Skip to main content
Surveillance
Self-Defense

كيف أحمي نفسي ضد البرمجيات الخبيثة؟

آخر تحديث: June 21, 2024

This page was translated from English. The English version may be more up-to-date.

ميلوير، وهي اختصار لـ "البرامج الضارة"، هي برامج تُستخدم لإلحاق الضرر بمستخدمي/ات الكمبيوتر. تتمتع هذه البرامج بمجموعة واسعة من القدرات التي تشمل:

  •   تعطيل تشغيل الكمبيوتر
  •   جمع المعلومات الحساسة
  •   التجسس على مالك/ة الجهاز المصاب
  •   انتحال شخصية مستخدم/ة لإرسال رسائل غير مرغوب فيها أو رسائل مزيفة
  •   الوصول إلى أنظمة الكمبيوتر الخاصة
  •   تشفير محتويات الكمبيوتر والاحتفاظ بهذه البيانات مقابل فدية (برامج الفدية)

تعتبر غالبية البرامج الضارة إجرامية وغالبًا ما تُستخدم لكسب المال؛ إما عن طريق الحصول على معلومات مالية أو معلومات تتعلق بالهوية، أو طلب فدية لبيانات خاصة، أو جمع بيانات اعتماد تسجيل الدخول لحسابات البريد الإلكتروني أو وسائل التواصل الاجتماعي. تستخدم الحكومات ووكالات إنفاذ القانون وحتى المواطنين/ات العاديين/ات البرامج الضارة للتحايل على التشفير والتجسس على المستخدمين/ات. باستخدام البرامج الضارة، يمكن للخصم: التسجيل من الكاميرا والميكروفون؛ تعطيل إعداد الإشعارات لبرامج مكافحة الفيروسات معينة؛ تسجيل ضغطات المفاتيح؛ نسخ رسائل البريد الإلكتروني والمستندات الأخرى؛ سرقة كلمات المرور، والمزيد.

كيف يمكن للخصم استخدام البرامج الضارة لاستهدافي؟ anchor link

أفضل طريقة للتعامل مع هجوم البرامج الضارة هي تجنب الإصابة في المقام الأول. ولكن قد يكون ذلك صعبًا إذا كان خصمك قادرًا على الوصول إلى ثغرات - هجمات التي تستغل ثغرة أمنية غير معروفة مسبقًا في تطبيق الكمبيوتر. إذا كنت تفكر/ين في جهاز الكمبيوتر الخاص بك باعتباره حصنًا، فإن هذه الثغرات ستكون مدخلًا سريًا مخفيًا لا تعرف/ين عنه شيئًا، لكن خصمك اكتشفه. لا يمكنك حماية نفسك من مدخل سري لا تعرف أنه موجود.

تخزن الحكومات ووكالات إنفاذ القانون الثغرات لاستخدامها في هجمات البرامج الضارة المستهدفة. قد يكون لدى المجرمين/ات وغيرهم/ن من الجهات الفاعلة أيضًا إمكانية الوصول إلى ثغرات في البرامج التي يمكنهم/ن استخدامها لتثبيت البرامج الضارة سراً على جهاز الكمبيوتر الخاص بك. لكن الثغرات باهظة الثمن للشراء ومكلفة لإعادة الاستخدام (بمجرد استخدام المدخل السري لاقتحام الحصن، فإنه يزيد من فرص اكتشاف أشخاص آخرين/ أخريات له). من الشائع جدًا أن يخدعك المهاجم/ة لتثبيت البرامج الضارة بنفسك.

هناك العديد من الطرق التي قد يحاول بها المهاجم/ة خداعك لتثبيت البرامج الضارة على جهاز الكمبيوتر الخاص بك. قد يخفون الحمولة على أنها رابط لموقع إلكتروني أو مستند أو ملف PDF أو حتى برنامج مصمم للمساعدة في تأمين جهاز الكمبيوتر الخاص بك. قد يتم استهدافك عبر البريد الإلكتروني (الذي قد يبدو وكأنه قادم من شخص تعرفه/ينه)، أو من خلال رسالة على واتسااب أو سلاك، أو حتى عبر رابط منشور على صفحتك على فيسبوك.  وكلما كان الهجوم أكثر استهدافًا، زاد حرص المهاجم/ة على جعله مغريًا لك لتنزيل البرامج الضارة.

على سبيل المثال، استهدف الهاكرز جيف بيزوس بملف فيديو ضار في رسالة واتساب مما منحهم/ن إمكانية الوصول إلى كميات كبيرة من البيانات على الهاتف. تم استهداف صحفي في صحيفة نيويورك تايمز برابط حاول تثبيت برنامج التجسس  بيغاسوس، وكذلك نشطاء/ ناشطات وأعضاء/ عضوات البرلمان الأوروبي. تم استهداف الصحفيين/ات وشخصيات المعارضة السياسية وعامل منظمة غير حكومية باستغلال نقرة الصفرية التي تستخدم تقويم iCloud غير مرئي لتثبيت برامج التجسس.

إذن كيف أحمي نفسي من البرامج الضارة؟ anchor link

استخدم/ي برنامج مكافحة الفيروسات

يمكن أن يكون برنامج مكافحة الفيروسات فعالاً في مكافحة البرامج الضارة الأساسية "غير المستهدفة" التي قد يستخدمها المجرمون/ات ضد مئات أو حتى آلاف الأهداف. ومع ذلك، فإن برامج مكافحة الفيروسات عادة ما تكون غير فعالة ضد الهجمات المستهدفة، مثل تلك التي استخدمها قراصنة الحكومة الصينية لاختراق صحيفة نيويورك تايمز. توصي مؤسسة الجبهة الإلكترونية باستخدام برنامج مكافحة الفيروسات على جهاز الكمبيوتر الخاص بك، على الرغم من أننا لا نستطيع التوصية بأي منتجات معينة لمكافحة فيروسات على غيرها.

كن حذرًا من المرفقات المشبوهة

أفضل طريقة لتجنب الإصابة بالبرامج الضارة المستهدفة هي تجنب فتح المستندات المشبوهة وتثبيت البرامج الضارة في المقام الأول. لكن الهجمات المستهدفة جيدًا يمكن أن تكون مقنعة للغاية، حتى بالنسبة للأشخاص المدربين/ات على اكتشافها.

إذا كنت تستخدم/ين جيميل، فافتح/ي المرفقات المشبوهة في Google Drive بدلاً من تنزيلها - فقد يحمي هذا جهاز الكمبيوتر الخاص بك من الإصابة. إن استخدام نظام تشغيل أقل شيوعًا، مثل Ubuntu أو ChromeOS، يحسن بشكل كبير من فرصك ضد العديد من حيل توصيل البرامج الضارة، لكنه لن يحمي من أكثر الخصوم تطورًا. لمزيد من المعلومات، راجع/ي دليلنا حول تجنب هجمات التصيد الاحتيالي.

تشغيل تحديثات البرامج

هناك أمر آخر يمكنك القيام به للحماية من البرامج الضارة وهو التأكد من تشغيل أحدث إصدار من البرنامج وتنزيل أحدث تصحيحات الأمان.

مع اكتشاف ثغرات أمنية جديدة في البرامج، تستطيع الشركات إصلاح تلك المشكلات وتقديم هذا الإصلاح كتحديث للبرنامج، ولكنك لن تجني فوائد عملهم/ن إلا إذا قمت بتثبيت التحديث على جهاز الكمبيوتر الخاص بك. ومن المعتقدات الشائعة أنه إذا كنت تستخدم نسخة غير مسجلة من ويندوز، فلا يمكنك أو لا ينبغي لك قبول تحديثات الأمان. وهذا غير صحيح.

ملاحظة مؤشرات الاختراق

في بعض الأحيان، لا يكتشف برنامج مكافحة الفيروسات البرامج الضارة على جهازك، وخاصةً إذا كانت البرامج الضارة جديدة أو غير معروفة لمؤلفي/ات برامج مكافحة الفيروسات. إذا كانت هذه هي الحالة، فقد لا يزال بإمكانك العثور على مؤشرات الاختراق . مؤشرات الاختراق هي علامات أو أدلة على إصابة جهاز الكمبيوتر الخاص بك ببرامج ضارة. على سبيل المثال، قد تلاحظ/ين أن الضوء الموجود بالقرب من كاميرا الويب الخاصة بك مضاء، حتى لو لم تقم/ومي بتشغيله بنفسك (على الرغم من أن البرامج الضارة المتقدمة قد تكون قادرة على إطفاء ضوء الكاميرا). مثال آخر: تقوم فيسبوك وأپل ومايكروسوفت وغوغل أحيانًا بتحذير المستخدمين/ات إذا اعتقدوا/ن أن حسابك قد تم استهدافه من قبل مهاجمين/ات مرسلين/ات من قبل الدولة.

المؤشرات الأخرى الأقل وضوحًا. على سبيل المثال، قد تلاحظ/ين أن بريدك الإلكتروني يتم الوصول إليه من عنوان IP غير مألوف أو أن إعداداتك قد تم تغييرها لإرسال نسخ من جميع رسائل البريد الإلكتروني الخاصة بك إلى عنوان بريد إلكتروني غير مألوف. إذا كانت لديك القدرة على مراقبة حركة مرور الشبكة، فقد يشير توقيت وحجم هذه الحركة إلى وجود اختراق. مثال آخر: قد تلاحظ/ين أن جهاز الكمبيوتر الخاص بك متصل بخادم "قيادة وتحكم" معروف - وهو نوع من أجهزة الكمبيوتر التي ترسل الأوامر إلى الأجهزة المصابة بالبرامج الضارة أو التي تتلقى البيانات من الأجهزة المصابة.

ماذا يجب أن أفعل إذا وجدت برامج ضارة على جهاز الكمبيوتر الخاص بي؟ anchor link

إذا وجدت برامج ضارة على جهاز الكمبيوتر الخاص بك، فأوقف/ي تشغيل شبكة الواي فاي وتوقف/ي عن استخدام جهاز الكمبيوتر الخاص بك على الفور.

قد يتم إرسال كل ضغطة مفتاح تقوم بها إلى مهاجم/ة. قد ترغب/ين في أخذ جهاز الكمبيوتر الخاص بك إلى خبير/ة أمني/ة، والذي قد يكون قادرًا/ة على اكتشاف المزيد من التفاصيل حول البرامج الضارة. إذا وجدت البرامج الضارة، فإن إزالتها لا تضمن أمان جهاز الكمبيوتر الخاص بك. تمنح بعض البرامج الضارة المهاجم/ة القدرة على تنفيذ تعليمات برمجية عشوائية على الكمبيوتر المصاب - ولا يوجد ضمان بأن المهاجم/ة لم يثبت برامج ضارة إضافية أثناء سيطرته على جهازك.

قم/ومي بتسجيل الدخول إلى جهاز كمبيوتر تعتقد/ين أنه آمن وقم/ومي بتغيير كلمات المرور الخاصة بك. افعل/ي ذلك لكل كلمة مرور ربما كتبتها على جهاز الكمبيوتر الخاص بك أثناء تعرضه للاختراق.

قد ترغب/ين في إعادة تثبيت نظام التشغيل على جهاز الكمبيوتر الخاص بك لإزالة البرامج الضارة. سيؤدي هذا إلى إزالة معظم البرامج الضارة، ولكن بعض البرامج الضارة المعقدة بشكل خاص قد تستمر. إذا كانت لديك فكرة عن تاريخ إصابة جهاز الكمبيوتر الخاص بك، فيمكنك إعادة تثبيت الملفات من قبل هذا التاريخ. قد يؤدي إعادة تثبيت الملفات من بعد تاريخ الإصابة إلى إعادة إصابة جهاز الكمبيوتر الخاص بك.

لا تقتصر البرامج الضارة على أجهزة الكمبيوتر فقط. توجه/ي إلى دليلنا حول البرامج الضارة للهواتف المحمولة لمعرفة كيف يمكنها إصابة أجهزة أندرويد وiOS.