، كروابط خارجية بشكل عام، بما في ذلك تطبيقات الرسائل القصيرة الأصلية أو WhatsApp أو Facebook Messenger أو أي نوع آخر من أنظمة رسائل ICQ أو IRC.
- P2P (من نظير إلى نظير) / مشاركة الملفات: تنتشر عبر شبكات مشاركة الملفات P2P (من نظير إلى نظير)، بالإضافة إلى أي محرك أقراص أو ملفات مشتركة أخرى، مثل محرك أقراص USB أو خادم الشبكة.
- شبكات الاتصال: تكون مخفية في الغالب في حزم شبكة الاتصال؛ لرغم أنه يمكن نشرها وتكاثرها ذاتيا من خلال الوصول المشترك إلى أي جهاز أو محرك أقراص أو ملف عبر الشبكة المرتبطة.
- ثقوب البرمجيات: كما ذكرنا أعلاه، من المعروف أن الفيروسات المتنقلة تدخل الأنظمة عبر البرامج القديمة التي تفتقر إلى تصحيحات الأمان الحديثة.
كيفية حماية كل أجهزتك من الفيروسات والفيروسات المتنقلة والبرمجيات الضارة
تستغل الفيروسات والفيروسات المتنقلة ومعظم أشكال البرمجيات الضارة في كثير من الأحيان الثغرات الأمنية والأخطاء، مما يتسبب في عدد من التعقيدات للمستخدم، بما في ذلك الوظائف البطيئة، وعمل محرك الأقراص الثابتة باستمرار، والملفات التالفة، والنوافذ المنبثقة للإعلانات غير المرغوب فيها (حتى في وضع عدم الاتصال). ولهذا السبب، من المهم البقاء على علم بآخر تحديثات وتصحيحات نظام التشغيل والتطبيقات. وللأسف، لا يكفي مجرد البقاء على علم بآخر التحديثات وتوخي الحذر. وهناك العديد من فيروسات الاستغلال والناقلات التي يمكن أن تنقل الفيروسات والفيروسات المتنقلة إلى شبكة أو على جهاز كمبيوتر أو جهاز محمول.
في هذه الأيام، يعتبر الأمن الإلكتروني الشامل إلزاميًا لجميع أجهزتك - أجهزة سطح المكتب وأجهزة الكمبيوتر المحمولة والأجهزة اللوحية والهواتف الذكية. ولكي تكون حلول الأمن الإلكتروني فعالة، يجب أن توفر حماية في الوقت الحقيقي لكل أنشطتك، من رسائل البريد الإلكتروني إلى استعراض الإنترنت، وليس فقط عمليات الفحص الدورية لمحرك الأقراص الثابتة. علاوة على ذلك، فإن أفضل منتجات برامج الأمان اليوم ليست عمليات تثبيت ثابتة لمرة واحدة مع تحديثات دورية. ويتم توفير منتج أمن إلكتروني عالي الجودة كخدمة، يعرف باسم SaaS (البرامج كخدمة). ويعني هذا أنه بالإضافة إلى مراقبة أجهزتك في الوقت الحقيقي، يتم تحديث البرامج نفسها في الوقت الحقيقي بأحدث المعلومات عن التهديدات الحالية والناشئة، وكيفية الوقاية منها، وكيفية إصلاح أضرارها.
البرمجيات الضارة مقابل الفيروسات مقابل الفيروسات المتنقلة
باختصار، يعتبر مصطلح البرمجيات الضارة مصطلحًا شاملاً يُستخدم للإشارة إلى أي جزء ضار من التعليمات البرمجية أو البرامج، مثل فيروس أو فيروس متنقل. نتيجة لذلك، يمكن تصنيف الفيروسات والفيروسات المتنقلة كأنواع من البرمجيات الضارة. وتعتبر الفيروسات والفيروسات المتنقلة أجزاء ذاتية التكاثر من البرمجيات الضارة / التعليمات البرمجية التي تهدف إلى تغيير أو إتلاف ملفات النظام لضحاياها. ومع ذلك، بمجرد دخول الفيروس المتنقل إلى نظام الضحية، يمكن أن ينتشر بحرية من تلقاء نفسه. ولكي ينتشر الفيروس، يجب تفعيله من خلال تفاعل الضحية مع ناقله، أي المستخدم الذي يقوم بتشغيل ملف قابل للتنزيل مصاب بفيروس.
مقالات ذات صلة:
- ما هي برامج إدارة كلمات المرور وهل هي آمنة؟
- ما المقصود بالأمن الإلكتروني؟
- كيفية اختيار برامج مكافحة الفيروسات الأفضل لك
- ما هو جدار الحماية؟
- الأسئلة الشائعة عن فيروسات الكمبيوتر والبرمجيات الضارة
- أكبر تهديدات الويب اليوم
- تصنيفات البرمجيات الضارة
- ما هو فيروس زيوس؟
المنتجات المقترحة: