6 مصادر شائعة للبرامج الضارة
Miscellanea / / November 10, 2023
وأيضًا نصائح بسيطة حول كيفية تجنب الوقوع في قبضة عامل منجم آخر أو برنامج فدية آخر.
1. مرفقات البريد الإلكتروني
من المحتمل أنك تتلقى العديد من رسائل البريد الإلكتروني كل يوم. بعضها من أشخاص تعرفهم وتثق بهم، وبعضها من الغرباء أو بعض الشركات. جنبا إلى جنب مع الرسائل، قد تأتي المرفقات: الملفات التي يمكنك فتحها أو تنزيلها أو عرضها ببساطة. على سبيل المثال، المستندات أو مقاطع الفيديو.
لكن هذه المرفقات قد تحتوي على برامج ضارة. يتم تشغيلها عند حفظ ملف على جهاز الكمبيوتر الخاص بك وفتحه.
لذلك، كن حذرًا مع الرسائل الواردة من مرسلين غير معروفين. تبدو المرفقات ذات الامتدادات غير العادية مشبوهة بشكل خاص. على سبيل المثال، من المؤكد أن الصورة أو المستند لا يمكن أن تحتوي على امتدادات BAT وEXE: فهي موجودة فقط في الملفات القابلة للتنفيذ.
واستخدم أيضًا موفري خدمة البريد الإلكتروني الموثوقين مثل Gmail أو Outlook: حيث يقومون تلقائيًا بفحص المرفقات بحثًا عن الفيروسات. وإذا قمت بتنزيل ملف مشكوك فيه، فتحقق منه باستخدام خدمة VirusTotal قبل التشغيل.
فايروس توتال →
2. مواقع وهمية
غالبًا ما تحاكي صفحات التصيد الاحتيالي الموارد الشائعة الحقيقية لخداع المستخدمين لإدخال معلوماتهم الشخصية وكلمات المرور الخاصة بهم في حقول احتيالية أو تنزيل برامج ضارة. قد لا يكون لديهم تصميم وشعار مماثلين فحسب، بل قد يكون لديهم أيضًا اسم نطاق يختلف عن الأصل بحرف أو رمز واحد فقط.
لذلك، انتبه دائمًا إلى شريط العناوين في متصفحك وتحقق من عنوان URL بعناية. إذا كانت لديك أي شكوك حول صحة أحد الموارد، فلا تثق به فيما يتعلق ببياناتك. عند إدخال معلومات شخصية أو مالية، تأكد من أن الموقع يستخدم اتصالاً آمنًا (https). سيتم الإشارة إلى ذلك من خلال رمز القفل الموجود في بداية شريط العناوين.
أيضًا، قم دائمًا بتحديث متصفحك. يعد Chrome وFirefox وEdge جيدين في التعرف على مواقع التصيد الاحتيالي وتنبيهك إذا قمت بزيارة أحد المواقع. لا تتجاهل هذا التحذير.
3. البرامج التي تم تنزيلها
قد يؤدي تنزيل البرامج من مصادر غير موثوقة إلى إصابة جهازك. والحقيقة هي أنه قد يحتوي على تطبيقات ضارة أو مكونات إضافية غير مرغوب فيها. لذلك، لا تقم بتنزيل أي شيء من المواقع التي تقدم إصدارات البرامج "المجانية" أو "المكسورة".
حتى التطبيقات المجانية لا ينبغي تنزيلها من أرشيفات البرامج المختلفة بأسماء مثل Free Software وFree Soft وSoft Base وSoft Portal وما إلى ذلك. قم بتنزيل ملفات التثبيت فقط من مواقع الويب الرسمية أو من متجر Google Play لنظام Android أو App Store لنظام iOS إذا كنت تستخدم جهازًا محمولاً.
وإذا كنت لا تزال بحاجة إلى تنزيل برنامج من خدمة استضافة الملفات، فقم بتشغيله في نظام التشغيل الافتراضي المثبت فيه VirtualBox.
أخيرًا، حتى إذا قمت بتنزيل برنامج التثبيت من موقع موثوق به، فقم بإلقاء نظرة فاحصة على مربعات الاختيار التي تم تحديدها أثناء التثبيت. في بعض الأحيان، تحاول البرامج من الشركات المصنعة الرسمية تمامًا استبدال صفحتك الرئيسية أو محرك البحث أو المتصفح أو حتى تثبيت برنامج مكافحة فيروسات غير مرغوب فيه. سيساعدك Unchecky على إيقاف هذا السلوك.
تنزيل غير محدد →
4. السيول
يتيح لك التورنت تنزيل الملفات (الألعاب والأفلام والموسيقى وما إلى ذلك) مباشرةً من المستخدمين الآخرين. بشكل عام، يعد تنزيلها بحد ذاته أمرًا قانونيًا تمامًا: باستخدام هذا البروتوكول، يمكنك تنزيل توزيعات Linux أو نقلها رسميًا كميات كبيرة البيانات بشكل أسرع من خلال السحابة أو البريد الإلكتروني.
ولكن في كثير من الأحيان يمكن تعديل الملفات الموجودة في ملفات التورنت وتحتوي على برامج ضارة. وينطبق هذا بشكل خاص على التوزيعات التي تحتوي على برامج غير مرخصة. عند محاولة تثبيت محرر رسومي أو مجموعة مكتبية مخترقة وفقًا "للتعليمات" التي يقدمها المتسلل، سيقوم المستخدم بتعطيل برنامج مكافحة الفيروسات ومنح حقوق المسؤول للملف الضار.
لتجنب ذلك، قم بشراء البرامج على مواقعها الرسمية أو استخدمها البدائل المجانية. وتجنب الملفات ذات الامتدادات المشبوهة.
قبل تنزيل ملف تورنت، انتبه إلى تعليقات ومراجعات المستخدمين الآخرين. إذا اشتكى العديد من الأشخاص من السلوك المشبوه لملف ما أو وجود فيروسات، فمن الأفضل رفض تنزيله. بالإضافة إلى ذلك، إذا كان التورنت يحتوي على عدد قليل من البذور (التوزيع) أو اللعقات (التنزيل)، فيجب ألا تقوم بتنزيله أيضًا.
5. الأجهزة القابلة للإزالة
يمكن أن تأتي البرامج الضارة من محركات الأقراص المحمولة، ومحركات الأقراص الثابتة الخارجية، بالإضافة إلى الأقراص المضغوطة وأقراص DVD - نعم، لا يزال بعض الأشخاص يستخدمون الوسائط الضوئية. إذا كان الجهاز متصلاً بجهاز كمبيوتر مصاب، فقد يحتوي على برامج ضارة سيتم تشغيلها تلقائيًا عند توصيله بجهاز آخر.
لذلك، إذا عثرت على محرك أقراص محمول، فلا تقم بإدخاله في جهاز الكمبيوتر الخاص بك حتى تتأكد من أنه آمن. من الأفضل التحقق من المحتوى الموجود على جهاز كمبيوتر غير متصل بالإنترنت، مع وجود Linux أو macOS على متنه.
تعطيل التشغيل التلقائي: تقوم هذه الميزة تلقائيًا بتشغيل البرامج أو فتح الملفات من جهاز قابل للإزالة عند توصيله. للقيام بذلك، انقر فوق "خيارات" ← "الأجهزة" ← "التشغيل التلقائي" وقم بتبديل مفتاح التبديل بجوار "استخدام التشغيل التلقائي لجميع الوسائط والأجهزة".
إذا كنت لا تزال بحاجة إلى فتح ملف أو تشغيل برنامج من جهاز غير مألوف قابل للإزالة، فيجب عليك التحقق من ذلك باستخدام برنامج مكافحة الفيروسات، على سبيل المثال ESET الماسح الضوئي على الإنترنت, دكتور. علاج الويب! أو نورتون ممحاة الطاقة.
6. البرمجيات القديمة
قد تحتوي البرامج القديمة التي لم يتم تحديثها منذ فترة على نقاط ضعف قد تسمح للمتسللين بإدخال تعليمات برمجية ضارة أو الوصول غير المصرح به إلى النظام. ببساطة، سيكون أصحاب نظام التشغيل Windows 7 أو 8 أكثر عرضة لهجوم الفيروسات وبرامج الفدية مقارنة بمستخدمي نظامي التشغيل Windows 10 و11، لأن الأخير يعاني من ثغرات أمنية بسرعة مصححة.
لذلك، تأكد من تحديث نظام التشغيل الخاص بك وجميع البرامج المثبتة بانتظام. قم بتشغيل التحديثات التلقائية حيثما أمكن ذلك، ولا تقم بإيقاف تشغيلها أبدًا.
إذا كنت لا تستخدم أي تطبيق لفترة طويلة، فمن الأفضل حذفه. سيؤدي هذا إلى تقليل عدد نقاط الدخول المحتملة للهجمات. تجنب أيضًا البرامج المقرصنة. غالبًا ما يحتوي على برامج ضارة أو قد يكون أكثر عرضة للخطر بسبب نقص التحديثات الرسمية.
اقرأ أيضا🧐
- كيفية تعيين كلمة مرور BIOS لحماية جهاز الكمبيوتر الخاص بك
- كيفية حماية البيانات الشخصية على شبكة الإنترنت
- كيفية حماية هاتفك الذكي من المراقبة وسرقة البيانات