ما هي البرامج الضارة؟ كيف تعمل وكيف يتم إزالتها

البرمجيات الخبيثة، أو البرامج الضارة ، مصطلح شامل لأي نوع من البرامج التي يتم إنشاؤها لإحداث ضرر . الحماية من البرمجيات الخبيثة سوق تبلغ تكلفته عدة مليارات من الدولارات مع منافسة شرسة. توجد أنواع مختلفة من حلول الأمان للمستخدمين المنزليين والمؤسسات وكل شيء بينهما.

لا تؤثر البرامج الضارة فقط على أجهزة الكمبيوتر المكتبية والمحمولة. على الرغم من أن الهواتف الذكية والأجهزة اللوحية أكثر أمانًا من البرامج الضارة من أجهزة الكمبيوتر ، إلا أنها لا تزال عرضة للإصابة.

في هذه المقالة ، سوف نستكشف موضوع البرامج الضارة: كيف تعمل ، وماذا تفعل ، وكيف يمكنك حماية نفسك منها .

لا تدع أي اختراق آخر للبيانات يخيفك ، فهناك الكثير من خدمات مكافحة الفيروسات عالية الجودة للاختيار من بينها. 
يعد TotalAV أحد أفضل برامج مكافحة الفيروسات ، وهو يعتني بمجموعة كبيرة من الفيروسات وأحصنة طروادة والبرامج الضارة الأخرى.

ماذا تفعل البرمجيات الخبيثة ؟

ليست كل البرامج الضارة متجانسة. العديد من الأنواع المختلفة من البرامج الضارة تقوم بأشياء مختلفة. ومع ذلك ، فإنهم جميعًا يشتركون في شيء واحد: تساعد البرامج الضارة منشئها على حساب الضحية وجهاز الكمبيوتر الخاص بهم.

أنواع البرمجيات الخبيثة

توجد أنواع كثيرة من البرامج الضارة ؛ تظهر أكثر كل عام. فيما يلي قائمة غير شاملة لأنواع البرامج الضارة وتعريفاتها:

  • الفيروسات . تقوم هذه البرامج الخبيثة بتعديل برامج الملفات الأخرى لتنتشر. كل فيروس فريد من نوعه من حيث حمولته الفعلية ، لكنهم جميعًا ينتشرون بالطريقة نفسها.
  • برامج الفدية . تُعرف هذه البرامج أحيانًا باسم خزانات التشفير ، وتقوم بتشفير الملفات المهمة على كمبيوتر الضحية وتجعلها تدفع مقابل فك التشفير. تعد برامج الفدية الضارة مربحة ومدمرة للمؤسسات الكبيرة ، مع بعض الأمثلة البارزة التي تسبب الملايين من الأضرار.
  • برامج التجسس . سواء تم استخدامه من قبل الزوج المشبوه أو المحتال ، تسمح برامج التجسس للمجرمين بالوصول إلى ضغطات المفاتيح وكلمات المرور وغيرها من المعلومات الحساسة لضحاياهم. تعتبر بعض أنواع برامج التجسس أكثر شناعة من غيرها – وعادة ما تكون تلك المستخدمة لسرقة بيانات اعتماد البنك أكثر تعقيدًا من تلك المستخدمة لمراقبة استخدام أحد الأشخاص المقربين للكمبيوتر.
  • الجذور الخفية و bootkits. تختبئ هذه الأنواع المتقدمة للغاية من البرامج الضارة في أدنى مستويات برامج الكمبيوتر قيد التشغيل. لا يمكن العثور على الجذور الخفية من خلال الوسائل التقليدية لأنها تصيب التعليمات البرمجية منخفضة المستوى والموثوقة للغاية. تعمل مجموعات Bootkits بمستوى أقل ، بدءًا من نظام التشغيل نفسه.
  • ادواري . نظرًا لكونه أقل أنواع البرامج الضارة ضارًا ، فإن البرامج الإعلانية لا تعرض سوى الإعلانات على كمبيوتر الضحية. غالبًا ما تأتي برامج الإعلانات المتسللة مجمعة جنبًا إلى جنب مع البرامج الضارة الأكثر تعقيدًا ، لذلك لا تتعامل مع عدوى برامج الإعلانات المتسللة على أنها ليست مشكلة كبيرة.
  • الروبوتات . باستخدام الروبوتات ، يتحكم المجرمون عن بعد في مئات أو آلاف أجهزة الكمبيوتر في وقت واحد. تُستخدم شبكات البوت نت لهجمات رفض الخدمة الموزع (DDoS) على مواقع الويب والأنظمة الأخرى. للانضمام إلى شبكة الروبوتات ، يجب أن يكون الجهاز مصابًا ببرامج الروبوت الضارة.

كيف تنتشر البرمجيات الخبيثة؟

تنتشر أنواع مختلفة من البرامج الضارة بشكل مختلف. تتميز بعض الأنواع ، مثل الفيروسات والديدان ، بكيفية انتشارها.

  • تقوم الفيروسات بإدراج التعليمات البرمجية الخاصة بها في برامج أخرى.
  • تستفيد الديدان من العيوب الموجودة في البرامج لتنتشر دون تدخل من المستخدم.
  • تخدع أحصنة طروادة المستخدمين لتثبيت البرامج الضارة عن طريق التنكر كبرنامج شرعي.
  • تستغل البرامج الضارة الخالية من الملفات الأخطاء الموجودة في البرامج أو تستخدم أدوات مدمجة مثل PowerShell لتظل مقيمة دون أي آثار متبقية على محرك الأقراص الثابتة للمستخدم.

على الرغم من انتشار بعض أنواع البرامج الضارة دون تدخل المستخدم ، فإن البريد الإلكتروني هو أكثر طرق التوزيع شيوعًا للبرامج الضارة. وفقًا لبيانات من Cisco ، تبدأ أكثر من 90٪ من الإصابات بالبرامج الضارة برسائل بريد إلكتروني ضارة أو مصابة.

تنتشر البرامج الضارة للأجهزة المحمولة بشكل عام من خلال التطبيقات المصابة في متاجر التطبيقات التابعة لجهات خارجية ، على الرغم من أنها تنتهي أحيانًا في متجر النظام الأساسي الرسمي أيضًا.

ما هو الغرض من البرمجيات الخبيثة؟

مثل جرائم ذوي الياقات البيضاء الأخرى ، تهدف البرامج الضارة عمومًا إلى كسب المال لمنشئها. على الرغم من أن بعض الديدان الأولى كانت تجارب أو ألعابًا ، إلا أن البرامج الضارة الحديثة تعد جريمة خطيرة.

كل نوع محدد من البرامج الضارة يربح المال أو يكتسب القوة بطريقة فريدة. تعمل أحصنة طروادة المصرفية ، على سبيل المثال ، على سرقة بيانات الاعتماد المصرفية ، مما يسمح للمهاجمين باستنزاف الحسابات المصرفية للضحايا. تُستخدم بعض برامج التجسس لابتزاز الضحايا ببيانات حساسة. تم تصميم برامج ضارة أخرى للتجسس الصناعي.

كيف يمكنني اكتشاف البرامج الضارة؟

على الرغم من أن العديد من أنواع البرامج الضارة لا تترك أثرًا ، إلا أن البعض الآخر أقل دقة. من السهل جدًا اكتشاف برامج الإعلانات المتسللة: ستبدأ  في رؤية الإعلانات في أماكن لا تتوقعها . وبالمثل ، من السهل اكتشاف برامج الفدية – سترى  رسالة الفدية . في أحيان أخرى ، يكون العرض الوحيد هو بطء جهاز الكمبيوتر.

يمكن لبرامج مكافحة الفيروسات اكتشاف البرامج الضارة الشائعة بدقة معقولة. إذا حذرك برنامج مكافحة الفيروسات من تثبيت برامج ضارة ، فعليك الانتباه إلى تحذيراته. الإيجابيات الكاذبة ، رغم أنها ممكنة ، نادرة إلى حد ما.

كيف أقوم بإزالة البرامج الضارة؟

سواء كنت تستخدم جهاز كمبيوتر شخصي أو جهاز Mac ، فهناك بعض الأشياء التي يجب عليك القيام بها إذا كنت تشك في إصابة جهازك ببرامج ضارة. إليك خطوة بخطوة كيف يمكنك إزالته  دون فقد جميع ملفاتك في هذه العملية.

قم بإزالة البرامج الضارة على نظام التشغيل Windows أو Mac

1. افصل جهازك عن الإنترنت

أول شيء عليك القيام به هو فصل نفسك عن الإنترنت. سيكون من الأفضل أيضًا تعطيل جهاز التوجيه المنزلي. هذا لأن معظم أنواع البرامج الضارة لديها بعض الآليات لمنعها من إيقاف التشغيل. ربما يقومون بضخ بياناتك الخاصة في الخادم المنزلي للمتسلل. عند قطع الاتصال ، ينقطع الارتباط الرئيسي بجهازك. إذا قمت بتعطيل جهاز التوجيه بالكامل ، فهو خيار أفضل لأنك بهذه الطريقة تختفي تمامًا من الرادار.

2. قم بالتمهيد في الوضع الآمن

بافتراض أنه ليس برنامج فدية وأنه يمكنك بالفعل الوصول إلى نظامك ، فإن ما يجب عليك فعله هو التمهيد في الوضع الآمن لنظامك. يطلق فقط الوظائف الأساسية لنظامك. لهذا السبب يحتوي Windows 10 حتى على قسم منفصل لملفات النظام عند تثبيته. إليك كيفية الدخول إلى هذا الوضع:

  • على نظام Mac ، أعد تشغيل النظام. قبل ظهور شعار Apple ، اضغط مع الاستمرار على مفتاح Shift. أدخل كلمة المرور الخاصة بك ، وستصل إلى النظام في الوضع الآمن.
  • في نظام التشغيل Windows ، أثناء التمهيد ، يجب الضغط على Ctrl + F8. ثم من قائمة الخيارات ، حدد الوضع الآمن بدون شبكة.

إذا كنت قادرًا على التمهيد في الوضع الآمن ، فهذا يعني أن البرامج الضارة لم تفسد ملفات النظام الأساسية ، لذا فمن المحتمل جدًا أن تتمكن من التنظيف. إذا لم تتمكن من الدخول حتى في الوضع الآمن ، فقد يتعين عليك اللجوء إلى مسح النظام.

3. قم بتشغيل ماسح ضوئي للبرامج الضارة

إذا استطعت ، يجب أن تحصل على محرك أقراص محمول وتنزيل البرامج الضارة من جهاز وشبكة منفصلتين. قم بتوصيل محرك الإبهام وقم بتثبيت برنامج مكافحة الفيروسات ، وقم بإجراء فحص. حل أي تهديدات محددة. من الممارسات الجيدة أيضًا استخدام مضادات فيروسات من صانعين مختلفين. بهذه الطريقة ، ستعتمد على أعلى بيانات معملية للبرامج الضارة ، والتي قد تتضمن تلك التي تسكن نظامك حاليًا.

4. أعد تثبيت المتصفح

عادةً ما تفسد أنواع البرامج الضارة المختلفة الصفحة الرئيسية لمتصفحك الافتراضي لإصابة نظامك في المرة التالية التي تتصل فيها بالإنترنت. أثناء تواجدك هناك ، قم بإلغاء تثبيت متصفحك الحالي وحذف جميع الإعدادات المحفوظة. لا تنس حذف ذاكرة التخزين المؤقت. سيساعدك إذا قمت بإعادة تثبيته بمجرد التأكد من اختفاء البرنامج الضار.

5. تحقق مما إذا كانت البرامج الضارة قد اختفت

أخيرًا ، يجب عليك بدء تشغيل عادي والتمهيد في الوضع العادي. يمكنك الانتقال إلى مراقب العملية للتحقق من عدم تشغيل أي شيء مريب في الخلفية. لكي تكون في الجانب الأكثر أمانًا ، يجب عليك دائمًا إجراء فحص آخر لمكافحة الفيروسات بمجرد بدء تشغيل النظام. إذا لم تُرجع أي أخطاء ، فيجب أن تكون واضحًا.

مسح الكمبيوتر

يعد مسح جهاز الكمبيوتر طريقة فعالة أخرى لإزالة البرامج الضارة. يتضمن هذا بضع خطوات عامة:

  1. على جهاز كمبيوتر نظيف ، قم بإنشاء محرك تثبيت . هذا سهل ومجاني لنظام التشغيل Windows . فقط قم بتنزيل ملف ISO واستخدم أداة Microsoft لإنشاء محرك أقراص محمول قابل للتمهيد. (إذا كنت من مستخدمي Mac ، فيمكنك تخطي هذه الخطوة باستخدام Internet Recovery . قد يكون وضع الاسترداد العادي مصابًا ، لذا لا تستخدمه.)
  2. انسخ بياناتك احتياطيًا من الكمبيوتر المصاب. قد تكون الملفات التي قمت بنسخها احتياطيًا مصابة ، لذا لا تفتحها على جهاز كمبيوتر نظيف حتى الآن.
  3. قم بالتمهيد من محرك أقراص USB أو استرداد الإنترنت وقم بتثبيت نظام التشغيل على محرك الأقراص الثابتة الداخلي لجهازك. سيؤدي هذا إلى الكتابة فوق جميع البيانات الخاصة بك.
  4. قم بتشغيل جهازك من محرك الأقراص الداخلي وتابع عملية الإعداد. ستشعر وكأنك حصلت على جهاز كمبيوتر جديد تمامًا.
  5. قم بتثبيت حل مضاد للفيروسات على جهازك ، وقم بتوصيل محرك النسخ الاحتياطي ، وافحص الملفات التي قمت بنسخها احتياطيًا. لا تفتح أيًا منها حتى يوضح برنامج مكافحة الفيروسات أن نسختك الاحتياطية بها شهادة صحية نظيفة.

قم بإزالة البرامج الضارة على Android أو iOS

يختلف التخلص من البرامج الضارة من  جهاز Android  أو  iOS  قليلاً عن إزالته من جهازك.

نتحدث عن هذا بتفصيل كبير في المقالة حول  كيفية إزالة البرامج الضارة من أجهزة Android أو iPhone . على سبيل المثال ، إليك الأشياء التي يمكنك فعلها إذا أصبت بفيروس على هاتفك الذكي:

  1. أعد تشغيل جهازك . هذا قد يقضي على الفيروسات البسيطة.
  2. احذف التطبيقات المشبوهة. إذا كان أحد التطبيقات يتمتع بمستوى أذونات مرتفع ، ومراجعات سيئة عبر الإنترنت ، ولا تستخدمه كثيرًا ، فمن الأفضل التخلص منه.
  3. اتصل بشبكة مختلفة. في بعض الأحيان ، يساعد الاتصال بشبكة أخرى إذا كان التهديد مرتبطًا بالشبكة (مثل النوافذ المنبثقة).
  4. غيّر كلمة مرور iCloud أو Google وأضف المصادقة الثنائية. تأكد من أن كلمة مرورك الجديدة قوية بما يكفي. من الجيد استخدام منشئ كلمات المرور.
  5. قم بمسح كامل . إذا كنت قد جربت كل شيء بالفعل ولكن جهاز iOS أو Android لا يزال غير خالي من الفيروسات ، فإن إجراء مسح كامل سيفي بالغرض.

كيف يمكنني الحماية من البرامج الضارة؟

تقدم المئات من الشركات برامج تحمي من البرامج الضارة. ومع ذلك ، يعمل البعض بشكل أفضل من البعض الآخر. بالإضافة إلى ذلك ، تختلف المقايضات بين برامج مكافحة الفيروسات. يؤكد البعض على الميزات الإضافية ، بينما يركز البعض الآخر فقط على السرعة والأداء.

يتضمن كل من macOS و Windows برنامج مكافحة فيروسات خارج الصندوق. تم تثبيت Microsoft Defender مسبقًا على Windows   ، بينما يشتمل macOS على مجموعة متنوعة من ميزات الأمان مثل  XProtect  و  Gatekeeper . في حين أن هذه الخيارات هي حماية أساسية رائعة ، إلا أنها ليست كافية للعديد من مستخدمي الكمبيوتر اليوم.

  1. يجب أن يوفر البرنامج مسحًا نشطًا بحيث تكون محميًا بشكل مستمر في الخلفية.
  2. يجب أن يأتي من بائع حسن السمعة. من المضحك أن بعض البرامج الضارة تتنكر في صورة برامج مكافحة فيروسات ، لذا انتبه إلى المراجعات وتأكد من تنزيل خيار شرعي وليس مزيفًا.

يمكن أن يقع هاتفك الخلوي أو جهازك اللوحي أيضًا ضحية للبرامج الضارة. لحماية نفسك هناك ، قم فقط بتثبيت التطبيقات من Apple App Store أو Google Play Store. تأتي معظم البرامج الضارة للهواتف الذكية من متاجر التطبيقات والتطبيقات الجانبية. بالإضافة إلى ذلك ، حافظ على جهازك محدثًا لتجنب الفيروسات والبرامج الضارة الأخرى المشابهة التي تعتمد على نقاط الضعف الأمنية.

تاريخ البرامج الضارة

صدق أو لا تصدق ، لم تكن البدايات المتواضعة للبرامج الضارة خبيثة على الإطلاق. في الواقع ، تم إنشاء أول “فيروس” ،  وهو Creeper ، في عام 1971 بواسطة Bob Thomas كبرنامج كمبيوتر تجريبي. يمكن أن ينتشر عن طريق استخدام الاتصالات المحلية ، وعرض الرسالة “أنا الزاحف: امسكني إذا استطعت” دون التسبب في أي ضرر للجهاز المصاب.

قطعة أخرى بارزة من البرامج الضارة تسمى  Elk Cloner . تم إنشاؤه بواسطة شاب يبلغ من العمر 15 عامًا على سبيل المزاح ، وكان أول فيروس يتم العثور عليه “في البرية” ويمكن أن يصيب جهازًا (في هذه الحالة ، أجهزة كمبيوتر Apple ll) من خلال أقراص مرنة مصابة. تمامًا مثل الزاحف ، كان غير ضار تمامًا – لقد أظهر لك ببساطة قصيدة قصيرة عن نفسه.

ومع ذلك ، بدأت الأمور تزداد خطورة في عام 1988 عندما  تم اكتشاف فيروس MS-DOS في فيينا . لقد كان أكثر ضررًا من سابقاته لأنه تسبب في الواقع في متاعب للمستخدم عن طريق إتلاف الملفات. في ذلك الوقت تقريبًا ، بدأت تظهر الكثير من الفيروسات الأخرى ، بما في ذلك Lehigh و Cascade.

كان أحد أكبر المخالفين في ذلك الوقت (1989) هو  AIDS Trojan ، وهو أول برنامج فدية من شأنه أن يمهد الطريق لأكثر التهديدات المزعجة والخطيرة في المستقبل مثل Petya و WannaCry.

منذ ذلك الحين ، بدأت تظهر أجزاء أكثر خطورة من البرامج الضارة ، بما في ذلك بعض الأمثلة البارزة:

  1. فيروس مايكل أنجلو في عام 1992 – دودة دمرت القرص الصلب
  2. ميليسا في عام 1999 – واحدة من أوائل الفيروسات المستندة إلى البريد الإلكتروني التي أرسلت مستندات مصابة
  3. ILOVEYOU في عام 2022 – انتشر فيروس عبر البريد الإلكتروني من شأنه أن ينزل حصان طروادة ، ويصيب أكثر من 10 ملايين من مستخدمي Windows
  4. WannaCry في عام 2022 – هجوم إلكتروني عالمي قام بتشفير أجهزة كمبيوتر Windows وطالب بفدية في Bitcoin

اليوم ، تعد الفيروسات والبرامج الضارة مشكلة كبيرة لم يتم حلها بعد. لحسن الحظ ، يمكنك تجنب معظم التهديدات من خلال امتلاك أداة موثوقة لمكافحة الفيروسات وممارسة النظافة الإلكترونية.

ما وراء برامج مكافحة الفيروسات

على الرغم من أن برنامج مكافحة الفيروسات مفيد ، إلا أنه يمكنك تحسين أمنك بشكل أكبر من خلال تجاوز فحص الملفات البسيط. تقوم العديد من مجموعات أمان الإنترنت وحلول حماية نقطة النهاية للشركات بفحص مرفقات البريد الإلكتروني ومواقع الويب ونواقل الهجوم الشائعة الأخرى. يقوم Gmail و Outlook أيضًا بفحص المرفقات بشكل افتراضي.

غالبًا ما تكون الحماية من التأثيرات المحتملة للبرامج الضارة لا تقل أهمية عن الحماية من البرامج الضارة نفسها. تقوم برامج الفدية بتشفير الملفات ، لذا فإن الاحتفاظ بنسخة احتياطية من بياناتك مسبقًا يجعلها أقل خطورة. يعني استخدام المصادقة متعددة العوامل أن برامج التجسس التي تسرق بيانات الاعتماد لا يمكنها تسجيل الدخول إلى حساباتك دون موافقتك على العامل الثاني.

بغض النظر عن البرامج أو التقنيات التي تختار استخدامها ، فإن اليقظة والفطرة السليمة أمران مهمان. تتطلب معظم البرامج الضارة إقناعك بأنها شرعية ، لذا ابق متيقظًا ولا تثق بالبرنامج بشكل أعمى.

التعليمات

هل البرامج الضارة والفيروسات نفس الشيء؟

نعم و لا. تعد البرامج الضارة مصطلحًا شاملاً لجميع أنواع البرامج الضارة ، بينما يعد الفيروس نوعًا من البرامج الضارة القادرة على التكرار الذاتي وإدخال التعليمات البرمجية الخاصة بها في برامج أخرى.

هل يمكن للبرامج الضارة أن تبطئ جهاز الكمبيوتر الخاص بي؟

نعم. يمكن لبعض أنواع البرامج الضارة أن تبطئ جهازك بشكل كبير ، مما يجعله غير قابل للاستخدام.

لماذا يتم إنشاء البرامج الضارة؟

ينشئ المتسللون برامج ضارة للعديد من الأسباب. تعد سرقة البيانات والتجسس والابتزاز وحتى المزاح من بين الأسباب الرئيسية لإنشاء البرامج الضارة.

هل يمكن أن يصاب جهاز Mac ببرامج ضارة؟

نعم. بشكل عام ، تعد أجهزة Mac أكثر أمانًا من أجهزة الكمبيوتر العادية ، لأنها أكثر مقاومة للبرامج الضارة والفيروسات. ومع ذلك ، لا تزال البرامج الضارة لأجهزة Mac موجودة ، وعليك اتخاذ نفس احتياطات الأمان التي قد تتخذها عند استخدام جهاز كمبيوتر.