كيف أحمي نفسي ضد البرمجيات الخبيثة؟

البرمجيات الخبيثة "Malware"، هي برمجيات تستخدم لإلحاق الأذى بمستخدمي الكمبيوتر. وهي تعمل بالعديد من الطرق المختلفة، وتتضمن على سبيل المثال لا الحصر: تعطيل عمل الكمبيوتر، وجمع المعلومات الحساسة، وانتحال شخصية المستخدم لإرسال البريد المزعج (spam) أو الرسائل المزيفة، أو الوصول إلى أنظمة الكمبيوتر الخاصة. غالبية البرمجيات الخبيثة تعتبر جريمة وغالباً ما تستخدم للحصول على المعلومات البنكية أو بيانات تسجيل الدخول لحسابات البريد الإلكتروني أو الشبكات الاجتماعية. كما تستخدم البرمجيات الخبيثة من قبل الحكومات وأجهزة الأمن وحتى المواطنين العاديين لتجاوز التشفير والتجسس على المستخدمين. للبرمجيات الخبيثة نطاق واسع من القدرات؛ قد تسمح للمهاجم بالتسجيل عبر كاميرا الويب والميكروفون، وتعطيل إعدادات التنبيهات لبعض مضادات الفيروسات، وتسجيل ضربات المفاتيح، ونسخ البريد الإلكتروني وغيره من المستندات، وسرقة كلمات المرور وغير ذلك الكثير.

برامج مضادات الفيروسات Anchor link

توصي الـ EFF باستخدام مضادات الفيروسات على كمبيوترك وهاتفك الذكي، مع أننا لا نستطيع أن نوصي بأي برامج معينة على أنها متفوقة على غيرها. يمكن لمضادات الفيروسات أن تكون فعالة جداً في مواجهة البرمجيات الخبيثة الرخيصة "غير الموجهة" والتي يمكن أن يستخدمها المجرمون ضد المئات من الأهداف... ولكن مضادات الفيروسات عادة غير فعالة مقابل الهجمات الموجهة، مثل الهجمات التي استخدمها الهاكر الصينيون لاختراق صحيفة نيويورك تايمز.

مؤشرات الاختراق Anchor link

عندما يكون من غير الممكن اكتشاف البرمجيات الخبيثة باستخدام مضادات الفيروسات، يمكن في بعض الأحيان اكتشاف مؤشرات على الاختراق. مثلاً، تعطي Google أحياناً تحذيراً لمستخدمي Gmail ينص على أنها تعتقد أن حسابك قد تم استهدافه من قبل مهاجمين ترعاهم الدولة. بالإضافة إلى ذلك، قد تلاحظ أن الضوء الذي يدل على تشغيل كاميرا الويب على حاسوبك فعال في حين أنك لا تستخدمها (على الرغم من أن البرمجيات الخبيثة المتقدمة قد تكون قادرة على إيقافه) وهذا قد يكون مؤشراً آخر على الاختراق. المؤشرات الأخرى أقل وضوحاً؛ قد تلاحظ أن بريدك الإلكتروني يتم الوصول إليه من عنوان IP غير مألوف، أو أن إعداداتك قد تغير لترسل نسخاً من كل رسائلك إلى عنوان بريد إلكتروني غير مألوف. إذا كان لديك القدرة على رصد حركة الشبكة، توقيت وحجم حركة المرور قد تشير إلى وجود اختراق. من العلامات التحذيرية الأخرى هي أن تلاحظ أن كمبيوترك يتصل بخادوم "سيرفر" أوامر وسيطرة معروف ؛ الكمبيوترات التي ترسل الأوامر إلى الأجهزة المصابة بالبرمجيات الخبيثة، أو تلك التي تستقبل البيانات من الأجهزة المصابة.

كيف يمكن للمهاجمين استخدام البرمجيات الخبيثة لاستهدافي؟ Anchor link

أفضل طريقة للتعامل مع هجوم البرمجيات الخبيثة هي تجنب الإصابة بها أصلاً. وهذا يمكن أن يكون صعباً في حال امتلاك خصمك لهجمات اليوم الأول (zero day attacks)، وهي هجمات تستغل ثغرات غير معروفة سابقاً في تطبيقات الكمبيوتر. تخيل أن كمبيوترك قلعة؛ هجوم اليوم الأول سيكون مدخلاً سرياُ مخفياً لا تعلم بوجوده، ولكن مهاجمك تمكن من اكتشافه. لا يمكنك حماية نفسك ضد مدخل سري لا تعرف حتى بوجوده. تجمع الحكومات ووكالات الأمن ثغرات اليوم الأول لاستخدامها في هجمات البرمجيات الخبيثة المستهدفة. كما يمكن للمجرمين وغيرهم من الجهات أن يعلموا بثغرات اليوم الأول ويستخدموها بشكل سري لتثبيت البرمجيات الخبيثة على جهاز الكمبيوتر الخاص بك. ولكن ثغرات اليوم الأول غالية الثمن وإعادة استخدامها مكلفة (متى ما استخدم النفق السري لاقتحام القلعة، تزداد فرص أن يكتشفه الآخرون). ولذلك يغلب أن يحاول المهاجمون خداعك لتثبيت البرمجيات الخبيثة بنفسك، وهو أسلوب أكثر شيوعاً بكثير.

هناك العديد من الطرق التي يمكن للمهاجمين محاولة خداعك بها لتثبيت برامج خبيثة على جهاز الكمبيوتر الخاص بك. يمكن أن يحاولوا تمويهها كرابط لموقع أو كوثيقة أو ملف pdf أو حتى برنامج مصمم لحماية جهازك. قد تستهدف عبر البريد الإلكتروني (والذي قد يبدو وكأنه صادر عن شخص تعرفه)، أو عبر رسالة على سكايب Skype أو تويتر أو حتى رابط منشور على صفحتك على فيسبوك. كلما كان الهجوم مستهدفاً أكثر، كلما حاول المهاجم جعله أكثر إغراء لك لتنزيل البرمجيات الخبيثة.

على سبيل المثال، في سوريا، استهدف هاكر موالون للأسد أعضاء من المعارضة ببرمجيات خبيثة مخفية في وثيقة ثورية مزيفة وفي أداة مزيفة للحماية من الاختراق . كما تم استهداف الإيرانيين باستخدام برمجيات خبيثة مخفية في برنامج معروف لتجنب الرقابة والحجب . وفي المغرب، استهدف ناشطون عبر برمجيات خبيثة مخبأة في وثيقة صممت لتبدو وكأنها أرسلت من قبل مراسل قناة الجزيرة، واعداً بمعلومات حول فضيحة سياسية.

أفضل وسيلة لتجنب الإصابة بهذا نوع من البرمجيات الخبيثة الموجهة هو تجنب فتح المستندات وتنصيبها أصلاً. الأشخاص الأكثر خبرة بالكمبيوتر وذوي الخبرة التقنية لديهم حس أفضل حول ما قد يكون برمجيات خبيثة وما قد لا يكون، ولكن الهجمات الموجهة يمكن أن تكون مقنعة جداً. إذا كنت تستخدم Gmail، فإن فتح المرفقات المشكوك بأمرها عبر Google Drive عوض تنزيلها قد يحمي جهازك من الإصابة. استخدام نظام تشغيل أقل شيوعاً مثل أوبنتو Ubuntu أو كروم أو أس ChromeOS يحسن فرصك ضد العديد من الخدع المستخدمة لتثبيت البرمجيات الخبيثة، ولكنه لن يحميك أمام خصوم أكثر تطوراً.

شيء آخر يمكنك القيام به لحماية جهاز الكمبيوتر الخاص بك ضد البرمجيات الخبيثة هو التأكد من أنك تقوم بتشغيل أحدث نسخة من برامجك وتحميل أجدّ التحديثات الأمنية دائماً. مع اكتشاف نقاط ضعف جديدة في البرامج، يمكن للشركات إصلاح تلك المشاكل وتوفير الحل على شكل تحديثات للبرامج، ولكنك لن تجني فوائد عملهم إلا إذا قمت بتثبيت التحديثات على جهاز الكمبيوتر الخاص بك. من الاعتقادات الشائعة أنه إذا كنت تقوم بتشغيل نسخة غير مسجلة من ويندوز، لا يمكنك أو لا ينبغي لك قبول التحديثات الأمنية. ذلك غير صحيح.

ماذا يتوجب علي أن أفعل إذا وجدت برمجيات خبيثة على جهازي؟ Anchor link

إذا وجدت برمجيات خبيثة على جهازك، افصله من الإنترنت وتوقف عن استخدامه فوراً. كل ضغطة على المفاتيح قد يجري إرسالها إلى أحد المهاجمين. يفضل أخذ جهازك إلى خبير أمني، وقد يكون قادراً على اكتشاف تفاصل أكثر حول البرمجيات الخبيثة. إذا وجدت برمجيات خبيثة، فإن إزالتها لا يضمن أمن كمبيوترك. تعطي بعض البرمجيات الخبيثة المهاجم القدرة على تنفيذ أوامر عشوائية على الجهاز المصاب؛ وليس هناك ما يضمن أن المهاجم لم يثبت برمجيات خبيثة أخرى أثناء السيطرة على جهازك.

قم بتسجيل الدخول على جهاز كمبيوتر تعتقد بأنه آمن وغير كلمات السر خاصتك؛ كل كلمة سر كتبتها على جهازك أثناء إصابته يجب أن تعتبرها مخترقة.

يفضل إعادة تنصيب نظام التشغيل على جهازك لإزالة البرمجيات الخبيثة. سيؤدي هذا إلى إزالة معظم البرمجيات الخبيثة، ولكن قد تبقى بعض البرامج الخبيثة المتطورة. إذا كانت لديك فكرة عن توقيت إصابة جهازك، يمكنك إعادة تنصيب الملفات السابقة لذلك التاريخ. إعادة تثبيت الملفات اللاحقة لتاريخ الإصابة قد تتسبب بإعادة الإصابة لكمبيوترك مجدداً.

آخر تحديث: 
2014-10-31
JavaScript license information