البرمجيات الخبيثة: هل أنت في مأمن منها؟

البرمجيات الخبيثة هي برامج يتم برمجتها لهدف الإيذاء سواء كان إيذاء المستخدم أو حاسوبه الشخصي أو إيذاء الشبكة المتصل بها يطلق عليها (Malware) وهي اختصار للكلمتين “Malicious software” أي البرمجيات الماكرة فهي تتسلل إلى حاسوب المستخدم دون علمه أو موافقته أو تتنكر في صورة برنامج مفيد وإن تمكنت من الحاسوب فإن أذاها يتراوح من مجرد إعلانات أو رسائل خطأ كثيرة الظهور إلى تدمير القرص الصلب وعرقلة نظام التشغيل.

هنالك العديد من البرمجيات الخبيثة لذا يمكن تصنيفهم حسب أضرارهم وطرق انتشارهم، وأشهر أنواع البرامج الخبيثة هي الفيروسات (viruses) والديدان (internet worms) وأحصنة طروادة (Trojan horses) وبرامج التجسس (spyware) وبرامج الدعاية (adware) وبرامج الاصطياد (phishing) ومختطفات الصفحة الرئيسية (Browser hijacking). سنتناول هنا شرح سريع لبعض من أنواع تلك البرمجيات :

ديدان الإنترنت

computer worms

هي أول البرمجيات الخبيثة المزعجة ظهورا في عالم الإنترنت وذلك في عام  1988 وسميت بهذا الاسم نظرا لصغر حجمها وسرعة انتشارها وتكاثرها فهي تقوم بالبحث عن ثغرات بالشبكة لتقوم باستغلالها وتعمل كبرامج مستقلة وما أن تجد حاسوب متصل بتلك الشبكة إلا وتقوم باختراقه ونسخ نفسها به وهي من أكثر البرمجيات سرعة في الانتشار فهي قد تصيب ملايين الأجهزة في وقت قصير نظراً لأنها تنتشر من خلال شبكات الإنترنت، ولهذا فإن ضررها قد يكون على كلا من الشبكة والأجهزة المتصلة بها، فقد تؤدي إلى بطء الشبكة أو إلي بطء الجهاز نفسه وتجعله جهاز مؤذي لغيره فهو ينقل الديدان للأجهزة الأخرى المشتركة معه في الشبكة .

الفيروسات

computer_virus

سميت بهذا الاسم لأنها تشبه الفيروسات التي تصيب الإنسان فهي صغيره وتنتقل من جهاز لآخر وأضرارها كبيرة وهي على عكس الديدان التي تعمل كبرنامج مستقل بينما الفيروس يلحق نفسه بغيره من البرامج والملفات بحيث أنه إذا تم تشغيل هذا البرنامج أو فتح الملف الملوث بالفيروس يبدأ الفيروس في العمل وإلحاق الضرر بالجهاز وهذا الضرر يتراوح بين تعطيل وإبطاء الجهاز أو إظهار رسائل خطأ متكرره أو ربما إتلاف البيانات والملفات هذا حسب هدف المبرمج.

أحصنة طرواده

Trojan-horse-virus-symbol-red-blue-computer-circuit-board-background-49720479

من الاسم أيضا يمكننا استنتاج فكرة عمل هذا البرنامج الخبيث أن يظهر نفسه كما لو كان برنامج مفيد أو ملف تحديث لكن بداخلة يخفى كل الضرر فهو يبقى في صمت داخل الحاسوب لأهداف التجسس ربما لشهور وسنوات دون علم المستخدم وتقوم أحصنة الطرواده باستغلال ثغرات الأمنية للوصول إلى معلومات المستخدم وسرقتها والتجسس علية مباشرة.

برامج الدعاية والتجسس

خلال فترة الثمانينات والتسعينات كانت معظم البرمجيات الخبيثة تتجه نحو المزاح أو التخريب،  أما مع تطور مجال الدعاية أدي إلى ظهور هذا النوع من البرمجيات التي تعمل على التجسس على المواقع التي يهتم بها المستخدم وتقوم بإظهار الإعلانات التجارية له، ويهدف هذا النوع من البرمجيات إلى الربح وذلك عن طريق السيطرة على الضحية واستغلالها ماديا فبعض تلك البرمجيات تقوم بإرسال كلمات السر الخاصة بالمستخدم و كذلك أرقام الائتمان إلى المبرمج فيقوم بسرقة المستخدم،  وأحيانا يقوم المبرمجين بسرقة المواقع نفسها فبدلا من وصول الربح المادي من الإعلانات التجارية على الموقع إلى صاحب الموقع يصل إلى صانع البرمجية الخبيثة، و غالبا ما تصل تلك البرمجيات إلى المستخدمين عن طريق أحصنة الطرواده .

برامج الاصطياد

mon

وهي برامج يتم تنزيلها بدون معرفة المستخدم وتقوم تلك البرمجيات فيما بعد بإعادة توجيه المستخدم إلى موقع يشبه الموقع الذي يرغب المستخدم في دخوله ومن ثم تقوم تلك البرمجيات بتجميع كلمات الدخول إلى حسابه المادي وإرساله إلى المُتصيد وهذا عن طريق برنامج يسمي (key logger)، وهناك أيضا نوع أخر يقوم بفتح باب خلفي للمتصيد من خلال الثغرات الأمنية ليتمكن المتصيد بالتعامل مع الحسابات الخاصة بالضحية كما لو كان هو مالكها الأصلي وهذا الأسلوب هو ما يسمي بال (back door).

مختطفات الصفحة الرئيسية

يحدث أحيانا وأن تجد سلوك الصفحة الرئيسية لمتصفحك قد تغير ويظهر العديد من الإعلانات التجارية فإن هذا يرجع لمختطفات المتصفح التي تتطفل على خصوصيات المستخدمين وتجعل صفحته الرئيسية مستنقعا للإعلانات وتتخذ هذه البرمجيات العديد من الأشكال للملفات بحيث لا يستطيع المستخدم التخلص منها بسهولة، وتصل هذا البرمجيات إلى المستخدم عن طريق بعض المواقع التي تعرض على المستخدم إضافة شريط أدوات ما أو ربما قد تعرض عليه تركيب برنامج لجعل التصفح أسهل ولكن في الحقيقة ما هو إلا مختطف متصفح.

والآن بعد عرض بعض أنواع البرمجيات الخبيثة يجب أن نتساءل الآن عن كيفية حماية حاسوبنا الشخصي من تلك البرمجيات وكذلك حماية شبكات الإنترنت الخاصة بنا وكذلك حماية المتصفح.

وذلك عن طريق النصائح التالية :

Internet lock
  • يجب تثبيت برنامج مضاد للفيروسات قوي (Anti-virus) وتحديثه بشكل دوري.
  • تركيب جدار ناري (fire wall) لسد الثغرات الأمنية .
  • عدم فتح الإميلات المشبوهة  (spam E-mails)
  • الحرص عند فتح ملحقات الرسائل، وفتح فقط الموثوق بهم .
  • التأكد من الروابط قبل فتحها لتجنب التعرض لإعادة التوجيه .
  • بابا نويل هو أسطورة والمصباح السحري ليس حقيقي لذا لا تصدق الإعلانات المغرية بالأرباح العالية والمكاسب الفورية ما هي إلا فخ لإصطيادك .
  • قم بحماية تعاملاتك المادية فلا تقم بإدخال أرقام حسابك الائتماني إلا في المواقع الموثوق بها .
  • تأكد جيداً من امتداد الملفات قبل تنزيلها فقد يخدعك اسم الملف فتعتقد أنه مجرد صورة ويكون في الحقيقة برنامج .
  • لا تستجب لكل مقترحات المتصفح بإضافة التجديدات .
  • تجنب الدخول إلى مواقع مشبوهه.
  • الحرص على قدر الإمكان من الحصول على النسخ الأصلية من البرامج، وفى حالة تنزيلها من مواقع يجب التأكد من وثوقية تلك المواقع .
  • لا تثق في أي نافذه منبثقة تطلب منك تحميل برنامج ما .

لنتحرى الصدق كل ما سبق هو مجرد إجراءات وقاية لتجنب البرمجيات الخبيثة لكن الحقيقة هي أنه كلما تطورت تكنولوجيا المعلومات وشبكات الإنترنت كلما تطورت تلك البرمجيات الخبيثة أيضا وزادت صعوبة التخلص منها لذا فليس من الغريب وجود كل تلك الأنواع من برامج الحماية، لكن كما يقال دائما “الوقاية خير من العلاج ” .

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى