كيف يمكنك الحصول على فيروسات الكمبيوتر أو طروادة أو العمل أو برامج التجسس أو البرامج الضارة؟

كيف يمكن لجهاز الكمبيوتر الخاص بك الحصول على فيروس أو طروادة أو العمل أو برنامج تجسس؟ ما هي الطرق التي يمكن أن تصيب بها البرامج الضارة جهاز الكمبيوتر الذي يعمل بنظام Windows(Windows) ؟ ما أنواع الملفات التي تحمل الفيروسات والبرامج الضارة؟ سنتطرق إلى هذه الأسئلة بإيجاز ونلقي نظرة على بعض الملفات ونرى ما إذا كان بإمكانها إصابة جهاز الكمبيوتر أو الهاتف الخاص بك.

كيف يمكن أن تصاب بفيروس الكمبيوتر

البرامج الضارة(Malware) (البرامج الضارة) ، كما نعلم جميعًا ، هي برامج تم تصميمها لإتلاف جهاز كمبيوتر المستخدم أو الخادم أو الشبكة ؛ أو التسبب في ضرر لمستخدمي الكمبيوتر عن طريق سرقة المعلومات الشخصية أو المعلومات الحساسة ، والاحتيال على المستخدم من خلال عمليات الاحتيال المختلفة ، وغيرها من الأعمال الشائنة. تعد الفيروسات(Worms) المتنقلة وأحصنة طروادة والفيروسات وبرامج الأمان الخادعة من أكثر أنواع البرامج الضارة انتشارًا.

بدأت البرامج الضارة(Malware) في الثمانينيات ببرامج مثل فيروس قطاع التمهيد في الدماغ في عام 1986 ودودة (Brain)موريس(Morris) الموزعة على الإنترنت في عام 1988. تم تصميم هذه الفيروسات في الغالب لإحداث فوضى للمستخدمين. قد يرى الأشخاص الذين استخدموا أجهزة كمبيوتر مصابة رسائل ساخرة أو تأثيرات بصرية غريبة.

سعى الأشخاص الذين كتبوا برامج ضارة مبكرة إلى الشهرة والاحترام في عالم سري من المتسللين الذين اتصلوا ببعضهم البعض في منتديات تبادل الفيروسات (VX) التي تخضع لحراسة مشددة وتفاخروا بالفوضى التي أحدثوها.

اليوم ، حل المجرمون المحترفون محل كتّاب الفيروسات الهواة. تطورت منتديات VX إلى أسواق سوداء واسعة النطاق عبر الإنترنت تقدم مجموعة شاملة من المنتجات والخدمات. ترتبط العديد من هذه المنتجات والخدمات بشبكات botnets ، والتي يمكن استخدامها لتوزيع برامج ضارة أخرى وتثبيتها.

إن جاذبية المعلومات والصور والفرص التي تبدو غير محدودة على الويب يمكن أن تدفعنا إلى نسيان أن هذا الوصول ينطوي على مخاطر على أجهزة الكمبيوتر لدينا. يعمل مجرمو الإنترنت بلا هوادة على تثبيت البرامج الضارة (البرامج الضارة) مثل الفيروسات وبرامج التجسس على جهاز الكمبيوتر الخاص بك لمحاولة إتلافه أو السيطرة عليه ، أو استخدام بريدك الإلكتروني أو رسائلك الفورية (IM) لنشر البرامج الضارة على أجهزة كمبيوتر الأصدقاء ، أو التجسس على أنشطتك عبر الإنترنت ، في نهاية المطاف في محاولة لسرقة المعلومات الشخصية الحساسة والمال.

يستخدم المجرمون استراتيجيتين عريضتين لمحاولة اختراق دفاعات الكمبيوتر:

  • يقومون بتثبيت برامج ضارة على جهاز كمبيوتر عن طريق استغلال نقاط الضعف غير المقصودة في برامجه أو عن طريق اختراق حسابات محمية بكلمات مرور ضعيفة.
  • يحاولون خداعك لتثبيت البرامج الضارة الخاصة بهم. يمكنهم تسليمها في التنزيلات التي تعتقد أنها صور أو أفلام ، أو في روابط تنقر عليها في البريد الإلكتروني أو الرسائل الفورية (IM) ، أو على شبكة اجتماعية. أو قد يحاولون إخافتك للنقر فوق الزر الخاص بهم أو الارتباط بتحذيرات مزيفة من أن جهاز الكمبيوتر الخاص بك به فيروس.

كيف يمكن أن تصاب بفيروس الكمبيوتر

الطرق الشائعة التي يمكن أن يصاب بها جهاز الكمبيوتر الذي يعمل بنظام التشغيل Windows بفيروس أو برامج ضارة هي:

  1. يمكنك تنزيل البرامج المقرصنة
  2. تقوم بتنزيل البرامج وتثبيتها من مواقع الويب الضارة
  3. يمكنك تنزيل وتثبيت التطبيقات التي تم اختراقها بالفعل من متاجر التطبيقات الرسمية
  4. تقوم بتثبيت Bundleware دون قراءة اتفاقية ترخيص المستخدم النهائي(EULA) أو إلغاء تحديد عروض برامج الطرف الثالث ، وذلك لتجنب تثبيت PUPs(avoid installing PUPs)
  5. تقوم بالنقر فوق الروابط التي تنقلك إلى مواقع الويب الضارة أو المخترقة ، والتي بدورها تقوم بتنزيل تعليمات برمجية ضارة إلى جهاز الكمبيوتر الخاص بك تلقائيًا
  6. تنقر بشكل أعمى على روابط الوسائط الاجتماعية من الأصدقاء ، والتي تميل إلى الوثوق بها ، والتي تبدأ تنزيل البرامج الضارة على جهاز الكمبيوتر أو الجهاز المحمول الخاص بك
  7. تقوم بالنقر فوق مرفقات البريد الإلكتروني الضارة دون التحقق من هوية المرسل
  8. تفتح ملفات Office(Office) المصابة والتي تأتي من نظام آخر
  9. تقوم بالنقر فوق الإعلانات الخبيثة - Malvertising - التي تحتوي على رمز مخفي مضمن
  10. تقوم بتوصيل USB(USB) المصاب بجهاز الكمبيوتر الخاص بك واستخدامه دون مسحه بحثًا عن البرامج الضارة.

نوع الملف الأكثر استخدامًا كحامل للبرامج الضارة

يمكن أن تكون الملفات القابلة للتنفيذ أو ملفات exe(.exe files) . خطيرة ، وبالتالي لن يقوم عميل البريد الإلكتروني الخاص بك بتنزيل مثل هذه الملفات من رسائل البريد الإلكتروني. EXE و COM و MSI وما إلى ذلك هي ثلاثة أنواع تحتاج إلى توخي الحذر الشديد بشأنها - سواء كانت موجودة في البريد الإلكتروني أو يتم تنزيلها من أي موقع ويب. قم دائمًا بفحص جميع المرفقات والتنزيلات باستخدام برامج مكافحة البرامج الضارة قبل فتحها.

هل يحمل ملف PDF فيروس؟ (PDF)هل يمكنك الحصول على فيروس من ملف PDF(PDF) ؟

لا تحمل برامج ضارة فحسب ، بل يمكن لملف PDF(PDF) أيضًا أداء وظيفة التصيد الاحتيالي(Phishing) . تحتوي ملفات تنسيق المستندات(Document Format) المحمولة ( PDF ) على عناصر نشطة يمكن أن تصيب جهاز الكمبيوتر الخاص بك. العناصر الديناميكية ووجود جافا سكريبت(Javascript) يجعلها خطرة. لكن الأمر يعتمد إلى حد كبير على قارئ PDF الخاص بك الذي يوزع الملف.

إذا كان يعتني بجميع جوانب فتح الملفات وقراءتها وتحريرها وإغلاقها ، فإن فرص الإصابة بالعدوى تكون أقل. يجب أن يكون قارئ PDF الذي تستخدمه قادرًا على اكتشاف تجاوز المكدس ومسح الروابط داخل ملف PDF .

عند الحديث عن الروابط ، من الشائع أن يقوم المحتالون بتضمين عنوان أو أكثر من عناوين URL(URLs) لإعادة التوجيه في ملفات PDF . يعتقد القراء الأبرياء الرابط والنقر عليه وبذلك يفقدون بياناتهم. تتمثل إحدى طرق التغلب على ذلك في نسخ الروابط ولصقها مباشرةً في شريط عنوان المتصفح حتى تتمكن الماسحات الضوئية لعناوين URL(URL) المضمنة في المتصفح من معرفة ما إذا كان الارتباط ضارًا أم لا. قد لا تحتوي جميع المتصفحات على مثل هذه الوظائف ، لكن المتصفحات السائدة مثل Internet Explorer و Edge و Chrome و Firefox بها هذه الوظائف. يمكنك أيضًا استخدام الماسحات الضوئية لعناوين URL(URL) كوظائف إضافية لمتصفحك.

لذا في الختام ، تأكد من أنه يمكنك الحصول على فيروس من ملف PDF ، ويمكن أيضًا أن يتم تضليلك عند مشاركة معلوماتك مع مواقع / أشخاص ضارين باستخدام روابط إعادة التوجيه أو الروابط المختصرة في الملف.

هل يمكن أن تصاب بفيروس من ملفات الصور؟

ما الذي يمكن أن يفعله ملف صورة BMP(BMP) بسيط ؟ حسنًا(Well) ، يمكن أن يحتوي على أجزاء قليلة من التعليمات البرمجية الثنائية التي قد يتم تنفيذها عند فتحها وإصابة جهاز الكمبيوتر الخاص بك. تعد ملفات الصور التي تبدو بريئة على ما يبدو طريقة مضمونة لضرب الفيروس ونشره. كم منا يقوم بالفعل بتشغيل ماسح ضوئي للبرامج الضارة بعد تنزيل الصور من الإنترنت(Internet) ؟

يعتقد المستخدمون أنها مجرد صورة ... وأن الصور لا يمكن أن تضر. لذلك يفتحون الصور التي تم تنزيلها دون اتخاذ أي احتياطات أو مشاهدتها في عميل البريد الإلكتروني باستخدام المعاين. في كلتا الحالتين ، يحتفظ جزء من ذاكرة الوصول العشوائي(RAM) بأجهزة الكمبيوتر بالبيانات ليتم عرضها على الشاشة. أثناء عرضك للصورة ، ينتشر الرمز الثنائي القابل للتنفيذ إلى جهاز الكمبيوتر الخاص بك ، وبالتالي يصيبه.

يمكنك الحصول على فيروس من ملفات الصور كما تفعل من أي أنواع ملفات أخرى تنشأ من الإنترنت(Internet) (بما في ذلك البريد الإلكتروني). يمكن أن يصاب ملف صورة مثل JPG و BMP و PNG وما إلى ذلك. (PNG)يمكن أن تكون حمولة(Payload) أو برنامج إكسبلويت . لكن لن يتم تنفيذ الفيروس طالما لم يتم فتح الصورة أو تنفيذها أو معالجتها بواسطة برنامج آخر.

يمكن أيضًا جعل ملف exe القابل للتنفيذ يظهر كملف صورة عن طريق تسميته niceimage .jpg .exe. نظرًا لأن Windows يخفي افتراضيًا امتدادات الملفات ، يرى المستخدمون فقط جزء .jpg وينقرون(.jpg) عليه معتقدين أنه ملف صورة.

لمعلوماتك ، كان W32/Perrun أول فيروس JPEG تم الإبلاغ عنه. (JPEG)يقوم باستخراج البيانات من ملفات JPEG ثم حقن ملفات الصور مع الصور الرقمية المصابة.

هل يمكن أن تحمل مستندات Office فيروس؟

تعمل مستندات Office(Office) أيضًا كحامل جيد للبرامج الضارة. ربما تكون قد شاهدت رسائل بريد إلكتروني حيث يتم إرفاق ملفات المستندات ، ويوضح البريد الإلكتروني المزيد من التفاصيل الموجودة في المرفق. نظرًا لأن مستندات Office مثل docx و doc و docm والتنسيقات المماثلة تسمح بالعناصر النشطة ، فقد تكون مصابًا. يتم تنزيل معظم البرامج الضارة بواسطة وحدات الماكرو الموجودة في المستندات. هذا هو السبب في أن Word لن يفتح ملف إنشاء الإنترنت في وضع التحرير إلا إذا طلبت ذلك.

تحمل مستندات Office Macro Virus إذا تمت برمجتها للقيام بذلك. البرامج النصية ووحدات الماكرو تجعل الأمر سهلاً. في معظم الحالات ، أولاً ، يتم تشغيل الماكرو لإصابة جهاز الكمبيوتر الخاص بك أثناء تنزيل الحمولة لاحقًا - لتجنب الكشف عن طريق مكافحة البرامج الضارة.

قراءة(Read) : كيفية التحقق مما إذا كان موقع الويب أو عنوان URL آمنًا باستخدام الماسحات الضوئية لعناوين URL(check if a Website or URL is safe using Online URL Scanners) .

هل يمكن أن تصاب بفيروس من خلال مشاهدة يوتيوب(YouTube) ؟

يعتمد ذلك على كيفية استخدامك للموقع. أشرطة فيديو يوتيوب(YouTube) على هذا النحو ليست خطيرة. ولكن بعد ذلك ، هناك جوانب قليلة من YouTube خارجة عن سيطرته - الإعلانات الخاطئة(malvertising) والبرمجة داخل الفيديو. برمجة الفيديو(Video) متاحة للمستخدمين الذين لديهم عدد جيد من المشتركين. هذا يقلل من نطاق الإصابة. ولكن قد يكون الأمر خطيرًا إذا نقرت على مقاطع الفيديو المتراكبة على مقاطع الفيديو الرئيسية.

هو نفسه مع الإعلانات. إنها عناصر نشطة ، لذلك يكون جهاز الكمبيوتر الخاص بك عرضة للخطر ما لم تجعله نقطة عدم النقر فوق الإعلانات. لذا فإن الجواب هو أن مقاطع فيديو YouTube ليست خطيرة طالما كنت حريصًا أثناء التفاعل مع المحتوى النشط الذي يتراكب على الفيديو الرئيسي. نطاق الحصول على فيروس من YouTube منخفض ، لكنه لا يزال موجودًا - وهو نفسه بالنسبة لأي موقع ويب آخر في هذا الشأن!

هل يمكن أن تصاب بفيروس من Tumblr أو Facebook أو مواقع اجتماعية أخرى؟

يعتمد الأمر مرة أخرى على ما تحاول القيام به. إذا كنت تقوم ببساطة بتحميل الملفات وعدم النقر فوق أي روابط ، فأنت في أمان. قد تكون الإعلانات(Ads) ضد المحتوى ضارة. يمكن أن تكون الروابط عبارة عن عناوين URL(URLs) تحاول التصيد الاحتيالي. إذا قمت بتنزيل صورة وفتحها دون البحث عن برامج ضارة ، فإنها تصبح خطيرة. عادةً ما يقوم Windows SmartScreen بعمل جيد في حماية المستخدمين من التهديدات المستندة إلى الويب.

باختصار ، هناك احتمال وجود برامج ضارة مصممة اجتماعياً كامنة في كل مكان على الإنترنت(Internet) . عليك أن تكون على أهبة الاستعداد. لقد ولت الأيام التي كان يتم فيها نقل الفيروس عبر ملفات exe . الآن يمكنهم حمل أي امتداد للملف ويمكن حتى تضمينه في ملفات الصور.

خاتمة(Conclusion)

لذلك ترى أهم الاحتياطات التي يجب عليك اتخاذها ، هي تنزيل البرامج الموثوقة فقط من مصادرها الرسمية ، وكن حذرًا جدًا أثناء التثبيت وإلغاء الاشتراك في عروض الجهات الخارجية ، أو فحص أي محرك أقراص USB أو محرك أقراص متصل بجهازك ، كن حذرًا جدًا قبل النقر فوق أي روابط ويب(careful before you click on any web links) واتخاذ الاحتياطات قبل تنزيل مرفقات البريد الإلكتروني(take precautions before downloading email attachments) .

اقرأ الآن:(Now read:)

  1. كيف يمكنك معرفة ما إذا كان جهاز الكمبيوتر الخاص بك مصابًا بفيروس(How do you tell if your computer has a virus)
  2. نصائح لتأمين جهاز كمبيوتر يعمل بنظام Windows.(Tips to secure Windows PC.)

قد ترغب أيضًا في القراءة عن تطور البرامج الضارة وكيف بدأ كل شيء!



About the author

أنا مهندس برمجيات لديه خبرة في Xbox Explorer و Microsoft Excel و Windows 8.1 Explorer. في أوقات فراغي ، أحب ممارسة ألعاب الفيديو ومشاهدة التلفزيون. لديّ درجة علمية من جامعة يوتا وأعمل حاليًا كمهندس برمجيات لشركة دولية.



Related posts