كيف تحمي اجهزتك من هجمات البرامج الضارة؟

أوس ستار الغانمي

2024-05-06 06:27

كانت تهديدات البرامج الضارة موجودة منذ ولادة الحوسبة، ولكن ما هي البرامج الضارة بالضبط؟ في هذا التقرير، نقوم بتعريف البرامج الضارة، ونقدم أنواعًا مختلفة من البرامج الضارة، ونشرح كيفية عملها، ونقوم أيضًا بوصف العلامات التحذيرية للجهاز المصاب ونشرح كيف ستحافظ برامج مكافحة البرامج الضارة مثل Avast One على أمان جهازك.

ما هي البرامج الضارة؟

البرامج الضارة هي برامج ضارة أو رموز كمبيوتر مصممة لإصابة أنظمة الكمبيوتر أو إتلافها أو الوصول إليها. هناك العديد من الأنواع المختلفة من البرامج الضارة، وكل منها يصيب الأجهزة ويعطلها بشكل مختلف، ولكن جميع أنواع البرامج الضارة مصممة لتعريض أمان وخصوصية أنظمة الكمبيوتر للخطر.

تستهدف بعض السلالات الشديدة من البرامج الضارة البيانات المالية وغيرها من المعلومات الحساسة، ويتم استخدامها لارتكاب عمليات الابتزاز والاحتيال وسرقة الهوية. ولا تمثل البرامج الضارة تهديدًا لأجهزة الكمبيوتر التي تعمل بنظام التشغيل Windows فحسب، بل إن أجهزة Mac والأجهزة المحمولة معرضة أيضًا لهجمات البرامج الضارة.

تعريف البرامج الضارة

تعد البرامج الضارة مصطلحًا شاملاً لأي نوع من " البرامج الضارة " المصممة للتسلل إلى جهازك دون علمك، أو التسبب في تلف نظامك أو تعطيله، أو سرقة البيانات. تندرج برامج الإعلانات المتسللة وبرامج التجسس والفيروسات وشبكات الروبوت وأحصنة طروادة والديدان والجذور الخفية وبرامج الفدية ضمن تعريف البرامج الضارة.

فيروس كمبيوتر

هل البرامج الضارة فيروس؟ نعم ولا. على الرغم من أن جميع فيروسات الكمبيوتر تعتبر برامج ضارة، إلا أن جميع أنواع البرامج الضارة ليست فيروسات. يستخدم الكثير من الأشخاص المصطلحين بالتبادل، ولكن من وجهة نظر فنية، فإن الفيروسات والبرامج الضارة ليست هي نفسها. فكر في الأمر بهذه الطريقة: البرامج الضارة عبارة عن تعليمات برمجية ضارة. والفيروسات ليست سوى نوع واحد من البرامج الضارة. على وجه التحديد، فيروسات الكمبيوتر عبارة عن تعليمات برمجية ضارة تنتشر عبر أجهزة الكمبيوتر والشبكات.

كيف تعمل البرامج الضارة؟

تتبع جميع أنواع البرامج الضارة نفس النمط الأساسي: يصاب جهازك بعد تنزيل برامج ضارة أو تثبيتها عن غير قصد، وذلك غالبًا عن طريق النقر فوق رابط مصاب أو زيارة موقع ويب مصاب.

تحدث معظم حالات الإصابة بالبرامج الضارة عندما تقوم عن غير قصد بشيء يؤدي إلى تنزيل البرامج الضارة. قد يكون هذا الإجراء هو النقر على رابط مصاب في رسالة بريد إلكتروني أو زيارة موقع ويب ضار. وفي حالات أخرى، ينشر المتسللون البرامج الضارة من خلال خدمات مشاركة الملفات من نظير إلى نظير وحزم تنزيل البرامج المجانية. يعد تضمين تعليمات برمجية ضارة للكمبيوتر في ملف تورنت أو تنزيل شائع طريقة فعالة لنشر البرامج الضارة عبر قاعدة واسعة من المستخدمين. يمكن أيضًا إصابة الأجهزة المحمولة عبر الرسائل النصية.

هناك أسلوب آخر يتمثل في تحميل البرامج الضارة على البرامج الثابتة لجهاز USB أو محرك أقراص فلاش. بعد ذلك، عندما يتم توصيل محرك أقراص USB بجهاز آخر، من المحتمل أن تظل البرامج الضارة غير مكتشفة، لأنه يتم تحميلها على الأجهزة الداخلية للجهاز (بدلاً من تخزين الملفات الخاصة به). وهذا أحد الأسباب التي تجعلك لا تقوم أبدًا بإدخال محرك أقراص USB غير مألوف في جهاز الكمبيوتر الخاص بك.

بمجرد تثبيت البرنامج الضار، فإنه يصيب جهازك ويبدأ العمل على تحقيق أهداف المتسللين. ما يفصل بين الأنواع المختلفة من البرامج الضارة عن بعضها البعض هو كيفية القيام بذلك. إذًا كيف تعمل البرامج الضارة، وكيف يستخدمها المتسللون لاستهداف الضحايا المطمئنين؟ هيا نكتشف.

لماذا يستخدم متسللو ومجرمو الإنترنت البرامج الضارة؟

يسير القرصنة والبرامج الضارة جنبًا إلى جنب، ويعني اختراق الكمبيوتر الوصول غير المصرح به إلى جهاز أو شبكة، وهو ما يتم غالبًا من خلال تعليمات برمجية ضارة. ومع توافر التعليمات البرمجية المصدرية للبرامج الضارة على نطاق واسع على شبكة الإنترنت المظلمة، يمكن حتى للمحتالين عبر الإنترنت الوصول إليها بسهولة.

إن استخدام البرامج الضارة لا يساعد المتسللين على التهرب من بروتوكولات الأمان بشكل أكثر فعالية فحسب، بل يسمح لهم باستهداف أعداد كبيرة من الضحايا بسهولة أكبر، وارتكاب مجموعة واسعة من الجرائم الإلكترونية المعقدة بما في ذلك الاحتيال والابتزاز وسرقة البيانات وهجمات رفض الخدمة.

الأنواع الشائعة من البرامج الضارة

تندرج معظم البرامج الضارة ضمن إحدى الفئات التالية:

برامج الفدية

Ransomware هو إصدار برنامج ضار لمذكرة فدية الخاطف. تعمل برامج الفدية عن طريق قفل أو رفض الوصول إلى جهازك أو ملفاتك حتى تدفع فدية للمتسلل. أي أفراد أو مجموعات يقومون بتخزين معلومات مهمة على أجهزتهم معرضون لخطر برامج الفدية.

برامج التجسس

تقوم برامج التجسس بجمع معلومات حول جهاز أو شبكة وتعيد هذه البيانات إلى المهاجم. يستخدم المتسللون عادةً برامج تجسس مثل Pegasus لمراقبة نشاط الشخص على الإنترنت وجمع البيانات الشخصية، بما في ذلك بيانات اعتماد تسجيل الدخول أو أرقام بطاقات الائتمان أو المعلومات المالية التي يمكن استخدامها لارتكاب سرقة الهوية.

الديدان

تم تصميم الديدان مع وضع هدف واحد في الاعتبار: الانتشار. تصيب الدودة جهاز كمبيوتر، ثم تكرر نفسها، وتنتشر إلى أجهزة إضافية بينما تظل نشطة على جميع الأجهزة المصابة. تعمل بعض الفيروسات المتنقلة كوكلاء توصيل لتثبيت برامج ضارة إضافية. تم تصميم أنواع أخرى من الفيروسات المتنقلة فقط للانتشار، دون التسبب في ضرر متعمد للأجهزة المضيفة لها - ولكن هذه الفيروسات المتنقلة لا تزال تسد الشبكات بمتطلبات عرض النطاق الترددي.

ادواري

يتم استخدام برامج الإعلانات المتسللة لتحقيق إيرادات لمطور البرامج الضارة عن طريق قصف الجهاز المصاب بإعلانات غير مرغوب فيها. تتضمن الأنواع الشائعة من برامج الإعلانات المتسللة الألعاب المجانية أو أشرطة أدوات المتصفح. تجمع هذه الأنواع من برامج الإعلانات المتسللة بيانات شخصية عن الضحية، ثم تستخدمها لتخصيص الإعلانات التي تعرضها. على الرغم من أن معظم برامج الإعلانات المتسللة يتم تثبيتها بشكل قانوني، إلا أنها بالتأكيد ليست أقل إزعاجًا من الأنواع الأخرى من البرامج الضارة.

حصان طروادة

أحصنة طروادة هي نوع من البرامج الضارة المستخدمة لإخفاء نوع آخر من البرامج الضارة. تتسلل برامج طروادة الضارة إلى جهاز الضحية من خلال تقديم نفسها كبرنامج شرعي. بمجرد التثبيت، ينشط حصان طروادة، ويصل أحيانًا إلى حد تنزيل برامج ضارة إضافية.

حصلت برمجيات طروادة الخبيثة على اسمها من القصص التي رواها الشعراء اليونانيون القدماء عن المحاربين الأثينيين الذين كانوا يختبئون داخل حصان خشبي عملاق، ثم ظهروا بعد أن سحبه أحصنة طروادة داخل أسوار مدينتهم.

شبكات الروبوت

الروبوتات ليست نوعًا من البرامج الضارة، ولكنها شبكة من أجهزة الكمبيوتر أو رموز الكمبيوتر التي تنفذ أو تنفذ برامج ضارة. يقوم المهاجمون بإصابة مجموعة من أجهزة الكمبيوتر ببرامج ضارة تُعرف باسم " الروبوتات "، والتي تتلقى الأوامر من وحدة التحكم الخاصة بهم.

تشكل أجهزة الكمبيوتر المتصلة بشبكة الروبوتات شبكة، مما يوفر لوحدة التحكم إمكانية الوصول إلى درجة كبيرة من قوة المعالجة الجماعية، والتي يمكن استخدامها لتنسيق هجمات DDoS، وإرسال البريد العشوائي، وسرقة البيانات، وإنشاء إعلانات مزيفة على متصفحك.

ماذا تفعل البرمجيات الخبيثة؟

تصيب البرامج الضارة أنظمة الكمبيوتر لإتلاف الملفات أو الوصول إلى البنية التحتية الحيوية. Ransomware هو الشكل الأكثر تصادميًا ومباشرًا من البرامج الضارة. بينما تعمل أنواع البرامج الضارة الأخرى دون أن يتم اكتشافها، فإن برامج الفدية تُعلن عن وجودها على الفور، وتطلب الدفع مقابل إعادة الوصول إلى جهازك أو ملفاتك.

في كثير من الحالات، قد يكون من الصعب اكتشاف البرامج الضارة، حيث تعمل بهدوء خلف الكواليس. تقوم بعض البرامج الضارة بمسح البيانات المهمة من الأجهزة المصابة. ومع عدم ارتكاب أي عمليات احتيال أو سرقة، فإن المكافأة الوحيدة للمتسلل هي الإحباط والنكسات التي يعاني منها ضحاياه.

الحالات الأخرى من البرامج الضارة لها عواقب أكثر خطورة. تقوم الأجهزة المصابة بهذه الأنواع من البرامج الضارة بالتقاط المعلومات الشخصية أو المالية للمستخدم، ثم إرسالها إلى أحد المتسللين، الذي يستخدمها لأغراض الاحتيال المالي أو سرقة الهوية. في هذه المرحلة، لا يكفي مجرد إزالة البرامج الضارة لمعالجة هذه الجرائم.

ونظرًا لأن البرامج الضارة تعتمد على قوة المعالجة في الجهاز المصاب، فغالبًا ما يواجه الضحايا مشكلات كبيرة في الأداء. يمكن أن يكون ارتفاع درجة حرارة جهاز الكمبيوتر الخاص بك أو التباطؤ المفاجئ في سرعة جهاز الكمبيوتر الخاص بك أحد أعراض الإصابة بالبرامج الضارة.

ما هي الأجهزة التي يمكن أن تتأثر؟

لا يوجد جهاز محصن ضد البرمجيات الخبيثة، فأجهزة الكمبيوتر المكتبية والمحمولة والهواتف المحمولة والأجهزة اللوحية جميعها معرضة للخطر. إلى جانب تأمين شبكتك المنزلية بحماية جدار الحماية، تأكد من حماية كل جهاز من أجهزتك باستخدام برامج مكافحة البرامج الضارة:

- مكافحة الفيروسات للكمبيوتر

- مكافحة الفيروسات لنظام التشغيل Mac

- مضاد الفيروسات للآيفون والايباد

- مكافحة الفيروسات للروبوت

هل يمكن لأجهزة الكمبيوتر الحصول على برامج ضارة؟

الإنترنت مليء بالبرامج الضارة للكمبيوتر الشخصي مثل WannaCry Ransomware، ويتم اكتشاف ثغرات يوم الصفر الجديدة واستغلالها طوال الوقت. لسوء الحظ، لا يكفي Windows Defender لحمايتك من مجموعة كاملة من البرامج الضارة والتهديدات الأخرى عبر الإنترنت، لذا قم بتأمين جهاز الكمبيوتر الخاص بك باستخدام أفضل برامج مكافحة الفيروسات المجانية التي يمكنها حظر الفيروسات وإزالتها من جهاز الكمبيوتر الخاص بك في الوقت الفعلي.

هل تحصل أجهزة Mac على برامج ضارة؟

تمامًا مثل أجهزة الكمبيوتر الشخصية، يمكن أن تتعرض أجهزة Mac لبرامج ضارة، مثل ثغرات Meltdown وSpectre سيئة السمعة. هناك مثيل حديث لبرامج Mac الضارة وهو معقد بما يكفي للتهرب من الإجراءات الأمنية المضادة. يُعرف هذا البرنامج باسم CrescentCore، وهو يقوم بفحص جهاز الضحية بحثًا عن العديد من برامج مكافحة الفيروسات شائعة الاستخدام ويتوقف عن التشغيل على الفور لتجنب اكتشافه.

هل يمكن لأجهزة Android أن تصاب ببرامج ضارة؟

يمكن أن تصاب الأجهزة المحمولة التي تعمل بنظام Android بالبرامج الضارة أيضًا. تنتشر العديد من أنواع البرامج الضارة الخاصة بالهواتف المحمولة عبر الرسائل النصية القصيرة، بالإضافة إلى نواقل البريد الإلكتروني القياسية. هناك طريقة أخرى يمكنك من خلالها الحصول على برامج ضارة على هاتفك وهي من خلال النوافذ المنبثقة المصابة والهجمات العشوائية على مواقع الويب غير الآمنة.

هل يمكن أن تتعرض أجهزة iPhone أو iPad للبرامج الضارة؟

على الرغم من ندرة البرامج الضارة التي تعمل بنظام iOS، إلا أن أجهزة iPhone وiPad لا تزال عرضة لتهديدات البرامج الضارة مثل برامج التجسس Pegasus والتهديدات الأمنية الأخرى - وخاصة هجمات الهندسة الاجتماعية. يمكن أن يؤدي استخدام شبكة Wi-Fi عامة غير آمنة أيضًا إلى منح المتسللين إمكانية الوصول إلى جهازك من الباب الخلفي، إلا إذا قمت بتشفير اتصالك وإخفاء عنوان IP الخاص بك باستخدام VPN.

كيف أعرف أن جهازي مصاب؟

فيما يلي بعض الأعراض العامة التي من المحتمل أن تشير إلى الإصابة بالبرامج الضارة:

يبدأ جهازك في العمل بشكل أبطأ من المعتاد: إذا لاحظت تباطؤًا مفاجئًا دون سبب واضح، فقد يكون ذلك بسبب الإصابة بالبرامج الضارة. نظرًا لأن البرامج الضارة تستولي على موارد المعالجة بجهازك، تقل الطاقة المتاحة لكل شيء آخر.

لاحظت نقصًا في مساحة التخزين المتوفرة: ستقوم العديد من أنواع البرامج الضارة بتنزيل وتثبيت ملفات إضافية على جهازك. قد يعني الانخفاض المفاجئ في مقدار مساحة التخزين المجانية أنك التقطت بعض البرامج الضارة.

تظهر النوافذ المنبثقة والبرامج غير المرغوب فيها على جهازك: تعد هذه إحدى أقوى العلامات التي تشير إلى إصابتك بالبرامج الضارة. إذا كنت تتعرض للإعلانات المنبثقة أو وجدت برامج جديدة غريبة على جهازك، فمن المحتمل أن تكون البرامج الضارة هي السبب.

إذا ظهر على جهازك أي من هذه الأعراض، فاحصل على برنامج مكافحة فيروسات قوي على الفور لفحص جهازك والتخلص من أي برامج ضارة.

لا يشير الأداء البطيء ومساحة التخزين المنخفضة دائمًا إلى وجود برامج ضارة. مع مرور الوقت، من الطبيعي أن يصبح جهازك مسدودًا بالملفات غير الضرورية. إنها فكرة جيدة أن تقوم بتنظيف الأشياء من وقت لآخر، وإذا عاد الأداء إلى طبيعته، فمن المحتمل ألا تكون مصابًا بعدوى البرامج الضارة.

يستطيع Avast Cleanup إزالة الفوضى غير الضرورية تلقائيًا من جهازك بحيث يكون جاهزًا للأداء على المستويات المثلى. لدينا أيضًا نصائح حول كيفية تسريع جهاز الكمبيوتر، وجهاز iPhone وهاتف Android.

كيفية الحماية من هجمات البرامج الضارة؟

أفضل طريقة للحماية من الأنواع المختلفة من البرامج الضارة هي استخدام برنامج شامل لمكافحة البرامج الضارة يكتشف الفيروسات ويحظرها ويزيلها. تستخدم أفضل حزم الأمن السيبراني مثل Avast One تحليلًا إرشاديًا متقدمًا لالتقاط وحذف برامج التجسس وغيرها من تهديدات البرامج الضارة. وسوف ينبهونك إلى الروابط المراوغة والمواقع المزيفة والمواقع الخطيرة الأخرى والمرفقات التي يحتمل أن تكون مصابة.

ولكن يمكنك أيضًا تقليل تعرضك للبرامج الضارة عن طريق اتباع الخطوات التالية دائمًا:

- لا تنقر فوق النوافذ المنبثقة المشبوهة أو إعلانات البانر.

- تجنب الروابط ومرفقات البريد الإلكتروني والتنزيلات التي لست متأكدًا منها.

- حافظ على تحديث برامجك للاستفادة من أحدث تصحيحات الأمان.

- قم فقط بتثبيت تطبيقات الهاتف المحمول التي تم تنزيلها من Apple App Store أو Google Play.

- تحقق من التقييمات والمراجعات قبل تنزيل أي برامج على جهاز الكمبيوتر الخاص بك.

- كن حذرًا جدًا عند استخدام شبكات P2P.

- قم بعمل نسخة احتياطية لنظامك بانتظام لتقليل التأثير المحتمل لفقدان البيانات.

هل من الممكن التخلص من البرامج الضارة؟

في معظم الحالات، من الممكن إزالة البرامج الضارة من جهاز الكمبيوتر الخاص بك واستعادة جهازك إلى الوضع الطبيعي. اتبع الخطوات الواردة في أدلة الخبراء لدينا لإزالة البرامج الضارة من جهاز Mac الخاص بك أو التخلص من البرامج الضارة من جهاز Android الخاص بك.

ومع ذلك، قد يكون من الصعب جدًا إزالة بعض البرامج الضارة بمجرد دخولها إلى النظام. تعد أداة إزالة البرامج الضارة هي الطريقة الأسهل والأكثر موثوقية لضمان اختفاء البرامج الضارة إلى الأبد. تم تصميم هذه الأدوات خصيصًا لاكتشاف البرامج الضارة تلقائيًا وإزالتها من جهازك.

حافظ على أجهزتك آمنة من البرامج الضارة

لقد حظيت مجموعة الأمن السيبراني المجانية لدينا بإشادة كبار المراجعين المستقلين مثل PC Mag نظرًا لحمايتها الشاملة ضد البرامج الضارة ومجموعة واسعة من الميزات الإضافية التي تحافظ على أمان جهازك.

أقوى دفاع ضد البرامج الضارة هو تطبيق قوي لمكافحة الفيروسات من مزود تثق به. يتجاوز Avast One برامج مكافحة الفيروسات من خلال حل شامل للأمان والخصوصية عبر الإنترنت. يمكنك الحماية من جميع أنواع البرامج الضارة، والدفاع ضد هجمات التصيد الاحتيالي ومواقع الويب الخطيرة، وتأمين بياناتك باستخدام VPN، والمزيد - كل ذلك مجانًا بنسبة 100%.

تاريخ هجمات البرمجيات الخبيثة

ظهرت البرامج الضارة في الثمانينيات، ولكن لم تظهر تهديدات البرامج الضارة على الساحة إلا بعد ازدهار أجهزة الكمبيوتر التي تعمل بنظام Windows في التسعينيات. فيما يلي نظرة على بعض أهم الأحداث والتطورات في تاريخ البرمجيات الخبيثة:

1982: يمكن القول إن فيروس Elk Cloner، الذي تم نشره ضد أنظمة Apple II عبر قرص مرن، هو أول هجوم ضار "حديث".

1990: تمت صياغة مصطلح "البرامج الضارة" لوصف البرامج الضارة من قبل محلل الأمن السيبراني يسرائيل راداي.

1995: انتشار الفيروسات، التي غالبًا ما تكون مخفية داخل قوالب المستندات، والتي تستهدف نظام التشغيل Windows 95 والتطبيقات.

2002: البرمجيات الخبيثة ذاتية التكرار المعروفة باسم "الديدان"، مثل JS/Exploit-Messenger، تنتشر عبر شبكات المراسلة الفورية.

2005: هجمات برامج الإعلانات المتسللة تقصف شاشات المستخدمين بشكل متزايد بالنوافذ المنبثقة والنوافذ المزعجة، وبعضها عبارة عن هجمات إعلانية ضارة تحتوي على تعليمات برمجية ضارة بحد ذاتها.

2008: بدأ المتسللون في استغلال نمو وسائل التواصل الاجتماعي، باستخدام الروابط المصابة وهجمات التصيد لنشر جميع أنواع البرامج الضارة.

2010: أظهرت دودة Stuxnet التأثير المدمر الذي يمكن أن تحدثه البرامج الضارة على البنية التحتية المادية.

2013: يبشر هجوم CryptoLocker بظهور برامج الفدية كوسيلة للابتزاز، وتسليم حصان طروادة باعتباره ناقل هجوم يصعب اكتشافه.

2016: بدأت البرامج الضارة مثل Mirai في استهداف الأجهزة المنزلية الذكية لإنشاء شبكات عملاقة من الأجهزة "الزومبي" تسمى شبكات الروبوت.

2019: عادت برامج الفدية إلى الظهور كواحدة من أكثر تهديدات البرامج الضارة انتشارًا وفعالية، مع العديد من هجمات برامج الفدية المدمرة رفيعة المستوى التي تستهدف الحكومات والشركات والمؤسسات الأخرى.

2022: يستخدم المتسللون عمليات استغلال البرامج الضارة لاختراق معلومات العملاء في بعض أكبر عمليات اختراق بيانات الشركات على الإطلاق.

ذات صلة

مصائر الظالمينترامب يصدم العالم.. صنعنا التاريخفوز ترامب.. فرح إسرائيلي وحذر إيراني وآمال فلسطينيةالنظامُ التربوي وإشكاليَّةُ الإصلاح والتجديدالتأثير البريطاني على شخصية الفرد العراقي