نقاط إدخال البرامج الضارة الشائعة وكيفية القضاء عليها
نشرت: 2021-08-12هل سبق لك أن تلقيت بريدًا إلكترونيًا يزعم أنه من البنك الذي تتعامل معه؟ قد تخبرك الرسالة بتحديث حسابك بالنقر فوق ارتباط مريب أو تنزيل مرفق. من المحتمل أن يكون المرفق برنامجًا ضارًا.
يمكن أن تصيب البرامج الضارة جهاز الكمبيوتر أو الجهاز من خلال نقاط دخول مختلفة. إذا لم تكن لديك معرفة أساسية بنقاط الدخول هذه ، فقد تقع ضحية لها.
لحسن الحظ ، هناك طرق بسيطة لمنع الإصابة بالبرامج الضارة. تتمثل إحدى الطرق الفعالة لحماية نفسك في تثبيت حلول نقطة النهاية الآمنة في شبكتك التي توفر الوقاية والكشف والاستجابة للتهديدات ضد البرامج الضارة.
ما هي البرامج الضارة؟
تم تصميم البرامج الضارة ، وهي اختصار لعبارة "البرامج الضارة" ، لاستغلال التطبيقات أو الأجهزة أو الخدمات أو الشبكات أو إلحاق الضرر بها. يمكن أن يأتي هذا التهديد في أشكال عديدة ، مثل الفيروسات المتنقلة والفيروسات وبرامج الفدية وأحصنة طروادة وبرامج التجسس.
هناك طرق مختلفة لمعرفة ما إذا كان جهاز الكمبيوتر الخاص بك مصابًا ببرامج ضارة.
تتضمن بعض الأعراض أن يصبح جهاز الكمبيوتر الخاص بك أبطأ من المعتاد ، أو مشاكل بدء التشغيل أو إيقاف التشغيل في جهازك ، أو النوافذ المنبثقة المزعجة عند فتح نافذة متصفح جديدة.
بمجرد التثبيت ، يمكن للبرامج الضارة:
- مراقبة أنشطتك - يمكن للبرامج الضارة تسجيل ما تفعله على أجهزتك ، مثل ضغطات المفاتيح أو نقرات الماوس. يمكنه أيضًا التقاط معلوماتك الشخصية أو بيانات الاعتماد عبر الإنترنت أو التفاصيل المالية.
- خطف جهازك - يمكن أن تستخدم البرامج الضارة جهازك لإصابة الأجهزة الأخرى في الشبكة.
- إتلاف جهازك أو تعطيله - يمكن أن تتسبب البرامج الضارة في تعطل جهازك ، مما يؤدي إلى حدوث أخطاء في بدء التشغيل أو الإغلاق المفاجئ أو تعطل البرنامج.
غالبًا ما يستخدم مجرمو الإنترنت البرمجيات الخبيثة لالتقاط أو سرقة البيانات من ضحاياهم واستخدام البيانات المسروقة. تحتوي هذه البيانات عادةً على معلومات سرية مثل كلمات المرور أو السجلات المالية أو معلومات الرعاية الصحية أو تفاصيل شخصية أخرى.
لقد وقعت جميع الصناعات تقريبًا ضحية للبرامج الضارة في الولايات المتحدة ، بما في ذلك مؤسسات من قطاعات الرعاية الصحية والتعليم والقطاعات المالية.
تسببت هجمات برامج الفدية في أضرار عالمية تقدر بنحو 11.5 مليار دولار في عام 2019 و 20 مليار دولار في عام 2020.
ما هي نقاط الدخول المشتركة؟
مرفقات البريد الإلكتروني
غالبًا ما تأتي البرامج الضارة في شكل فيروسات كمرفقات بريد إلكتروني متخفية كملفات أو برامج شرعية. يمكن لمستخدم غافل تنزيل الملف وتثبيته ، دون أن يعرف أنه برنامج ضار يمكن أن يصيب الكمبيوتر.
من الطرق الشائعة لإرسال البرامج الضارة عبر البريد الإلكتروني من خلال هجمات التصيد الاحتيالي.
يحدث هجوم التصيد الاحتيالي عندما يرسل المهاجم بريدًا إلكترونيًا إلى هدف بالتظاهر بأنه كيان أو منظمة شرعية.
ثم يخدع المهاجم الضحية لإعطاء المهاجم معلومات حساسة. قد يتمكنون من سرقة تفاصيل بطاقة الائتمان أو معلومات الحساب المصرفي أو حتى رقم الضمان الاجتماعي للضحية.
يمكن أن يتسبب الهجوم الناجح في سرقة الأموال أو سرقة الهوية.
Drive-By التنزيلات
هذه الأنواع من البرامج الضارة تثبت نفسها على جهاز الكمبيوتر الخاص بك دون موافقتك (غير مصرح بها دون إشعار). يمكنك حتى تثبيت البرامج الضارة عن عمد دون معرفة تفاصيلها الكاملة.
تظهر عادةً على مواقع الويب ، بما في ذلك أحيانًا المواقع الشرعية. يتم تثبيت البرامج الضارة في جهازك عند الوصول إلى تلك المواقع أو عند النقر فوق ارتباط في تلك المواقع.
أحد الأمثلة على التثبيت غير المصرح به هو عندما يصل مستخدم غير حذر إلى موقع ويب تم اختراقه بواسطة مهاجم.
حتى لو كان ذلك مشروعًا ، فقد يتعرض موقع الويب هذا للاختراق ، مما يجعل المستخدمين يقومون بتنزيل البرامج الضارة دون علمهم.
في التنزيلات المصرح بها ، قد يكون الملف أو التطبيق المراد تنزيله شرعيًا ولكن ربما تعرض للاختراق من قبل المهاجم. ثم يتم استخدام هذا الملف كمتجه لتقديم البرامج الضارة.
أجهزة USB المصابة
محركات أقراص USB هي أجهزة محمولة صغيرة تُستخدم لتخزين ونقل ومشاركة الملفات مع الأجهزة الأخرى. نظرًا لقابلية نقل محركات أقراص USB وسهولة الوصول إليها ، غالبًا ما يستخدمها المجرمون لنشر البرامج الضارة.

عندما يقوم المستخدم بتوصيل محرك الأقراص المحمول المصاب بالبرامج الضارة بجهاز الكمبيوتر ، يتم تنزيل البرنامج الضار نفسه في الكمبيوتر. يمكن أن يحدث هذا إما تلقائيًا أو عندما ينقر المستخدم على ملف مصاب.
في بعض الأحيان ، يستخدم المهاجم محرك USB نفسه لسرقة المعلومات من جهاز الضحية.
بمجرد وصول المهاجم إلى الكمبيوتر ، يمكن للمهاجم تنزيل معلومات سرية. يمكن أن تتضمن هذه المعلومات مفاتيح التشفير أو كلمات المرور. قد لا يكتشف المستخدم حتى أن أجهزته قد تم اختراقها بالفعل.
كيفية منع تهديدات البرامج الضارة من خلال نقاط الدخول هذه
منع الهجمات المستندة إلى البريد الإلكتروني
يمتلك معظم مزودي خدمة البريد الإلكتروني عوامل تصفية للبريد العشوائي يمكنها تحليل محتويات البريد الإلكتروني وتحديد ما إذا كان البريد الإلكتروني يحتوي على برامج ضارة.
ومع ذلك ، قد تكون هناك أوقات يتم فيها أيضًا تمييز رسائل البريد الإلكتروني الشرعية ، أو استمرار وصول رسائل البريد الإلكتروني الضارة. قد تحتاج إلى التحقق من بعض رسائل البريد الإلكتروني هذه يدويًا.
يمكنك التحقق من البريد الإلكتروني للمرسل بحثًا عن البرامج الضارة المحتملة.
لنفترض أن عنوان البريد الإلكتروني لا يبدو أنه يحتوي على مجال شرعي (على سبيل المثال ، [email protected] بدلاً من [email protected]). في هذه الحالة ، قد يكون البريد الإلكتروني خدعة تصيد احتيالي.
منع تنزيلات Drive By
يمكن لكل من مسؤولي موقع الويب والمستخدمين النهائيين منع هجمات البرامج الضارة من خلال التنزيلات من محرك الأقراص.
بالنسبة لمسؤولي الويب ، يعد إعداد كلمة مرور آمنة بداية. لا تستخدم كلمات مرور بسيطة مثل "12345" أو "admin1111". من الممارسات الجيدة استخدام مولدات كلمات المرور أو جعل كلمات المرور مزيجًا من الأحرف الأبجدية الرقمية والأحرف الخاصة.
يعد الحفاظ على تحديث مكونات الويب أو إزالة المكونات القديمة أيضًا ممارسة أمان جيدة للمسؤولين. تضمن هذه الطريقة عدم استغلال المهاجمين للثغرات الأمنية التي يمكن أن تخترق موقع الويب.
يمكن لمستخدمي Windows استخدام حساب غير مسؤول كحسابهم الرئيسي واستخدام المسؤول فقط لتثبيت البرنامج. تمنع هذه الطريقة التنزيلات من محرك الأقراص من تثبيت نفسها دون إذنك.
منع الهجمات المستندة إلى USB
إذا اخترت USB غير معروف بعيدًا عن الأرض ، فلا تقم بتوصيله بجهاز الكمبيوتر الخاص بك. لا تفعل هذا حتى لو كان مجرد فضول أنك تريد عرض محتويات محرك الأقراص. إذا كان ذلك ممكنًا ، فقم بتسليمه إلى السلطات الأمنية المناسبة ، مثل قسم تكنولوجيا المعلومات بشركتك.
يمكنك أيضًا تعطيل ميزة التشغيل التلقائي لجهاز الكمبيوتر الخاص بك. يتسبب التشغيل التلقائي في فتح محركات الأقراص المضغوطة وأقراص DVD و USB تلقائيًا عند توصيلها بمحرك الأقراص.
يمكن لميزة التشغيل التلقائي هذه تشغيل البرامج الضارة عن غير قصد لتثبيتها. من خلال تعطيل هذه الميزة ، يمكنك منح نفسك الوقت لإجراء فحص لمكافحة الفيروسات أو مكافحة البرامج الضارة على محرك الأقراص.
تأكد من تثبيت برنامج مكافحة فيروسات موثوق به يمكنه اكتشاف ومنع وإزالة التهديدات مثل البرامج الضارة وبرامج التجسس للحفاظ على أجهزتك آمنة.

حماية الكمبيوتر من التهديدات باستخدام برنامج مكافحة البرامج الضارة
تحقق من جهاز الكمبيوتر الخاص بك بحثًا عن البرامج الضارة التي قد يفوتها برنامج مكافحة الفيروسات الخاص بك وقم بإزالة التهديدات بأمان باستخدام Auslogics Anti-Malware
من الضروري أيضًا تحديث برنامج الأمان لديك. تظهر فيروسات وبرامج ضارة جديدة طوال الوقت ، لذلك من الأفضل التأكد من أن أمنك يمكن أن يمنع التهديدات الجديدة من إصابة جهازك.
استنتاج
هناك طرق عديدة لإصابة جهازك بهجمات البرامج الضارة. يمكن أن تؤدي هذه التهديدات إلى إبطاء جهاز الكمبيوتر الخاص بك ، أو الأسوأ من ذلك ، سرقة هويتك وأموالك.
يمكن أن تمنع الحلول البسيطة ، مثل الحفاظ على كلمة مرور آمنة أو استخدام عوامل تصفية البريد العشوائي أو تحديث برنامج مكافحة الفيروسات ، البرامج الضارة من تعطيل عملك وحياتك الشخصية.