ما مدى خطورة الفيروسات والبرمجيات الخبيثه على اجهزة الحاسب
ما هي الفيروسات والبرمجيات الخبيثة على أجهزة الحاسب
فيروس
الكمبيوتر
هو جزء من البرامج ينتشر ذاتيًا، وتعطل
الفيروس
ات الأداء الطبيعي لجهاز الكمبيوتر، مما يؤدي إلى إتلاف برامجه أو سرقة بياناته، وفيروس الكمبيوتر الأول تم إنشاؤه في عام 1971 إلى
اختبار
ما إذا كانت برامج الكمبيوتر يمكن تكرار الذات، ومن المثير للاهتمام أن تصميمه مستوحى من الطبيعة نفسها.
كما تعلم، فإن الفيروس البيولوجي هو طفيلي صغير يعتمد على الخلايا الحية للبقاء على قيد الحياة، وتعيش الفيروسات على
حساب
العائل الذي يمكن أن يكون حيوانًا أو نباتًا أو بكتيريا، بمجرد أن يصيب الفيروس خلية مضيفة يبدأ الفيروس في التكاثر وغزو الخلايا الأخرى ونشر المرض، وعلى نفس المنوال يظهر فيروس كمبيوتر على جهاز الحساب دون دعوة ويبدأ في التكاثر، إذا تركت دون رادع يمكن أن تسبب الكثير من الضرر.
علامات وجود الفيروسات والبرمجيات الخبيثة
-
النوافذ المنبثقة المتطفلة
-
أداء بطيء
-
حوادث متكررة
-
عناصر تسجيل دخول غير معروفة
-
نقص مساحة التخزين
-
الملفات المفقودة
-
زيادة حركة مرور الشبكة
-
تغيير الصفحة الرئيسية للمتصفح
-
بريد إلكتروني مختطف
-
مضاد فيروسات معطل
خطورة الفيروسات والبرمجيات الخبيثة على أجهزة الحاسب
يتوقف مدى خطورة الفيروسات والبرمجيات الخبيثه كل هذا يتوقف على نوايا الهاكر، والتي قد تتراوح من الرغبة في التباهي بالمهارات إلى الإرهاب، ويمكن للفيروسات حذف البرامج أو التعامل مع لوحات المفاتيح أو السماح بالوصول إلى المعلومات الحساسة أو إغراق الشبكة بحركة
المرور
، مما يجعل من المستحيل القيام بأي شيء عبر الإنترنت، وأيضاً يمكن للفيروس تدمير جهاز الكمبيوتر.
ومع ذلك في معظم الحالات لا تعد الفيروسات والبرمجيات الخبيثه عادةً أكثر من مصدر إزعاج يمكنك إصلاحه بسهولة، لكن في بعض الحالات، يمكن أن تؤدي الفيروسات إلى عواقب أكثر خطورة.
على سبيل المثال ، أرسل فيروس ILOVEYOU نفسه إلى 50 مليون مستخدم حول
العالم
وأضاف برنامج سرقة كلمات المرور إلى Internet Explorer، مما تسبب في أضرار تصل إلى 15 مليار دولار، وأوقف فيروس Sobig.F حركة مرور الكمبيوتر في واشنطن العاصمة مما تسبب في أضرار بقيمة 37 مليار دولار.
آثار الفيروسات والبرمجيات الخبيثة
تعتمد الفيروسات والبرمجيات الخبيثة كليًا على مضيفيها، تمامًا مثل أشقائهم البيولوجيين لا ينبهك الفيروس عند الإصابة، وبدلاً من ذلك يحاول البقاء دون أن يلاحظه أحد لأطول فترة ممكنة وفيما يلي الآثار السلبية لفيروسات والبرمجيات الخبيثة:
-
سرعة تشغيل أبطأ
تعمل البرامج التي تعمل في الخلفية على إبطاء سرعة الكمبيوتر، نظرًا لأن الفيروسات مصممة للعمل في الخلفية وتنفيذ إجراءات متعددة، فإن حدوث ركود في الأداء أمر لا مفر منه، إذا كان جهاز الحاسب يستغرق وقتًا طويلاً لبدء تشغيل التطبيقات أو فتحها، فربما تكون قد أصبت بفيروس.
-
مشاكل مع البرامج والملفات
من بين المخاطر العديدة لفيروسات والبرمجيات الخبيثة حذف البيانات وتعديلها.
ويمكن طرح بعض الاسئلة للتأكد من وجود فيروس ومن ضمن هذه الأمثلة: هل هناك ملفات مفقودة؟ هل أنت غير قادر على فتح تطبيقات معينة؟ هل تبدأ البرامج غير المعروفة عند تشغيل جهاز الكمبيوتر الخاص بك؟ أو هل ظهرت ملفات أو مجلدات أو تطبيقات جديدة على محرك الأقراص الثابتة لديك من العدم؟ إذا كان الأمر كذلك، فمن المحتمل أن تكون البرامج الضارة قد استولت على جهاز الحاسب.
على عكس إخوانه البيولوجيين، يوجد فيروس كمبيوتر على حساب مضيف، يربط نفسه بالملفات والتطبيقات، لذلك ليس من المفاجئ أن يتسبب فيروس الكمبيوتر في تعديلها الملحوظ.
الأهداف الأكثر شيوعًا للفيروسات هي ملفات النظام بدونها، قد لا يعمل نظام الكمبيوتر بشكل صحيح أو حتى لا يعمل على الإطلاق، وبالتالي من خلال إصابة هذه
الملف
ات يمكن للمتسلل وراء فيروس أن يستهدف النظام بأكمله في محاولة للتحكم في جهاز الكمبيوتر الخاص بك عن بُعد.
-
تأثيرات أخرى
بالتأكيد الأداء الضعيف والمشاكل المتعلقة بالبرامج والملفات، والسلوك الغريب ليست الأعراض الوحيدة للإصابة بفيروسات الكمبيوتر، إذا بدأ الأشخاص الموجودون في قائمة جهات الاتصال الخاصة بك في تلقي رسائل غريبة تحتوي على مرفقات أو روابط منك، فمن المحتمل أن تكون هذه علامة على وجود فيروس في العمل، إذا حدث هذا فقم بتغيير كلمات المرور الخاصة بك على الفور واطلب من الجميع حذف هذه الرسائل.
علامة تحذير أخرى يجب البحث عنها هي حركة مرور الشبكة العالية، والتي غالبًا ما ترتفع أثناء مرحلة النسخ المتماثل الذاتي للإصابة بالفيروس.
وتشمل العلامات الأخرى لفيروسات والبرمجيات الخبيثة
عمليات إعادة التوجيه العشوائية للمتصفح أو النقص المفاجئ في مساحة القرص الصلب أو توقف النظام أو استنزاف البطارية غير المبرر.[1]
حلول مكافحة البرامج الضارة والفيروسات
نظرًا لوجود العديد من أنواع البرامج الضارة والفيروسات في البرية ويقوم مجرمو الإنترنت بإنشاء المزيد كل يوم تعتمد معظم حلول مكافحة البرامج الضارة والفيروسات على طرق متعددة لاكتشاف الملفات المشبوهة وحظرها، والأنواع الأربعة الرئيسية لاكتشاف البرامج الضارة هي:
مسح ضوئي قائم على التوقيع: ه
ذا هو الأسلوب الأساسي الذي تستخدمه جميع برامج مكافحة البرامج الضارة، بما في ذلك البرامج المجانية، وتعتمد الماسحات الضوئية القائمة على التوقيع على قاعدة بيانات لتوقيعات الفيروسات المعروفة، ويعتمد نجاح الماسح الضوئي على حداثة التواقيع في قاعدة البيانات.
تحليل إرشادي:
هذا يكتشف الفيروسات من خلال تشابهها مع الفيروسات ذات الصلة، ويفحص عينات من التعليمات البرمجية الأساسية في البرنامج الضار بدلاً من التوقيع بالكامل، ويمكن للمسح الإرشادي اكتشاف الفيروس حتى لو كان مخفيًا تحت رمز غير هام إضافي.
حلول مراقبة السلوك في
الوقت
الحقيقي
: تسعى هذه الإجراءات إلى اتخاذ إجراءات غير متوقعة، مثل إرسال تطبيق غيغابايت من البيانات عبر الشبكة، يمنع النشاط ويطارد البرامج الضارة وراءه، وهذا الأسلوب مفيد في الكشف عن البرامج الضارة المليئة بالملفات.
تحليل
Sandbox
: يؤدي ذلك إلى نقل الملفات المشبوهة إلى وضع الحماية أو بيئة آمنة لتنشيط الملف وتحليله دون تعريض بقية الشبكة للمخاطر المحتملة.
ويمكن لمتخصصي أمن تكنولوجيا المعلومات زيادة دفاعات البرامج الضارة والفيروسات في مؤسستهم عن طريق تحديث التطبيقات والأنظمة الأساسية وتصحيحها، وتعتبر التصحيحات والتحديثات ضرورية بشكل خاص لمنع البرامج الضارة التي لا تحتوي على ملفات، والتي تستهدف نقاط ضعف التطبيق ولا يمكن اكتشافها بسهولة باستخدام حلول مكافحة البرامج الضارة.[2]