ramadan2024

تكنولوجيا وأمن معلومات

ما هو الفيروس الذي يصيب الأجهزة؟ وكيف نتعامل معه؟
24/03/2023

ما هو الفيروس الذي يصيب الأجهزة؟ وكيف نتعامل معه؟

ياسر فحص

كثيراً ما نسمع عن الفيروس الذي يصيب أجهزة الكمبيوتر والهاتف الذكي، ومعظمنا يعرف مخاطره وكيف يمكن أن يؤدي إلى تعطيل الجهاز المصاب، أو التجسس على مستخدمه، أو مسح ملفاته أو إقفالها وطلب الفدية لقاء تحريرها وغيرها من المخاطر، لكن هل نعلم حقيقة الفيروس وماهيته؟ إن الفيروس هو عدوّ، ومعرفة العدو تساعد على الحماية من مخاطره. فما هو؟

أصل التسمية

الفيروس المرضي (مثل كوفيد 19 وغيره) هو كائن حي دقيق يحتاج إلى كائن مضيف كي يتكاثر، وهو يؤدي إلى الإصابة بالأمراض التي يكون بعضها قاتلاً، وينتقل بالعدوى.
فيروس الكمبيوتر سمّي فيروساً لشبهه بالفيروس المرضي، فهو برنامج صغير (في الغالب) ويحتاج إلى جهاز حاسوب (أو هاتف ذكي) مضيف، ليتمكن من أداء عمله، وأغلب أنواعه تتكاثر وتنتشر بطرق تشبه العدوى، فتنتقل عبر الشبكات ووسائط التخزين (مثل الـ Flash Memory) من جهاز إلى آخر. وهو يؤدي إلى الضرر بالأجهزة والملفات المخزنة عليها بل قد يكون متلفاً للأجهزة ولملفاتها.

ما هو الفيروس؟

عرفنا مما تقدّم أن الكمبيوتر آلة الكترونية تأخذ الأوامر المكتوبة بلغة "تفهمها"، وبناءً عليها تقوم بوظيفة مطلوبة. ومجموعة الأوامر المتكاملة تسمى برنامجا أو تطبيقا. والفيروسات عبارة عن برامج. فكما أن هناك برامج مفيدة كبرنامج الآلة الحاسبة، وبرنامج تحرير النصوص وبرنامج تشغيل الفيديو وغيرها، هناك برامج ضارّة تهدف إلى الأذى وانتهاك الخصوصية والسرقة والابتزاز وما إلى ذلك.

فالفيروس الذي يقوم بحذف الملفات ليس إلا برنامجاً يحتوي على أمر بحذف الملفات. والفيروس الذي يقوم بالتجسس عبر كاميرا الجهاز ليس إلا برنامجاً يحتوي على أمر بتشغيل الكاميرا وإرسال صورتها إلى عنوان محدد مثلاً. وفيروس طلب الفدية ليس إلا برنامجاً يحتوي على أمر بإقفال (ضغط) ملفات ووضع كلمة سر لها، حيث يستغل القرصان ذلك لطلب مبلغ مالي من الضحية مقابل تسليمه كلمة السر، وهكذا.

فلماذا يقوم القرصان بنشر الفيروسات؟

تتعدد الأسباب التي تقف وراء نشر الفيروسات، وأهمّها الكسب المالي غير المشروع. وتكون الفيروسات متعددة المهام، فقد تقوم في نفس الوقت بالانتشار والتكاثر، والبحث عن منافذ شبكة ووسائط تخزين متاحة وملفات وبرامج مهمة، والاستفادة من نفس الجهاز المخترق لإرسال رسائل البريد غير المرغوب (spam) بهدف خداع أشخاص إضافيين واختراق أجهزتهم وغيرها من المهام الخبيثة.

ماذا أفعل لو أصاب فيروس أحد أجهزتي؟

في الحقيقة، السؤال الأهم هو: ماذا أفعل لتفادي إصابة أحد أجهزتي بفيروس. فدرهم وقاية خير من قنطار علاج، ومن غير المضمون أن يؤدي العلاج إلى التعافي التام، وقد يكون الأوان قد فات بالنسبة لإمكانية استرجاع ما تم تلفه. وبجميع الأحوال، فجواب السؤال الثاني باختصار هو اعتماد برنامج Anti Virus ينصح به أهل الخبرة، وتجنب التنصيب العشوائي للبرامج لا سيما البرامج غير الأصلية، وعدم الانجرار وراء الروابط وعدم تصديق الإغراءات المخادعة، والاحتفاظ بنسخة احتياطية عن الملفات المهمة في مكان غير مربوط ربطاً مباشراً بالجهاز (مثلاً على External Drive غير موصول دائماً).

أما الجواب عن السؤال الأول فهو عزل الجهاز إن كان متصلاً بشبكة أو وسائط تخزين، وتسليمه إلى خبير صيانة نثق به، حيث يمكن أن يستفيد من برنامج Anti Virus، ويمكن أن يقوم بإزالة برامج أو إعادة الجهاز إلى حالة سابقة (Restore Point) إن أمكن، ويمكن أن يقوم بإجراء Format للجهاز بعد محاولة سحب ملفاته، كل ذلك حسب الحالة.

ترقّبوا مقالات جديدة حول أنواع الفيروسات وأساليب عمليّة للوقاية منها. دامت أجهزتكم واعية سالمة من جميع أنواع الفيروسات.

الهواتف الذكيةالحاسوبالتكنولوجياالانترنت

إقرأ المزيد في: تكنولوجيا وأمن معلومات

التغطية الإخبارية



 

مقالات مرتبطة
استمرار التهديدات السيبرانية.. GoldDigger وGoldPickaxe توجّه ضربات جديدة لأمن الهواتف الذكية
استمرار التهديدات السيبرانية.. GoldDigger وGoldPickaxe توجّه ضربات جديدة لأمن الهواتف الذكية
هكذا يخترق العدو هواتفكم 
هكذا يخترق العدو هواتفكم 
روسيا تكشف عملية تجسس أميركية عبر أجهزة "آيفون" على الدبلوماسيين
روسيا تكشف عملية تجسس أميركية عبر أجهزة "آيفون" على الدبلوماسيين
الرقبة في خطر والسبب الهاتف المحمول!
الرقبة في خطر والسبب الهاتف المحمول!
ماذا يستفيد الهاكر من قرصنة جهازي؟
ماذا يستفيد الهاكر من قرصنة جهازي؟
الحوسبة السحابية مفهومها واستعمالها ومخاطرها
الحوسبة السحابية مفهومها واستعمالها ومخاطرها
هجمات الفدية الإلكترونية: ما هي؟ كيف تعمل؟ وكيفية الوقاية منها؟
هجمات الفدية الإلكترونية: ما هي؟ كيف تعمل؟ وكيفية الوقاية منها؟
ضربة الكترونية لخوادم شركة اتصالات اسرائيلية
ضربة الكترونية لخوادم شركة اتصالات اسرائيلية
قرصنة لعشرات آلاف المؤسسات بسبب ثغرة في "مايكروسوفت"
قرصنة لعشرات آلاف المؤسسات بسبب ثغرة في "مايكروسوفت"
الأمان الرقمي للأسرة: كيفية إنشاء خطة عائلية للتعامل مع حوادث أمن المعلومات
الأمان الرقمي للأسرة: كيفية إنشاء خطة عائلية للتعامل مع حوادث أمن المعلومات
التنمّر الإلكتروني.. تعريفه وسبل مواجهته
التنمّر الإلكتروني.. تعريفه وسبل مواجهته
التنمّر الإلكتروني: كيف نتعرّف إليه ونواجهه؟
التنمّر الإلكتروني: كيف نتعرّف إليه ونواجهه؟
الهندسة العكسية للذكاء الاصطناعي: استكشاف نقاط الضعف واستراتيجيات التخفيف
الهندسة العكسية للذكاء الاصطناعي: استكشاف نقاط الضعف واستراتيجيات التخفيف
الحرب السيبرانية ميدانٌ للقتال أيضًا
الحرب السيبرانية ميدانٌ للقتال أيضًا
الخصوصيّة في عصر إنترنت الأشياء.. تحدّيات ونصائح لمواجهتها
الخصوصيّة في عصر إنترنت الأشياء.. تحدّيات ونصائح لمواجهتها
الهجمات الخفية عبر القنوات الجانبية في شبكات المعلومات المعزولة
الهجمات الخفية عبر القنوات الجانبية في شبكات المعلومات المعزولة
التحقق البيومتري: الواجهة الجديدة للأمان الرقمي وتحديات الخصوصية
التحقق البيومتري: الواجهة الجديدة للأمان الرقمي وتحديات الخصوصية