شام
21-07-2008, 00:57
برامج تسبب الضرر للكمبيوتر والمعلومات الموجودة عليه، تبطئ سرعة الإنترنت، وقد تستخدم الكمبيوتر الخاص بك لتنتشر في أجهزة أصدقائك وعائلتك وزملائك في العمل، وفي سائر شبكة الويب، ليست بعيدة عنك فحاسوبك معرض للإصابة بها بأي لحظة.... يطلق عليها ببساطة اسم الفيروسات...
- تعليمات برمجية كتبت بهدف واضح وهو نسخ نفسها. حيث يرفق الفيروس نفسه ببرنامج مضيف ثم يحاول الانتشار من كمبيوتر إلى آخر، وقد يؤدي إلى إعطاب الأجهزة أو البرامج أو المعلومات.
كما تتفاوت الفيروسات التي تصيب البشر في خطورتها من مرض الإيبولا إلى الأنفلونزا البسيطة التي تستمر لمدة 24 ساعة فقط، فإن فيروسات الكمبيوتر تتفاوت من تلك التي تسبب إزعاجاً بسيطاً إلى تلك التي تسبب خراباً شاملاً.
- سمي الفيروس (Virus) بهذا الاسم لتشابه آلية عمله مع تلك التي تصيب الكائنات الحية بعدد من الخصائص، كخاصية الانتقال بالعدوى، أو لكونه كائناً غريباً يقوم بتغيير حالة الكائن المصاب، إضافة إلى الضرر الذي يعقبه إن لم يتم العلاج. سُمّيت الفيروسات، لأنها تشبه تلك الكائنات المتطفلة في صفتين رئيسيتين: أولاً: تحتاج فيروسات الكومبيوتر دائماً إلى ملف عائل تعيش متستّرةً فيه. فالفيروسات دائماً تتستر خلف ملف آخر، ولكنها تأخذ زمام السيطرة على البرنامج المصاب بحيث إنه حين يتم تشغيل البرنامج المصاب، يتم تشغيل الفيروس أيضاً وهذا مماثل للفيروسات البيولوجية حيث لا يستطيع أي فيروس العيش من دون إصابته لخليه في جسم الكائن الحي (بدون الخلية يتلف الفيروس ويتلاشى)، ثانياً: انتقالها يشبه طريقة انتقال الفيروسات البيولوجية حيث تتواجد الفيروسات في مكان أساسي في الحاسب كالذاكرة رام مثلا وتصيب أي ملف يشغل في أثناء وجودها بالذاكرة ما يزيد عدد الملفات المصابة كلما طال وقت اكتشاف الفيروس (كما الفيروس البيولوجي بعد استنزافه للخلية الحية يدمرها ويتكاثر في خلايا أخرى.
- صمم البرنامج الدودي، مثل الفيروس، لنسخ نفسه من كمبيوتر إلى آخر، إلا أنه يفعل ذلك بشكل تلقائي. أولاً يستولي على ميزات في الكمبيوتر بإمكانها نقل الملفات أو المعلومات ويتحكم بها. وحالما يوجد برنامج دودي في النظام، بإمكانه التنقل بمفرده. أحد الأخطار الكبيرة للبرامج الدودية قدرتها على النسخ المتماثل بأعداد كبيرة. مثلاً، قد يقوم البرنامج الدودي بإرسال نسخ عن نفسه إلى كافة الأشخاص المذكورين في دفتر عناوين البريد الإلكتروني، ثم تقوم أجهزة كمبيوتر هؤلاء الأشخاص بفعل مماثل، ما يتسبب فيما يشبه تأثير قطع الدومينو من حركة مرور كثيفة في الشبكة قد تؤدي إلى إبطاء شبكات العمل والإنترنت بشكل عام. عند إطلاق برامج دودية جديدة، فإنها تنتشر بسرعة كبيرة فتعوّق عمل الشبكات وقد تسبب انتظاراً طويلاً لك (وللآخرين) عند عرض صفحات الويب الموجودة على الإنترنت.
- تماماً كما بدا حصان طروادة الميثولوجي على أنه هدية، ولكنه تبين بأنه يخفي جنوداً يونانيين استولوا بعد ذلك على مدينة طروادة، فإن أحصنة طروادة اليوم هي عبارة عن برامج كمبيوتر تبدو كأنها برامج مفيدة، ولكنها على عكس ذلك تهدد أمان الكمبيوتر وتسبب الكثير من الأضرار.
حيث ظهر مؤخراً حصان طروادة على شكل بريد إلكتروني تضمن مرفقات تم الادعاء بأنها تحديثات أمان من Microsoft، ولكن تبين أنها فيروسات تحاول تعطيل برامج مكافحة الفيروسات وجدران الحماية.
- تنتشر العديد من الفيروسات الأكثر خطورة بشكل أساسي عبر مرفقات البريد الإلكتروني، وهي الملفات المرسلة مع رسالة البريد الإلكتروني. ويمكنك عادة معرفة ما إذا كان البريد الإلكتروني يتضمن مرفقاً لأنك ستلاحظ رمز مشبك ورق يمثل المرفق ويتضمن اسمه وحتى أوراق بيانات Excel هي فقط بعض أنواع الملفات التي من الممكن أن تستلمها عبر البريد الإلكتروني كل يوم. يتم إطلاق الفيروس عند فتح مرفق ملف مصاب (غالباً ما تقوم بالنقر المزدوج فوق رمز المرفق لفتحه).
كيف بإمكاني معرفة ما إذا كان لدي برنامج دودي أو فيروس آخر؟
عند فتح وتشغيل برنامج مصاب، قد لا تعلم بأنك قد أصبت بفيروس. ومن المحتمل أن يصبح الكمبيوتر بطيئاً أو يتعطل ويقوم بإعادة التشغيل كل بضع دقائق. أحياناً، يهاجم الفيروس الملفات التي تحتاج إليها لبدء تشغيل الكمبيوتر. في هذه الحالة، قد تضغط زر التشغيل لتجد نفسك تحدق في شاشة فارغة.
جميع الأعراض تشكل إشارات شائعة لإصابة الكمبيوتر بفيروس على الرغم من أنها أيضاً قد تكون ناتجة عن مشاكل في الأجهزة أو البرامج لا علاقة لها بالفيروسات.
احذر من الرسائل التي تشير إلى أنك قد أرسلت بريداً إلكترونياً يحتوي على فيروس. فقد يعني ذلك أن الفيروس سجل عنوان البريد الإلكتروني الخاص بك كمرسل لبريد إلكتروني ملوث. هذا لا يعني بالضرورة أن الفيروس موجود لديك. بعض الفيروسات لها القدرة على تزوير عناوين البريد الإلكتروني.
- يقوم جدار الحماية بتفحّص المعلومات الواردة من الإنترنت والصادرة إليه. ويتعرّف على المعلومات الواردة من المواقع الخطرة أو تلك التي تثير الشك ويوقفها.
إذا أعددت جدار الحماية بشكل صحيح، فلن يتمكن المتطفلون الذين يبحثون عن أجهزة الكمبيوتر التي لا تتمتع بالحصانة من الكشف عن الكمبيوتر الخاص بك.
- باستطاعة المجرمين عبر الإنترنت استخدام فيروس للتحكم بعدد كبير من أجهزة الكمبيوتر دفعة واحدة، وتحويلها إلى «زومبي» يمكنها العمل معاً كـ «بوتنيت» فعالة لتنفيذ مهام خبيثة.
البوتنيت، التي يمكنها أن تشمل 100000 جهاز كمبيوتر «زومبي» فردي، يمكنها توزيع بريد إلكتروني غير مرغوب فيه، ونشر الفيروسات، ومهاجمة أجهزة كمبيوتر وخوادم أخرى، وارتكاب أنواع أخرى من الجرائم والخداع.
البوتنيت تقدّر بشكل كبير من قبل المجرمين، وقد أصبحت تشكل ظاهرة خطيرة على الإنترنت.
خمس طرق لمساعدتك على منع تحول الكمبيوتر إلى زومبي:
1-لا تفتح أبداً المرفقات في رسالة بريد إلكتروني، أو رسالة فورية، أو رسالة هاتف نقال ما لم تكن تعرف تماماً ما العناصر المرفقة، حتى إن كان مصدرها شخصاً تعرفه، فباستطاعة المرفقات أن تحتوي على فيروسات بريد إلكتروني.
2-استخدم جدار حماية إنترنت.
3- حافظ على التحديث، وشغّل التحديثات التلقائية.
4- اشترك في برامج مكافحة الفيروسات ومكافحة التجسس التي تتوافق مع المعايير الصناعية، وحافظ على تحديثها.
5- استخدم منتجات برامج مرخصة وذلك لأن البوتنيت تتألف في أغلب الأحيان من أجهزة كمبيوتر تقوم بتشغيل إصدارات غير قانونية من نظام التشغيل والبرامج الإنتاجية، وباستطاعة البرامج غير المرخصة أن تكون أكثر عرضة للفيروسات، حتى إنها قد تحتوي على فيروسات تكون مثبتة مسبقاً فيها دون علمك.
- تعليمات برمجية كتبت بهدف واضح وهو نسخ نفسها. حيث يرفق الفيروس نفسه ببرنامج مضيف ثم يحاول الانتشار من كمبيوتر إلى آخر، وقد يؤدي إلى إعطاب الأجهزة أو البرامج أو المعلومات.
كما تتفاوت الفيروسات التي تصيب البشر في خطورتها من مرض الإيبولا إلى الأنفلونزا البسيطة التي تستمر لمدة 24 ساعة فقط، فإن فيروسات الكمبيوتر تتفاوت من تلك التي تسبب إزعاجاً بسيطاً إلى تلك التي تسبب خراباً شاملاً.
- سمي الفيروس (Virus) بهذا الاسم لتشابه آلية عمله مع تلك التي تصيب الكائنات الحية بعدد من الخصائص، كخاصية الانتقال بالعدوى، أو لكونه كائناً غريباً يقوم بتغيير حالة الكائن المصاب، إضافة إلى الضرر الذي يعقبه إن لم يتم العلاج. سُمّيت الفيروسات، لأنها تشبه تلك الكائنات المتطفلة في صفتين رئيسيتين: أولاً: تحتاج فيروسات الكومبيوتر دائماً إلى ملف عائل تعيش متستّرةً فيه. فالفيروسات دائماً تتستر خلف ملف آخر، ولكنها تأخذ زمام السيطرة على البرنامج المصاب بحيث إنه حين يتم تشغيل البرنامج المصاب، يتم تشغيل الفيروس أيضاً وهذا مماثل للفيروسات البيولوجية حيث لا يستطيع أي فيروس العيش من دون إصابته لخليه في جسم الكائن الحي (بدون الخلية يتلف الفيروس ويتلاشى)، ثانياً: انتقالها يشبه طريقة انتقال الفيروسات البيولوجية حيث تتواجد الفيروسات في مكان أساسي في الحاسب كالذاكرة رام مثلا وتصيب أي ملف يشغل في أثناء وجودها بالذاكرة ما يزيد عدد الملفات المصابة كلما طال وقت اكتشاف الفيروس (كما الفيروس البيولوجي بعد استنزافه للخلية الحية يدمرها ويتكاثر في خلايا أخرى.
- صمم البرنامج الدودي، مثل الفيروس، لنسخ نفسه من كمبيوتر إلى آخر، إلا أنه يفعل ذلك بشكل تلقائي. أولاً يستولي على ميزات في الكمبيوتر بإمكانها نقل الملفات أو المعلومات ويتحكم بها. وحالما يوجد برنامج دودي في النظام، بإمكانه التنقل بمفرده. أحد الأخطار الكبيرة للبرامج الدودية قدرتها على النسخ المتماثل بأعداد كبيرة. مثلاً، قد يقوم البرنامج الدودي بإرسال نسخ عن نفسه إلى كافة الأشخاص المذكورين في دفتر عناوين البريد الإلكتروني، ثم تقوم أجهزة كمبيوتر هؤلاء الأشخاص بفعل مماثل، ما يتسبب فيما يشبه تأثير قطع الدومينو من حركة مرور كثيفة في الشبكة قد تؤدي إلى إبطاء شبكات العمل والإنترنت بشكل عام. عند إطلاق برامج دودية جديدة، فإنها تنتشر بسرعة كبيرة فتعوّق عمل الشبكات وقد تسبب انتظاراً طويلاً لك (وللآخرين) عند عرض صفحات الويب الموجودة على الإنترنت.
- تماماً كما بدا حصان طروادة الميثولوجي على أنه هدية، ولكنه تبين بأنه يخفي جنوداً يونانيين استولوا بعد ذلك على مدينة طروادة، فإن أحصنة طروادة اليوم هي عبارة عن برامج كمبيوتر تبدو كأنها برامج مفيدة، ولكنها على عكس ذلك تهدد أمان الكمبيوتر وتسبب الكثير من الأضرار.
حيث ظهر مؤخراً حصان طروادة على شكل بريد إلكتروني تضمن مرفقات تم الادعاء بأنها تحديثات أمان من Microsoft، ولكن تبين أنها فيروسات تحاول تعطيل برامج مكافحة الفيروسات وجدران الحماية.
- تنتشر العديد من الفيروسات الأكثر خطورة بشكل أساسي عبر مرفقات البريد الإلكتروني، وهي الملفات المرسلة مع رسالة البريد الإلكتروني. ويمكنك عادة معرفة ما إذا كان البريد الإلكتروني يتضمن مرفقاً لأنك ستلاحظ رمز مشبك ورق يمثل المرفق ويتضمن اسمه وحتى أوراق بيانات Excel هي فقط بعض أنواع الملفات التي من الممكن أن تستلمها عبر البريد الإلكتروني كل يوم. يتم إطلاق الفيروس عند فتح مرفق ملف مصاب (غالباً ما تقوم بالنقر المزدوج فوق رمز المرفق لفتحه).
كيف بإمكاني معرفة ما إذا كان لدي برنامج دودي أو فيروس آخر؟
عند فتح وتشغيل برنامج مصاب، قد لا تعلم بأنك قد أصبت بفيروس. ومن المحتمل أن يصبح الكمبيوتر بطيئاً أو يتعطل ويقوم بإعادة التشغيل كل بضع دقائق. أحياناً، يهاجم الفيروس الملفات التي تحتاج إليها لبدء تشغيل الكمبيوتر. في هذه الحالة، قد تضغط زر التشغيل لتجد نفسك تحدق في شاشة فارغة.
جميع الأعراض تشكل إشارات شائعة لإصابة الكمبيوتر بفيروس على الرغم من أنها أيضاً قد تكون ناتجة عن مشاكل في الأجهزة أو البرامج لا علاقة لها بالفيروسات.
احذر من الرسائل التي تشير إلى أنك قد أرسلت بريداً إلكترونياً يحتوي على فيروس. فقد يعني ذلك أن الفيروس سجل عنوان البريد الإلكتروني الخاص بك كمرسل لبريد إلكتروني ملوث. هذا لا يعني بالضرورة أن الفيروس موجود لديك. بعض الفيروسات لها القدرة على تزوير عناوين البريد الإلكتروني.
- يقوم جدار الحماية بتفحّص المعلومات الواردة من الإنترنت والصادرة إليه. ويتعرّف على المعلومات الواردة من المواقع الخطرة أو تلك التي تثير الشك ويوقفها.
إذا أعددت جدار الحماية بشكل صحيح، فلن يتمكن المتطفلون الذين يبحثون عن أجهزة الكمبيوتر التي لا تتمتع بالحصانة من الكشف عن الكمبيوتر الخاص بك.
- باستطاعة المجرمين عبر الإنترنت استخدام فيروس للتحكم بعدد كبير من أجهزة الكمبيوتر دفعة واحدة، وتحويلها إلى «زومبي» يمكنها العمل معاً كـ «بوتنيت» فعالة لتنفيذ مهام خبيثة.
البوتنيت، التي يمكنها أن تشمل 100000 جهاز كمبيوتر «زومبي» فردي، يمكنها توزيع بريد إلكتروني غير مرغوب فيه، ونشر الفيروسات، ومهاجمة أجهزة كمبيوتر وخوادم أخرى، وارتكاب أنواع أخرى من الجرائم والخداع.
البوتنيت تقدّر بشكل كبير من قبل المجرمين، وقد أصبحت تشكل ظاهرة خطيرة على الإنترنت.
خمس طرق لمساعدتك على منع تحول الكمبيوتر إلى زومبي:
1-لا تفتح أبداً المرفقات في رسالة بريد إلكتروني، أو رسالة فورية، أو رسالة هاتف نقال ما لم تكن تعرف تماماً ما العناصر المرفقة، حتى إن كان مصدرها شخصاً تعرفه، فباستطاعة المرفقات أن تحتوي على فيروسات بريد إلكتروني.
2-استخدم جدار حماية إنترنت.
3- حافظ على التحديث، وشغّل التحديثات التلقائية.
4- اشترك في برامج مكافحة الفيروسات ومكافحة التجسس التي تتوافق مع المعايير الصناعية، وحافظ على تحديثها.
5- استخدم منتجات برامج مرخصة وذلك لأن البوتنيت تتألف في أغلب الأحيان من أجهزة كمبيوتر تقوم بتشغيل إصدارات غير قانونية من نظام التشغيل والبرامج الإنتاجية، وباستطاعة البرامج غير المرخصة أن تكون أكثر عرضة للفيروسات، حتى إنها قد تحتوي على فيروسات تكون مثبتة مسبقاً فيها دون علمك.