اقرأ في هذا المقال
أعراض الإصابة بالبرامج الضارة وكيفية التخلص منها:
1. يعمل الكمبيوتر ببطء ويستغرق وقتا أطول في البدء:
عادةً ما يكون الكمبيوتر الذي يعمل ببطء هو أول علامة على وجود جهاز كمبيوتر مصاب، فكن قلقاً إذا كان يعمل فجأة ببطء شديد وحتى المهام البسيطة تستغرق وقتاً طويلاً للتنفيذ ومن المعروف أن البرامج الضارة خاصة الفيروسات التي تبطئ نظامك، ويجب عليك دائماً التفكير في إمكانية الإصابة إذا كان جهاز الكمبيوتر الخاص بك يعمل ببطء.
2. تجمد أو أعطال لا يمكن تفسيرها:
إذا توقف جهاز الكمبيوتر عن العمل بدون سبب واضح، وتوقف عن العمل ثم أعيد تشغيله بالكامل من تلقاء نفسه فمن المحتمل أنّه مصاب ببرامج ضارة سترى عادةً الشاشة الزرقاء، والتي تخبرك بإغلاق غير متوقع وتم تشغيل الشاشة الزرقاء للموت (BSOD) الموضحة أدناه بواسطة أحد البرامج الضارة، وهذا يعني عمومًا أن ملفات النظام المهمة مثل ملفات (BIOS) قد تعرضت للتلف.
3. الإعلانات المنبثقة المريبة أو التحذيرات الأمنية:
الإعلانات المنبثقة مزعجة بشكل ملحوظ، إنّهم مكروهون على نطاق واسع لدرجة أنّ العديد من المتصفحات تشتمل الآن على أدوات حظر النوافذ المنبثقة حتى لا تضطر إلى التعامل معها، ولذلك إذا تلقيت فجأة عدداً كبيراً من الإعلانات المنبثقة فهناك احتمال قوي بأنّ البرامج الضارة قد تلاعبت بنظامك، وقد تحصل أيضاً على تحذيرات مفاجئة ومخيفة تعلن أنّ لديك برامج ضارة على نظامك وتقدم لك برنامج مكافحة فيروسات وتحثّك على اتخاذ إجراءات فورية.
ومن مثل هذه التحذيرات هي في الواقع وسيلة للمتسللين لإدخال برامج ضارة إلى نظامك أو لسرقة معلوماتك الشخصية، وإذا رأيت إعلاناً يحثّك على شراء نوع من برامج مكافحة الفيروسات لم تسمع عنه من قبل فلا تقبل العرض، من المحتمل أن تكون طريقة للمتسللين لأخذ أموالك أو معلوماتك الشخصية مع عدم إعطائك أي برامج في المقابل، وتشبه هذه الخطوة المخادعة عملية احتيال البريد الإلكتروني الاحتيالية، وهي طريقة شائعة أخرى التي من خلالها يخدعك المتسللون لقبول البرامج الضارة في نظامك.
4. مطالب الفدية:
قد يستخدم المتسلل على سبيل المثال برامج الفدية للوصول إلى نظامك، ويقوم بتشفير جميع ملفاتك ويمنعك من الوصول إليها ما لم تدفع فدية، وبدلاً من ذلك قد تتلقى تحذيرات مزيفة يتظاهر فيها المتسللون بأنهم مسؤولو تطبيق القانون ويدعون أنّ جهاز الكمبيوتر الخاص بك قد تم استخدامه في بعض الأنشطة غير القانونية، ثم يطالبونك بدفع غرامة وتوقع إصابة نظامك ببرامج الفدية الضارة.
5. رسالة (كل شيء يبدو طبيعيا):
هذا هو الاحتمال الأكثر رعباً على الإطلاق، لأنّه يعني أنّ جهاز الكمبيوتر الخاص بك ربما يكون مصاباً ولكن لا يوجد ما يشير إلى هذا الاحتمال، وتختبئ برامج التجسس بصمت في جهازك ولا تسبب أي اضطرابات ولكنها تسمح للمتسلل بمراقبة نشاطك عبر الإنترنت، بالإضافة إلى تسجيل كلمات المرور أو المعلومات الشخصية الأخرى دون علمك، وليس من السهل دائماً اكتشاف البرامج الضارة وأفضل شركات الأمن السيبراني وتطبيقات البرامج جيدة جداً في اكتشاف الأخطاء، ولكن البرامج الضارة نفسها تتطور للتحايل على طرق الكشف، وإذا رأيت أياً من العلامات المذكورة أعلاه، فمن المحتمل أنك مصاب ببرامج ضارة.
ماذا تفعل عندما يكون لديك برامج ضارة؟
1. قم بتثبيت برنامج مكافحة الفيروسات:
برامج مكافحة الفيروسات مثل (Kaspersky أو Norton أو McAfee) أصبحت الآن عاجزة بشكل أساسي عن إزالة أو حتى اكتشاف الأشكال الأحدث والأكثر تعقيداً من البرامج الضارة، ولكن يحتوي الجيل الجديد من البرامج الضارة على ميزات رائعة مثل الشفرة متعددة الأشكال، والتي تسمح لها بالتحويل أثناء وجودك داخل نظامك وبالتالي تجنب الاكتشاف، وتظل برامج مكافحة الفيروسات ضرورية ولكنها بالتأكيد ليست شكلاً كافياً من الحماية ضد البرامج الضارة، ولا يزال مفيداً لاكتشاف العديد من أنواع البرامج الضارة وإزالتها لذلك لا تتخلى عنها حتى الآن.
2. تثبيت تحديثات البرامج:
ينشغل المتسللون باكتشاف الثغرات الأمنية وكتابة البرامج الضارة لاستغلالها، ويعمل محترفو الأمن السيبراني على ترقيع الثغرات الأمنية التي يكتشفها المتسللون، وللتأكد من أنّ برنامجك محمي من أحدث البرامج الضارة قم بتثبيت آخر التحديثات بانتظام وهذا الاحتياط الذي يبدو بسيطاً ومهم جداً، ووفقاً لدراسة أجرتها (Google) عام 2015م ويقول متخصصو الأمن السيبراني إنّه أهم جانب من جوانب أمان الكمبيوتر عبر الإنترنت.
3. استخدم التشفير وكلمات المرور القوية:
تُعد كلمات المرور واحدةً من الأجزاء الرئيسية للمعلومات التي يتطلع المتسللون إلى سرقتها حتى يتمكنوا من الوصول إلى نظامك، وإذا كانت لديك كلمة مرور بسيطة فمن المحتمل أن يتمكن المتسلل الذي يستخدم قاموس كلمات المرور من كسرها دون بذل الكثير من الجهد، وهذا هو سبب أهمية ابتكار كلمات مرور طويلة وفريدة من نوعها لكل من أجهزتك أو حساباتك وعلاوة على ذلك يجب عليك تشفير أكبر قدر ممكن من نشاط الكمبيوتر الخاص بك وخاصة الملفات والاتصالات لتوفير طبقة إضافية من الأمان.
4. استخدم VPN:
تُعد خدمة (VPN) أو الشبكة الافتراضية الخاصة طريقة جيدة لحماية نفسك عبر الإنترنت، وتسمح (VPN) لجهاز الكمبيوتر الخاص بك بإرسال واستقبال الرسائل كما لو كانت على شبكة خاصة وجميع الاتصالات وحزم البيانات المشفرة، لذلك لن يتمكن المتسللون الذين قد يستنشقون حركة مرور الشبكة لديك من الوصول المباشر إليها، وإذا لم يتمكن المتسللون من الوصول إلى شبكتك فلا يمكنهم حقن برامج ضارة على الأجهزة.