معلومات و نصائح لتجنب الاختراق و الفيروسات

بنر عن الامن الرقمي و الاختراق

نظريا فانه لا يوجد جهاز بعيد عن الاختراق و التعرض للاصابة بالبرمجيات الخبيثة، لكن توجد قاعدة عامة للتعامل مع مثل هذه الامور وهي “السلامة في الحذر”. الانترنت هو عالم منفصل بحد ذاته و يشبه عالمنا الاعتيادي فيه الجيد و السيء و الانسان الطبيعي المحب للمعرفة و الانسان المريض نفسيا و الانسان الذي يكره و يحب الحاق الاذى بالاخرين، اما بالنسبة لمن يكتب و يعبر عن اراءه و لديه مواقف سياسية او اجتماعية او دينية معينه فانه سيكون اكثر عرضة للهجمات سواء كانت بدنية واقعية تمس حياته الشخصية او الكترونية تمس نشاطاته في العالم الافتراضي، فمثلما نخاف على سلامتنا و سلامة عوائلنا و ممتلكاتنا من اللصوص و المجرمين و قطاع الطريق، يجب الحذر في عالم الانترنت الافتراضي خصوصا و ان امكانية الاختباء و التنكر و التربص هي مرتفعه. لتبسيط الموضوع للقاريء الذي لديه معلومات اولية عن التكنلوجيا و استخداماتها، سوف اقوم بتصنيف البرمجيات الخبيثة التي قد تصيب الاجهزة الالكترونية كالكومبيوتر و الهاتف المحمول لكي لا يقع بسهولة كضحية بيد هؤلاء المرضى النفسيين من مدمني الحاق الأذى بالاخرين او من جماعة الجهاد الالكتروني الذين يريدون الدفاع عن الههم و نبيهم عن طريق اسكات معارضيهم.

** ملخص أنواع البرمجيات الخبيثة **:
هذه النقاط تركز على الانواع الاكثر شيوعا و قد يندمج نوعان أو اكثر في برنامج خبيث واحد.

  1. برمجيات الاعلانات الخبيثة (Adware): وهي الأقل خطرا و الاكثر انتشارا، برامج صغيرة تعرض اعلانات غير مرغوب فيها في جهازك.
  2. برمجيات التجسس ( Spyware): هي برامج تتجسس عليك، تتبع نشاطاتك على الانترنت من اجل ان ترسل اليك لاحقا (برمجيات الاعلانات الخبيثة) من جديد الى جهازك.
  3. الفايروسات (Virus): نوع من البرامج التي ترفق نفسها مع برنامج اخر، ثم تعيد انتاج نفسها لاحقا عندما يتم تشغيل ذلك البرنامج. اكثر طريقة لانتشارها هلى مشاركة البرامج و الملفات ما بين الاجهزة.
  4. الدودة الخبيثة (Worm): برنامج يقوم بنسخ نفسه و يحطم الملفات و البيانات الموجودة في الاجهزة، الدودة الخبيثة تعمل ل “تأكل” ملفات التشغيل و البيانات الاخرى حتى يصبح الجهاز فارغا من المحتوى.
  5. حصان طروادة (Trojan): أخطر برنامج خبيث. حصان طروادة تمت برمجته لغرض التجسس و اكتشاف المعلومات المهمة مثل البيانات المالية و غيرها، بالاضافة الى التحكم عن بعد باللجهاز، و ربما استعماله بدون علم الضحية في هجمات كبيرة اخرى.
  6. برمجيات الباب الخلفي (Backdoor): تشبه كثيرا حصان طروادة و الدودة الخبيثة، لكنها تختلف بشيء واحد وهو فتح “باب خلفي” الى جهاز الضحية، و بذلك توفر اتصال للمخترقين الى جهازك بدون علم الضحية للدخول و ربما زرع فيروسات و برامج اخرى أو ارسال الرسائل المزعجة (سبام).
  7. متتبعات لوحة المفاتيح (Keylogger): برامج خفية تقوم بتسجيل كل شيء يتم كتابته في الجهاز مثل اسماء المستخدمين و كلمات المرور و باقي المعلومات الحساسة الاخرى، و من ثم يتم ارسالها الى الشخص المخترق صاحب العلاقة.
  8. برامج الحماية الكاذبة (Rogue security software): برامج تقوم بخداع المستخدم البسيط و تجعله يصدق بانها برامج جيدة من اجل ازالة البرمجيات و الملفات الضارة، لكنها في طبيعة الحال تعمل بالخفاء كبرمجيات خبيثة. و تقوم حتى باطفاء برامج الحماية الحقيقية.
  9. برمجيات الفدية (Ransomware): برمجيات خطيرة جدا تقوم بتشفير الملفات المهمة من صور و فديوات و ملفات نصية الخ.. في الجهاز بطريقة تشفير معقدة جدا و من شبه المستحيل فك الشفرة الا عن طريق الحصول على رمز فك الشفرة من صاحب هذا البرنامج الخبيث و يتم المساومة بدفع مبلغ مالي معين لقاء الحصول على هذا الرمز أو بقاء الملفات غير صالحة للاستخدام بشكل نهائي.
  10. برمجيات تخطف المتصفح (Browser hijacker): برمجيات تقوم بالتلاعب بمتصحفات الانترنت باضافة اجزاء و اعلانات غير مرغوب فيها او بتغيير صفحة البداية و عمل تحويل بشكل روتيني الى مواقع غير مرغوب فيها. و قد تتجاوز خطورتها هذه الاعلانات الى التحويل الى مواقع مزيفة للبنوك و خدمات البريد الالكتروني حيث تظهر للمستخدم صفحات تشبه الياهوو ميل او جي ميل او فيسبوك او بنك المستخدم و تطلب منه ادخال اسم المستخدم و كلمة السر و هي في الحقيقة مواقع مزوفة تسرق هذه المعلومات.

** النصائح الاساسية للحفاظ على السلامة في الوسط الالكتروني ** :

  • وجود برنامج مضاد للفيروسات (AntiVirus) و برنامج حائط ناري (Firewall)
    وجودها أساسي لانها تحمي الاجهزة من البرامج الخبيثة و محاولات الدخول الغير مرحب بها من المخترقين و الهاكرز. يوجد العديد منها المجانية و منها المدفوعة و شراء هذه البرامج قد يحميك من خسارات معنوية و مادية جسيمة.
  • عدم الثقة بالأشخاص المجهولين
    قاعدة عامة وهي ان الانترنت هو وسط افتراضي و مثالي لمنتحلي الشخصيات و المحتالين، لا تستلم ملفات من اشخاص لا تعرفهم حق المعرفة، لا تفتح ملفات غريبة تستلمها بالبريد الالكتروني او اي وسيلة اخرى و احذر من اي ملف يتم ارساله اليك و خصوصا اذا كان يحمل الامتداد (.exe) و عدم فتح الروابط المريبة بأي شكل من الاشكال.
    اقرأ من هنا عن محاولة أحد اتباع الجهاد الالكتروني اختراق حسابي على تويتر
  • النسخ الاحتياطية
    النصيحة الذهبية هي عمل نسخة احتياطية لأي ملفات مهمة لديكم، سواء كانت صور فديوات او ملفات نصية او اي شيء لا تتحملون ضياعه، النسخ الاحتياطية يجب ان تكون في اقراص سي دي أو اجهزة هارد دسك خارجية منفصلة عن الجهاز الذي تستعمله بحيث يمكن خزنها في مكان امن، بالاضافة الى ذلك انصح بشدة شراء خطة لحفظ الملفات في  (Cloud)  وهي خدمات تقدمها شركات كبيرة مثل (DropBox) او (Skydrive) من شركة مايكروسوفت و غيرها مقابل اجر مادي بسيط يدفع سنويا او شهريا وبهذا يصبح لديك نسخ من ملفاتك في اكثر من مكان في حالة تعرض معلوماتك للاختراق او التلف. فعلي سبيل المثال: لو حاول احد اختراق هذا الموقع (حصل كثيرا) و نجح و حذف جميع الملفات و المقالات و الصور و كل شيء فيها، فبفضل عمليات الخزن الاحتياطي و بكلفة لا تستحق الذكر نستطيع ارجاعها الى الحياة في غضون دقائق… ## هذا الموضوع مهم جدا اصدقائي ##.

بواسطة : مصطفى الفارس

عن مصطفى الفارس

مهندس علماني من الطبقة الوسطى أؤمن بأن لي مطلق الحرية في التفكير والنقد وعدم السماح لما هو مقدس عند البعض بالتحكم في مصيري. في اوقات فراغي أكتب بعض المواضيع و اترجم بعضها و أنشرها في هذه المدونة وغيرها من الاماكن. للتواصل يمكن استعمال البريد الالكتروني وشبكة التويتر.

2 تعليقان

  1. محمود عابر سبيل

    يجب ان لا يتم وضع اي معلومات حساسة في اي جهاز متصل بشبكة الانترنت، واذا كان هذا الموضوع ضروريا فيجب اتخاذ التدابير القصوى و بالفعل كما ورد في المقال اهم شي هو النسخ الاحتياطي.

رأيك مهم - اترك تعليق

%d مدونون معجبون بهذه: