يتعرض الكثير من المستخدمين لعمليات سرقة وتخريب بيانات عن طريق برمجيات خبيثة، فما هي تلك البرمجيات الخبيثة وكيف تعمل؟
تعريف البرمجيات الخبيثة
هي عبارة عن برامج خاصة مهمتها تعطيل النظام وتخريب العمليات الخاصة به بالإضافة إلى تخريب البيانات والمعلومات المتواجدة على جهاز الحاسب أو الهاتف أو الشبكة، ويمكن القول عن البرمجيات المختصَّة بكسب المال بشكل غير مشروع أنها برمجيات خبيثة.
ويمكن لتلك البرامج أن تقوم بعمليات حذف وتشفير بحيث لا يمكن للمستخدم الوصول إلى بياناته وملفاته دون دفع مال أو قد لا يتمكَّن من الحصول عليها على الإطلاق.
البرمجيات الخبيثة هي واحدة من أنواع البرامج الصغيرة المُتعددة التي أصبحت واسعة الانتشار والعدوى، والبرمجيات الخبيثة تعتبر بطريقة مجازية هي أحد أقارب الفيروسات المباشرة.
وتقوم البرمجيات الخبيثة بعمل العديد من الأشياء السيئة على جهاز الكمبيوتر الخاص بك مثل مراقبة البريد الإلكتروني الخاص بك أو تكليف البريد الإلكتروني الخاص بك بإرسال البريد المزعج نيابة عن الأشخاص الآخرين .
وفي تعريف أبسط للبرمجيات الخبيثة يمكن القول أنها برامج تقوم غدراً بتثبيت نفسها على جهاز الكمبيوتر الخاص بك سراً، ثم تقوم بإجراء العمليات السرية بدون إذن منك، حيث تقوم تلك البرمجيات الخبيثة بفعل مئات الأشياء من على جهاز الكمبيوتر الخاص بك مثل تسجيل ضربات المفاتيح التي تضغط عليها.
وسرقة كلمات السر الخاصة بك، ومراقبة استخدامك للمتصفحات، وفتح نوافذ جديدة للمتصفح من تلقاء نفسه وترسل بريد إلكتروني باستخدام بريدك الشخصيّ، وإعادة توجيه المتصفح الخاص بك لصفحات معينة، وإرسال تقرير معلوماتك الشخصية إلى خوادم بعيدة.
طرق كشف التعرض لبرنامج خبيث
في الغالب فإن السلوكيات الشاذة للبرمجيات الخبيثة هي التي تكشف وجودها، ويمكننا ملاحظة الأمور التالية:
- بطء في عمل الجهاز بشكل غير اعتيادي، ويلاحظ ذلك عند حالات الاستخدام الطبيعي للكمبيوتر أو الهاتف المحمول.
- ظهور إعلانات على الشاشة في أماكن لا تظهر فيها عادة وبكثرة، وهي من أكثر الإشارات الصحيحة على وجود برمجيات خبيثة وعادة تجدها بشكل إعلان ربحي مثل مبروك ربحت مليون دولار، وهنا أيَّاك أن تنقر عليها فسوف تكلفك الكثير.
- التوقف المفاجئ للنظام والشاشة الزرقاء والتجمُّد، ويكون ذلك خاصة على أجهزة ويندوز بعد مواجهة أخطاء كبيرة نتيجة برمجيات خبيثة.
- في حالة فقدان مساحة تخزين في الأقراص بشكل غامض فهذا يعتبر مؤشراً على وجود حجم كبير من الملفات الضارة ضمن جهاز الكمبيوتر.
- زيادة غريبة في استخدام الإنترنت في الجهاز.
- زيادة استخدام موارد النظام وكذلك بدء عمل المروحة بسرعة كبيرة فهذا يعتبر دليل على نشاط البرنامج الضار في الخلفية.
- تغيير الصفحة الرئيسية في المتصفح دون إذن بذلك، ويؤدي الضغط على الروابط إلى التوجه لوجهات غير صحيحة وغير مرغوبة، وذلك أيضاً قد يبطئ عمل المتصفح.
- مكونات وأدوات جديدة أو ملحقات ضمن المتصفح بشكل غير متوقع، وهذا خطير للمتصفح.
- توقف عمل برامج مكافحة الفيروسات وعدم قدرة المستخدم على تحديثها.
- هناك برمجيات تقوم بإظهار نفسها بشكل مباشر وتخبر المستخدم بأنّها تمكَّنت من الحصول على بيانات هذا المستخدم وعليه دفع أموال ليتمكن من استرجاعها.
- وحتى إن كان الحاسب يعمل بشكل جيد ولم تلحظ أي سلوكيات غريبة فهذا لا يعد دليلاً كافياً بأن الحاسب سليم بل يمكن أن تختبئ البرمجيات الخبيثة بطرق ذكية.
كيف يصاب جهاز الكمبيوتر بالبرمجيات الخبيثة؟
من أشهر طرق الإصابة بالبرمجيات الخبيثة هي الإنترنت والبريد الإلكتروني، قد تصل تلك البرمجيات إليك عن طريق تصفحك لأحد المواقع التي قامت بالاستيلاء عليها مُسبقاً، وتنزيل الملفات غير الآمنة، والقيام بفتح رسائل البريد الإلكتروني الخطيرة أو عن طريق الضغط على أي من الإعلانات غير الموثوقة ورسائل الربح المشبوهة.
تجنب البرمجيات الخبيثة:
أهم النصائح لتجنب الإصابة ببرمجيات خبيثة:
- تنزيل البرامج من الموقع الأصلي للشركة المنتجة لها.
- عدم الضغط على الإعلانات والعروض التي تظهر لك.
- عدم فتح رسائل البريد الإلكتروني غير الموثوقة.
- التجاهل التام لجميع المواقع التي تقوم بعرض خدماتها على شكل إعلانات أو برمجيات غير موثوقة.
من أهم ما يجب معرفته أن هذه البرمجيات الخبيثة لن تدخل حاسب المستخدم إلا في حال قيام المستخدم بذاته بارتكابه لأي خطأ ما، لذلك يجب توخي الحذر.
ما هي أشهر البرمجيات الخبيثة؟
- Adware: برنامج مختص بإظهار الإعلانات.
- Spyware: برمجيات خاصة بالتجسُّس على الحاسب ومراقبته.
- Virus: هو برنامج خبيث يرتبط في برنامج آخر عند تحميله ويكرر نفسه ويصيب البرمجيات الأخرى.
- Worms: هي عبارة عن برامج خطيرة تقوم بتكرار نفسها بشكل كبير وكذلك تكون مستعدة لتنتقل للأجهزة الأخرى والتزايد فيها وتسبب التدمير للملفات.
- Trojan: وهي تعتبر من أخطر البرمجيات الخبيثة حيث تدخل جهاز الحاسوب بشكل غير مشروع وتقوم بتجميع البيانات المالية والخاصة وتسمح بإجراء التعديل عليها وبالتالي تسمح بتثبيت العديد من برامج الفدية.
- Ransomware: برامج هدفها دفع الفدية والتي تقوم بعمليات تشفير للملفات وتظهر بشكل مباشر أمام المستخدم لتخبره بأنه يتوجب عليه دفعه المال مقابل الحصول على الملفات وذلك خلال وقت محدد.
- Rootkit: برمجيات تقوم بإعطاء المهاجم صلاحيات المسؤول في جهاز الحاسوب المصاب.
- Keylogger: برنامج ضار يقوم بتتبع لكل ما يقوم المستخدم بالضغط عليه في لوحة المفاتيح، وعن طريقها سوف يتمكن المهاجم من الحصول على كل من كلمات السر وأسماء المستخدمين.