Skip to main content
Surveillance
Self-Defense

كيف أحمي نفسي ضد البرمجيات الخبيثة؟

آخر تحديث: August 29, 2018

This page was translated from English. The English version may be more up-to-date.

البرمجيات الخبيثة  (Malware) وهو اختصار للعبارة الانكليزية ( Malicious Software)هي برمجيات تستخدم لإلحاق الأذى بمستخدمي الكمبيوتر. وهي تعمل بالعديد من الطرق المختلفة، وتتضمن على سبيل المثال:

  • تعطيل عمل الكمبيوتر
  •  جمع المعلومات الحساسة
  • انتحال شخصية المستخدم لإرسال البريد المزعج  أو الرسائل المزيفة
  • الوصول إلى أنظمة الكمبيوتر الخاصة

غالبية البرمجيات الخبيثة تعتبر جريمة وغالباً ما تستخدم للحصول على المعلومات البنكية أو بيانات تسجيل الدخول لحسابات البريد الإلكتروني أو مواقع التواصل الاجتماعي. كما تستخدم البرمجيات الخبيثة من قبل الحكومات وأجهزة  إنفاذ القانون وحتى المواطنين العاديين  لتجنب التشفير والتجسس على المستخدمين. باستخدام البرمجيات الخبيثة  يمكن لخصم  التسجيل عبر كاميرا الويب والميكروفون وتعطيل إعدادات التنبيهات لبعض برامج مضادات الفيروسات، وتسجيل ضربات المفاتيح، ونسخ البريد الإلكتروني وغيره من المستندات، وسرقة كلمات المرور وغير ذلك.

كيف يمكن  لخصماستخدام البرمجيات الخبيثة لاستهدافي؟ anchor link

أفضل طريقة للتعامل مع هجوم البرمجيات الخبيثة  هي تجنب الإصابة بها أصلاً. ولكن يمكن لهذاأن يكون صعباً في حال امتلاك خصمك لهجمات اليوم الأول (zero day attacks) وهي هجمات تستغل ثغرات غير معروفة سابقاً في تطبيقات الكمبيوتر. تخيل أن كمبيوترك قلعة؛ هجوم اليوم الأول سيكون مدخلاً سريا مخفياً لا تعلم بوجوده، ولكن  خصمك تمكن من اكتشافه. لا يمكنك حماية نفسك ضد مدخل سري لا تعرف حتى بوجوده. تجمع الحكومات ووكالات  إنفاذ القانون ثغرات اليوم الأول لاستخدامها في هجمات البرمجيات الخبيثة المستهدفة. كما يمكن للمجرمين وغيرهم من الأطراف الفاعلة  أن يعلموا بثغرات اليوم الأول ويستخدموها  خفية لتثبيت البرمجيات الخبيثة على جهاز الكمبيوتر الخاص بك. ولكن ثغرات اليوم الأول غالية الثمن وإعادة استخدامها مكلفة (متى ما استخدمت النفق السري لاقتحام القلعة، تزداد فرص أن يكتشفه الآخرون). ولذلك يغلب أن يحاول المهاجمون خداعك لتثبيت البرمجيات الخبيثة بنفسك.

هناك العديد من الطرق التي يمكن للمهاجمين محاولة خداعك بها لتثبيت برامج خبيثة على جهاز الكمبيوتر الخاص بك. يمكن أن يحاولوا تمويهها كرابط لموقع أو كوثيقة أو ملف  بي دي إف أو حتى كبرنامج مصمم لحماية جهازك. قد تستهدف عبر البريد الإلكتروني (والذي قد يبدو وكأنه صادر عن شخص تعرفه)، أو عبر رسالة على سكايب أو تويتر أو حتى رابط منشور على صفحتك على فيسبوك. كلما كان الهجوم مستهدفاً أكثر، كلما حاول المهاجم جعله أكثر إغراء لك لتنزيل البرمجيات الخبيثة.

على سبيل المثال، في  لبنان  استهدف قراصنة مدنيين ببرمجية خبيثة كانت مخفية في نسخة مزيفة (محملة بحصان طروادة) من أدوات التواصل الآمنة مثل سيجنال وواتس آب. كما تم استهداف المعارضين الأثيوبيين والطلاب ومحامي حقوق الإنسان ببرمجيات تجسس مقنعة بأنها تحديثات برنامج أدوبي فلاش أو ملفات بي دي إف بعناوين سياسية. وأيضاً تم استهداف الناشطين التيبيتيين ببرمجيات خبيثة موجهة مخفية في ملف بي دي إف تم إنشاؤه بطريقة خبيثة ليبدو وكأنه تم إرساله من قبل ناشط تيبيتي.  

إذاً كيف أحمي نفسي من البرمجيات الخبيثة؟ anchor link

استخدم برمجيات  مضادة للفيروسات anchor link

يمكن للبرمجيات المضادة للفيروسات أن تكون فعالة في مكافحة البرمجيات الخبيثة البسيطة و"غير الموجهة" والتي يمكن أن يتم استخدامها من قبل المجرمين ضد المئات، بل الآلاف من الأشخاص. إلا أن برامج مضادات الفيروسات عادةً غير فعالة لصد الهجمات الموجهة مثل تلك التي استخدمها قراصنة الحكومة الصينية لاختراق صحيفة النيويورك تايمز. توصي مؤسسة التخوم الالكترونية باستخدام برمجيات مضادات الفيروسات على كمبيوترك وهاتفك الذكي مع أننا لا نستطيع أن نوصي بأي برامج معينة على أنها متفوقة على غيرها .

انتبه من المرفقات المثيرة للشبهة anchor link

أفضل وسيلة لتجنب الإصابة  بالبرمجيات الخبيثة الموجهة هو تجنب فتح المستندات  وتثبيتها أصلاً. الأشخاص الأكثر خبرة بالكمبيوتر وذوي الخبرة التقنية لديهم حس أفضل حول ما قد يكون برمجيات خبيثة وما قد لا يكون، ولكن الهجمات الموجهة يمكن أن تكون مقنعة جداً .

إذا كنت تستخدم  جيميل، فإن فتح المرفقات المشكوك بأمرها عبر غوغل درايف عوضاً عن تنزيلها قد يحمي جهازك من الإصابة. إن  استخدام نظام تشغيلأقل شيوعاً مثل أوبنتو أو كروم أو أس يحسن فرصك  بشكل كبيرضد العديد من الخدع المستخدمة  لإيصال  البرمجيات الخبيثة إليك ولكنه لن يحميك أمام خصوم أكثر تطوراً.

قم بتحديث البرمجيات anchor link

شيء آخر يمكنك القيام به لحماية جهاز الكمبيوتر الخاص بك ضد البرمجيات الخبيثة هو  التأكد من أنك تقوم بتشغيل أحدث نسخة من برمجياتك وتنزل أجدّ التحديثات الأمنية.

 مع اكتشاف نقاط ضعف جديدة في البرمجيات يمكن للشركات إصلاح تلك المشاكل وتوفير الحل على شكل تحديثات  للبرمجية ولكنك لن تجني فوائد عملهم إلا إذا قمت بتثبيت التحديثات على جهاز الكمبيوتر الخاص بك. من الاعتقادات الشائعة أنه إذا كنت تقوم بتشغيل نسخة غير مسجلة من ويندوز، لا يمكنك أو لا ينبغي لك قبول التحديثات الأمنية. ذلك غير صحيح.

  انتبه إلىمؤشرات الاختراق anchor link

أحياناً يكون من غير الممكن اكتشاف البرمجيات الخبيثة باستخدام مضادات الفيروسات خاصة إذا كانت تلك البرمجيات الخبيثة حديثة أو غير معروفة لصانعي مضادات الفيروسات. في تلك الحال قد تتمكن من اكتشاف مؤشرات على الاختراق . إن مؤشرات الاختراق هي مؤشرات أو دلائل على أن جهازك مصاب ببرمجيات خبيثة. على سبيل المثال  قد تلاحظ أن الضوء الذي يدل على تشغيل كاميرا الويب على حاسوبك فعال في حين أنك لا تستخدمها (على الرغم من أن البرمجيات الخبيثة المتقدمة قد تكون قادرة على إيقافه). مثال آخر هو أن فيسبوك وتويتر ومايكروسوفت وغوغل قد تصدر تحذيرات لمستخدميها إذا اعتقدت بأن حسابك قد تم استهدافه من قبل مهاجمين ترعاهم الدولة.

 المؤشرات الأخرى أقل وضوحاً؛ قد تلاحظ أن بريدك الإلكتروني يتم الوصول إليه من  عنوان بروتوكول إنترنت (IP) غير مألوف، أو أن إعداداتك قد تغيرت لترسل نسخاً من كل رسائلك إلى عنوان بريد إلكتروني غير مألوف. إذا كان لديك القدرة على رصد حركة الشبكة  وتوقيت وحجم حركة المرور قد تشير إلى وجود اختراق. من العلامات التحذيرية الأخرى هي أن تلاحظ أن كمبيوترك يتصل بخادم تحكم  وسيطرة معروف  وهي الكمبيوترات التي ترسل الأوامر إلى الأجهزة المصابة بالبرمجيات الخبيثة، أو تلك التي تستقبل البيانات من الأجهزة المصابة.

ماذا يتوجب علي أن أفعل إذا وجدت برمجيات خبيثة على جهازي؟ anchor link

إذا وجدت برمجيات خبيثة على جهازك افصله من الإنترنت وتوقف عن استخدامه فوراً.

كل ضغطة  على المفاتيح قد يجري إرسالها إلى أحد المهاجمين. يفضل أخذ جهازك إلى خبير أمني، وقد يكون قادراً على اكتشاف  تفاصيل  أكثر حول البرمجيات الخبيثة. إذا وجدت برمجيات خبيثة، فإن إزالتها لا يضمن أمن كمبيوترك. تعطي بعض البرمجيات الخبيثة المهاجم القدرة على تنفيذ أوامر عشوائية على الجهاز المصاب؛ وليس هناك ما يضمن أن المهاجم لم يثبت برمجيات خبيثة أخرى أثناء السيطرة على جهازك.

قم بتسجيل الدخول على جهاز كمبيوتر تعتقد بأنه آمن وغير كلمات السر خاصتك؛ كل كلمة سر كتبتها على جهازك أثناء إصابته يجب أن تعتبرها مخترقة.

يفضل إعادة  تثبيت  نظام التشغيل على جهازك لإزالة البرمجيات الخبيثة. سيؤدي هذا إلى إزالة معظم البرمجيات الخبيثة، ولكن قد تبقى بعض البرامج الخبيثة المتطورة. إذا كانت لديك فكرة عن توقيت إصابة جهازك، يمكنك إعادة تنصيب الملفات السابقة لذلك التاريخ. إعادة تثبيت الملفات اللاحقة لتاريخ الإصابة قد تتسبب بإعادة الإصابة لكمبيوترك مجدداً.