فيروسات الكمبيوتر: قصة من جواسيس المنزل غير المؤذيين إلى لصوص البطاقات المصرفية



إخلاء المسؤولية: تمت كتابة المقالة لأغراض إعلامية وتعليمية ولا تدعي أنها عالية المستوى من المكون "الفني". الرسوم البيانية الواردة في المقالة ليست ترويجية بطبيعتها.

تاريخ فيروسات الكمبيوتر موجود منذ 40 عامًا تقريبًا. تم تطوير أحد الفيروسات الأولى لجهاز كمبيوتر Apple (ولكن ، في وقت لاحق ، لم يؤد إلى إصابة هائلة بأجهزة كمبيوتر Apple). حدث هذا في عام 1981 ، وكان يطلق عليه "الرائد" إلك كلونر (في الترجمة الحرة "استنساخ موس"). كان هذا "الهش" غير ضار إلى حد ما ، ولكنه مزعج: في كل تمهيد ، شاهد مستخدم الكمبيوتر المصاب قافية مضحكة (ولكن ليس لمالك الكمبيوتر) على الشاشة ، وبعد ذلك بدأ الكمبيوتر في العمل مرة أخرى في الوضع العادي.

قام جهاز Elk Cloner بإصابة أجهزة الكمبيوتر من قرص مرن: تمهيدًا من قرص مرن مصاب ، أطلق النظام نسخة من الفيروس. لم يكن له أي تأثير خطير على الكمبيوتر ، حيث كتبه تلميذ المدرسة الأمريكي ريتشارد سكرينت من أجل المتعة. وهكذا ، وضع Elk Cloner ، الذي سيطلق عليه برنامج المزاح بشكل صحيح ، الأساس لفئة واسعة من "فيروسات التمهيد" ، كما هو موصوف في قطاع تمهيد Apple II. من المثير للاهتمام ، على الشبكة ، يمكنك غالبًا العثور على العبارة التي تفيد بعدم وجود فيروسات في نظامي OS X و iOS. لذلك ، بالإضافة إلى "elk clone" ، هناك فيروسات حديثة لبرنامج "Yabloko" ، على الرغم من أنه يجب الاعتراف بأنها أصغر عدة مرات من Windows و Android.

وظهر أول فيروس شائع لأجهزة الكمبيوتر الشخصية التي تعمل بنظام التشغيل MS DOS في عام 1986 ، وكان يطلق عليه Brain (تمت ترجمته من الإنجليزية باسم "الدماغ"). ومع ذلك ، لم يرغب مطورو هذا الفيروس ، الإخوة الباكستانيون فاروق ألفي ، في إيذاء الناس: لقد كتبوا الدماغ من أجل حماية البرنامج الطبي الذي كتبوه من النسخ غير المرخص.

لقد نجح الأمر على هذا النحو: إذا تم اكتشاف برنامج مُقرصن ، فإن الفيروس يبطئ القرص المرن إلى حد ما ويحد أيضًا من الذاكرة عند التفاعل مع البرنامج. من المثير للاهتمام أن مبدعي "Brain" كانوا حريصين على أنه عندما تم تنزيله ، لم يتلق المستخدم رسالة إصابة فقط ، ولكن أيضًا رقم هاتف من المطورين الذين وعدوا بإرسال "علاج" (لم يكن هناك حتى الآن برامج مكافحة فيروسات معتادة). وفي الوقت الحالي ، التزم الإخوة بكلامهم ، ولكن كانت هناك العديد من الإصابات التي يمكن للمرء أن يتحدث عنها عن وباء كامل: بدأ المستخدمون من جميع أنحاء العالم في مهاجمة الرقم الباكستاني المؤسف ، ولم يكن أمام الإخوة خيار سوى إغلاق الهاتف. وهكذا نجا العالم من "الجائحة" الأولى الناجمة عن فيروس الكمبيوتر.

ما هي الفيروسات؟


منذ ظهورها ، دخلت فيروسات الكمبيوتر مسار تطوري طويل ، وتعمل البرامج الضارة الحديثة أرق بكثير من برامج الثمانينيات والتسعينيات ، ويصعب اكتشافها. في هذا الصدد ، فإن فيروسات الكمبيوتر تشبه إلى حد بعيد "إخوانها الأكبر سنًا" في الفيروسات البيولوجية. اليوم ، قد لا يلاحظ المستخدمون لسنوات أن أحد البرامج يعمل على أجهزة الكمبيوتر الخاصة بهم التي إما تجمع بهدوء معلومات حول جهاز كمبيوتر أو جهاز إلكتروني آخر ، أو تجبر كمبيوتر المستخدم على تنفيذ إجراءات معينة ، أو تمويه إجراءات برامج أخرى أكثر خطورة. كل نوع من هذه البرامج له اسم خاص به وهو مخصص للمهاجمين لتحقيق أهداف المرتزقة المختلفة.

الديدان أو الديدان


أقدم الفيروسات كانت بالضبط "ديدان". في عام 1961 ، توصل موظفو مختبرات الجرس الأمريكية إلى لعبة تسمى "داروين" ، والتي تكونت في حقيقة أن "الكائنات" من نوع ما كان عليها أن تلتقط "كائنات" من نوع آخر ، والتي استحوذت "كائناتها" على ذاكرة الكمبيوتر بالكامل. كانت هذه اللعبة غير المؤذية هي التي شكلت أساس مبدأ برنامج الدودة ، الذي يلتقط مساحة القرص في الكمبيوتر من أجل إبطاء ، وفي بعض الحالات يشل عملها تمامًا.

مجموعة خاصة وأكثرها شيوعًا اليوم هي ديدان الشبكة. باستخدام نقاط الضعف في برامج الشبكة ، يتم نقل هذه البرامج تلقائيًا من جهاز كمبيوتر إلى آخر ، مما يصيب عددًا متزايدًا من أجهزة الكمبيوتر. يمكن لبعض الديدان فرز كلمات المرور من القواميس المترجمة ، وكسر صناديق البريد والحسابات المفتوحة ، والانتشار أكثر ، والبحث المستقل عن الضحايا الجدد. قد تكون أهداف صانعي الديدان مختلفة ، ولكن غالبًا ما يتم إطلاقها لإرسال البريد العشوائي أو إعاقة عمل شبكات الكمبيوتر من المنافسين ، حتى كتلة كاملة.

أحصنة طروادة أو أحصنة طروادة


مثل التروجانات القديمة التي تختبئ في حصان خشبي للدخول إلى مخيم Danai ، تخترق هذه الفيروسات الكمبيوتر كجزء من برامج أخرى غير ضارة تمامًا ، وحتى يبدأ المستخدم في البرنامج الذي يختبئ فيه حصان طروادة ، فإنها تتصرف بهدوء أكثر من الماء تحت العشب. ومع ذلك ، مع إطلاق الملف القابل للتنفيذ للبرنامج ، يمكنك تنشيط هذا الضيف الخطير ، والذي ، حسب النوع ، سيؤذيك: سرقة المعلومات ، ونشر فيروسات أخرى ، لا تقل خطورة ، وإتلاف ملفات معينة. مع وجود استثناءات نادرة ، لا يعرف أحصنة طروادة كيفية التكاثر ، ولكن حسب درجة الضرر فهي أكثر خطورة من الديدان ويمكن أن تسبب ضررًا هائلاً لمالك الكمبيوتر.

مجموعات الجذر أو المقنعون


الهدف الرئيسي من هذه البرامج التي تبدو غير ضارة هو إخفاء نشاط البرامج الخبيثة الأخرى وأفعال المهاجمين. للقيام بذلك ، يتم الشروع في الجذور الخفية في مجموعة متنوعة من الحيل: يغيرون أوضاع تشغيل نظام التشغيل ، ويوقفون وظائف مختلفة أو يشغلونها بهدوء ، ويمكن للأكثر تقدمًا أن تحظر تشغيل برامج مكافحة الفيروسات بشكل غير محسوس بحيث لا يجدون الآفات الإلكترونية التي تحجبها الجذور الخفية أو حتى الأشرار الأكثر خطورة في الشكل البشري يفتش على جهاز الكمبيوتر الخاص بك.

الكسالى أو الكسالى


في الطبيعة ، هناك ما يسمى الدبابير العاذة ، التي يشل سمها تمامًا إرادة الصراصير ويخضع الدبابير لأعشاشهم من أجل وضع بيضهم فيها - ويصبح صرصور الزومبي غذاء للحمير الصغيرة. الكسالى شائعة أيضًا في العالم الافتراضي. تعمل مثل هذه الفيروسات الزومبية مثل الدبابير نفسها ، مما يجبر نظام الكمبيوتر على تنفيذ الأوامر (على سبيل المثال ، شن هجمات كبيرة على الموارد المختلفة ، وإرسال البريد العشوائي ، وما إلى ذلك). في الوقت نفسه ، لا يدرك غالبية أصحاب أجهزة الكمبيوتر الشخصية أن صديقهم الحديدي "مضطرب" وينفذ أوامر المهاجم.

برامج التجسس أو برامج التجسس


تتمثل المهمة الرئيسية للجاسوس في سرقة معلومات قيمة في البلد الذي أرسله إليه المالك. وبالمثل ، تحاول برامج التجسس سرقة تسجيلات الدخول وكلمات المرور لحسابات المستخدمين ، ويهدف جزء كبير منها إلى إرسال معلومات حول البطاقات والحسابات المصرفية إلى المستخدمين الذين لا يشكون في مطلعي الفيروسات.

هناك نوع خاص من برامج التجسس هم keyloggers(من اللغة الإنجليزية. Keyloggers) ، أي البرامج التي يمكنها التقاط إدخال الأحرف من لوحة المفاتيح ، وكتابة المعلومات المدخلة إلى السجل ، أرسل هذه السجلات مباشرة إلى الخادم المضيف. يمكن لهذه البرامج اعتراض أي معلومات إدخال تقريبًا - من تسجيلات الدخول وكلمات المرور على مواقع الويب إلى المراسلات في المراسلات الفورية والشبكات الاجتماعية ، بما في ذلك التسجيل الكلي لإدخال لوحة المفاتيح. Keyloggers هو نوع شائع إلى حد ما من برامج التجسس ، وليس فقط بين المتسللين ، ولكن أيضًا بين محبي التجسس على "نصفيهم" أو أفراد أسرهم.



فيروسات ادواري أو ادواري


هذه الفيروسات أكثر ضررًا ليس على الكمبيوتر ، ولكن على المستخدم ، لأنه فجأة يبدأ الإعلان في الظهور على الشاشة ، ويمكن أن يكون تكرار العرض مختلفًا جدًا. صادفنا برامج تضمنت إعلانات على أساس يومي في نفس الوقت ، وقام مستعرض مصاب ببرنامج Adware بتغيير صفحة البداية باستمرار أو انتقل بشكل دوري إلى موقع المتسللين.

ينلوكس أو حاصرات


واحدة من أكثر أنواع الفيروسات غير السارة التي تشل جهاز الكمبيوتر عن طريق ظهور نافذة لا يمكن إغلاقها دون إعادة التشغيل. تعرض أدوات الحظر معلومات حول ما يحتاج المستخدم للقيام به حتى يقوم منشئ الفيروسات بفتح جهاز الكمبيوتر الخاص به. في 100٪ من الحالات ، هذه هي بيانات الدفع الخاصة بالمهاجم ، ولكن خذ وقتك في إرسال الأموال - لن يقوم أحد بإزالة القفل نيابة عنك.

Bootkits أو فيروسات التمهيد


على عكس الحاصرات ، التي تخبر المستخدم صراحةً عن أهدافها ، تعمل مجموعات bootkits بهدوء ، وهو أمر أكثر خطورة لمالكي الكمبيوتر الشخصي. عند التسجيل في قطاعات التمهيد من الأقراص ، تتحكم مجموعات التمهيد بهدوء في نظام التشغيل وتحصل على الوصول إلى المعلومات الشخصية لمضيفات الكمبيوتر. حتى يتمكن المهاجمون من حيازة حسابات المستخدمين ، والاطلاع على جميع المراسلات ، بما في ذلك المشفرة (مفاتيح التشفير ، مجموعات البرامج التمهيدية تعرف أيضًا كيفية السرقة) ويمكنها أيضًا سرقة الملفات.

التهديدات الأخيرة


تتم كتابة الفيروسات الحديثة ليس فقط لأجهزة الكمبيوتر ، ولكن أيضًا للأجهزة التي تعمل بنظام Android و iOS وأنظمة تشغيل الهواتف المحمولة الأخرى. ومع ذلك ، فإن مبدأ عملهم لا يزال هو نفسه ، وبشكل عام يتناسب مع التصنيف أعلاه.

لا يزال مجرمو الإنترنت يستخدمون كل فرصة لإيذاء الآخرين لتحقيق مكاسب شخصية. لذا أصبح جائحة COVID-19 الذي تم الإعلان عنه مؤخرًا أساسًا للمهاجمين الذين يسعون للسيطرة على البيانات ذات القيمة للمستخدم. لذلك ، في مارس ، تم إطلاق تطبيق جديد ، لسرقة بيانات المستخدم تحت ستار تطبيق من منظمة الصحة العالمية على فيروسات التاجية. من خلال تشغيله ، يتم تنشيط حصان طروادة ، والذي يبدأ في جمع وإرسال معلومات حول حسابات المستخدمين إلى منشئها.

كما تم تنظيم العديد من الهجمات السيبرانية على المرافق الطبية - حاول بعض المهاجمين شل عمل المستشفيات ، في حين حاول آخرون (مطورو برنامج Maze Ransomware) جني الأموال عن طريق الابتزاز ، مما يعد في حالة الفشل في تلبية المتطلبات المادية لدمج البيانات حول المرضى من مركز أبحاث واحد في الشبكة. لم تتلق Ransomware أموالًا ، لذلك تم نشر بيانات جميع المرضى السابقين.

من الأخبار الأخرى المثيرة للاهتمام ، نلاحظ في 26 مارس 2020 اختطاف أحد المتسللين لرموز المصدر لوحدات معالجة الرسوميات AMD الجديدة. ظهر إعلان على الشبكة من مخترق يفيد بأنه سينشر هذه المعلومات في المجال العام إذا لم يتمكن من العثور على مشتري. بالإضافة إلى ذلك ، تم اكتشاف مجموعة من المجرمين الإلكترونيين الذين طوروا مجموعة Milum bootkit ، والتي توفر لأصحابها الوصول الكامل إلى مضيفي المواقع المصابة.

الأساطير مع علامة ناقص


على الرغم من حقيقة أن فيروسات الكمبيوتر لا يبلغ عمرها نصف قرن ، إلا أنها تمكنت بالفعل في هذه الفترة القصيرة من إحداث ضوضاء جيدة وتسببت في الخوف مرارًا بين المستخدمين حول العالم.

ظهر أحد الأوبئة الأولى لفيروس الكمبيوتر في عام 1988 ، عندما بدأت "الدودة العظيمة" أو دودة موريس ، التي سميت باسم منشئها ، روبرت موريس ، في السير على شبكة أربانيت في الولايات المتحدة الأمريكية. الدودة ، التي تلتقط كلمات المرور ، غمرت أجهزة كمبيوتر مستخدمي الشبكة بنسخها وتمكنت من إصابة حوالي 6 آلاف جهاز كمبيوتر بهذه الطريقة ، مما تسبب في تلف حوالي 100 مليون دولار - وهو مبلغ ضخم في تلك الأوقات ، خاصة لبرنامج الكمبيوتر. اعترف خالق الفيروس بكل شيء طواعية ، لذلك حصل على 3 سنوات تحت المراقبة وغرامة كبيرة وتم إرساله إلى خدمة المجتمع. كانت هذه هي العقوبة الأولى لتزوير الكمبيوتر. ومع ذلك ، فإن وباء دودة موريس خدم خدمة جيدة لأمن الكمبيوتر - بعد هجوم "الدودة العظيمة" فكر علماء الكمبيوتر فيأنه بعد إدخال كلمة مرور خاطئة سيكون من الجيد التوقف. لم يفقد موريس نفسه وأنشأ بعد ذلك العديد من المشاريع الناجحة في مجال البرمجيات.

في أبريل 1999 ، علم العالم الافتراضي عن تهديد جديد - فيروس CIH التايواني ، المميت للحصول على المعلومات ونظام التشغيل ، الذي أصبح معروفًا تحت الاسم الآخر: تشيرنوبيل (تم إطلاقه في 26 أبريل). لم تتسبب Chernobyl في تدمير الملفات الموجودة على محركات الأقراص الثابتة للمستخدمين فحسب ، بل إنها أتلفت نظام BIOS المثبت مسبقًا ، مما أدى إلى إصابة حوالي 500 ألف جهاز كمبيوتر حول العالم. ومع ذلك ، قبل الانتشار الهائل لفيروسه ، تدرب الطالب التايواني Chen Inhao (تم القبض عليه في عام 2000 ، ولكن تم إطلاق سراحه) لأول مرة على القطط ، حيث أصاب أجهزة الكمبيوتر في جامعته الأصلية في يونيو 1998 ، ثم لم يعد الفيروس يتحكم بالفيروس. خوادم توزيع ألعاب الكمبيوتر. كما اتضح لاحقًا ، لم يخطط تشين لأي شيء سيئ ، والفيروس تم إنشاؤه للمتعة فقط ،وبعد الإصابة الجماعية ، كان قلقًا للغاية حتى أنه اعتذر علنًا لمستخدمي الإنترنت الصينيين ، الذين عانوا أكثر من تشيرنوبيل.

في مايو 2000 ، دخل فيروس ILOVEYOU الفلبيني أجهزة الكمبيوتر لأكثر من ثلاثة ملايين مستخدم في جميع أنحاء العالم عبر البريد الإلكتروني ، ولكن لم يتم تقديمه لإعلانات الحب. فتح المستخدمون غير المشتبه فيهم المرفقات وبعد فترة اكتشفوا أن الملفات المهمة إما تم إتلافها أو إتلافها بشكل يائس. في الوقت نفسه ، تنكر ILOVEYOU الماكر كبرنامج نصي (ملفات الفيروسات لها امتداد مزدوج) ، لذلك لم يكن من السهل التعرف عليه. تسبب هذا "القبول" في تلف ما يقرب من 10 مليار دولار - أكثر من أي فيروس كمبيوتر آخر.

واحدة من أطول الفيروسات التي انتشرت حتى الآن هي Backdoor.Win32.Sinowal bootkit. يتم كتابة فيروس التمهيد هذا في النظام ويسيطر عليه ، وعلى مستوى قطاعات القرص. يسرق هذا الفيروس حتى مفاتيح التشفير ويرسل البيانات الشخصية للمطور ، وكذلك البيانات من حسابات المستخدمين. ليس من الممكن حتى الآن حساب الضرر الدقيق منه ، مع ذلك ، نظرًا لأن برامج مكافحة الفيروسات لعدة سنوات لم تكن قادرة حتى على اكتشاف هذه الآفة (Backdoor.Win32.Sinowal تم تطويرها في عام 2009) ، فإن خسارة المستخدمين يمكن أن تصل إلى عدة ملايين وحتى مليارات الدولارات .

أحد أكثر الديدان الشبكية شيوعًا التي استخدمت الثغرات الأمنية في Windows كان Conficker (اختصار إنجليزي-ألماني غير لائق لـ Config Ficker ، والذي يمكن ترجمته على أنه "يحتوي على تكوينات") تم إطلاقه في نوفمبر 2008. بعد شهرين ، أصاب الدودة أكثر من 12 مليون جهاز كمبيوتر. لم يكن من السهل حساب الشرير ، حيث تعلم المبدعون تغيير الخوادم التي انتشر التهديد منها بسرعة. بالإضافة إلى الوصول إلى الشبكة ، يمكن للدودة أيضًا اختراق أجهزة الكمبيوتر من خلال محركات أقراص فلاش المصابة. قدم Conficker الكثير من الإزعاج للمستخدمين: أولاً ، كان قادرًا على تعطيل التحديثات و Windows Defender وحظر الوصول إلى مواقع برامج مكافحة الفيروسات ، مما جعل من المستحيل الحصول على قواعد بيانات الفيروسات الحالية. وكان الإزعاج الرئيسي هو تباطؤ خطير للكمبيوتر: الدودة حملت المعالج 100٪ ،لا تعطي للعمل بشكل طبيعي. أيضا ، هذه الآفة نظمت هجمات الشبكة من أجهزة الكمبيوتر المصابة.

أرسل Festi ، ملك البريد الإلكتروني العشوائي ، الذي تم إطلاقه في عام 2009 ، حوالي 2.5 مليار رسالة بريد إلكتروني من 250 ألف عنوان IP يوميًا ، وهذا يعني توليد 25 ٪ من جميع الرسائل غير المرغوب فيها في العالم. لتعقيد التعرف ، قدم المطورون برامجهم الضارة بالتشفير ، لذلك يصبح البحث المستند إلى التوقيع مع برامج مكافحة الفيروسات عديم الفائدة ولا يمكن سوى إجراء فحص عميق للمساعدة. ينتشر هذا الفيروس من خلال تثبيت رمز مدفوع (PPI) ، عندما يتلقى مسؤول الموقع أموالًا لشخص يقوم بتنزيل ملف من موقعه.

يتسبب فيروس Stuxnet ، على عكس معظم "إخوانه" ، في إلحاق الضرر ليس بالبنية التحتية الافتراضية ، ولكن بالبنية التحتية الحقيقية ، واختراق أنظمة التحكم الرقمية والتسبب في التخريب في المنشآت الصناعية وغيرها من المرافق المهمة: على سبيل المثال ، محطات الطاقة والمطارات. ويعتقد أن الأمريكيين والإسرائيليين طوروا ستوكسنت لتدمير برنامج إيران النووي ، لكنها نجحت في إلحاق الضرر ليس فقط بالمنشآت الإيرانية. تنتشر هذه الدودة عبر محركات أقراص USB وتعمل على أجهزة الكمبيوتر التي تعمل بإصدارات مختلفة من Windows.

أصبح فيروس كاربانك كابوسًا حقيقيًا للمصرفيين ، والذي تسبب في عام 2014 في إلحاق أضرار بالبنوك الروسية والأمريكية والسويسرية والهولندية واليابانية والأوكرانية التي بلغ مجموعها مليار دولار. تصرف كاربانك ببطء ، ولكن بثقة ، قام أولاً بجمع البيانات من موظفي البنك العاديين ، والتي حصل عليها من خلال الاستثمارات في رسائل البريد الإلكتروني ، ثم اختراق القمة وسحب مبالغ كبيرة. من الاختراق في النظام المصرفي إلى الانسحاب الناجح ، يمكن أن يمر 2 إلى 4 أشهر.

أكثر من 500 ألف مستخدم للكمبيوتر يبكون بالفعل بسبب مانع WannaCry (الذي يعني "أريد أن أبكي") ، الذي ظهر في مايو 2017. يقوم برنامج الفدية هذا ، الشائع جدًا في روسيا وأوكرانيا والهند ، بتشفير محتويات جهاز الكمبيوتر ويعرض معلومات على الشاشة تطلب نقودًا لفتحها. يحدث الاختراق في النظام من خلال منافذ TCP المفتوحة للكمبيوتر. لا تختار الدودة نفسها الضحايا وفقًا لأي معايير ، وبالتالي تشل عمل المستخدمين العاديين والمؤسسات المختلفة. لذا ، تسببت WannaCry في تأخير العمليات المهمة في العديد من المستشفيات في المملكة المتحدة ، وشلّت الأنشطة عبر الإنترنت لمشغلي الهاتف المحمول Megafon ووزارة الشؤون الداخلية الروسية الشلل. على الرغم من أن الدودة نفسها "عمياء" ، يمكن للقراصنة استخدام WannaCry عن عمد: على سبيل المثال ،في نفس عام 2017 ، بمساعدة هذه الدودة ، تم إطلاق هجمات القراصنة على البنية التحتية للشبكة في Sberbank ، ولكن تم صدها بنجاح من قبل خدمة الأمن بالبنك.

ومن المثير للاهتمام أن هذا المنع لم يكتب من الصفر: WannaCry هو نسخة معدلة من Eternal Blue - فيروس مكتوب لاحتياجات وكالة الأمن القومي الأمريكية (NSA). يتهم الأمريكيون الخدمات الكورية الشمالية الخاصة بنشر الفيروس ، والحكومة الروسية واثقة من أن الخدمات الأمريكية الخاصة ساهمت في انتشار WannaCry ، بينما تستخدم Microsoft لغة أكثر انسيابية وتتحدث عن "خدمات خاصة من دول مختلفة".

كيف لا تصيب جهاز الكمبيوتر الخاص بك بالفيروسات؟


ننتقل إلى عنوان الكابتن للتوضيح :)

أولاً وقبل كل شيء ، تحتاج إلى الاهتمام بتوفر برامج موثوقة لجدار الحماية ومكافحة الفيروسات ومكافحة التجسس (والأخيرة أكثر فعالية في اكتشاف وإزالة الفيروسات من فئات برامج التجسس والبرامج الإعلانية). هناك أيضًا حلول مكافحة الفيروسات المضمنة للمتصفحات ، ولكن ما نعتقد أنه غير ضروري هو أن برامج مكافحة الفيروسات يجب أن تعمل مع الحماية في الوقت الحقيقي.

إذا كانت هناك ملفات مهمة على جهاز الكمبيوتر أو الهاتف (على سبيل المثال ، للعمل) ، فلا تنسَ نسخها احتياطيًا بانتظام ("النسخ الاحتياطي") ، ولا يجب تخزين النسخ على الجهاز نفسه ، ولكن على محركات أقراص خارجية أو في مخازن سحابية موثوقة من الناحية المثالية ، يجب حمايتهم من خلال التشفير الشامل حتى لا يتمكن أي شخص ، حتى أصحاب هذا المستودع ، من الوصول إلى ملفاتك.

اعتنِ بالأمان عند تصفح الإنترنت وتخلص من عادة النقر بلا راع على اللافتات والروابط (خاصة في رسائل البريد الإلكتروني!) ، ومن الأفضل النقر فقط على تلك الروابط التي تكون متأكدًا بنسبة 100٪ منها. نسبيًا مؤخرًا (في 2014-2016) كانت طريقة سرقة حسابات Skype شائعة جدًا: تلقى المستخدم رسالة من حساب مخترق من قائمة جهات الاتصال ، والتي تحتوي على رابط فقط. بعد النقر على الرابط بحسابك ، يمكنك أن تقول وداعًا.

يمكن أيضًا أن تساعد أدوات حظر الإعلانات ، التي تقاتل ، من بين أمور أخرى ، بنشاط النوافذ المنبثقة التي قد تحتوي على شفرة ضارة. تذكر أن تقوم بتنظيف ذاكرة التخزين المؤقت في المتصفح الخاص بك بشكل دوري - فقد يتم إخفاء برامج التجسس والبرامج الإعلانية في هذه الملفات.

لا تزور مواقع مشبوهة حتى إذا كنت تريد ذلك حقًا. مع وجود درجة عالية من الاحتمال ، تحتوي هذه الموارد على تعليمات برمجية ضارة ، سيحاول مالك الموقع من خلالها تثبيت برامج التجسس أو غيرها من البرامج الضارة في متصفحك. وتجدر الإشارة بشكل خاص إلى ما يسمى مواقع التصيد ، أي المواقع المزيفة. على الواجهة ، يبدون شخصًا واحدًا مثل الحقيقي ، لكن الشيطان ، كما هو الحال دائمًا ، يكمن في التفاصيل ، في هذه الحالة ، في اسم المجال. على سبيل المثال ، يرسلون لك رابطًا إلى موقع شبكة اجتماعية معروفة ، ولكن بدلاً من facebook.com الصحيح سيكون هناك faceboook.com (هل لاحظت الفرق؟). سيذهب المستخدم غير المهذب إلى هذا الموقع وإدخال اسم المستخدم وكلمة المرور الخاصين به ، وهو أمر ضروري للمهاجم الذي يمكنه الوصول إلى حسابك على Facebook حقيقي. تخيل الآنأنك أدخلت تفاصيل بطاقتك المصرفية على موقع ويب مزيف للبنك ، حيث يوجد مبلغ منظم ... بشكل عام ، ستأتي طرق التصيد الاحتيالي بعشرات ، ولكن هذا موضوع مقال منفصل. بطبيعة الحال ، فإن الحظر نفسه ليس إشارة إلى أن الموقع مزيف ومصاب ، ولكن عددًا من المواقع المحظورة يمثل خطرًا حقيقيًا على المستخدمين.

إذا كنت تتصفح محيطات الإنترنت تحت علم القراصنة ، فكن حذرًا عند تنزيل البرامج المدفوعة المخترقة وتثبيتها: ليس كل المتسللين محبين للبرامج ويخترقون البرامج بدافع اللطف. لذلك ، إذا أقسم برنامج مكافحة الفيروسات بصوت عالٍ على صدع ، ففكر فيما إذا كان هذا البرنامج مهمًا حقًا بالنسبة لك ، لأنه لا يمكن لأحد أن يقول بثقة أن هذه العملية خاطئة. لا تقم بتنزيل البرامج من مواقع توزيع البرامج المشكوك فيها - فعادة ما تنزلق برامج التجسس والبرامج الأخرى إلى المثبتات (exe الملفات التنفيذية). لذا فإن أفضل حل هو تنزيل التطبيقات مباشرة على مواقع المطورين.

يجب فحص الملفات من مصادر خارجية للتأكد من امتثالها للإضافة - على سبيل المثال ، من المؤكد أن التمديد المزدوج يشير إلى أن لدينا برنامج فيروس ، لذلك لا تنس تمكين عرض الملحقات في Windows. أيضًا ، اعتد على التحقق دائمًا من جميع الملفات التي تم تنزيلها باستخدام برنامج مكافحة الفيروسات ولا تفتح الملفات التي لست متأكدًا منها. بالمناسبة ، تحتاج إلى فحص محركات أقراص USB الإضافية.



فيروسات غير ضارة - تحدث أيضًا


كان هناك في تاريخ فيروسات الكمبيوتر وأمثلة على برامج مضرة غير ضارة كانت من الناحية الفنية فيروسات ، لكنها لم تسبب أي ضرر للمستخدمين. لذلك ، في عام 1997 ، تم تطوير فيروس HPS ، والذي كان يهدف إلى تغيير ملفات bmp الرسومية مؤقتًا التي يمكن عرضها مقلوبة أو منعكسة ، والتي ، مع ذلك ، يمكن أن تسبب إزعاجًا لمستخدمي الإصدارات القديمة من Windows ، لأنها بنيت باستخدام مرات الرسومات bmp. ومع ذلك ، لم يسبب HPS أي ضرر حقيقي ، لذلك يمكن أن يطلق عليه حقًا فيروس كوميدي غير ضار.

"رعاية" ولشيا


تدعي دودة Welchia أنها الأكثر فائدة في التاريخ: هذا البرنامج ، الذي ظهر في عام 2003 بعد تنزيله تلقائيًا عبر الشبكة ، تحقق من إصابة جهاز الكمبيوتر بدودة شبكة خطيرة (تم كتابة البرنامج للقضاء على Blaster w32.blaster.worm worm ، المعروف أيضًا باسم LoveSan) ، وحذفه وأيضًا في الوضع التلقائي ، حاول تثبيت تحديثات لـ Windows ، تغطي نقاط الضعف في الشبكة. بعد إكمال جميع هذه الإجراءات بنجاح ، تم إزالة Welchia ... ذاتيًا. صحيح ، لم يكن كل شيء يسير بسلاسة مع Welchia أيضًا - والحقيقة هي أنه بعد تثبيت تحديثات Windows ، أصدرت الدودة أمرًا لإجبار الكمبيوتر على إعادة التشغيل. وإذا كان المستخدم في هذا الوقت يعمل على مشروع مهم ولم يتمكن من حفظ الملف؟ بالإضافة إلى ذلك ، عند إصلاح بعض نقاط الضعف ، أضاف ولشيا البعض الآخر - على سبيل المثال ، ترك بعض المنافذ مفتوحة ،والتي يمكن استخدامها بعد ذلك لهجمات الشبكة.


All Articles