تعرضت شركة أيسر ، عملاق صناعة الكمبيوتر والإلكترونيات التايوانية ، لهجوم REvil ransomware من أجل فك تشفير البيانات بأمان ، طالب المتسللون بفدية قياسية قدرها 50.000.000 دولار.
قد لا يكون هذا مفاجئًا فقد أصبحت مثل هذه الهجمات أكثر شيوعًا مع مرور الوقت. إذن ما هي البرامج الضارة؟ كيف يمكن أن يصاب جهازك؟ هل يمكننا اتخاذ أي احتياطات ضده ، أم أننا جميعًا محكوم علينا؟
ما هي البرامج الخبيثة أو الضارة ؟
البرمجيات الخبيثة البرامج الضارة هي برنامج كمبيوتر مصمم لتعطيل أو إتلاف الأداء الطبيعي لنظامك و يقوم بذلك بعدة طرق مختلفة في بعض الأحيان ، تتسبب البرامج الضارة في إتلاف بياناتك وفي أحيان أخرى ، قد يسرق بياناتك ويرسلها إلى جهات خارجية ، كما تفعل برامج التجسس – وهو نوع من البرامج الضارة.
يتم تصنيف البرامج الضارة أيضًا إلى أنواع مختلفة اعتمادًا على سلوكها و تشمل أكثر أنواع البرامج الضارة شيوعًا الفيروسات وبرامج التجسس والفيروسات المتنقلة وبرامج الإعلانات المتسللة وأحصنة طروادة وبرامج الفدية.
تاريخ موجز للبرامج الضارة
في حوالي عام 1967 ، نشر العالم الشهير الآن ، جون فون نيومان ، ورقة بعنوان “نظرية إعادة إنتاج الأوتوماتا ذاتيًا” كما يوحي اسم الورقة ، اقترح نظرية حول ظهور برامج الكمبيوتر في المستقبل القريب والتي يمكن تكرارها ذاتيًا و سرعان ما أصبحت النظرية حقيقة واقعة في عام 1971.
ابتكر رجل يدعى بوب توماس أول برنامج ضار ، الزاحف ، للاستمتاع مع زملائه كان Creeper نوعًا من البرامج الضارة التي سيتم تصنيفها الآن على أنها دودة لقد قفزت ببساطة بين أجهزة الكمبيوتر على الشبكة وعرضت الرسالة ، “أنا المخادع : امسكني إذا كنت تستطيع” كانت غير ضارة ولم تسبب أي مشاكل.
الآن ، الرموز الخبيثة قادرة على تدمير شبكات بأكملها ، كما هو موضح في هجوم WannaCry ransomware سيئ السمعة في مايو 2017 فقد منع المستخدمين من الوصول إلى بياناتهم عن طريق تشفير ملفاتهم ثم المطالبة بفدية لفك تشفيرها.
كيف تعمل البرامج الضارة ؟
بعد أن تتسلل إلى نظامك ، تبدأ البرامج الضارة بمهامها المحددة ، والتي تتراوح من التطفل وتسجيل أنشطتك أو بيانات الاعتماد الخاصة بك عبر الإنترنت إلى إتلاف ملفات نظام التشغيل الخاصة بك.
يمكن أن تصل البرامج الضارة إلى نظامك من عدة أماكن و يمكنه التنقل عبر محركات أقراص USB ، أو إرفاق نفسه مع برنامج عادي ، أو التطفل من خلال التنزيل من محرك أقراص ، أو الانتشار عبر مواقع الويب الضارة.
بمجرد دخوله إلى نظامك ، سيبدأ في إتلاف نظامك بشكل سري حتى يتضح أن هناك خطأ ما.
طرق منع هجمات البرامج الضارة
يجب تجنب الإصابة بالبرامج الضارة في المقام الأول حيث تقريبا من الصعب او المكلف علاج نتائجها فيما يلي بعض الطرق لتجنب ذلك :
1. استخدم برامج مكافحة الفيروسات
يعد برنامج مكافحة الفيروسات الاحترافي أداة مساعدة ضرورية إذا لم تكن محترفًا في مجال الأمن السيبراني يتحرك عالم الأمن بسرعة أسرع من المستخدمين العاديين عندما تستخدم برنامج مكافحة فيروسات ، فكر في الأمر على أنه الاستعانة بمصادر خارجية يحتاج الأمن السيبراني إلى المتخصصين ، الذين هم في طليعة حماية الجميع من التهديدات عبر الإنترنت.
2. تجنب التنزيلات المقرصنة
بصرف النظر عن المشكلات الأخلاقية ، فإن المشكلة الأكبر في تنزيل البرامج أو الألعاب أو الأفلام أو أي منتج رقمي آخر غير قانونية هي المخاطر المصاحبة للبرامج الضارة.
لا يهم كثيرًا من أين يمكنك تنزيله سواء كان ذلك التورنت أو بعض مواقع الطرف الثالث الأخرى ، فهم بحاجة أيضًا إلى كسب المال لاستضافة الملفات و يتم ذلك عادةً عن طريق تثبيت برامج التجسس – نوع من البرامج الضارة التي تسجل أنشطتك – يتم تثبيتها مع الملفات التي تقوم بتنزيلها.
إقرأ أيضا في موقع لحن الحياة
تغيير لون الشعر في الصور مع أفضل 5 تطبيقات للجوال
قصيدة تنبهوا و استفيقوا أيها العرب – إبراهيم اليازجي
أفضل 7 مواقع آمنة تنزيل برامج مجانية لنظام ويندوز
3. قم بتحديث نظام التشغيل الخاص بك بانتظام
يبحث الأشرار دائمًا عن ثغرات في التقنيات الحالية إنهم يعبثون في برامج التشغيل وأنظمة التشغيل ، حتى يعثروا على نقطة ضعف ، والشيء التالي الذي تعرفه ، هو انتشار البرامج الضارة.
وهذا هو السبب في أن مطوري أنظمة التشغيل دائمًا ما يكونون على أهبة الاستعداد يقومون بتحديث وإصلاح أي أخطاء تنشأ عن غير قصد أو إصلاح الثغرات الأمنية التي يمكن استخدامها ضدك ؛ كما حدث مع WannaCry في عام 2017.
Mac أو Windows أو Linux أو iPhone أو Android لا يهم النظام الأساسي الذي تستخدمه حافظ على تحديث نظامك!
4. لا تنقر فوق الروابط المشبوهة
من وقت لآخر ، ستصادف روابط غريبة قد تكون في رسائل البريد الإلكتروني الخاصة بك (ربما مع مرفق) ، أو على التطبيقات ، أو على مواقع الويب كأزرار أو إعلانات.
لا تضغط على هذه الروابط حيث قد يؤدي القيام بذلك إلى تثبيت برامج ضارة على نظامك تذكر أن هجمات التصيد الاحتيالي لا تزال إحدى الطرق الشائعة لتثبيت البرامج الضارة على الأنظمة وإذا كان هناك رابط يتعين عليك حقًا النقر فوقه ، فتأكد من أنه آمن أولاً.
5. تجنب استخدام Wi-Fi مفتوحة عامة
يعد هجوم Man in the Middle (MITM) أحد أكثر الطرق شيوعًا التي يستخدمها المتسللون لسرقة معلوماتك مثل معرفات البنوك والمعاملات ورسائل البريد الإلكتروني وغير ذلك الكثير بصرف النظر عن التطفل على معلوماتك الخاصة ، يمكنهم بسهولة تثبيت البرامج الضارة على جهاز الكمبيوتر الخاص بك أيضًا.
بينما نتفهم الراحة التي تأتي مع شبكة Wi-Fi عامة مجانية ، فإنها لا تستحق المخاطر الأمنية.
إذا كنت حقًا بحاجة إلى استخدام شبكة عامة ، فتأكد من أنك محمي على الأقل من هجمات MITM عن طريق تثبيت VPN ، الذي يؤمن البيانات أثناء النقل.
لا تكن ضحية للبرامج الضارة
البرمجيات الخبيثة هي خطر حقيقي في عالم الحوسبة في الواقع ، من المتوقع أن ترتفع الخسائر المالية التي تسببها البرامج الضارة إلى 10.5 تريليون دولار بحلول عام 2025 ، مقارنة بـ 3 تريليونات دولار المفقودة في عام 2015.
ولكن مع المعلومات الصحيحة ، ومن خلال اتخاذ الاحتياطات اللازمة ، يمكنك بسهولة تجنب أي إصابة بالبرامج الضارة.
[…] ما هي البرامج الضارة أو الخبيثة وكيف تعمل و طرق الحماية… […]