البحث

تسجيل الدخول

أو التسجيل كعضو جديد

البحث

مدخل إلى فهم الفيروسات والبرمجيات الخبيثة

الرابط المختصر:

mozn.ws/93150

التصنيف:

محاور المقال

مدخل إلى فهم الفيروسات والبرمجيات الخبيثة

يعد إزالة الفيروسات والبرامج الخبيثة من نظام ويندوز Windows  أمر بالغ الأهمية للحفاظ على أمان البيانات وأداء الأجهزة بشكل فعال.

 تُعد هذه التهديدات الإلكترونية مثل الفيروسات وبرامج الفدية والبرامج التجسسية من أخطر أنواع البرمجيات التي يمكن أن تصيب أجهزة الكمبيوتر، 

حيث تؤدي إلى تلف الملفات الحساسة، وتعطيل العمليات، وتعرض البيانات للخطر. 

لضمان حماية الأنظمة، يجب اتخاذ إجراءات فعّالة لإزالة هذه البرمجيات الضارة بشكل كامل، 

مما يساعد في استعادة الأداء الطبيعي للنظام وضمان أمان المعلومات الحساسة.

من خلال اتباع هذه الخطوات، تستطيع المنظمات تعزيز أمنها الرقمي وضمان حماية بياناتها وأنظمتها من المخاطر الإلكترونية المتزايدة.

أولاً: ماهي البرمجيات الخبيثة (Malware)  و الفيروسات (Viruses)؟

  • البرمجيات الخبيثة (Malware) 

يشير مصطلح البرمجيات الخبيثة (Malware) إلى أشكال مختلفة من البرمجيات الضارة التي تُصمم عمدًا للوصول سرًا إلى أجهزة الكمبيوتر 

والأجهزة المحمولة أو إتلافها أو إصابتها دون موافقة المستخدم.

 تأتي البرمجيات الخبيثة بأشكال متعددة، كل منها يحمل مخاطر وتحديات فريدة عند محاولة إزالته.

 فهم الأنواع الأكثر شيوعًا من البرمجيات الخبيثة التي تهدد أجهزة الكمبيوتر بنظام ويندوز يساعد في تطوير استراتيجيات فعالة للإزالة.

  • فيروسات الكمبيوتر

أحد أكثر أشكال البرمجيات الخبيثة شيوعًا هي فيروسات الكمبيوتر. 

هذه البرامج تنتشر عن طريق إدراج نسخ من نفسها في تطبيقات البرمجيات الأخرى، أو الملفات النظامية الحيوية،

 أو حتى قطاع التمهيد في الكمبيوتر. ما يميز الفيروسات هو قدرتها على التكرار الذاتي، 

مما يتيح لها الانتشار بسرعة من نظام إلى آخر عبر الشبكات، أو مرفقات البريد الإلكتروني، أو أجهزة التخزين المصابة، وغيرها من الوسائط.

بمجرد أن الفيروس يصيب كمبيوتر بنظام ويندوز، من الممكن أن يتعرض للعديد من العادات الخبيثة مثل إتلاف أو الكتابة فوق أو حتى حذف الملفات النظامية الهامة ومستندات المستخدم بالكامل.

 Top of Form بعض الفيروسات مصممة تتسبب في أضرار بسيطة أو تعطيل النظام بشكل مزعج، بينما يمكن أن تتسبب فيروسات أخرى في جعل أنظمة التشغيل كاملة غير قابلة للاستخدام أو الوصول إليها.

من أمثلة فيروسات ويندوز المعروفة هو فيروس ميليسا “Melissa” من عام 1999،

 حيث انتشر بسرعة كبيرة من خلال مستند “Microsoft Word” تالف تم ارساله من خلال البريد الالكتروني،

 بالإضافة إلى فيروس “ILOVEYOU” المعروف بسوئه ، تسبب بأضرار بمليارات الدولارات عن طريقة الكتابة على الصور  والبيانات

 بنسخ من نفسه التي انتشرت عبر البريد الإلكتروني والدردشة عبر الإنترنت.

أما الفيروسات الحديثة الأكثر تعقيدًا مثل “Conficker” و”WannaCry”، 

فقد استخدمت طرق انتشار متقدمة واستفادت حتى من أدوات الاختراق التي سربتها وكالة الأمن القومي الأمريكية

 لتنفيذ عمليات إصابة واسعة النطاق على مستوى العالم.

ثانيًا: بعض أشكال البرمجيات الخبيثة (Malware):

1.برامج التجسس (Spyware)

برامج التجسس هي شكل من أشكال البرامج الخبيثة هدفها الأساسي هو جمع البيانات والمعلومات الشخصية 

ونقلها الى المتسللين الخارجيين دون علم المستخدم، وغالبًا ما يتم تضمينها مع تحميلات البرامج المجانية ثم يتم تثبيتها بطريقة مدمجة وخفية.

عند الاتصال ببرنامج الكمبيوتر، تقوم برامج التجسس بجمع عدد كبير من المعلومات الحساسة الخاصة بالمستخدم، 

تتضمن تاريخ التصفح، بيانات تسجيل الدخول المخزنة في المتصفح، أرقام الحسابات المالية، 

والمعلومات الشخصية التي تُنقل إلى شبكات جمع البيانات أو تُباع للمتسللين. 

بعض برامج التجسس تمتلك ميزة تسجيل ضغطات المفاتيح (keylogging)، 

حيث تقوم بتسجيل كل ضغطة مفتاح بشكل لحظي، مما يمكنها من التقاط كلمات المرور والمعلومات السرية الأخرى.

بما أن برامج التجسس تعمل في الخلفية بشكل سري على جمع البيانات، 

دائمًا ما تكون الأضرار غير ملحوظة لفترة طويلة من الزمن بينما يتم تسريب عدد هائل من البيانات الخاصة.

 من أشهر برامج التجسس المعروفة التي تهدد نظام ويندوز هي  CoolWebSearch  وZbot، 

بالإضافة إلى برامج رصد لوحة المفاتيح مثل Hawkeye التي استهدفت بيانات الاعتماد المصرفية.

2.برامج الفدية (Ransomware)

 

 تعتبر برامج الفدية تطور حديث للبرمجيات الخبيثة التي (كما يوحي الاسم) فهي تعمل على أخذ ملفات المستخدم فدية من خلال تشفير المستندات،

 والصور، وقواعد البيانات، وبيانات أخرى هامة من خلال خوارزميات تشفير قوية.

 بعد التشفير، تقوم برامج الفدية بعرض مطالب للدفع بعملة مشفرة للحصول على مفاتيح فك التشفير واستعادة الوصول إلى الملفات.

تشمل بعض من أكثر برامج الفدية تدميرًا وانتشارًا التي أثرت على مستخدمي ويندوز CryptoLocker و WannaCry و Sodinokibi . 

هذه البرامج تستخدم تشفيرًا قويًا للغاية الذي غالبًا ما يترك خيارًا واحدًا فقط لفك التشفير وهو دفع الفدية. 

3.برامج الإعلانات (Adware)

 

تشير برامج الإعلانات إلى البرمجيات الخبيثة التي تعرض الإعلانات الغير مرغوبة بشكل إجباري،

 بما في ذلك النوافذ المنبثقة، إعلانات الفيديو التلقائية، والإشعارات البارزة.

كما  تستهدف معظم برامج الإعلانات على ويندوز وضع هذه الإعلانات المزعجة في متصفحات الويب بشكل خاص. 

ومع ذلك، بعض أنواع برامج الإعلانات المزعجة تولّد أيضًا إشعارات منبثقة على سطح المكتب.

نظرًا لأن برامج الإعلانات تركز على توليد الأرباح من خلال مشاهدات الإعلانات الإجبارية،

 فإن بيانات المستخدمين المتضررين غالبًا ما يتم تتبعها وبيعها أيضًا لتمكين إعلانات أكثر استهدافًا وشخصية بناءً على عادات التصفح وأنماط الاستخدام. تستهلك برامج الإعلانات موارد النظام ويمكن أن تبطئ أداء الكمبيوتر بشكل كبير.

تشمل البرامج المعروفة على Windows ShopperPro و FairAd و Genieo التي استخدمت عمليات البحث المعدلة للإعلان عن خدمات تحضير الضرائب الاحتيالية.

 بشكل عام، تظل برامج الإعلانات تشكل تهديدًا كبيرًا.

4.مختطفات المتصفحات (Browser Hijackers)

 

  شكل خبيث من البرمجيات الخبيثة (كما يشير الاسم) تختطف إعدادات متصفح الويب مثل الصفحة الرئيسية المُعدة، 

عنوان URL لعلامة التبويب الجديدة، محرك البحث الافتراضي، والإشارات المرجعية.

كما تقوم المختطفات بتجاوز هذه الإعدادات لتوجيه حركة الويب إلى مواقع غير مرغوب فيها،

 غالبًا صفحات تحتوي على تحميلات برامج ضارة أخرى أو عمليات احتيال تصيد.

نظرًا لأن جميع أنشطة المتصفح على جهاز متضرر يتم إعادة توجيهها،

 فإن مختطفات المتصفحات تمكن المجرمين السيبرانيين من توليد إيرادات إعلانات احتيالية من خلال المشاهدات الإجبارية للصفحات

 أو جمع البيانات المدخلة مثل بطاقات الائتمان وكلمات المرور عبر مواقع ويب زائفة.

تشمل الأمثلة القديمة لمختطفات المتصفحات التي أصابت متصفحات ويندوز مثل IE و Firefox e.xploit.in و Bahama Bot  و CoolWebSearch. تستمر الأنواع الحديثة في تطوير تكتيكاتها ذات الصلة.

5.الروبوتات (Bots)

 

برامج يتم تثبيتها بشكل سري على أجهزة الكمبيوتر الضحية لتجنيد الجهاز كجزء من شبكة أكبر من البرمجيات الخبيثة التي يتم التحكم فيها عن بُعد

 تُسمى “بوت نت”. يمكن أن تشمل البوت نت آلافًا إلى ملايين من أجهزة الكمبيوتر المصابة تحت قيادة “مدير البوت”.

تُستخدم هذه الشبكات الضخمة لإجراء العديد من الأنشطة غير القانونية بما في ذلك سرقة بيانات البطاقات البنكية و الهجمات الموزعة لحجب الخدمة (DDoS)، إرسال رسائل البريد العشوائي، تعدين العملة المشفرة، وتمكين تحميلات برامج ضارة أخرى.

تشمل عائلات برامج البوت المعروفة على Windows ZeroAccess و Kelihos و Zeus التي وصلت ذروتها في عام 2010 

حيث تحكمت في أكثر من 10 ملايين جهاز مصاب. تحتوي الروبوتات الحديثة على تكتيكات مراوغة متقدمة مما يجعلها تهديدات برمجيات خبيثة صعبة لمستخدمين ويندوز.

6.البرمجيات الأمنية الاحتيالية  (Rogue Security Software)

 

وتسمى أيضًا “Scareware”، البرمجيات الأمنية الإحتيالية هي نوع خبيث من الهندسة الاجتماعية،

التي تتظاهر بأنها أدوات أمان شرعية مضادة للفيروسات أو مضادة للبرمجيات الخبيثة.

 تدعي كذبًا اكتشاف إصابات أو مشاكل في الأداء غير موجودة على جهاز الضحية بهدف الضغط على المستخدم لشراء “النسخة الكاملة” من البرمجيات المزيفة لإزالة المشاكل الزائفة.

تشمل الأمثلة التي تستهدف مستخدمي ويندوز Rogue:Win32/FakeRean  و  Win32:Malware-gen التي استخدمت واجهات وتحذيرات مقنعة لخداع المستخدمين لتحميل البرمجيات الخبيثة تحت غطاء البرمجيات الأمنية، لا يزال هذا تكتيك احتيالي مستمر.

7.الطروادة (Trojans)

 

الطروادة، أو “حصان طروادة”، سُميت تيمّنًا بالحصان الخشبي المخادع الذي استخدم لاختراق طروادة في العصور القديمة. 

بشكل مشابه، تظهر الطروادة بشكل مسالم من الخارج لكنها تحتوي على وظائف خبيثة مخفية. 

تتنكر الطروادات كتحميلات برمجيات شرعية وغالبًا ما تدعي امتلاك أدوات مفيدة لجذب التثبيت

ومع ذلك، فإن الطروادات المثبتة توفر وصولاً خلفيًا للمتسللين، مما يمكنهم من تنفيذ العمليات البرمجية عن بُعد، 

والتحكم والتجسس على الكمبيوتر المصاب. 

تشمل الطروادات المعروفة على ويندوز DarkComet RAT  المستخدمة لجمع بيانات البطاقات البنكية و Blackhole التي قامت بتثبيت برامج تجذير (rootkits) للسيطرة الكاملة على النظام.

تظل الطروادات الحديثة التي تستفيد من الهندسة الاجتماعية عبر ما يُسمى بالإصدارات “المهكرة” من البرمجيات الشرعية منتشرة على شبكات المشاركة نظيرًا لنظير ومواقع التورنت.

ثالثًا: طرق الإصابة بالبرمجيات الخبيثة

لمنع إصابات البرمجيات الخبيثة المستقبلية بفعالية، يجب على الموظفين أو المستخدمين فهم كيفية وصول البرمجيات الضارة في البداية إلى أجهزة الكمبيوتر بنظام ويندوز:

  • البريد الإلكتروني الاحتيالي (Phishing Emails): 

تحتوي على مرفقات بريد إلكتروني خبيثة أو روابط تقوم بتثبيت البرمجيات الخبيثة عند فتحها، 

تُستخدم الهندسة الاجتماعية لخداع المستخدم لتمكين الإصابة.

  • المواقع المصابة (Infected Websites):

يتم اختراق بعض المواقع لإدراج البرامج الضارة أو استغلال الثغرات في الأكواد، مما يؤدي إلى إصابة الزوار من خلال الثغرات الموجودة في المتصفحات والإضافات.

  • البرمجيات المقرصنة (Pirated Software): 

غالبًا ما تتضمن الشبكات غير المصرح بها لمشاركة البرمجيات برمجيات خبيثة مدمجة مع النسخ المقرصنة من البرامج.

  • محركات الأقراص القابلة للإزالة الملوثة (Contaminated Removable Drives): 

 

يمكن أن تحتوي وحدات USB، والأقراص الصلبة الخارجية، وغيرها من الوسائط القابلة للإزالة على برامج ضارة تصيب أجهزة الكمبيوتر عند توصيلها والتشغيل التلقائي.

  • الثغرات البرمجية  (Software Vulnerabilities):

     

تتيح العيوب والثغرات الغير معالجة في أنظمة التشغيل والتطبيقات لبعض أنواع البرامج الضارة التسلل إلى النظام وإصابته.

  • الاختراقات الشبكية (Network Intrusions):

 تتضمن كلًا من  الديدان الضارة التي تنتشر عبر الشبكات، وكلمات المرور الضعيفة التي تمكن الهجمات، والثغرات الأمنية الأخرى التي تسهل عملية الإصابة.

  • الهندسة الاجتماعية (Social Engineering)

تشمل خداع المستخدمين عبر الهاتف أو البريد الإلكتروني أو الدردشة لإقناعهم بتثبيت “برمجيات مكافحة الفيروسات” الوهمية،

أو أدوات وصول عن بُعد تحتوي على برامج ضارة.

البقاء حذرًا تجاه هذه الأساليب يساعد في منع البرامج الضارة من التسلل بنجاح إلى أجهزة الكمبيوتر التي تعمل بنظام ويندوز في المقام الأول، ومع ذلك، من الضروري أيضًا أن تكون مستعدًا لإزالة الإصابات بالبرامج الضارة عند حدوثها.

رابعًا: علامات الإصابة بالبرمجيات الخبيثة على نظام ويندوز

بينما تعمل البرمجيات الخبيثة المتقدمة بشكل غير مرئي في الخلفية، فإن معظم أنواعها تؤدي في النهاية إلى ظهور مشكلات مرئية تشير إلى الإصابة. 

تشمل هذه العلامات:

لرصد البرامج الضارة مبكرًا قبل حدوث أضرار واسعة، من الضروري مراقبة أي تغييرات مشبوهة في تشغيل النظام وأدائه بشكل استباقي.

 الآن، سننتقل إلى استعراض المنهجية المناسبة لإزالة البرامج الضارة التي تم اكتشافها.

في الختام، تعتبر إزالة الفيروسات و البرامج الخبيثة من أجهزة الكمبيوتر التي تعمل بنظام ويندوز خطوة أساسية لضمان حماية البيانات وسلامة الأنظمة.
من خلال اتباع الإرشادات المناسبة واستخدام الأدوات الموثوقة، يمكن للمنظمات والمستخدمين الحفاظ على أجهزتهم آمنة واستعادة أدائها الطبيعي.

الوسوم:

هل أعجبك المحتوى؟

اقرأ وطور معرفتك التقنية واكتسب المهارات

شارك المحتوى مع من تحب

التعليقات (0)

اترك تعليقاً

عن الكاتب

منصة مزن Mozn

منصة مزن

منصة مزن هي إحدى مبادرات شركة التحول التقني تسعى لتمكين التقنية في تطوير عمل القطاع غير الربحي من خلال الإثراء المعرفي.

اقرأ أيضًا

5 برامج مجانية لمكافحة الفيروسات الفيروسات والبرمجيات الضارة تشكل تهديدًا كبيرًا للمنظمات، حيث تؤدي إلى خسائر مالية بسبب توقف العمليات،  وفقدان البيانات الحساسة، وتدمير السمعة. ......
5 مؤشرات تُساعد في قياس نجاح التحول الرقمي في المنظمات تهدف عملية التحول الرقمي على تحويل نماذج الأعمال وتطويرها بشكل إستراتيجي لتصبح نماذج رقمية مستندة إلى البيانات والتقنيات و......
5 نصائح لتعزيز الأمن السيبراني في المنظمات غير الربحية  تواجه المنظمات غير الربحية تهديدات سيبرانية متزايدة تستهدف بياناتها الحساسة. لذلك، من الضروري أن تتخذ هذه المنظمات خطوات ......
 كيف تستفيد المنظمات من تقنيات الذكاء الاصطناعي AI 5 أمثلة وتطبيقات لتحسين تجربة المتبرعين والمستفيدين الذكاء الاصطناعي يمثل فرصة عظيمة للمنظمات غير الربحية لتحسين تجربة المتبرع......
دور تخصيص التواصل في تحسين دعم العميل لقد أصبح التخصيص مصطلحًا شائعًا في عالم المنظمات لسبب وجيه، فعندما يتم تطبيقه بشكل صحيح يمكن أن يؤدي إلى زيادة رضا العملاء وولائهم. ومن بين......
    7 خطوات لتقسيم المتبرعين في المنظمات غير الربحية كيف يمكن زيادة عدد التبرعات في المنظمات غير الربحية؟ تقسيم العملاء هو استراتيجية  عملية تحليلية تهدف إلى تقسيم قاعدة المتبرع......

مجاني 100%

مميزات التسجيل في المنصة

كتابة التعليقات

إضافة المقالات إلى المفضلة

بحث متقدم

سبب الرفض
الملاحظات