fbpx

البرمجيات الخبيثة – ما هي أفضل الممارسات للحماية منها؟

الآن بعد أن فهمنا الهدف العام من البرمجيات الخبيثة، دعنا نلقي نظرة سريعة على بعض أنواعها لكي نتمكن بشكل أفضل من تمييزها واكتشافها في حال الإصابة بها ومن ثم معالجتها .الأنواع الستة الأكثر شيوعًا من البرامج الضارة هي الفيروسات والديدان وأحصنة طروادة وبرامج التجسس والبرامج الإعلانية وبرامج الفدية. 

  • الفيروسات (Virus)

تم تصميم الفيروسات لإتلاف الكمبيوتر أو الجهاز المستهدف عن طريق إتلاف البيانات أو إعادة تهيئة القرص الثابت أو إيقاف تشغيل نظامك تمامًا. يمكن استخدامها أيضًا لسرقة المعلومات وإلحاق الضرر بأجهزة الكمبيوتر والشبكات وإنشاء شبكات الروبوت وسرقة الأموال وتقديم الإعلانات والمزيد. تتطلب فيروسات الكمبيوتر إجراءً بشرياً لإصابة أجهزة الكمبيوتر والأجهزة المحمولة وغالباً ما تنتشر من خلال مرفقات البريد الإلكتروني وتنزيلات الإنترنت.

             

 

  • الديدان (Worms):

الدودة هي برنامج مستقل يكرر نفسه لإصابة أجهزة الكمبيوتر الأخرى، من دون الحاجة إلى اتخاذ إجراء من أي شخص بل ينتقل بمجرد اتصال الجهاز بشبكات الكمبيوتر من خلال استغلال نقاط الضعف في نظام التشغيل. ونظرًا لأن الديدان يمكن أن تنتشر بسرعة، غالبًا ما يتم استخدامها لتنفيذ سلسلة من التعليمات البرمجية تم إنشاؤها لإتلاف النظام، أو لحذف الملفات على الجهاز الذي وصلت إليه (الجهاز المضيف)، أو سرقة البيانات منه وربما تشفيرها تمهيداً لهجوم برامج الفدية.

           

 

  • حصان طروادة (Trojan):

يدخل هذا النوع من البرمجيات الخبيثة إلى نظامك متخفيًا في صورة ملف عادي مرفق برسالة بريد إلكتروني أو إعلان جذاب يعدك بكسب الكثير من المال من دون جهد لكنه في الحقيقة مصمم لخداعك من أجل تنزيل برمجيات خبيثة وتثبيتها على جهازك. بمجرد تثبيت حصان طروادة، فإنك تمنح مجرمي الإنترنت إمكانية الوصول إلى نظامك وسرقة بياناتك وتثبيت المزيد من البرامج الضارة كما يصبح بإمكانهم تعديل الملفات وربما مراقبة كل نشاطك على الجهاز بما في ذلك تسجيل كافة ضغطات لوحة المفاتيح، وفتح الميكروفون أو الكاميرا من دون علمك وتسجيل كل ما يحدث في محيط الجهاز.

                         

 

  • برامج الفدية (Ransomware):

 وفقًا لـ Cybersecurity Ventures، من المتوقع أن الجريمة الإلكترونية سوف تكلف العالم 6 تريليون دولار سنويًا بحلول عام 2021 نظرًا لأن برامج الفدية تولد الكثير من الأموال لمجرمي الإنترنت. برامج الفدية هي نوع من البرمجيات الخبيثة التي تحتجز بياناتك وتطالبك بالدفع من أجل استعادتها، أي أنها تقيد وصول المستخدم إلى الكمبيوتر إما عن طريق تشفير الملفات الموجودة على القرص الصلب أو قفل النظام وعرض رسائل على الشاشة تهدف إلى إجبار المستخدم على دفع المبلغ الذي يحدده المهاجم من أجل إزالة البرنامج الخبيث واستعادة الوصول إلى الكمبيوتر. عادة ما يعود نظامك وبياناتك إلى حالتها الأصلية بعد أن تدفع للمهاجم، لكن لا يمكن ضمان ذلك على أي حال، ولا ننصح به.

                   

 

في كثير من الحالات سيكون من غير الممكن فك تشفير هذه الملفات، لكن شركات مكافحة البرمجيات الخبيثة تقدم بعض الأدوات التي تساعد في بعض الحالات وذلك اعتمادا على نوع برمجية الفدية المستخدمة مثل أدوات أفيرا.

  • برامج التجسس (ٍSpyware):

يتم تثبيت برامج التجسس على جهازك من دون علمك، وهي مصممة من أجل تتبع نشاطك في التصفح على الإنترنت لمعرفة المواقع التي تزورها، كما يمكن أن يشمل التجسس تسجيل كافة ضغطات لوحة المفاتيح وسرقة بيانات تسجيل الدخول إلى حساباتك البريدية أو المصرفية وفتح الميكروفون أو الكاميرا من دون علمك وتسجيل كل ما يحدث في محيط الجهاز، وجمع معلومات الحساب، والبيانات المالية، وغيرها. يمكن أن تصل برامج التجسس إلى جهازك من خلال استغلال الثغرات الأمنية في البرامج المثبتة لديك أو يمكن إضافة برنامج التجسس إلى برنامج خبيث آخر مثل أحصنة طروادة.

                   

 

  •  البرامج التي تتضمن إعلانات (Adware)

يقوم مصمموا هذه البرامج  بتضمين إعلانات معها من أجل كسب المال، بحيث تظهر لك على الشاشة بمجرد تثبيت البرنامج. قد يكون الغرض من هذه الإعلانات تجارياً غير ضاراً بالضرورة، ومع ذلك، فإن بعض برامج الإعلانات المتسللة تكون شديدة التحايل إذ أنها تتضمن الترويج لتنزيل برنامج آخر مما يعني انها ستفتح بابًا للبرمجيات الخبيثة من الوصول إلى جهازك. لذلك يتعين عليك إبعادها عن أجهزتك من أجل تجنب الفيروسات وبرامج التجسس والتهديدات الأخرى.

 

               


يمكن للبرمجيات الخبيثة أن تجعل المحيط السيبراني مكانًا مخيفًا ولا سيما أن الكثير من الأعمال والخدمات أصبحت اليوم تعتمد بشكل متزايد ومتسارع جداً على تكنولوجيا الحوسبة. لذلك يجب على المستخدمين تعلم كيفية حماية أجهزتهم وبياناتهم الحساسة ضد مجرمي الإنترنت. هناك عدد من الاستراتيجيات التي يمكن الاستفادة منها للحماية من البرمجيات الخبيثة والوقاية منها، أهمها:

  • قم بتثبيت وتحديث برنامج مكافحة الفيروسات: يعد استخدام برنامج مكافحة فيروسات متقدم أحد أفضل وسائل الحماية ضد البرمجيات الخبيثة ومخاطر الأمان الأخرى، حيث أنه يراقب النظام بحثًا عن أي علامة للإصابة أو أي أعراض مرتبطة بالهجوم، وبذلك يمكن للمستخدمين أن يكونوا استباقيين في الحماية من البرمجيات الخبيثة وحظر عمليات التسلل قبل حدوثها. ننصح باستخدام Malwarebytes
    قبل تحميل أي ملفات أو فتح الروابط التي تشتبه بها، قم بفحصها من خلال الأدوات المجانية المتاحة مثل https://www.virustotal.com/
  • قم بالنسخ الاحتياطي لملفاتك، وهي الطريقة الأكثر فعالية للتعامل مع هجمات برامج الفدية. ننصحك باستخدام Mega.com أو Duplicati كما ننصحك بأن تحتفظ بثلاثة نسخ احتياطية منفصلة على الأقل من البيانات، واحد منها على الأقل على قرص خارجي، بحيث لا يؤدي اختراق حساباتك الإلكترونية إلى الوصول إليها.
  • تأكد من وجود الجدار الناري: إذا كنت تستخدم جهاز هو جزء من شبكة محلية وتخشى اختراق هذه الشبكة والوصول إلى بيانات جهازك من قبل شبكة أخرى خارجية غير موثوقة مثل شبكة الويب العالمية، قم بالتأكد من أن المؤسسة التي تعمل بها قد قامت بتفعيل جدار ناري ليقوم بالتحكم بحركة مرور البيانات بين الشبكتين مشكلاً حاجزاً بين الشبكة الموثوقة والشبكات الأخرى غير الموثوقة. عادة ما تكون جدران الحماية مدمجة مع أنظمة التشغيل ويستطيع المستخدم تغيير إعداداتها لتتناسب مع استخداماته وطبيعة البيانات التي يحتاج لتبادلها عبر جدار النار Firewall من وإلى الشبكة غير الموثوقة. لمزيد من المعلومات حول جدران النار اضغط هنا.

             


    في حال عدم توفر جدار ناري على الشبكة المحلية، ننصح المستخدم بتنصيب واستخدام جدار ناري على جهازه مثل Comodo  المجاني.
    تمتلك معظم أنظمة التشغيل هذه الأيام جدران نارية داخلية، يمكن التأكد من تفعيلها على الجهاز.
    يمكن التأكد من تفعيل الجدار الناري على ويندوز من خلال اتباع الخطوات في هذا الدليل
    يمكن التأكد من تفعيل الجدار الناري على نظام تشغيل Mac OS من خلال الخطوات في هذا الدليل

  • استخدم كلمات المرور القوية والفريدة: لا يزال العديد من المستخدمين يستخدمون كلمات مرور يسهل تخمينها، أو كلمة مرور واحدة لجميع حساباتهم. هذا يعني أنه إذا كان السارق الإلكتروني قادرًا على تخمين كلمة مرور واحدة، فلديه بشكل أساسي المفتاح اللازم لفتح جميع الحسابات الأخرى المرتبطة بهذا المستخدم. لمعرفة المزيد عن كلمات المرور القوية راجع هذا المقال.
  • تجنب الروابط ورسائل البريد الإلكتروني المشبوهة: من أساليب العدوى الأخرى التي يستخدمها مجرمو الإنترنت عادةً استخدام الروابط أو رسائل البريد الإلكتروني المزودة ببرامج ضارة حيث تصيب الجهاز بمجرد النقر عليها أو فتحها. لذلك تجنب فتح الرسائل المريبة واستخدم https://www.virustotal.com/ لفحص الروابط أو الملفات المرفقة قبل فتحها.
  • احذر من المواقع الإلكترونية التي تطلب منك بيانات شخصية: رسائل البريد الإلكتروني والروابط المرفقة ليست هي العناصر الوحيدة عبر الإنترنت التي يمكن استخدامها لإخفاء البرمجيات الخبيثة، بل يستفيد المتسللون أيضًا من مواقع الويب التي تظهر على أنها مواقع حقيقية لشركات معروفة لخداع المستخدمين ودفعهم لإدخال معلوماتهم الشخصية. فإذا لاحظت أي شيء خارج عن المألوف في الصفحة، مثل عنوان الويب، تجنب إدخال أي بيانات شخصية وقم بإغلاق المتصفح.
  • قم بتنزيل البرامج من مواقع موثوق بها: مثلاً إذا أردت تنزيل برنامج Microsoft Office إذهب إلى موقعه الرسمي على الإنترنت بدلاً من أن تستخدم روابط التنزيل التي تنشرها صفحات المواقع الأخرى.
  • ألق نظرة على البرامج قبل التنزيل: من المعروف أيضًا أن المتسللين يقومون بربط البرمجيات الخبيثة مع رابط تنزيل بعض البرامج وخصوصاً الإصدارات المجانية أو التجريبية منها. لذلك قبل تثبيت أي شيء جديد على جهاز كمبيوتر، من الضروري أن تقوم بإجراء بحث عنه كالنظر في عدد التنزيلات السابقة وقراءة مراجعات الآخرين لتحديد شرعيته.
  • لا تؤجل تثبيت أي تحديث للبرامج المثبتة على جهازك حتى عندما يتطلب منك ذلك إعادة تشغيل الجهاز لإنهاء العملية. هذه الممارسة يجب تجنبها لأن المتسللون يستغلون الثغرات الأمنية  في النسخ غير المحدثة من البرامج لصالحهم من أجل إصابة أجهزة المستخدمين بالبرمجيات الخبيثة، وبذلك تصبح البرامج غير المحدثة ناقل الهجوم  بشكل أساسي.
  •  قم بتوعية فريقك حول التهديدات الرقمية وسبل الوقاية منها بانتظام إذ أن مطوروا البرمجيات الخبيثة يصممون كل يوم آلاف البرامج الضارة وينشروها عبر الإنترنت.
  • باختصار:

    "لن تعمل هجمات البرمجيات الخبيثة بدون العنصر الأكثر أهمية: أنت."

أخر المستحدات الرقمية


ما هي أبرز توقعات الأمن السيبراني لعام 2021؟

أفضل ما يمكن فعله لتحديد توقعات الأمن السيبراني لعام 2021 هو النظر إلى التهديدات المتطورة Read more…


حملة تصيد احتيالي هائلة تستهدف اجتماعات زوم

تم رصد حملة تصيد احتيالي هائلة أصابت اجتماعات تطبيق زوم التي جرت خلال عطلة عيد Read more…


الإنتربول يلقي القبض على محتالين هاجموا أكثر من 50 ألف شركة

بعد تحقيق استمر لمدة عام بقيادة الإنتربول، تم اعتقال ثلاثة أشخاص في لاغوس نيجيريا قاموا Read more…


هل يمكن قرصنة السيارات وسرقتها في دقائق

بدأت شركات صناعة السيارات باستخدام أحدث التقنيات التكنولوجية المتوفرة لإنتاج أنظمة سياراتها الحديثة، وذلك في Read more…


ثغرات أمنية في تيك توك قد تسمح بالاستيلاء على حسابكم.. بنقرة واحدة!

عالج تطبيق تيك توك الشهير ثغرتين من نقاط الضعف التي كان من الممكن أن تسمح Read more…


قرصان تركي يخترق ويشوه موقع الرئيس الأميركي جو بايدن

اخترق قرصان تركي يدعى RootAyildiz موقع Vote Joe الذي أنشأته حملة الرئيس الأميركي جو بايدن Read more…


عيب في فيسبوك ماسنجر يسمح بالتجسس على مستخدمي أندرويد

أصلح Facebook عيباً فادحاً في تطبيق المراسلة فيسبوك ماسنجر Messenger لنظام أندرويد، والذي يسمح للمتصلين Read more…


خدمات غوغل المجانية.. مكان خصب لحملات التصيد الاحتيالي

يسيء المهاجمون استخدام خدمات غوغل المجانية وأدواتها المتوفرة لإنشاء حملات تصيد احتيالي مقنعة تسرق بيانات Read more…


شبكة VPN ما هي؟ وما علاقتها بمستوى الأمان على الإنترنت؟

نما عدد مستخدمي شبكة VPN بشكل كبير خلال السنوات القليلة الماضية في العديد من البلدان Read more…


عصابات برامج الفدية.. كيف تعمل؟ ومن الأكثر شهرة؟

تبحث خدمات عصابات برامج الفدية (RaaS) بنشاط عن ضمّ شركات تابعة لها، بهدف تقسيم الأرباح Read more…