authentication required



الكاتبة : الهنوف عبدالله الدايل

الملخص:

تتحدث هذه الورقة عن البرامج الخبيثة و  طرق اكتشافها ،  كما و تعرف ببعض البرامج التي تستخدم في عملية الكشف وكيف تستخدم هذه البرامج ، وأخيرا تعرف ببعض طرق الحماية من  هذه البرامج الخبيثة.

 

الكلمات المفتاحية:

البرامج الضارة ، طرق الحماية ، البرامج الخبيثة ، الفيروسات ، البرامج الدودية ، أحصنة طروادة ، رصد لوحة المفاتيح .

 

ما هي البرامج الخبيثة؟

هي مصطلح يشمل كل برنامج صمم ليضر بالمستخدم كالفيروسات بجميع أنواعها ، البرامج الدودية ، أحصنة طروادة ، برامج سرقة كلمات المرور ، برامج رصد لوحة المفاتيح  وغيرها الكثير . وتتنوع أهداف هذه البرامج فقد يكون هدفها التخريب أو التجسس وغيرها.

 

من أين تصلني البرمجيات الخبيثة؟

مصادر هذه البرمجيات عديدة، وهي في الأغلب من الرسائل الالكترونية أو المواقع الالكترونية ، تحميل البرامج من مواقع مشبوهة ، أو ثغرات أمنيه في بعض البرامج تستغلها البرمجيات الخبيثة لاختراق حاسوبك .
ونذكر هنا طريقة تعتبر من أشهر الطرق التي تستغلها تلك البرمجيات الضارة ، قد تتصفح أحد المواقع وفجأة يظهر لك إعلان يطلب منك تنزيل برنامج معين وعندما تقوم بالموافقة يخترق البرنامج الضارة جهازك.  وقد توسع مبرمجو تلك البرامج في طرق الاحتيال فقد يظهر لك الإعلان بخيارين أحدهما نعم و لا وكلاهما مبرمجان من الداخل على أن يقوما بتنزيل البرنامج ، لذلك من الأفضل إغلاق الإعلان كليا  (1).

هل أنا ضحية؟

هناك عدة دلائل قد تدل على انك قد استهدفت من قبل أحد البرمجيات الضارة  ،  حاول الإجابة على الأسئلة التالية إن كان الجواب نعم  على أحد تلك الأسئلة فاعلم انك قد تكون أحد ضحايا البرمجيات الضارة (2،3).

 

عدد الشاشات المنبثقة كثير ويزعجك؟

الشاشات المنبثقة هي الشاشات التي تظهر لك بشكل فجائي خلال تصفحك للانترنت  ، وهدفها الرئيسي في الغالب هو هدف إعلاني ، زيادة عدد تلك الشاشات قد يدل على أن  برامج التجسس قد وجدت طريقها إلى جهازك.

 

هل يوجد شريط أدوات جديد في متصفحك ؟

تفقد متصفحك بشكل دوري ، فإن وجدت شريط أدوات لم تقم أنت بتثبيته فاعلم أن البرمجيات الضارة استهدفت جهازك وقامت بتثبيتها دون علمك .

 

لا يمكنك التحكم بإعدادات متصفحك؟

هل صفحتك الرئيسية تتغير دوما دون علمك ؟ وهل كلما حاولت تغييرها تعود لسابق عهدها بمجرد إعادة تشغيل جهاز الكمبيوتر؟ 
برامج التجسس قادرة على تغيير إعدادات المتصفح مع بداية التشغيل في كل مرة .

 

هل أصبح جهازك بطيئا؟

لقد صممت البرمجيات الضارة بطريقة احترافية فهي تستغل جميع موارد جهازك لأداء عملها وبالتالي تبطئ من سرعته ، فان كنت قد لاحظت أن بعض الأعمال الاعتيادية التي تقوم بها أصبحت تأخذ وقتاً أطول من المعتاد فقد تكون البرمجيات الضارة هي السبب.

برامج الكشف والإزالة:

دائما ما تحاول البرمجيات الخبيثة  إخفاء نفسها عن الضحية ، حتى لا يعلم بوجودها وبالتالي يستطيع مكافحتها والقضاء عليها ، ومع تطور أساليب تلك البرمجيات تطورت البرامج والأدوات  والطرق التي تساعد على اكتشافها وإزالتها .
وهناك العديد من برامج الحماية التي صممت خصيصا لغرض الكشف الآلي عن البرمجيات الخبيثة وإيقاف عملها وحذفها منها ما هو تجاري ومنها ما هو مجاني. وهي سهلة الاستخدام فهي على الأغلب تنبهك عند وجود فيروس عن طريق شاشه صغيره تظهر وتعطيك خيار حذف هذا البرنامج الضار ، كما وتعطيك خيار الكشف على حاسوبك أو جزء منه وتظهر بنتيجة الكشف جميع البرمجيات الضارة التي تعرف عليها البرنامج.
سوف نعرض أهم وأشهر تلك البرامج.

 

أولا-البرامج التجارية:

1-كاسبرسكيKaspersky:

وهو برنامج متوافق مع أنظمة تشغيل ويندوز ( اكس بي – فيستا – 7 ) ، يتطلب هذا البرنامج أن يكون على نظام التشغيل حد أدني 480 ميجا بايت مساحة متوفرة على القرص الصلب.،كما ويتطلب وجود متصفح ويندوز اكسبلورر الإصدار السادس  أو أعلى. كما ويعمل تلقائيا أي انه لا يتطلب أن تقوم يدويا بتشغيله ولكنه يعمل طالما أنك تعمل على جهازك ويقوم بتنبيهك فورا عند اكتشافه برمجيات ضارة (4).

 

2-نورتون  Norton :

وهو برنامج متوافق مع أنظمة تشغيل ويندوز ( اكس بي – فيستأ – 7 ) ، يتطلب هذا البرنامج أن يكون على نظام التشغيل حد أدني من الذاكرة العشوائية  256  ميجا بايت و  300 ميجا بايت مساحة متوفرة على القرص الصلب. وهو كسابقه يعمل بشكل تلقائي(5).

 

3- أي- انتيفيروس  iantivirus :

برنامج حماية يعمل بشكل تلقائي وهو متوافق مع نظام تشغيل ماك. ما يميز هذا البرنامج بأنه صمم ليعمل باستخدام اقل كم من الموارد ، كمل وأنه يسمح لك بإعادة حفظ الملفات عندما تحذف بسبب الإعدادات الصارمة لبرنامج الحماية والتي قد تعطي تشخيص خاطئ لبعض الملفات المشكوك فيها فتحذفها (6).

ثانيا -البرامج المجانية:

1-تطبيق إدارة المهام:


صورة1 – إدارة المهام في نظام تشغيل ويندوز



هي طريقة تساعدك في الكشف فقط ، ما يميز هذه الطريقة هي أنك لا تحتاج إلى تنزيل أي برنامج خارجي  فهي من ميزات نظام التشغيل وهي متوافرة على أنظمة ويندوز.

كيف تعمل هذه الطريقة ؟

يقوم نظام التشغيل بالتعامل  مع البرامج كمهام يقوم بتنفيذها ومن خلال إدارة المهام تستطيع استعراض جميع المهام التي يقوم بها نظام التشغيل في أي وقت .
وكما ذكرنا سابقا فان البرمجيات الضارة تعمل بالخفاء أي لا يظهر أي نافذة تدل على أن تلك البرامج تعمل عملها ، ولكنها لا تستطيع أن تخفي نفسها من نافذة إدارة المهام( شاهد صوره رقم 1).
فإذا شككت بأن جهازك بطيء وأن لا تقوم إلا بعمل بسيط بإمكانك ببساطه فتح إدارة المهام ، لتتأكد بأنه لا يوجد أي برنامج غريب يعمل في الخفاء.
بالنسبة لنظام تشغيل ويندوز هناك طريقين لاستعراض إدارة المهام:
الطريقة الأولى: الضغط بزر الفأرة الأيمن على شريط أبدا تظهر قائمه يوجد بها إدارة المهام.
الطريقة الثانية : الضغط  معا على
.ctrl + alt+del 
تفتح تلقائيا أو تظهر قائمه يوجد بها إدارة المهام.

عندما تجد أي مهمة تحمل اسما غريبا فيمكنك إنهائها فورا باختيارها ثم الضغط على إنهاء المهمة.
وبما أن البرمجيات الخبيثة دائما ما تحاول أن تخفي نفسها ، فقد تطورت بعض تلك البرمجيات بحيث أنها استطاعت تعطيل خدمة إدارة المهام على حاسوبك ، فإذا حاولت فتحتها ولم تستطع فقد يكون ذلك بسبب أحد تلك البرمجيات (2).

2-أداة إزالة البرامج الضارة ( من ميكروسوفت):

وهي متوافقة مع أنظمة ويندوز(ويندوز سيرفر 2003 - 2000 –– اكس بي – فيستا – 7 )،
ما يعيب هذا البرنامج هو أنه لا ينبهك تلقائيا بوجود البرمجيات الضارة بل يجب عليك عمل الفحص بشكل يدوي بفتح البرنامج واختيار خيار الكشف حيث يعمل بعدها البرنامج وعند انتهاء عمله يظهر تقرير بالبرمجيات الضارة المكتشفة على جهازك(2).

 

3- كلام وين Clamwin:

وهي أداة مفتوحة المصدر للتعرف على البرامج الضارة وتتيح لك خيار الحذف أو الكشف فقط.
هي متوافقة مع  أنظمة تشغيل ويندوز (98 - 2000 – مي – اكس بي – فيستا – 7 ) ،وهو كسابقه يعمل بشكل يدوي(7).
الجدير بالذكر أن تلك البرمجيات سواء كانت مجانية أو تجارية هي في تطور مستمر كما وأنه مؤخرا  ظهرت نسخ خاصة من هذه البرامج لحماية الهاتف الجوال.

 

كيف أتجنب  هذه البرامج الخبيثة وأحمي نفسي منها؟

هذه بعض النصائح التي يمكن تطبيقها لتقليل خطر هذه البرامج وسد طريق اخترقها لحاسوبك(1،8).
1- حاول دائما تثبيت البرامج من الاسطوانة الأصلية فان كان ولا بد من تنزيلها من على الانترنت فلا تقم بتنزيلها من موقع غير موثوق المصدر و تأكد دائما بأن الناشر للبرنامج هو ناشر معروف وموثوق منه.

2- احرص على أن تقتني أحدث برامج الحماية و تأكد من تحديثها باستمرار.

3- قم بعمل نسخ احتياطية من ملفاتك المهمة بشكل دوري وذلك لتقي نفسك من خطر إتلاف بعض البرمجيات الضارة لملفاتك.
4- عندما تقوم بتوصيل أي جهاز خارجي كالاسطوانة أو الذاكرة الخارجية ، قم بفحصها فورا.

5- لا تقم بفتح أي بريد الكتروني غير معروف المصدر.

6 – عندما تقوم بفتح بريد الكتروني يحتوي على مرفق ، تأكد من فحصه قبل فتحه.

7- تأكد دائما من امتداد الملف قبل تنزيله ، غالبا ما تكون امتدادات البرمجيات الضارة هي امتداد ملف تنفيذي  مثل
.exe , .msi , .dll
وغيرها الكثير.
قد يحتال البعض في هذه النقطة فيسمي الملف مثلا 
Picture.jpg
فتقرأ الاسم وتعتقد بأنها صورة لأن  الامتداد امتداد صورة بينما الامتداد الحقيقي هو
picture.jpg.exe.

8- إذا كان حاسوبك غير محمي جيدا فتجنب استخدام برامج مشاركة الملفات.

9- تأكد من مسار الرابط قبل الضغط عليه ، فليس كل ما هو مكتوب صحيح ، قد ترى نص الرابط يدل على صفحة الصور مثلا ولكنها تؤدي إلى شيء آخر ، فإذا شككت في رابط ما قم بفحصه بالضغط على الزر الأيمن لفأره ثم اختر الخصائص ليظهر الرابط كاملا فتتأكد من أنه يذهب لنفس الموقع الدال عليه من النص.

الخلاصة:

إذاً البرمجيات الضارة هي عبارة عن برامج تحاول الوصول إلى جهازك لأهداف مختلفة قد تكون بقصد التخريب أو التجسس أو غيرها،  ولتلك البرامج طرقها في إخفاء نفسها عن المستخدم، ذكرنا في هذه الورقة بعض طرق كشفها، وكيف تستطيع إزالتها وختمت الورقة ببعض النصائح لتجنب تلك البرمجيات الضارة.
وأخيرا نقول أنه لا داعي للقلق الشديد وأيضا لا داعي لعدم الحرص، تصفح ولكن تتبع القواعد خصوصا في المواقع الجديدة وغير معروفة لك بشكل جيد.

المراجع :

[1] netcall  -Malware  ,Spyware,Scareware – How to detect and prevent
http://www.arabs2day.ws/forums/lofiversion/index.php/t172.html
[2] Microsoft Corporation  
 http://www.microsoft.com/
[3]  ehow- how to detect malware and spyware
http://www.ehow.com/how_5228738_detect-malware-spyware.html
[4]   kaspersky-antivirus
http://www.kaspersky.com
[5]   Norton-antivirus
http://us.norton.com/antivirus
 [6]   I-antivirus
http://www.iantivirus.com
 [7]   Clamwin-antivirus
http://www.clamwin.com

[8]   ehow- how to avoid virus and other malicious software attacking your computer
http://www.ehow.com/how_5203846_avoid-malicious-software-attacking-computer.htm

المصدر: مركز التميز لأمن المعلومات
ahmedkordy

خدمات البحث العلمي 01009848570

  • Currently 15/5 Stars.
  • 1 2 3 4 5
5 تصويتات / 1505 مشاهدة

أحمد السيد كردي

ahmedkordy
»

ابحث

تسجيل الدخول

عدد زيارات الموقع

30,877,404

أحمد السيد كردي

موقع أحمد السيد كردي يرحب بزواره الكرام free counters