لم يتم العثور على نتائج البحث

إعلان

تعرف على أبرز الفيروسات والبرمجيات الضارة

01:07 م الإثنين 03 ديسمبر 2012

تعرف على أبرز الفيروسات والبرمجيات الضارة

مع تسارع وتيرة التطور التكنولوجي كل يوم قلت حدة الأخطار التي تهدد سلامة جهاز الكمبيوتر بسبب الفيروسات أو الديدان في شكلها التقليدي، حيث غالباً ما يعتمد قراصنة الكمبيوتر والإنترنت على البرامج الخبيثة (Malware) من أجل الوصول إلى أموال المستخدم بشكل مباشر أو غير مباشر.وللحماية من مثل هذه الهجمات ينصح الخبراء بضرورة تثبيت برامج مكافحة الفيروسات، بالإضافة إلى تحديث نظام التشغيل وجميع البرامج الأخرى بصورة منتظمة. غير أن تحديث البرامج يعتبر جزءاً من استراتيجية أكبر للحماية من التهديدات الإلكترونية، لذلك يتعين على المستخدم أن يفهم طريقة عمل البرامج والأكواد الخبيثة، ويقدم الخبراء فيما يلي نظرة عامة على هذه البرامج الضارة.الفيروسات: توجه الفيروسات التقليدية سهامها إلى البرامج أو الملفات القابلة للتنفيذ، يمكن تغيير هذه الفيروسات كما أنها تواصل انتشارها على نطاق أوسع. وغالباً ما يتم استخدام الفيروسات كمصطلح عام لجميع أنواع البرامج والأكواد الضارة. ويقول كريستيان فونك، خبير مكافحة الفيروسات بشركة كاسبيرسكي، :”لم يعد هناك وجود تقريباً للفيروسات التقليدية”. ويلتقط رولاند إيكينبيرغ، من مجلة «c’t» المتخصصة في الكمبيوتر، طرف الحديث ويوضح أن الفيروسات لم تعد مثيرة لاهتمامات القراصنة، وبالتالي لم يعد لها أي دور حالياً، ويقول :”ظهرت نماذج أخرى من البرامج الخبيثة أكثر ربحاً”. الديدان: على عكس الفيروسات تنتشر الديدان بدون أن تصيب الملفات أو أنظمة التشغيل، إلا أنه يمكن تغييرها. وتنتشر الديدان عن طريق الشبكات أو رسائل البريد الإلكتروني، لذلك تنصح جوليا شاوب، من المكتب الاتحادي لأمان تقنية المعلومات بمدينة بون غربي ألمانيا، قائلة :”من الأفضل استعمال الرسائل النصية العادية عند استخدام برامج البريد الإلكتروني، فحتى معاينة المستندات يمكن أن تتيح للقراصنة إمكانية استغلال مواطن الضعف والثغرات الأمنية في حزمة البرامج المكتبية المثبتة على جهاز الكمبيوتر”.أحصنة طروادة: تتخفى أحصنة طروادة أو برامج التروجان (Trojan) بطريقة تقليدية على أنها أدوات مفيدة، لكنها تعرض المستخدم لأضرار سواء كانت مباشرة أو غير مباشرة، وذلك من خلال تثبيت برامج ضارة أخرى سراً، مثل برنامج KEYLOGGER، الذي يتجسس على عمليات الضغط على لوحة المفاتيح. وأضافت الخبيرة الألمانية جوليا شاوب :”تنتشر برامج التروجان حالياً عن المواقع الإلكترونية الخبيثة ومرفقات البريد الإلكتروني وملفات التنزيل والروابط الموجودة برسائل البريد الإلكتروني”. وتتمكن برامج التروجان أو أدواتها المساعدة من اختراق بيانات تسجيل الدخول الخاصة بالحسابات المصرفية على الإنترنت أو خدمات التخزين على الشبكة العنكبوتية أو المعلومات الحساسة الأخرى.الأبواب الخلفية والجذور الخفية: الأبواب الخلفية (BACKDOORS) عبارة عن برامج تتيح للقراصنة اختراق أجهزة الكمبيوتر، بل إنها تسمح لهم في كثير من الأحيان بالتحكم فيها عن بعد، فضلاً عن أنها تساعد على انتشار برامج التروجان. وأوضحت جوليا شاوب :”يتم استخدام هذا النوع من البرامج الضارة بشكل محدد، ولا ينتشر على نطاق شامل”، أما الجذور الخفية (ROOTKITS) فهي عبارة عن برامج تتخفى فيها الأكواد الخبيثة، بالتالي لا يتم اكتشافها بواسطة وسائل مكافحة الفيروسات.برامج الرعب SCAREWARE: تعمل هذا البرامج على إشاعة أجواء الرعب والهلع في نفوس المستخدمين، وبالتالي تخدعهم لسحب الأموال منهم. وتقوم هذه البرامج الخبيثة مثلاً بإظهار بلاغات بخطر وهمي أو تحذيرات كاذبة. وتقول جوليا شاوب :”غالباً ما يستخدم المحتالون رسومات أو أسماء مماثلة لبرامج مكافحة الفيروسات الحقيقية أو مكونات نظام التشغيل، حتى يظهروا بصورة جديرة بالثقة”. بالإضافة إلى أنه يتم إساءة استعمال الشعارات الخاصة بالشركات والمؤسسات المشهورة، حتى تبدو التحذيرات بشكل له مصداقية. وإذا قام المستخدم بدفع الأموال، فتختفي هذه التحذيرات في بعض الأحيان. وهناك برامج رعب أكثر خطورة؛ حيث يوضح كريستيان فونك ذلك بقوله :”قد تقوم مثل هذه البرامج بنسخ الأكواد الضارة على جهاز الكمبيوتر، بالتالي يتعرض المستخدم للضرر بطريقة أو بأخرى”. برامج الفدية RANSOMWARE: تعتبر هذه البرامج نوعاً من برامج الرعب، حيث يتعرض المستخدم لابتزاز من قبل مطوري هذه البرامج ويضطر إلى دفع الفدية. وغالباً ما تكون البيانات المحفوظة على جهاز الكمبيوتر هي الرهان في هذ الحالة، حيث يتم منع المستخدم من الوصول إليها أو تعطيل نظام التشغيل أو حتى تشفير البيانات. ويشدد خبراء الكمبيوتر على ضرورة عدم دفع الفدية في مثل هذه الحالات؛ لأنه قد يظل نظام التشغيل معطلاً، حتى في حالة الدفع. ولتنظيف جهاز الكمبيوتر من مثل هذه البرامج الخبيثة والوصول إلى البيانات مرة أخرى، يتعين على المستخدم محاولة بدء تشغيل الجهاز عن طريق أسطوانة CD للإقلاع أو إنقاذ جهاز الكمبيوتر. وعادةً ما تكون مثل هذه الأسطوانات مرفقة مع مجلات الكمبيوتر والإنترنت، أو يمكن للمستخدم أن يقوم بتنزيل محتوياتها من شبكة الإنترنت ونسخها بنفسه على أسطوانة CD. ويوضح الخبير الألماني رولاند إيكينبيرغ بأن هذه المحاولة قد تنجح ولكن ليس بصورة دائمة.برامج التجسس SPYWARE: تقوم هذه البرامج بالتجسس على المستخدم وعلى تصرفاته وسلوكياته على الإنترنت، وتقوم مثلاً بإرسال بيانات غير مصرح بها إلى الشركات أو خوادم الإنترنت، وعن طريقها يتم إظهار الإعلانات بشكل موجه حسب اهتمامات المستخدم، وغالباً ما تكون هذه الإعلانات لخدمات أو منتجات مشكوك في جودتها.وأضاف كريستيان فونك :”برامج التجسس تنتهك خصوصية المستخدم بدرجة كبيرة”، حيث يتم تثبيت برامج التجسس على جهاز الكمبيوتر مع البرامج المعتادة بدون ملاحظة المستخدم. وهناك العديد من التطبيقات المجانية مثل SpyBot – Search & Destroy Free Edition أو HijackThis تتعقب برامج التجسس أو تقوم برصد أية تغييرات غير مرغوبة في نظام التشغيل.ويتمكن المستخدم من تنزيل برنامج SpyBot – Search & Destroy Free Edition من هنا، أما برنامج HijackThis فيتوافر مجاناً من هنا.

فيديو قد يعجبك:

إعلان

إعلان