*فيروس الحاسوب
هو برنامج مكتوب بإحدى لغات البرمجة من قبل مخترق بهدف تسبب أضرار في نظام الحاسوب. يُعتبر فيروس الحاسوب نوعًا من جرائم الاعتداء على أنظمة الحاسوب.
*الأسباب التي تدفع بعض الناس لكتابة البرامج الفيروسية
- يُعد فيروس Brain أو Pakistani أول فيروسات الكمبيوتر التي ظهرت وأكثرها انتشارًا. تم تطويره بواسطة اثنين من الأشقاء الباكستانيين بهدف حماية الملكية الفكرية للبرامج التي قاموا بكتابتها. الفيروس الشهير الذي كتبه طالب دراسات عليا هو STONED.
- فيروس في نيوزيلندا تم إنشاؤه كجزء من البحث العلمي وتم سرقته من قبل شقيقه الذي أراد المزاح بأصدقائه عن طريق نقل الفيروس إليهم.
- بعض الأشخاص الذين يستخدمون الفيروسات إلى رغبتهم في التحدي وإظهار قدراتهم الفكرية. يُستخدمون فيروسات مثل V2P كوسيلة للاستعراض الذاتي والتباهي بقدراتهم السيئة.
عندما يتعرض الملف للإصابة بفيروس، يقوم الفيروس بإضافة نفسه إلى بداية أو نهاية الملف المصاب، دون تغيير أي جزء من المحتوى الأصلي للملف. سننظر إلى الصورة التالية لتوضيح شكل البرنامج الخالي من الفيروس:
الآن، دعنا نتخيل أن البرنامج تعرض للإصابة بالفيروس. في الواقع، يقوم الفيروس بلصق نفسه داخل البرنامج بنفس الشكل السابق، دون أي تغيير في محتوى الملف الأصلي.
ثم تحاول الشفرة نسخ نفسها إلى أي برنامج يطلب العمل أو البرامج التي قد تكون قيد التشغيل بالفعل.
وتحاول الشفرة أيضًا تغيير محتوى الملفات وأسمائها دون أن يكتشف نظام التشغيل التغيير الذي حدث، مما يؤدي إلى فشل البرامج في العمل.
إذا كان لديك أي ملاحظات إضافية أو أسئلة، فلا تتردد في طرحها.
*أشهر الفيروسات
فهو نوع من الفيروسات التي تستغل الثغرات الأمنية في نظام التشغيل ويندوز للانتشار في الأجهزة المستهدفة.
ينتقل هذا الفيروس عبر الشبكات، وعند وصوله إلى الجهاز، يقوم بتعطيل برامج مكافحة الفيروسات وبرامج الحماية الأخرى. بالإضافة إلى ذلك، يعطل عمل بعض الفيروسات الخطيرة على الحاسوب.
ينتشر هذا الفيروس أيضًا من خلال ملفات الموسيقى والأفلام والألعاب عبر الإنترنت.
*ما هو التروجان
رغم أنه يشتق اسمه من حصان طروادة (تروجان)، إلا أنه يختلف عن الفيروسات التقليدية، يقوم التروجان بالتجسس على الأنشطة والمعلومات على الجهاز دون علم المستخدم.
يجب الانتباه إلى أنه يعمل فقط عندما يكون الجهاز متصلاً بالإنترنت أو الشبكة، وفي غياب اتصال الشبكة فإنه لا يمكنه القيام بأي عمليات.
*كيف يتم انتقال التروجان إلى الجهاز
- يتم إرساله عن طريق البريد الإلكتروني كمرفق👈يمكن أن يصل التروجان إلى جهازك عندما تتلقى رسالة بريد إلكتروني تحتوي على ملف مرفق مشبوه. إذا قمت بتنزيل وتشغيل هذا الملف، فإن التروجان سيتم تفعيله على جهازك.
- عن طريق البرامج والتطبيقات الضارة👈في بعض الأحيان، قد يتم تضمين التروجان داخل برامج أو تطبيقات غير موثوق بها. عند تنزيل وتثبيت هذه البرامج أو التطبيقات، يتم تفعيل التروجان لاختراق جهازك.
- التنزيل من مواقع غير موثوقة👈عند تنزيل برامج أو ملفات من مواقع غير موثوق بها، فإن هناك احتمالية وجود ملفات تروجان تكون مدمجة معها. قد تكون هذه المواقع غير موثوقة وتستغل الثغرات في الأمان لاختراق أجهزة المستخدمين.
- استغلال ثغرات الأمان👈يمكن للمهاجمين استغلال ثغرات الأمان الموجودة في نظام التشغيل أو البرامج المثبتة على جهازك لإدخال التروجان دون معرفة المستخدم. يستخدم المهاجمون الثغرات لتنفيذ الكود الضار واختراق الجهاز.
كما يمكن نقل الملف أيضًا عبر الإنترنت باستخدام برنامج FTP.
للوقاية من البرامج الخبيثة
- يُنصح باستخدام برنامج مضاد للفيروسات حديث وتحديثه بشكل مستمر.
- استخدام جدار ناري جيد مثل "ZoneAlarm".
- تجنب تحميل أي برامج مجانية من مصادر غير موثوقة، خاصة إذا كانت من مواقع شخصية أو مشبوهة.
- ينبغي تجنب فتح رسائل البريد الإلكتروني ذات المصادر المجهولة، خاصة تلك التي تحتوي على مرفقات.
- يُنصح أيضًا بضبط مستوى الأمان في المتصفح لعدم قبول تنزيل أي برامج غير مرغوب فيها، وفي حالة رغبتك في السماح ببرامج معينة، يمكنك قبول البرامج التي تحمل توقيعًا إلكترونيًا من مصدرها.
- قم بتحديث نظام التشغيل والبرامج الأخرى على جهازك بانتظام. التحديثات تتضمن إصلاحات للثغرات الأمنية وتعزيزات للحماية.
- احترس من الروابط والمرفقات الغير معروفة أو الشبيهة بالمشبوهة في رسائل البريد الإلكتروني والمواقع الغير معروفة. تحقق من صحة المصدر قبل النقر على الروابط أو فتح المرفقات.
- قم بإعداد حساب المستخدم الخاص بك على جهازك بصلاحيات محدودة، وذلك لتقليل فرص اختراق البرامج الضارة لنظامك.
- استخدم كلمات مرور قوية ومعقدة لحماية حساباتك الشخصية وتطبيقاتك المهمة. تأكد من استخدام تركيبة من الأحرف الكبيرة والصغيرة والأرقام والرموز.
- قم بعمل نسخ احتياطية للبيانات الهامة بشكل منتظم واحتفظ بها في مكان آمن. يمكن استخدام النسخ الاحتياطية لاستعادة البيانات في حالة حدوث أي خسائر أو هجمات.
- كن حذرًا عند تحميل وتثبيت البرامج من مصادر غير رسمية. قم بتنزيل البرامج من مواقع موثوقة وتحقق من تقييمات المستخدمين والمراجعات قبل القيام بذلك.
- استخدم وضع التصفح الآمن والمحمي عند تصفح الإنترنت، والذي يمنع تشغيل المحتوى الضار أو الخطر على جهازك.
- قم بتشغيل جدار ناري قوي على جهازك لمراقبة ومنع الاتصالات الغير المرغوب فيها والهجمات القادمة.
*worm
*تتميز الديدان
- بقدرتها على الانتشار من جهاز إلى آخر، لكنها تختلف عن الفيروسات في أنها لا تحتاج لمساعدة من أي شخص للانتقال. تستغل الديدان أي ملف يتم نقله من جهاز لآخر، ويُعرف ذلك بالانتقال غير المدعوم.
- القدرة على التكاثر والانتشار بكميات كبيرة من أبرز أخطار الديدان.
- تستغل الذاكرة العشوائية للتكاثر والانتشار، مما يؤثر على أداء جهازك.
- وبالإضافة إلى ذلك، تمتلك الديدان القدرة على الانتشار عبر الشبكة.
سرعة انتشار الديدان عبر الشبكة كانت هائلة لدرجة أنه أصبح من الصعب القضاء عليها، وتسببت في إعطاب الشبكة بشكل يضطر مراقبة الأمن الوطنية (NSA) إلى إيقاف الاتصالات لمدة يوم كامل.
من الجدير بالذكر أن هناك عدة أنواع من الديدان تشتهر بارتكاب جرائم وأعمال ضارة.
علاوة على ذلك، يُعد الانتشار الواسع للديدان عبر الشبكة تهديدًا كبيرًا للبنية التحتية للشبكات والمؤسسات. فعندما ينتشر الديدان في الشبكات الكبيرة، قد يتسبب في انهيارها أو تعطيلها بشكل جزئي أو كلي، مما يؤدي إلى توقف خدمات الشبكة وخسائر مالية وتعطيل العمليات التجارية.
*للوقاية من الديدان
يجب اتباع بعض الإجراءات الأمنية المهمة.
- يجب تثبيت وتحديث برامج مكافحة الفيروسات والأمان على جهازك بانتظام.
- ينبغي تجنب فتح المرفقات أو الروابط غير المعروفة في رسائل البريد الإلكتروني أو عبر الشبكات الاجتماعية.
- بالإضافة إلى ذلك، يجب تحديث أنظمة التشغيل والبرامج بانتظام لتصحيح الثغرات الأمنية المعروفة.
- كما يجب تعزيز الحماية الشبكية باستخدام جدران نارية قوية وتكوين إعدادات أمان صحيحة للموانئ والاتصالات عبر الشبكة.
باختصار، توخَّ الحيطة والحذر وتطبيق الإجراءات الأمنية اللازمة يمكن أن يحميك من التهديدات الناجمة عن الديدان ويضمن سلامة جهازك وشبكتك.
*أنواع الديدان المشهورة
يُعتبر من أكثر الفيروسات انتشارًا في الوقت الحالي وأكثرها إزعاجًا للمستخدم. وعلى الرغم من عدم تأثيره على هيكلية الجهاز أو نظام التشغيل ويندوز، إلا أنه يُحدث بعض الأعمال المزعجة التي تضايق المستخدم. يُصنف هذا النوع من الفيروسات تحت فئة الديدان.
طرق انتشار هذا الفيروس:
ينتشر هذا الفيروس بشكل رئيسي عبر وسائط التخزين المحمولة مثل الفلاشات وأقراص الذاكرة.أنواع هذا الفيروس:
- النوع الأول: Win32.Perlovga Virus ويُعرف أيضًا بملفاته الأساسية: AutoRun.inf وHost.exe وCopy.exe. هذا النوع لم يعد منتشرًا بشكل كبير.
- النوع الثاني: RavMon Virus ويُعرف أيضًا بملفاته الأساسية: AutoRun.inf وRavmon.exe.
أعراض الإصابة بهذا الفيروس:
- عند فتح أي محرك يظهر رسالة خطأ.
- قد يتم فتح كل مجلد في نافذة جديدة.
- تظهر نافذة "Open With" عندما تحاول فتح مجلد.
- يظهر رسالة خطأ تشير إلى محرك عند فتحه.
لذلك، يوصى باستخدام برامج مضادة للفيروسات الموثوقة والتي تتطلب تحديثات منتظمة مثل كاسبرسكي ونورتن ومكافي ونود 32، ويُفضل تثبيت التحديثات بشكل منتظم. هناك أيضًا برامج خاصة مصممة لإزالة هذه الفيروسات مثل NOD32 VBS[Butsur.A,B]-Fix و Perlovga Removal Tool و RavMon Removal Tool.
في الماضي، شهدت طرق انتقال الديدان تطورًا كبيرًا بفضل التقدم التكنولوجي، حيث تنتقل الديدان عبر رسائل تحمل الفيروسات بصيغة سكريبت أو ملف تنفيذي (exe)، وعند تفعيلها، تقوم بجمع عناوين البريد الإلكتروني من الأجهزة المصابة وإرسال نفسها إليهم جميعًا. تاريخيًا، شهدت بعض الديدان مثل I Love you فيروسًا الذي انتشر بسرعة فائقة في 4 مايو 2000، وأحدثت خسائر مالية تقدر بملايين الدولارات، ولكن الخسائر كانت أقل من التقديرات الأولية.
*اختلافات بين الدودة والتروجان والفيروس
يمكن أن يكون للتروجان أغراض مختلفة
- سرقة المعلومات الشخصية
- التجسس على الأنشطة الحاسوبية
- تسجيل ضربات المفاتيح
- تدمير البيانات.
بشكل عام، الفروق بين الدودة والتروجان والفيروس تكمن في طرق انتشارها وأهدافها. في حين ينتشر الفيروس والدودة عن طريق التنقل بين الأجهزة، ينتقل التروجان بشكل غالبٍ عن طريق التنصيب الاحتيالي أو الاختراق.
كما تسبب الدودة توقف خوادم النظام. لنوضح ذلك بمثال: إذا كان لديك دودة، فإنها ستقوم بتكرار نفسها ثم إرسال نسخة من نفسها لجميع جهات الاتصال الموجودة في قائمتك البريدية.
تم تسجيل واحدة من أمثلة الدود البارزة كـ دودة البلاستر في العام الماضي، حيث نجحت في التسلل إلى أجهزة المستخدمين ومكَّنت بعض الأفراد من تحكمها عن بُعد.
أفضل مثال للدودة هو دودة البلاستر التي انتشرت في العام الماضي وأحدثت ضجة كبيرة. هذه الدودة تمكنت من اختراق أجهزة المستخدمين والسماح للمهاجمين بالتحكم فيها عن بُعد.
وبمجرد انتقال هذه الدودة إلى جهازك، تقوم بتكاثر نفسها وإرسال نسخ من نفسها إلى جميع جهات الاتصال في قائمة العناوين البريدية الخاصة بك. وإذا قام أحدهم بفتح هذه الرسالة الملونة، فإن الدودة ستنتقل إلى جهازهم وتتكرر عملية الانتشار من خلالهم.
تأثيرات هذه الدودة تكمن في زيادة استهلاك موارد جهازك، مما يؤدي إلى بطء النظام وتعليقه نتيجة قلة الذاكرة المتاحة.
بالإضافة إلى ذلك، فإن هذه الدودة تسبب تعطل خوادم النظام، وهذا يعني أن الخدمات والتطبيقات التي تعتمد على هذه الخوادم ستتوقف عن العمل، مما يتسبب في تعطل الشبكة وفقدان البيانات وتأثيرات أخرى سلبية.
*التروجان
عند زيارة بعض المواقع المشبوهة، قد يُطلب منك تنزيل برنامج معين. وقد يتم خداع الزائر ليعتقد أنه برنامج حقيقي، في حين أنه في الواقع يكون تروجان.
قد يقوم التروجان في بعض الأحيان بمسح بعض الأيقونات على سطح المكتب، وحذف بعض ملفات النظام، ومسح بعض البيانات المهمة، وتغيير صفحة البداية في متصفح الإنترنت، وتعطيل القدرة على تصفح الإنترنت.
التروجان (Trojan)
- تأكد من وجود برنامج مضاد للفيروسات على جهازك وتأكد من تحديثه بشكل دوري؛ فبدون التحديثات اللازمة، قد لا يكون فعالًا.
- تجنب فتح المرفقات في رسائل البريد الإلكتروني من مصادر غير معروفة أو غير موثوقة.
- لا تفتح المرفقات التي تنتهي بالامتدادات .bat أو .exe.
- لا تقبل الملفات من أشخاص غير معروفين، حتى إذا كانت تأتي من أصدقاء، قد يكون حسابهم قد تعرض للاختراق وقد يحتوي الملف على فيروس.
- قبل تنزيل البرامج من الإنترنت أو تشغيلها من قرص مرن أو سي دي، تأكد من فحصها بواسطة برنامج مضاد للفيروسات.
- تجنب زيارة مواقع الهاكرز المشبوهة إذا كنت غير ملم بالأمر ولم تتخذ الاحتياطات اللازمة، حيث يمكن أن يتم نسخ الفيروسات مع الملفات المؤقتة. يمكنك تفعيل خيارات الحماية في برنامج الحماية الخاص بك لتصفح الويب بشكل آمن.
- تذكر دائمًا أن الوعي واتخاذ الحيطة والحذر هي أساسية للحماية من الفيروسات وتهديدات الأمان الأخرى.
تذكرت إحدى الجمعيات التطوعية ذات النفع العام بعض هذه الأخلاقيات، وسنستعرض بعضها فيما يلي:
- تجنب إلحاق الأذى بالآخرين، مثل التجسس أو إرسال الفيروسات أو توزيع الملفات غير الأخلاقية للآخرين.
- الالتزام بالنزاهة وعدم التحيز في التعامل مع الأفكار والآراء المختلفة.
- احترام ملكية الآخرين وحقوق الملكية الفكرية.
- احترام آراء ومعتقدات الآخرين.
- الالتزام بالسرية والتزامات العمل والاتفاقيات والقوانين ذات الصلة.
- بذل الجهود اللازمة لتحقيق الأداء الممتاز والفعالية العالية.
- احترام خصوصية الآخرين وعدم انتهاكها.
- قبول النقد المهني وتقدير عمل الآخرين بشكل موضوعي.
- المساهمة في تعزيز الوعي العام بمسائل الحاسوب والأمان الإلكتروني.
- استخدام الحواسيب والأنظمة المعلوماتية فقط في الأغراض المسموح بها.
هذه بعض القيم والأخلاقيات التي يجب على مستخدمي الحاسوب والإنترنت احترامها والالتزام بها للحفاظ على بيئة رقمية أمنة ومسؤولة.
باختصار، توخَّ الحيطة والحذر وتطبيق الإجراءات الأمنية اللازمة يمكن أن يحميك من التهديدات الناجمة عن الديدان ويضمن سلامة جهازك وشبكتك.