كيف يمكن أن تصاب بفيروس الكمبيوتر أو البرامج الضارة؟

How Can You Get Computer Virus



كيف يمكن أن تصاب بفيروس الكمبيوتر أو البرامج الضارة؟ هناك عدة طرق يمكن أن يُصاب بها جهاز الكمبيوتر الخاص بك بفيروس أو برنامج ضار. تتمثل إحدى الطرق في تنزيل ملف مصاب من الإنترنت. هناك طريقة أخرى وهي النقر فوق ارتباط ضار في رسالة بريد إلكتروني أو موقع ويب. أخيرًا ، يمكن أن تصاب بالعدوى إذا قمت بالاتصال بشبكة مصابة.



كيف يمكن أن يصاب جهاز الكمبيوتر الخاص بك بفيروس أو حصان طروادة أو عامل أو برنامج تجسس؟ كيف يمكن أن تصيب البرامج الضارة جهاز الكمبيوتر الخاص بك الذي يعمل بنظام Windows؟ ما أنواع الملفات التي تحتوي على فيروسات وبرامج ضارة؟ سنتطرق إلى هذه المشكلات لفترة وجيزة ، وننظر في بعض الملفات ونرى ما إذا كان بإمكانها إصابة جهاز الكمبيوتر أو الهاتف الخاص بك.





كيف يمكن أن تصاب بفيروس الكمبيوتر





البرامج الضارة (البرامج الضارة) ، كما نعلم جميعًا ، هي برامج تم تطويرها بقصد الإضرار بجهاز كمبيوتر المستخدم أو الخادم أو الشبكة ؛ أو الإضرار بمستخدمي الكمبيوتر عن طريق سرقة المعلومات الشخصية أو غيرها من المعلومات السرية ، وخداع المستخدم من خلال عمليات الاحتيال المختلفة والأفعال الشائنة الأخرى. تعد الفيروسات المتنقلة وأحصنة طروادة والفيروسات وبرامج الأمن المحتالة من أكثر أنواع البرامج الضارة شيوعًا.



نشأت البرامج الضارة في الثمانينيات ببرامج مثل فيروس قطاع التمهيد في الدماغ في عام 1986 ودودة موريس المحمولة عبر الإنترنت في عام 1988. وقد تم تصميم هذه الفيروسات في المقام الأول لإلحاق الضرر بالمستخدمين. قد يرى الأشخاص الذين يستخدمون أجهزة كمبيوتر مصابة رسائل خاطئة أو تأثيرات بصرية غريبة.

سعى الأشخاص الذين كتبوا البرامج الضارة المبكرة إلى الشهرة والاحترام في عالم المتسللين السري الذين اتصلوا ببعضهم البعض في منتديات مشاركة الفيروسات (VX) شديدة الحراسة وتفاخروا بالفوضى التي أحدثوها.

اليوم ، حل المجرمون المحترفون محل كتّاب الفيروسات الهواة. تطورت منتديات VX إلى أسواق سوداء واسعة على الإنترنت تقدم مجموعة متنوعة من المنتجات والخدمات. ترتبط العديد من هذه المنتجات والخدمات بشبكات الروبوت التي يمكن استخدامها لتوزيع البرامج الضارة الأخرى وتثبيتها.



حذف ملف تعريف الكروم

كيف يمكن أن تصاب بفيروس الكمبيوتر

الطرق الشائعة لإصابة جهاز الكمبيوتر الذي يعمل بنظام التشغيل Windows بفيروس أو برنامج ضار:

  1. أنت تقوم بتنزيل برنامج مقرصن
  2. تقوم بتنزيل البرامج وتثبيتها من المواقع الضارة.
  3. يمكنك تنزيل وتثبيت التطبيقات المتصدعة بالفعل من متاجر التطبيقات الرسمية.
  4. تقوم بتثبيت حزمة البرامج دون قراءة اتفاقية ترخيص المستخدم النهائي أو إلغاء تحديد برنامج الطرف الثالث لـ تجنب تثبيت PUPs
  5. أنت تتبع الروابط التي تؤدي إلى مواقع ويب ضارة أو مخترقة ، والتي بدورها تقوم تلقائيًا بتنزيل تعليمات برمجية ضارة على جهاز الكمبيوتر الخاص بك.
  6. أنت تنقر بشكل أعمى على روابط الوسائط الاجتماعية من الأصدقاء الموثوق بهم ، مما يؤدي إلى بدء تنزيل البرامج الضارة على جهاز الكمبيوتر أو الجهاز المحمول.
  7. النقر فوق مرفقات البريد الإلكتروني الضارة دون التحقق من المرسل.
  8. تفتح ملفات Office المصابة من نظام آخر.
  9. النقر فوق الإعلانات الضارة - الإعلانات الخبيثة - حيث يتم تضمين التعليمات البرمجية المخفية
  10. تقوم بتوصيل محرك أقراص USB مصاب بجهاز الكمبيوتر الخاص بك واستخدامه دون فحصه بحثًا عن برامج ضارة.

نوع الملف الأكثر استخدامًا كحامل برامج ضارة

الملفات القابلة للتنفيذ أو ملفات. exe يمكن أن يكون خطيرًا ، وبالتالي لن يتمكن عميل البريد الإلكتروني الخاص بك من تنزيل هذه الملفات عبر البريد الإلكتروني. EXE و COM و MSI وما إلى ذلك هي الأنواع الثلاثة التي تحتاج إلى توخي الحذر الشديد معها - سواء في البريد الإلكتروني أو عند التنزيل من أي موقع ويب. تحقق دائمًا من جميع المرفقات والتنزيلات التي تحتوي على حماية من البرامج الضارة قبل فتحها.

هل تحمل ملفات PDF فيروسات؟ هل من الممكن الحصول على فيروس من ملف PDF؟

ليس فقط البرامج الضارة ، ولكن أيضًا ملفات PDF يمكن أن تؤدي وظيفة التصيد الاحتيالي. تحتوي ملفات تنسيق المستندات المحمولة (PDF) على عناصر نشطة يمكن أن تصيب جهاز الكمبيوتر الخاص بك. العناصر الديناميكية ووجود جافا سكريبت يجعلها خطرة. لكن هذا يعتمد إلى حد كبير على قارئ PDF الخاص بك ، والذي يوزع الملف.

إذا كان يعتني بجميع جوانب فتح الملفات وقراءتها وتحريرها وإغلاقها ، فهناك فرصة أقل للإصابة. يجب أن يكون قارئ PDF الذي تستخدمه قادرًا على اكتشاف تجاوز المكدس والمسح بحثًا عن الروابط داخل ملف PDF.

عند الحديث عن الروابط ، غالبًا ما يقوم المحتالون بتضمين واحد أو أكثر من عناوين URL لإعادة التوجيه في ملفات PDF. يعتقد القراء الأبرياء الارتباط ويتبعونه ، ويفقدون بياناتهم في هذه العملية. تتمثل إحدى الطرق للتغلب على ذلك في نسخ الروابط ولصقها مباشرةً في شريط عنوان المتصفح حتى تتمكن أجهزة فحص عناوين URL المضمنة في المتصفح من تحديد ما إذا كان الارتباط ضارًا أم لا. قد لا تحتوي جميع المتصفحات على مثل هذه الميزات ، ولكن الميزات الرئيسية ، مثل Internet Explorer و Edge و Chrome و Firefox ، تحتوي عليها. يمكنك أيضًا استخدام الماسحات الضوئية لعناوين URL كوظائف إضافية لمتصفحك.

لذلك ، في الختام ، تأكد من أنه يمكنك الحصول على فيروس من ملف PDF ويمكن أيضًا خداعك لمشاركة معلوماتك مع مواقع / أشخاص ضارين باستخدام روابط إعادة التوجيه أو الروابط المختصرة في الملف.

هل يمكن الإصابة بفيروس من ملفات الصور؟

ما الذي يمكن أن يفعله ملف صورة BMP بسيط؟ حسنًا ، قد يحتوي على عدة أجزاء من التعليمات البرمجية الثنائية التي يمكن تنفيذها عند فتحها وإصابة جهاز الكمبيوتر الخاص بك. للوهلة الأولى ، تعتبر ملفات الصور البريئة من الطرق المؤكدة لإصابة الفيروس ونشره. كم منا يقوم بالفعل بتشغيل ماسح ضوئي للبرامج الضارة بعد تنزيل الصور من الإنترنت؟

يعتقد المستخدمون أنها مجرد صورة ... وأن الصور لا يمكن أن تسبب ضررًا. لذلك ، يفتحون الصور التي تم تنزيلها دون أي احتياطات ، أو يشاهدونها في عميل بريد إلكتروني باستخدام عارض. في كلتا الحالتين ، يقوم جزء من ذاكرة الوصول العشوائي للكمبيوتر بتخزين البيانات لعرضها على الشاشة. عند عرض صورة ، يتم توزيع الملف الثنائي القابل للتنفيذ على جهاز الكمبيوتر الخاص بك ، وبالتالي يصيبها.

يمكن أن تصاب بفيروس من ملفات الصور ، وكذلك من أي نوع آخر من الملفات التي تنشأ من الإنترنت (بما في ذلك البريد الإلكتروني). يمكن أن تصاب ملفات الصور مثل JPG و BMP و PNG وما إلى ذلك. يمكن أن تكون حمولة أو يستخدم . لكن الفيروس لن يعمل حتى يتم فتح الصورة أو تشغيلها أو معالجتها بواسطة برنامج آخر.

يمكن أن يبدو ملف exe القابل للتنفيذ أيضًا كملف صورة عن طريق تسميته niceimage.jpg.exe. نظرًا لأن Windows يخفي امتدادات الملفات افتراضيًا ، يرى المستخدمون فقط جزء .jpg ثم ينقرون عليه ، معتقدين أنه ملف صورة.

أوامر rundll32

FYI، W32 / Perrun كان أول فيروس JPEG تم الإبلاغ عنه. يقوم باستخراج البيانات من ملفات JPEG ثم حقن ملفات الصور بالصور الرقمية المصابة.

هل يمكن أن تحتوي مستندات Office على فيروس؟

تعمل مستندات Office أيضًا بمثابة ناقل جيد للبرامج الضارة. ربما تكون قد شاهدت رسائل بريد إلكتروني تحتوي على ملفات مستندات مرفقة ، ويحتوي البريد الإلكتروني على معلومات أكثر تفصيلاً مقدمة في المرفق. نظرًا لأن مستندات Office مثل docx و doc و docm والتنسيقات المماثلة تسمح بالعناصر النشطة ، فقد تكون مصابًا. يتم تحميل معظم البرامج الضارة باستخدام وحدات الماكرو الموجودة في المستندات. لهذا السبب لن يفتح Word ملفًا من الويب في وضع التحرير إلا إذا طلبت ذلك.

يتم نقل مستندات المكتب فيروس الماكرو إذا كانت مبرمجة. البرامج النصية ووحدات الماكرو تجعل المهمة أسهل. في معظم الحالات ، يتم تشغيل ماكرو أولاً لإصابة جهاز الكمبيوتر الخاص بك ، ويتم تنزيل الحمولة لاحقًا لتجنب اكتشاف البرامج الضارة.

يقرأ : كيف تحقق مما إذا كان موقع الويب أو عنوان URL آمنًا باستخدام الماسحات الضوئية لعناوين URL على الإنترنت .

هل من الممكن أن تصاب بفيروس أثناء مشاهدة يوتيوب؟

يعتمد ذلك على كيفية استخدامك للموقع. أشرطة فيديو يوتيوب ليست خطيرة في حد ذاتها. ولكن بعد ذلك ، أصبحت بعض جوانب YouTube خارج نطاق سيطرته - الإعلانات الخبيثة وبرمجة الفيديو. برنامج الفيديو متاح للمستخدمين الذين لديهم عدد كبير من المشتركين. هذا يقلل من حدوث العدوى. ولكن قد يكون الأمر خطيرًا إذا نقرت على مقاطع الفيديو المتراكبة هذه على مقاطع الفيديو الرئيسية.

إنه نفس الشيء مع الإعلانات. إنها عناصر نشطة ، لذا يكون جهاز الكمبيوتر الخاص بك عرضة للخطر ما لم تجعل عدم النقر فوق الإعلانات إلزاميًا. لذا فإن الإجابة هي: مقاطع فيديو YouTube ليست خطيرة طالما أنك تتفاعل بعناية مع المحتوى النشط المتراكب على الفيديو الرئيسي. فرص الإصابة بفيروس YouTube منخفضة ، لكنها لا تزال موجودة - وينطبق الشيء نفسه على أي موقع ويب آخر في هذا الشأن!

هل من الممكن الإصابة بالفيروس عبر Tumblr أو Facebook أو الشبكات الاجتماعية الأخرى؟

هذا يعتمد مرة أخرى على ما تحاول القيام به. طالما أنك تقوم بتحميل الملفات فقط ولا تتبع الروابط ، فأنت في أمان. يمكن أن تكون الإعلانات ضد المحتوى ضارة. يمكن أن تكون الروابط عبارة عن عناوين URL تحاول التصيد الاحتيالي. إذا قمت بتنزيل صورة وفتحها دون البحث عن برامج ضارة ، فإنها تصبح خطيرة. في Windows SmartScreen بشكل عام يحمي المستخدمين جيدًا من تهديدات الويب.

باختصار ، هناك احتمال البرمجيات الخبيثة يتربص في جميع أنحاء الإنترنت. عليك أن تكون في حالة تأهب. لقد ولت الأيام التي كان يتم فيها نقل الفيروس عبر ملفات exe. يمكنهم الآن الحصول على أي امتداد للملف ويمكن حتى تضمينها في ملفات الصور.

نوافذ لوحة المفاتيح اليابانية 10

خاتمة

لذلك ترى أهم الاحتياطات التي تحتاج إلى اتخاذها: قم بتنزيل البرامج الموثوقة فقط من المصادر الرسمية ، وكن حذرًا جدًا أثناء التثبيت ورفض عروض الجهات الخارجية ، وقم بمسح أي محرك أقراص USB أو قرص تتصل به بجهازك ، وكن شديد الحذر الحذر قبل النقر على أي روابط ويب و اتخاذ الاحتياطات قبل تنزيل مرفقات البريد الإلكتروني .

اقرأ الآن:

  1. كيف تعرف ما إذا كان جهاز الكمبيوتر الخاص بك مصابًا بفيروس
  2. تلميحات أمان أجهزة الكمبيوتر التي تعمل بنظام Windows.
قم بتنزيل أداة إصلاح الكمبيوتر الشخصي للعثور بسرعة على أخطاء Windows وإصلاحها تلقائيًا

يمكنك أيضا أن تقرأ عنها تطور البرمجيات الخبيثة وكيف بدأ كل شيء!

المشاركات الشعبية