طرق انتشار الفيروسات

اقرأ في هذا المقال


ما هي طرق انتشار الفيروس؟

لن تستطيع الفيروسات إحداث الضرر بجهاز الحاسوب إلا إذا كانت لديها طريقة للانتقال من جهاز إلى آخر، وهناك عدد من الطرق المعروفة التي تنتقل بواسطتها الفيروسات من حاسوب إلى آخر من أهم هذه الطرق:

1. المستندات كالوورد والأكسل:

يتميز المايكروسوفت ببعض الخطوات التي يجب تكرار عملها في الوورد أو الأكسل في بعض الأعمال التي يقوم بها المستخدم، وبدلاً من أن يقوم المستخدم بتكرار هذه الخطوات أكثر من مرة، فإنه يتم استكمال جميع هذه الخطوات في زر واحد في لوحة المفاتيح مثل القيام بالنسخ أو اللصق، وهذا يفيد المستخدمين في تسهيل القيام بهذه المهام على الوورد أو الإكسل، وتُسمى الخطوات التي يتم جمعها واستكمالها تحت زر واحد (الماكرو).
ومن بعض الأمثلة على وحدات الماكرو علبة الأوامر أو الوحدة التي تطبق الوظائف الحسابية على خلايا جدول بيانات معين، ويستطيع فيروس الماكرو الدخول بنفسه داخل المستندات التي في جهاز الكمبيوتر الخاص بك، وعندما تقوم بإرسال هذه المستندات إلى شخص آخر عبر الإنترنت، فإن الفيروس ينتقل مع هذا المستند ويُنشط فيروس الماكرو بمجرد فتح المستند الذي يحتوي عليه ثم يصيب المستندات الأخرى وينتشر في الجهاز، كما يقوم بتدمير البيانات وبإحداث أضرار أخرى.

2. الوسائط الخارجية القابلة للإزالة:

إن الوسائط القابلة للإزالة مثل الأقراص والفلاشات هي من إحدى الطرق الرئيسية التي تتيح للفيروسات الانتقال من جهازإلى آخر، ومن شخص إلى آخر وإنّ الملفات المصابة بالفيروس تنسخ أولاً إلى الوسيط القابل للإزالة وعندما يقوم المستخدم بتشغيل ملف البرنامج على الجهاز فإنّه ينشط وينفذ مهامه التخريبية وينتشر داخل الجهاز، وتستمر الدائرة عندما يقوم شخص جديد بنسخ الملفات والبرامج المصابة بالفيروس وينقلها بدون علمه إلى أشخاص آخرين وهكذا يستمر الفيروس بالانتقال.  

3. البريد الإلكتروني:

بعد ظهور البريد الإلكتروني وارتفاع شعبيته وكثرة استخدامه بين الشركات والمؤسسات والمراسلات الخاصة بدأت الفيروسات بطريقة سريعة وواسعة للانتشار من مكان إلى مكان في العالم، وخاصة مع تطوره في إرسال المرفقات مع البريد الإلكتروني، ويرسل الفيروس أو الملف المصاب بالفيروس إلى الضحية كمرفق مع رسالة البريد الالكتروني.
وعادةً ما تتضمن رسالة البريد الإلكتروني التي تحمل فيروس عبارات تغري المستلم بفتح الملف المرفق بها والمصاب بالفيروس مثل إعلانات الفوز بجائزة أو منحة أو مساعدة أو الوعد بالحصول على أموال أو مشاريع وعندما يفتح المستلم المرفقات يبدأ الفيروس بالنشاط، وينتشر داخل الجهاز الخاص به ثم يستولي على عناوين البريد الإلكتروني الخاص بالمستلم ويرسل نسخ من نفسه إلى جميع عناوين البريد التي حصل عليها، وبذلك ينتشر بسرعة فائقة إلى أكبر عدد من الأجهزة عبر العالم.

4. مواقع الويب:

إنّ الإنترنت يُمثل قريةٌ صغيرةٌ وتحتوي مواقعها على برامج وملفات مصابة بالفيروسات، وخاصة البرامج المجانية والتجريبية أو الإعلانات المشوقةُ، وعندما يقوم المستخدم بتحميل هذه البرامج والملفات فإن الفيروسات تنتقل إلى حاسوبه معها بسهولة؛ لذلك ينتشر هذا الفيروس في الجهاز وينسخ نفسه بسرعة ويبدأ بالتخريب والتدمير والوصول إلى هدفه.

5. البرامج المقرصنة:

هو برنامج ينشر ويوزع بشكل غير قانوني من أشخاص عملوا على سرقته وأرفقوا الفيروس معه؛ ممّا يؤدي إلى حرمان صانع البرنامج الأصلي من الربح الذي يحصل عليه بواسطة بيعه، والبرامج المقرصنة يتم توزيعها بشكل خالي من الشروط والمعايير الأمنية، وهذا يسمح للفيروسات بالتسلل إليها، كما أنّ بعض الأشخاص الذين يقومون بتوزيع البرامج المقرصنة يتعمدون وضع الفيروسات فيها بهدف إلحاق الأضرار بكل من يقوم بشرائها من أجل التدمير ونشرها.

6. خوادم الملفات:

خادم الملفات (Server): هو جهاز حاسوب قوي يتميز بقدراته العالية من حيث المعالج والذاكرة ومساحة الأقراص الصلبة، وتقوم المؤسسة أو الشركة بتخزين كل ما تحتاجه من بيانات ومعلومات خاصة بالموظفين التابعين لها أو الزبائن والعملاء داخل هذا الخادم.

كيف تنتشر فيروسات الكمبيوتر؟

تنتشر فيروسات الكمبيوتر عادة من خلال الوسائط القابلة للإزالة ومن التنزيلات من الإنترنت ومن مرفقات البريد الإلكتروني، وعلى الرغم من أنّ الإنترنت يتعرض لسمعة سيئة كمصدر للفيروسات، فمن غير المرجح أن تُصاب بفيروس من الويب أكثر من احتمال إصابتك بفيروس من البرامج المجمعة، ولا يزال فحص كل شيء تقوم بتنزيله هو الأولوية، لذلك يجب القيام بتحديث برنامج مكافحة الفيروسات بانتظام.
كما لا يمكن أن تنتشر معظم الفيروسات إلا عبر المرفقات، أمّا البريد الإلكتروني ذي النص المنسق أو التطبيقات المرفقة، وباستخدام برامج مكافحة الفيروسات يجب فحص المرفقات من الأشخاص الذين تعرفهم وعدم فتح المرفقات من أشخاص لا تعرفهم أبداً، وإذا كنت من مستخدمي (Microsoft Outlook) فيمكنك أيضاً تحديد تفضيلات الأمان التي تمنع الفيروسات المنقولة عبر البريد الإلكتروني من استغلال العلاقة الوثيقة بين (Outlook) ونظام التشغيل (Windows).


شارك المقالة: