ما هو الفيروس
صفحة 1 من اصل 1
ما هو الفيروس
بسم الله الرحمن الرحيم
استمتع مع شرح (احمد شيكو)
[size=12]ماهو الفايروس
عندما تحدثت التقارير في عام 1989 عن أول فيروسات الكمبيوتر ، خيل
للكثيرين (ومن بينهم خبراء في هذا المجال ) أن ذلك مجرد خرافة ابتدعها أحد
كتاب قصص الخيال العلمي ، وأن وسائل الإعلام تحاول أن ترسخها في أذهان
الناس كحقيقة رغم أنها لا تمت إلى الواقع بصلة . لقد امتدت تلك الظاهرة
واتسعت حتى باتت تشكل خطراً حقيقياً يهدد الثورة المعلوماتية التي فجرتها
التقنيات المتطورة والمتسارعة في علوم الكمبيوتر. فمن بضة فيروسات لا تزيد
عن عدد أصابع اليد في السنة الأولى إلى ما يزيد عن (5000 1 ) فيروس في
يومنا هذا ، وفي كل يوم تكتشف أنواع جديدة من الفيروسات المختلفة التأثير
مما يقلق مستخدم الكمبيوتر ويسلبهم راحة البال . ومن فيروسات بسيطة الضرر
والتأثير يسهل اكتشافها والتخلص منها مروراً بفيروسات خبيثة بالغة الأذى
تجيد التخفي ويطول زمن اكتشافها إلى فيروسات ماكرة ذكية تبرع في التغير
والتحول من شكل لآخر مما يجعل تقفي أثرها وإلغاء ضررها أمرا صعبا. أما
الأسباب التي تدفع بعض الناس لكتابة البرامج الفيروسية فمنها:
1- الحد من نسخ البرامج كما في فيروس brain أو Pakistani
وهو أول فيروسات الكمبيوتر ظهورا وأكثرها انتشارا وكتب من قبل أخوين من
الباكستان كحماية للملكية الفكرية للبرامج التي قاما بكتابتها..
2- البحث العلمي كما في فيروس STONED.الشهير والذي كتبه طالب دراسات عليا
في نيوزيلندة وسرق من قبل أخيه الذي أراد أن يداعب أصدقاءه بنقل الفيروس
إليهم .
3- الرغبة في التحدي وإبراز المقدرة الفكرية من بعض الأشخاص الذين يسخرون
ذكاءهم وقدراتهم بشكل سيئ ، مثل فيروسات V2P التي كتبها Mark Washburn
كإثبات أن البرامج المضادة للفيروسات من نوع Scanners غير فعالة.
4- الرغبة في الانتقام من قبل بعض المبرمجين المطرودين من أعمالهم
والناقمين على شركاتهم وتصمم الفيروسات في هذه الحالة بحيث تنشط بعد تركهم
العمل بفترة كافية أي تتضمن قنبلة منطقية موقوتة .
5- التشجيع على شراء البرامج المضادة للفيروسات إذ تقوم بعض شركات البرمجة بنشر فيروسات جديدة ثم تعلن عن منتج جديد لكشفهما.
يعرف الفيروس في علم البيولوجيا على أنه جزيئه صغيرة من مادة حية غير
قادرة على التكاثر ذاتيا" ولكنها تمتلك مادة وراثية كافية لتمكينهما من
الدخول إلى خلية حية وتغيير العمليات الفعالة في الخلية بحيث تقوم تلك
الخلية بإنتاج جزيئات جديدة من ذلك الفيروس و التي تستطيع بدورها مهاجمة
خلايا جديدة.
و بشكل مشابه ، يعرف الفيروس في علم الكمبيوتر على أنه برنامج صغير أو جزء
من برنامج يربط نفسه ببرنامج آخر ولكنه يغير عمل ذلك البرنامج لكي يتمكن
الفيروس من التكاثر عن طريقه ..
ويتصف فيروس الكمبيوتر بأنه : برنامج قادر على التناسخ Replication
والانتشار أي خلق نسخ (قد تكون معدلة) من نفسه . وهذا ما يميز الفيروس عن
البرامج الضارة الأخرى التي لا تكرر نفسها مثل أحصنة طروادة Trojans
والقنا بل المنطقية Bombs .
عملية التناسخ ذاتها هي عملية مقصودة وليست تأثيرا جانبيا وتسبب خللا أو
تخريبا في نظام الكمبيوتر المصاب إما بشكل عفوي أو متعمد ويجب على الفيروس
أن يربط نفسه ببرنامج أخر يسمى البرنامج الحاضن HOST بحيث أن أي تنفيذ
لذلك البرنامج سيضمن تنفيذ الفيروس، هذا ما يميز الفيروس عن الديدان worms
التي لا تحتاج إلى ذل .
لنتعرف الآن على آلية عمل الفيروسات
أنواع الفايروسات
اولا: الفايروسات Virus
الفيروس لا يمكن ان يصيب جهازك بالعدوى الا اذا قمت بتشغيله بمعنى انك
عندما تقوم بنقل ملف مصاب من فهرس الي فهرس او الى دسك فإن الفيروس لا
يصيبك ولكن لو حاولت ان تمزح مع الفيروس وذلك بأن تشغل الملف المصاب فهذا
يحول الفيرس الي الحالة النشطة
كما يجب ان تعلم ان الفيروسات لا تصيب سوى الملفات التنفيذية و ملفات
الماكرو و التي هي نفسها الفيروس و بالنسبة لملفات الاخرى كملفات الصوت و
الصور فانها عادة لا تصاب بالفيروسات
فا هذا النوع يصيب جهازك و يقوم بتخريبه و يقوم بستنساخ نفسه اي انه يصيب
البرامج التي في جهازك اي انك عندما تصاب بفايروس و تقوم بتشغيل برناج في
جهازك ثم تنسخ هذا البرنامج الى جهاز ثاني فا سوف يصاب الجهاز الاخير
ثانيا:احصنة طرواده Trojan Hours
هذا النوع من الفيروسات لا ينسخ نفسه , فقط عندما تثبته يقوم بعمل معين
كأن يقوم بسرقة ملفات او ارقام سريه من جهازك الى مكان ما على الانترنت و
هو الاكثر استخداما لدي الهاكرز لسرقة المعلومات.
ثالثا: الدود warm
برامج تنسخ نفسها من جهاز الى جهاز عن طريق الشبكات ولا تحتاج لاي نسخ منك فهي تنتقل عن طريق الشبكات لوحدها
آلية عمل الفايروسات
للفيروس أربعة آليات أثناء انتشاره في الكمبيوتر الضحية
1- آلية التناسخ Replication
وهو الجزء الذي يسمح للفيروس أن ينسخ نفسه وبدونه لا يمكن للبرنامج أن يكرر ذاته وبالتالي فهو ليس فيروسا . .
2- آلية التخفي The Protection Mechanism
وهو الجزء الذي يخفى الفيروس عن الاكتشاف ويمكن أن يتضمن تشفير
الفيروس لمنع البرامج الماسحة التي تبحث عن نموذج الفيروس من اكتشافه
3- آلية التنشيط Activate
وهو الجزء الذي يسمح للفيروس بالانتشار قبل أن يعرف وجوده كاستخدام توقيت الساعة
كما في فيروس MICHELANGELO الذي ينشط في السادس من آذار من كل عام وهنالك
فيروسات تنتظر حتى تنفذ برنامج ما عددا معين من المرات كما في فيروس
ICELAND ،و كما في فيروس TAIWAN الذي يسبب تهيئة القرص الصلب بعد
(90)اقلاع للكمبيوتر ،وفيروس MANCHU الذي ينشط عند الضغط على
مفتاحCTRL+ALT+DEL
تعمل الفيروسات بطرق مختلفة، وسنعرض فيما يلي للطريقة العامة التي تنتهجها
كافة الفيروسات. في البداية يظهر الفيروس على جهازك، ويكون قد دخل إليه
مختبئاً في ملف برنامج ملوث (مثل ملفات COM أو EXE أو قطاع الإقلاع).
وكانت الفيروسات في الماضي تنتشر بشكل أساسي عن طريق توزيع أقراص مرنة
ملوثة. أما اليوم، فمعظمها يأتي مع البرامج المنقولة عبر الشبكات (ومن
بينها إنترنت)، كجزء من برنامج تركيب نسخة تجريبية من تطبيق معين، أو
ماكرو لأحد التطبيقات الشهيرة، أو كملف مرفق (attachment) برسالة بريد
إلكتروني.
ويجدر التنويه إلى أن رسالة البريد الإلكتروني نفسها لا يمكن أن تكون
فيروساً، فالفيروس برنامج، ويجب تشغيله لكي يصبح نشطاً. إذاً الفيروس
المرفق برسالة بريد إلكتروني، لا حول له ولا قوة، إلى أن تشغّله. ويتم
تشغيل فيروسات المرفقات عادة، بالنقر عليها نقرة مزدوجة بالماوس. ويمكنك
حماية جهازك من هذه الفيروسات، بالامتناع عن تشغيل أي ملف مرفق برسالة
بريد إلكتروني، إذا كان امتداده COM أو EXE، أو إذا كان أحد ملفات بيانات
التطبيقات التي تدعم الماكرو، مثل برامج أوفيس، إلى ما بعد فحصه والتأكد
من خلوه من الفيروسات. أما ملفات الرسوميات والصوت ، وأنواع ملفات
البيانات الأخرى القادمة كمرفقات، فهي آمنة، ولا يمكن للفيروس أن ينشط من
خلالها، ولذلك فهو لا يهاجمها .
إذاً يبدأ الفيروس دورة حياته على الجهاز بشكل مشابه لبرنامج حصان طروادة،
فهو يختبئ في ثنايا برنامج أو ملف آخر، وينشط معه. في الملفات التنفيذية
الملوثة، يكون الفيروس قد أضاف شيفرته إلى البرنامج الأصلي، وعدل تعليماته
بحيث ينتقل التنفيذ إلى شيفرة الفيروس. وعند تشغيل الملف التنفيذي المصاب،
يقفز البرنامج عادة إلى تعليمات الفيروس، فينفذها، ثم يعود ثانية لتنفيذ
تعليمات البرنامج الأصلي. وعند هذه النقطة يكون الفيروس نشطاً، وجهازك
أصبح ملوثاً ،وقد ينفذ الفيروس مهمته فور تنشيطه ويطلق عليه فيروس العمل
المباشر direct-action) ) أو يقبع منتظراً في الذاكرة، باستخدام وظيفة "
الإنهاء والبقاء في الذاكرة" terminate and stay resident, TSR)، التي
تؤمنها نظم التشغيل عادة.
وتنتمي غالبية الفيروسات لهذه الفئة، ويطلق عليها الفيروسات "المقيمة".
ونظراً للإمكانيات الكبيرة المتاحة للبرامج المقيمة في الذاكرة، بدءاً من
تشغيل التطبيقات والنسخ الاحتياطي للملفات إلى مراقبة ضغطات لوحة المفاتيح
ونقرات الماوس (والكثير من الأعمال الأخرى)، فيمكن برمجة الفيروس المقيم،
لتنفيذ أي عمل يمكن أن يقوم به نظام التشغيل، تقريباً . يمكن تشغيل
الفيروس المقيم كقنبلة، فيبدأ مهمته على جهازك عند حدث معين. ومن الأمور
التي تستطيع الفيروسات المقيمة عملها، مسح (scan) قرصك الصلب وأقراص
الشبكة بحثاً عن الملفات التنفيذية، ثم نسخ نفسها إلى هذه الملفات
وتلويثها.
حصن نظامك ضد الفايروسات
تعتبر الفيروسات أكثر المشاكل خطراً، التي يمكن أن تصيب الأنظمة، حيث تظهر
كل يوم، عشرات منها، يمكنها تدمير البيانات، أو تخريبها على مستوى واسع.
وعليك لذلك، أن تركب برنامج حماية من الفيروسات في نظامك، وأن تحدّث ملفات
تعريف الفيروسات، من الشركة المنتجة، خلال فترات متقاربة، لتضمن الحماية
من أحدث الفيروسات، حيث أن الحديث منها، هو الذي يتسبب بأكبر الأضرار،
نتيجة عدم تعرف برامج الوقاية عليه.
كما تقوم أشهر الشركات التي تقدم برامج الحماية من الفيروسات. بطرح
إصدارات تجريبية من هذه البرامج، يمكنك اختبارها، واختيار أنسبها لنظامك.
وننصحك بإبقاء هذه البرامج فعالة طيلة الوقت، حيث تقدم بعضها، إمكانية فحص
الشيفرات المكونة لصفحات HTML بحثاً عن برمجيات ActiveX أو جافا خبيثة،
لكنها ليست فعالة كثيراً، في هذا المجال، لأن مثل هذه البرمجيات الخبيثة،
يمكن تعديلها بسهولة، بحيث لا تتمكن هذه البرامج أن تتعرف عليها.
وتذكّر أن تعدل إعدادات برامج الحماية، بحيث تفحص البرامج المرفقة مع
رسائل البريد الإلكتروني تلقائياً، أو أن تفحص البرامج المرفقة يدوياً،
قبل تشغيلها، إذا لم يتضمن برنامج الحماية الذي تستخدمه ميزة الفحص
التلقائي هذه.
إذا كنت مسؤولاً عن إدارة شبكة تتضمن كثيراً من تبادل البيانات مع شبكات
خارجية، أو كنت تتعامل مع بيانات عالية الأهمية، فننصحك باستخدام برنامجين
من برامج الحماية من الفيروسات معاً، وتركيبهما على نظامك، حيث تضمن بذلك،
أعلى درجة ممكنة من الحماية، إذا تعثر أحد البرنامجين في الفحص، حيث يمكن
أن يعطيك أحدهما تنبيهاً خاطئاً (كما فعل سابقاً، برنامج Norton
AntiVirus، مع القرص المدمج من مجلة PCMagazine العربية، قبل أن تصحح
منتجة البرنامج، شركة Symantec، خطأها)، أو أن يخفق أحدهما في الكشف عن
فيروس معين. وسيسبب لك ذلك، في الحالتين، إزعاجاً كبيراً. وسيقدم لك
استخدام برنامجين تأكيداً مضاعفاً، إذ أن رأيين أفضل من رأي واحد! لكن،
تجدر الإشارة إلى أن قلة من برامج الوقاية من الفيروسات، يمكن أن تتضارب،
إذا عملت معاً.
استمتع مع شرح (احمد شيكو)
[size=12]ماهو الفايروس
عندما تحدثت التقارير في عام 1989 عن أول فيروسات الكمبيوتر ، خيل
للكثيرين (ومن بينهم خبراء في هذا المجال ) أن ذلك مجرد خرافة ابتدعها أحد
كتاب قصص الخيال العلمي ، وأن وسائل الإعلام تحاول أن ترسخها في أذهان
الناس كحقيقة رغم أنها لا تمت إلى الواقع بصلة . لقد امتدت تلك الظاهرة
واتسعت حتى باتت تشكل خطراً حقيقياً يهدد الثورة المعلوماتية التي فجرتها
التقنيات المتطورة والمتسارعة في علوم الكمبيوتر. فمن بضة فيروسات لا تزيد
عن عدد أصابع اليد في السنة الأولى إلى ما يزيد عن (5000 1 ) فيروس في
يومنا هذا ، وفي كل يوم تكتشف أنواع جديدة من الفيروسات المختلفة التأثير
مما يقلق مستخدم الكمبيوتر ويسلبهم راحة البال . ومن فيروسات بسيطة الضرر
والتأثير يسهل اكتشافها والتخلص منها مروراً بفيروسات خبيثة بالغة الأذى
تجيد التخفي ويطول زمن اكتشافها إلى فيروسات ماكرة ذكية تبرع في التغير
والتحول من شكل لآخر مما يجعل تقفي أثرها وإلغاء ضررها أمرا صعبا. أما
الأسباب التي تدفع بعض الناس لكتابة البرامج الفيروسية فمنها:
1- الحد من نسخ البرامج كما في فيروس brain أو Pakistani
وهو أول فيروسات الكمبيوتر ظهورا وأكثرها انتشارا وكتب من قبل أخوين من
الباكستان كحماية للملكية الفكرية للبرامج التي قاما بكتابتها..
2- البحث العلمي كما في فيروس STONED.الشهير والذي كتبه طالب دراسات عليا
في نيوزيلندة وسرق من قبل أخيه الذي أراد أن يداعب أصدقاءه بنقل الفيروس
إليهم .
3- الرغبة في التحدي وإبراز المقدرة الفكرية من بعض الأشخاص الذين يسخرون
ذكاءهم وقدراتهم بشكل سيئ ، مثل فيروسات V2P التي كتبها Mark Washburn
كإثبات أن البرامج المضادة للفيروسات من نوع Scanners غير فعالة.
4- الرغبة في الانتقام من قبل بعض المبرمجين المطرودين من أعمالهم
والناقمين على شركاتهم وتصمم الفيروسات في هذه الحالة بحيث تنشط بعد تركهم
العمل بفترة كافية أي تتضمن قنبلة منطقية موقوتة .
5- التشجيع على شراء البرامج المضادة للفيروسات إذ تقوم بعض شركات البرمجة بنشر فيروسات جديدة ثم تعلن عن منتج جديد لكشفهما.
يعرف الفيروس في علم البيولوجيا على أنه جزيئه صغيرة من مادة حية غير
قادرة على التكاثر ذاتيا" ولكنها تمتلك مادة وراثية كافية لتمكينهما من
الدخول إلى خلية حية وتغيير العمليات الفعالة في الخلية بحيث تقوم تلك
الخلية بإنتاج جزيئات جديدة من ذلك الفيروس و التي تستطيع بدورها مهاجمة
خلايا جديدة.
و بشكل مشابه ، يعرف الفيروس في علم الكمبيوتر على أنه برنامج صغير أو جزء
من برنامج يربط نفسه ببرنامج آخر ولكنه يغير عمل ذلك البرنامج لكي يتمكن
الفيروس من التكاثر عن طريقه ..
ويتصف فيروس الكمبيوتر بأنه : برنامج قادر على التناسخ Replication
والانتشار أي خلق نسخ (قد تكون معدلة) من نفسه . وهذا ما يميز الفيروس عن
البرامج الضارة الأخرى التي لا تكرر نفسها مثل أحصنة طروادة Trojans
والقنا بل المنطقية Bombs .
عملية التناسخ ذاتها هي عملية مقصودة وليست تأثيرا جانبيا وتسبب خللا أو
تخريبا في نظام الكمبيوتر المصاب إما بشكل عفوي أو متعمد ويجب على الفيروس
أن يربط نفسه ببرنامج أخر يسمى البرنامج الحاضن HOST بحيث أن أي تنفيذ
لذلك البرنامج سيضمن تنفيذ الفيروس، هذا ما يميز الفيروس عن الديدان worms
التي لا تحتاج إلى ذل .
لنتعرف الآن على آلية عمل الفيروسات
أنواع الفايروسات
اولا: الفايروسات Virus
الفيروس لا يمكن ان يصيب جهازك بالعدوى الا اذا قمت بتشغيله بمعنى انك
عندما تقوم بنقل ملف مصاب من فهرس الي فهرس او الى دسك فإن الفيروس لا
يصيبك ولكن لو حاولت ان تمزح مع الفيروس وذلك بأن تشغل الملف المصاب فهذا
يحول الفيرس الي الحالة النشطة
كما يجب ان تعلم ان الفيروسات لا تصيب سوى الملفات التنفيذية و ملفات
الماكرو و التي هي نفسها الفيروس و بالنسبة لملفات الاخرى كملفات الصوت و
الصور فانها عادة لا تصاب بالفيروسات
فا هذا النوع يصيب جهازك و يقوم بتخريبه و يقوم بستنساخ نفسه اي انه يصيب
البرامج التي في جهازك اي انك عندما تصاب بفايروس و تقوم بتشغيل برناج في
جهازك ثم تنسخ هذا البرنامج الى جهاز ثاني فا سوف يصاب الجهاز الاخير
ثانيا:احصنة طرواده Trojan Hours
هذا النوع من الفيروسات لا ينسخ نفسه , فقط عندما تثبته يقوم بعمل معين
كأن يقوم بسرقة ملفات او ارقام سريه من جهازك الى مكان ما على الانترنت و
هو الاكثر استخداما لدي الهاكرز لسرقة المعلومات.
ثالثا: الدود warm
برامج تنسخ نفسها من جهاز الى جهاز عن طريق الشبكات ولا تحتاج لاي نسخ منك فهي تنتقل عن طريق الشبكات لوحدها
آلية عمل الفايروسات
للفيروس أربعة آليات أثناء انتشاره في الكمبيوتر الضحية
1- آلية التناسخ Replication
وهو الجزء الذي يسمح للفيروس أن ينسخ نفسه وبدونه لا يمكن للبرنامج أن يكرر ذاته وبالتالي فهو ليس فيروسا . .
2- آلية التخفي The Protection Mechanism
وهو الجزء الذي يخفى الفيروس عن الاكتشاف ويمكن أن يتضمن تشفير
الفيروس لمنع البرامج الماسحة التي تبحث عن نموذج الفيروس من اكتشافه
3- آلية التنشيط Activate
وهو الجزء الذي يسمح للفيروس بالانتشار قبل أن يعرف وجوده كاستخدام توقيت الساعة
كما في فيروس MICHELANGELO الذي ينشط في السادس من آذار من كل عام وهنالك
فيروسات تنتظر حتى تنفذ برنامج ما عددا معين من المرات كما في فيروس
ICELAND ،و كما في فيروس TAIWAN الذي يسبب تهيئة القرص الصلب بعد
(90)اقلاع للكمبيوتر ،وفيروس MANCHU الذي ينشط عند الضغط على
مفتاحCTRL+ALT+DEL
تعمل الفيروسات بطرق مختلفة، وسنعرض فيما يلي للطريقة العامة التي تنتهجها
كافة الفيروسات. في البداية يظهر الفيروس على جهازك، ويكون قد دخل إليه
مختبئاً في ملف برنامج ملوث (مثل ملفات COM أو EXE أو قطاع الإقلاع).
وكانت الفيروسات في الماضي تنتشر بشكل أساسي عن طريق توزيع أقراص مرنة
ملوثة. أما اليوم، فمعظمها يأتي مع البرامج المنقولة عبر الشبكات (ومن
بينها إنترنت)، كجزء من برنامج تركيب نسخة تجريبية من تطبيق معين، أو
ماكرو لأحد التطبيقات الشهيرة، أو كملف مرفق (attachment) برسالة بريد
إلكتروني.
ويجدر التنويه إلى أن رسالة البريد الإلكتروني نفسها لا يمكن أن تكون
فيروساً، فالفيروس برنامج، ويجب تشغيله لكي يصبح نشطاً. إذاً الفيروس
المرفق برسالة بريد إلكتروني، لا حول له ولا قوة، إلى أن تشغّله. ويتم
تشغيل فيروسات المرفقات عادة، بالنقر عليها نقرة مزدوجة بالماوس. ويمكنك
حماية جهازك من هذه الفيروسات، بالامتناع عن تشغيل أي ملف مرفق برسالة
بريد إلكتروني، إذا كان امتداده COM أو EXE، أو إذا كان أحد ملفات بيانات
التطبيقات التي تدعم الماكرو، مثل برامج أوفيس، إلى ما بعد فحصه والتأكد
من خلوه من الفيروسات. أما ملفات الرسوميات والصوت ، وأنواع ملفات
البيانات الأخرى القادمة كمرفقات، فهي آمنة، ولا يمكن للفيروس أن ينشط من
خلالها، ولذلك فهو لا يهاجمها .
إذاً يبدأ الفيروس دورة حياته على الجهاز بشكل مشابه لبرنامج حصان طروادة،
فهو يختبئ في ثنايا برنامج أو ملف آخر، وينشط معه. في الملفات التنفيذية
الملوثة، يكون الفيروس قد أضاف شيفرته إلى البرنامج الأصلي، وعدل تعليماته
بحيث ينتقل التنفيذ إلى شيفرة الفيروس. وعند تشغيل الملف التنفيذي المصاب،
يقفز البرنامج عادة إلى تعليمات الفيروس، فينفذها، ثم يعود ثانية لتنفيذ
تعليمات البرنامج الأصلي. وعند هذه النقطة يكون الفيروس نشطاً، وجهازك
أصبح ملوثاً ،وقد ينفذ الفيروس مهمته فور تنشيطه ويطلق عليه فيروس العمل
المباشر direct-action) ) أو يقبع منتظراً في الذاكرة، باستخدام وظيفة "
الإنهاء والبقاء في الذاكرة" terminate and stay resident, TSR)، التي
تؤمنها نظم التشغيل عادة.
وتنتمي غالبية الفيروسات لهذه الفئة، ويطلق عليها الفيروسات "المقيمة".
ونظراً للإمكانيات الكبيرة المتاحة للبرامج المقيمة في الذاكرة، بدءاً من
تشغيل التطبيقات والنسخ الاحتياطي للملفات إلى مراقبة ضغطات لوحة المفاتيح
ونقرات الماوس (والكثير من الأعمال الأخرى)، فيمكن برمجة الفيروس المقيم،
لتنفيذ أي عمل يمكن أن يقوم به نظام التشغيل، تقريباً . يمكن تشغيل
الفيروس المقيم كقنبلة، فيبدأ مهمته على جهازك عند حدث معين. ومن الأمور
التي تستطيع الفيروسات المقيمة عملها، مسح (scan) قرصك الصلب وأقراص
الشبكة بحثاً عن الملفات التنفيذية، ثم نسخ نفسها إلى هذه الملفات
وتلويثها.
حصن نظامك ضد الفايروسات
تعتبر الفيروسات أكثر المشاكل خطراً، التي يمكن أن تصيب الأنظمة، حيث تظهر
كل يوم، عشرات منها، يمكنها تدمير البيانات، أو تخريبها على مستوى واسع.
وعليك لذلك، أن تركب برنامج حماية من الفيروسات في نظامك، وأن تحدّث ملفات
تعريف الفيروسات، من الشركة المنتجة، خلال فترات متقاربة، لتضمن الحماية
من أحدث الفيروسات، حيث أن الحديث منها، هو الذي يتسبب بأكبر الأضرار،
نتيجة عدم تعرف برامج الوقاية عليه.
كما تقوم أشهر الشركات التي تقدم برامج الحماية من الفيروسات. بطرح
إصدارات تجريبية من هذه البرامج، يمكنك اختبارها، واختيار أنسبها لنظامك.
وننصحك بإبقاء هذه البرامج فعالة طيلة الوقت، حيث تقدم بعضها، إمكانية فحص
الشيفرات المكونة لصفحات HTML بحثاً عن برمجيات ActiveX أو جافا خبيثة،
لكنها ليست فعالة كثيراً، في هذا المجال، لأن مثل هذه البرمجيات الخبيثة،
يمكن تعديلها بسهولة، بحيث لا تتمكن هذه البرامج أن تتعرف عليها.
وتذكّر أن تعدل إعدادات برامج الحماية، بحيث تفحص البرامج المرفقة مع
رسائل البريد الإلكتروني تلقائياً، أو أن تفحص البرامج المرفقة يدوياً،
قبل تشغيلها، إذا لم يتضمن برنامج الحماية الذي تستخدمه ميزة الفحص
التلقائي هذه.
إذا كنت مسؤولاً عن إدارة شبكة تتضمن كثيراً من تبادل البيانات مع شبكات
خارجية، أو كنت تتعامل مع بيانات عالية الأهمية، فننصحك باستخدام برنامجين
من برامج الحماية من الفيروسات معاً، وتركيبهما على نظامك، حيث تضمن بذلك،
أعلى درجة ممكنة من الحماية، إذا تعثر أحد البرنامجين في الفحص، حيث يمكن
أن يعطيك أحدهما تنبيهاً خاطئاً (كما فعل سابقاً، برنامج Norton
AntiVirus، مع القرص المدمج من مجلة PCMagazine العربية، قبل أن تصحح
منتجة البرنامج، شركة Symantec، خطأها)، أو أن يخفق أحدهما في الكشف عن
فيروس معين. وسيسبب لك ذلك، في الحالتين، إزعاجاً كبيراً. وسيقدم لك
استخدام برنامجين تأكيداً مضاعفاً، إذ أن رأيين أفضل من رأي واحد! لكن،
تجدر الإشارة إلى أن قلة من برامج الوقاية من الفيروسات، يمكن أن تتضارب،
إذا عملت معاً.
صفحة 1 من اصل 1
صلاحيات هذا المنتدى:
لاتستطيع الرد على المواضيع في هذا المنتدى