التصنيف والأنواع والميزات. ما هو فيروس الكمبيوتر؟ أنواع فيروسات الكمبيوتر

09.09.2019

يوجد عدد كبير من البرامج الضارة والفيروسات على الإنترنت والتي يمكن أن تؤثر على جهاز الكمبيوتر الخاص بك بعدة طرق. يقوم البعض بتدمير ملفاتك، والبعض الآخر يستخدم بياناتك على مواقع لا تعرف عنها شيئًا. لا تستطيع العديد من برامج مكافحة الفيروسات دائمًا التعامل مع المشكلات الناشئة. ونتيجة لذلك، تظهر علامات إصابة الكمبيوتر بفيروس.

هي برامج صغيرة تنتشر من كمبيوتر إلى كمبيوتر وتتداخل مع تشغيل نظام التشغيل.

تعمل الفيروسات فقط برمجياً. تميل إلى الارتباط بالملف أو اختراق نص الملف. في هذه الحالة، يُقال أن الملف مصاب بفيروس.

يدخل الفيروس إلى الكمبيوتر فقط مع الملف المصاب. لتنشيط الفيروس، تحتاج إلى تنزيل الملف المصاب، وفقط بعد ذلك يبدأ الفيروس في التصرف من تلقاء نفسه.

يمكن للفيروس أن يصيب جهاز الكمبيوتر الخاص بك، ويفسد البيانات الموجودة عليه أو يحذفها، وينتشر إلى أنظمة أخرى من خلال برنامج البريد الإلكتروني الخاص بك، بل ويدمر كل شيء على محرك الأقراص الثابتة لديك.

يمكن أن تظهر تأثيرات الفيروسات بطرق مختلفة: من التأثيرات المرئية المختلفة التي تتداخل مع العمل إلى الفقدان الكامل للمعلومات. تصيب معظم الفيروسات البرامج التنفيذية، أي الملفات ذات الامتداد .EXE و.COM ( إصابة الكمبيوتر بالفيروساتيمكن "التقاطها" من الإنترنت مع البرامج غير المرخصة أو الملفات والبرامج الأخرى)، على الرغم من أن الفيروسات الموزعة عبر نظام البريد الإلكتروني أصبحت شائعة بشكل متزايد مؤخرًا. لذلك، من المهم جدًا عدم فتح المرفقات أبدًا إلا إذا كنت تتوقع استلامها أو معرفة الجهة التي تأتي منها.

عدوى الكمبيوترقد يحدث تحت ستار الصور والروابط الخاصة بها وبطاقات التهنئة وملفات الصوت والفيديو.

بالمناسبة، هناك بعض العلامات المميزة للإصابة بالفيروس عبر البريد الإلكتروني:

  • يخبرك الأصدقاء أو المعارف عن رسائل منك لم ترسلها؛
  • يوجد عدد كبير من الرسائل في صندوق البريد الخاص بك بدون عنوان إرجاع أو رأس.

    وتجدر الإشارة إلى أن مثل هذه الأعراض لا تنتج دائمًا عن وجود الفيروسات. في بعض الأحيان يمكن أن تكون نتيجة لأسباب أخرى. على سبيل المثال، في حالة البريد، قد يتم إرسال الرسائل المصابة باستخدام عنوان المرسل الخاص بك، ولكن ليس من جهاز الكمبيوتر الخاص بك.

غالبًا ما يُنصح المستخدمون باستخدام أحد برامج مكافحة الفيروسات لفحص أجهزة الكمبيوتر الخاصة بهم بحثًا عن الفيروسات، ولكن لسوء الحظ، لم يعد هذا كافيًا اليوم. في كثير من الأحيان، لتحديد ما إذا كان جهاز الكمبيوتر مصابًا بفيروس، من الضروري فهم أساسيات أمان الكمبيوتر. ومع ذلك، فإن العديد من المستخدمين المبتدئين إما لا يفهمون على الإطلاق أو لا يفهمون سوى القليل عن هذه المشكلة. على الرغم من أن العديد من الفيروسات مصممة بحيث لا يمكن اكتشافها، إلا أن هناك بعض العلامات التي يمكن أن تساعدك في تحديد ما إذا كان نظامك معرضًا للخطر.

علامات تشير إلى إصابة جهاز الكمبيوتر الخاص بك بفيروس:

1. الكمبيوتر "يتحدث": هناك الكثير من النوافذ المنبثقة والرسائل التي تظهر والتي تفيد بأن الكمبيوتر مصاب وفي خطر ويحتاج إلى الحماية... وهذه علامة أكيدة على إصابة الكمبيوتر، وربما حتى باستخدام برنامج مكافحة فيروسات خادع (يسمى أحيانًا "rogueware" ").

2. انخفاض الأداء. بدأ الكمبيوتر في العمل ببطء، وبدأ الإنترنت في التجميد، وبدأت البرامج في الفتح لفترة أطول من المعتاد - : يمكن أن يكون هذا علامة على وجود العديد من المشاكل، بما في ذلك الإصابة بفيروس على جهاز الكمبيوتر الخاص بك..

في حالة إصابة النظام بفيروس (على سبيل المثال، حصان طروادة)، يقوم الكمبيوتر تلقائيًا بتشغيل العديد من البرامج غير الضرورية. يؤدي هذا إلى تشغيل النظام بشكل أبطأ بكثير من المعتاد.

3. لن يتم تحميل البرامج:كم مرة حاولت تشغيل التطبيقات من القائمة أو سطح المكتب، ولكن لم يحدث شيء؟ أو ربما تم فتح برنامج مختلف تمامًا بدلاً من البرنامج المطلوب؟أو تظهر تحذيرات الخطأ.
كما في الحالة السابقة، هذا لا يعني أن جهاز الكمبيوتر الخاص بك مصاب بالتأكيد. ربما هناك سبب آخر. ولكن، في أي حال، هذه إشارة إلى أن هناك خطأ ما.

4. لا يمكنك الاتصال بالإنترنت أو أنه بطيء جدًا.يعد عدم وجود اتصال بالإنترنت علامة شائعة أخرى لإصابة الكمبيوتر (على الرغم من أن هذا قد يكون مجرد انقطاع في مزود خدمة الإنترنت). ويحدث أيضًا أن الإنترنت يعمل ولكنه أبطأ بكثير من المعتاد. إذا أصيب جهاز الكمبيوتر الخاص بك، فقد يتصل الفيروس تلقائيًا بالإنترنت، مما يقلل من عرض النطاق الترددي الخاص بك، أو قد يجعل الاتصال بالإنترنت مستحيلاً.

5. عند الاتصال بالإنترنت، يتم فتح نوافذ مختلفة أو يعرض المتصفح الصفحات التي لم تفتحها. هذه علامة أكيدة على الإصابة. تقوم العديد من الفيروسات بإعادة توجيه حركة المرور إلى مواقع معينة ضد إرادتك. ويمكنهم أيضًا تزييف صفحات الويب، مما يجعل المستخدم يعتقد أنه يشاهد موقعًا موثوقًا به، ولكنه في الحقيقة يشاهد تقليدًا خطيرًا له.

6. الملفات مفقودة -اختفاء الملفات والأدلة أو تلف محتوياتها . هناك فيروسات تقوم بحذف البيانات أو تشفيرها أو نقلها من مكان إلى آخر... إذا حدث لك ذلك فلا داعي للقلق...

7. التغييرات في المظهر وأحجام الملفات. تغييرات غير مفهومة (بدون سبب) في الملفات، وكذلك تغييرات في حجم وتاريخ آخر تعديل للملفات. زيادة أو تقليل عدد الملفات الموجودة على القرص الصلب أو الخارجي؛

8. اختفى برنامج مكافحة الفيروسات وتم حظر جدار الحماية...علامة شائعة أخرى للتهديد هي حظر نظام الأمان (مكافحة الفيروسات، وجدار الحماية، وما إلى ذلك) المثبت على الكمبيوتر. ومع ذلك، عليك أن تضع في اعتبارك: إذا توقف شيء واحد فجأة عن العمل، فربما يكون هذا خطأ محددًا في هذا البرنامج. وإذا توقفت جميع مكونات نظام الأمان عن العمل، فمن المرجح أن يكون جهاز الكمبيوتر الخاص بك مصابًا بفيروس.

9. يستخدم الكمبيوتر لغة غير مفهومة.إذا تغيرت لغة بعض التطبيقات، فإن الشاشة لا تعرض الملفات بشكل صحيح، فمن المؤكد أن جهاز الكمبيوتر الخاص بك مصاب.

10. اختفاء الملفات المحفوظة الخاصة بالألعاب والبرامج وغيرها من جهاز الكمبيوتر.قد يكون هذا مرة أخرى علامة على الإصابة بالفيروس. على الرغم من أن السبب ربما يكون التثبيت غير الكامل أو غير الصحيح للبرامج.

11. لقد أصبح الكمبيوتر مجنوناً حرفياً!إذا كان الكمبيوتر يعمل من تلقاء نفسه، يرسل النظام رسائل بريد إلكتروني دون علمك، وتفتح مواقع مختلفة من تلقاء نفسها، فهذا يعني أن جهاز الكمبيوتر الخاص بك مصاب.يجب الانتباه إلى رسائل النظام غير الواضحة والموسيقى والمؤثرات المرئية وما إلى ذلك. من العلامات الواضحة لوجود فيروس على جهاز الكمبيوتر الخاص بك ظهور برامج أو رسائل أو صور ذاتية التشغيل.

12. تقليل حجم ذاكرة الوصول العشوائي المجانية. انخفضت المساحة الحرة على القرص الصلب الخاص بك بشكل حاد، على الرغم من أنك متأكد من عدم تسجيل أي شيء جديد

13. أخطاء عند تحميل نظام التشغيل -عدم القدرة على تحميل الملفات أو نظام التشغيل

14. عدم القدرة على حفظ الملفات في الدلائل المطلوبة.

15. يتجمد متصفح الإنترنتأو يتصرف بطريقة غير متوقعة (على سبيل المثال، لا يمكن إغلاق نافذة البرنامج). أو تتغير صفحة بدء المتصفح نفسها

16. الوصول المتكرر إلى القرص الصلب(يومض الضوء الموجود على وحدة النظام بشكل متكرر)

يمكن أن تستمر هذه القائمة لفترة طويلة ولن تكتمل بعد. يمكن لكل رمز ضار أن يظهر نفسه بشكل غير متوقع تمامًا. ولكن لديهم شيء واحد مشترك - "السلوك" غير العادي للكمبيوتر.

كلما لاحظت المزيد من هذه الانحرافات في تشغيل جهاز الكمبيوتر الخاص بك، كلما زاد احتمال إصابة جهاز الكمبيوتر الخاص بك بفيروس.

في 90% من الحالات، يكون سبب وجود الأعراض غير المباشرة هو فشل الأجهزة أو البرامج. على الرغم من أن هذه الأعراض من غير المرجح أن تشير إلى وجود إصابة، إلا أنه في حالة حدوثها، يوصى بإجراء فحص كامل لجهاز الكمبيوتر الخاص بك.

الفيروسات الحديثة ليست مخيفة مثل سابقاتها. غالبًا ما لا تسمح آليات الحماية المحسنة لأنظمة التشغيل بإحداث نفس الفوضى كما كانت من قبل (على سبيل المثال، تهيئة القرص الصلب). تهدف الفيروسات وهجمات الاحتيال الآن في المقام الأول إلى الحصول على مكاسب مالية أو التحكم في جهاز كمبيوتر المستخدم، بدلاً من تدمير البيانات. علاوة على ذلك، لتنفيذ المهام المدرجة، لا يلزم وجود فيروس دائمًا؛ غالبًا ما يكون خطاب أو رسالة نصية قصيرة مكتوبة بشكل صحيح كافية لمستلمها لإرسال معلومات بطاقة الائتمان أو معلومات سرية أخرى إلى المهاجمين. تحتوي قاعدة بيانات التوقيع الخاصة بمعظم برامج مكافحة الفيروسات على عدة ملايين من الإدخالات حول فيروسات مختلفة، ولكن ما لا يزيد عن 10 أنواع مختلفة من الهجمات تشكل تهديدًا خطيرًا.

العلامات الرئيسية للإصابة ببرامج الفدية:

ماذا تفعل إذا كانت هناك علامات العدوى

إذا لاحظت أن جهاز الكمبيوتر الخاص بك "يعمل بشكل مريب" - فلا داعي للذعر! لا داعي للذعر، فهي قاعدة ذهبية يمكن أن تنقذك من فقدان البيانات المهمة والمخاوف غير الضرورية.

إذا لم يتم العثور على فيروسات أثناء عملية المسح، والعلامات التي أخافتك تم تصنيفها على أنها غير مباشرة، على الأغلب ليس لديك ما يدعو للقلق. تحقق من البرامج والأجهزة المثبتة على جهاز الكمبيوتر الخاص بك (قم بإزالة البرامج غير المرخصة والملفات غير الضرورية)، وقم بتثبيت آخر تحديثات نظام التشغيل (قم بتثبيت تصحيحات Windows باستخدام خدمة Windows Update، أو الأفضل من ذلك، قم بتنزيل هذه التحديثات يدويًا، مع إعطاء الأولوية التحديثات الأمنية الهامة) والبرامج التطبيقية.

في جميع الحالات المذكورة أعلاه، وكذلك في حالة وجود أدنى شك في إصابة جهاز الكمبيوتر الخاص بك، يجب عليك اختيار حلول أمنية بديلة بدلاً من تلك المثبتة بالفعل على جهاز الكمبيوتر الخاص بك. إذا كنت تشك في سلامة جهاز الكمبيوتر الخاص بك، فمن الأفضل الاتصال بأخصائي. سيؤدي هذا إلى حفظ كافة الملفات والبرامج الضرورية على جهاز الكمبيوتر الخاص بك.

بناءً على مواد من www.molnet.ru، www.mihafilm.narod.ru، www.windxp.com.ru

للعمل بشكل مريح وآمن على جهاز الكمبيوتر، يجب أن يكون لديك الحد الأدنى من المعرفة حول ضمان حماية البيانات الشخصية. للقيام بذلك، أولا وقبل كل شيء، عليك أن تعرف ما هو فيروس الكمبيوتر. عليك أيضًا أن تتذكر أن أفضل طريقة لمكافحتها هي برامج مكافحة الفيروسات.

تعريف فيروس الكمبيوتر هو كما يلي: "فيروس الكمبيوتر هو برنامج له القدرة على نسخ نفسه، وإدخاله في كود النظام ومنتجات البرامج الأخرى، كما يتسبب في أضرار لا يمكن إصلاحها لأجهزة الكمبيوتر والمعلومات المخزنة على الوسائط الخاصة به.

الهدف الرئيسي لأي فيروس هو التسبب في الضرر أو سرقة المعلومات أو مراقبة جهاز الكمبيوتر. يمكن أيضًا تتبع الإجراءات الأخرى لفيروسات الكمبيوتر. يسمح لك الميل إلى التكاثر بإحداث أقصى قدر من الضرر. إن حقيقة أن الفيروسات لا يمكنها التكاثر داخل جهاز محلي فحسب، بل تنتقل أيضًا عبر الشبكات، بما في ذلك الشبكات العالمية، تشير إلى إمكانية تفشي أوبئة فيروسات الكمبيوتر.

المراحل والحالات المميزة لفيروسات الكمبيوتر

  • الوجود السلبي: في هذه الحالة يتم تسجيل الفيروس على القرص الصلب، ولكن لا يتم اتخاذ أي إجراء إلا بعد استيفاء الشروط التي حددها المبرمج.
  • التكاثر: حالة يقوم فيها الفيروس بإنشاء عدد لا يحصى من النسخ من نفسه ويتم وضعها على القرص الصلب للكمبيوتر، ويتم نقلها أيضًا إلى الشبكة المحلية مع حزم الخدمة.
  • الوجود النشط: في هذا الوضع، يبدأ الفيروس في تحقيق هدفه - تدمير البيانات ونسخها، واحتلال مساحة القرص بشكل مصطنع واستهلاك ذاكرة الوصول العشوائي.

كيف ظهرت فيروسات الكمبيوتر؟

رسميًا، يبدأ تاريخ فيروسات الكمبيوتر في عام 1981. كانت تكنولوجيا الكمبيوتر في مهدها. في ذلك الوقت لم يكن أحد يعرف ما هو فيروس الكمبيوتر. كتب ريتشارد سكرينتا أول فيروس تمهيد لجهاز كمبيوتر Apple II. لقد كان غير ضار نسبيًا وعرض قصيدة على الشاشة. في وقت لاحق، بدأت الفيروسات في الظهور لـ MS-DOS. وفي عام 1987، تم تسجيل ثلاث أوبئة فيروسية دفعة واحدة. وقد تم تسهيل ذلك من خلال دخول جهاز كمبيوتر IBM غير مكلف نسبيًا إلى السوق ونمو الحوسبة في جميع أنحاء العالم.

لقد نتج الوباء الأول عن برمجيات الدماغ الضارة، أو "فيروس باكستان". تم تطويره بواسطة الأخوين Alvey لمعاقبة المستخدمين الذين يستخدمون الإصدارات المخترقة من برامجهم. لم يتوقع الأخوان أن ينتشر الفيروس خارج باكستان، لكنه حدث، وأصاب فيروس الدماغ أجهزة الكمبيوتر في جميع أنحاء العالم.

وحدث التفشي الثاني في جامعة ليهاي في الولايات المتحدة الأمريكية، وتم تدمير عدة مئات من الأقراص المرنة في مكتبة مركز الكمبيوتر بالجامعة. كان للوباء نطاق متوسط ​​في تلك الأوقات، وأثر الفيروس على 4 آلاف جهاز كمبيوتر فقط.

أما الفيروس الثالث، وهو فيروس القدس، فقد ظهر في عدة دول حول العالم. قام الفيروس بتدمير جميع الملفات فور إطلاقها. ومن بين الأوبئة التي حدثت في الفترة 1987-1988، كان هذا هو الأكبر.

كان عام 1990 نقطة البداية للمكافحة النشطة للفيروسات. بحلول هذا الوقت، تم بالفعل كتابة العديد من البرامج التي تلحق الضرر بأجهزة الكمبيوتر، ولكن حتى التسعينيات لم تكن هذه مشكلة كبيرة.

في عام 1995، بدأت الفيروسات المعقدة في الظهور، ووقعت حادثة أصيبت فيها جميع الأقراص التي تحتوي على نسخة تجريبية من نظام التشغيل Windows 95 بالفيروسات.

اليوم، أصبح تعبير "فيروس الكمبيوتر" مألوفًا لدى الجميع، وتنمو وتتطور صناعة البرامج المسببة للضرر بسرعة. تظهر فيروسات جديدة كل يوم: فيروسات الكمبيوتر والهاتف والآن فيروسات المشاهدة. وفي تحدٍ لها، تنتج شركات مختلفة أنظمة حماية، لكن أجهزة الكمبيوتر لا تزال مصابة في جميع أنحاء العالم.

فيروس الكمبيوتر "الإيبولا"

إن فيروس إيبولا الحاسوبي له أهمية كبيرة اليوم. يرسلها المتسللون عبر البريد الإلكتروني، مختبئين وراء أسماء الشركات المعروفة. يهاجم الفيروس البرامج المثبتة على أجهزة الكمبيوتر، وهو قادر على حذف كل شيء مثبت على الجهاز بسرعة كبيرة. بالإضافة إلى ذلك، يمكنه إعادة الإنتاج، بما في ذلك عبر الشبكة المحلية. وهكذا يعتبر الإيبولا من أخطر الكائنات اليوم.

تصنيف البرمجيات الخبيثة

يتم تصنيف فيروسات الكمبيوتر وفقا لمعايير مختلفة. اعتمادًا على سلوكهم، تم تقسيمهم بشكل مشروط إلى 6 فئات: حسب الموطن، والميزات الهيكلية للكود، وطريقة إصابة الكمبيوتر، والنزاهة، والقدرات، بالإضافة إلى وجود فئة من الفيروسات غير المصنفة.

اعتمادًا على موطنها، توجد الأنواع التالية من فيروسات الكمبيوتر:

  • شبكة- تنتشر هذه الفيروسات عبر الشبكات المحلية أو العالمية، وتصيب عددًا كبيرًا من أجهزة الكمبيوتر حول العالم.
  • ملف- مضمنة في ملف، مما يؤدي إلى إصابته. يبدأ الخطر لحظة تنفيذ الملف المصاب.
  • حذاء طويل- مضمنة في قطاع التمهيد بالقرص الصلب وتبدأ في التنفيذ في اللحظة التي يتم فيها تشغيل النظام.

بناءً على السمات الهيكلية لشفرتها، تنقسم الفيروسات إلى:

بناءً على طريقة إصابة الكود، تنقسم الفيروسات إلى مجموعتين:

  • مقيم- البرامج الضارة التي تصيب ذاكرة الوصول العشوائي.
  • غير مقيم- الفيروسات التي لا تصيب ذاكرة الوصول العشوائي.

حسب النزاهة يتم تقسيمهم إلى:

  • وزعت- البرامج مقسمة إلى عدة ملفات، ولكن تحتوي على برنامج نصي لتسلسل تنفيذها.
  • كلي- كتلة واحدة من البرامج التي يتم تنفيذها بواسطة خوارزمية مباشرة.

بناءً على القدرات، تنقسم الفيروسات إلى الفئات الأربع التالية:

  • غير مؤذية- أنواع فيروسات الكمبيوتر التي يمكنها إبطاء جهاز الكمبيوتر عن طريق مضاعفة واستيعاب المساحة الحرة على القرص الصلب.
  • غير خطرة- الفيروسات التي تعمل على إبطاء جهاز الكمبيوتر، وتحتل كمية كبيرة من ذاكرة الوصول العشوائي (RAM) وتنتج تأثيرات صوتية ورسومية.
  • خطير- الفيروسات التي يمكن أن تؤدي إلى فشل خطير في النظام، من تجميد الكمبيوتر إلى تدمير نظام التشغيل.
  • خطير جدا- الفيروسات التي يمكنها محو معلومات النظام، كما تؤدي إلى التدمير المادي للكمبيوتر عن طريق تعطيل توزيع الطاقة للمكونات الرئيسية.

فيروسات مختلفة لا تندرج تحت التصنيف العام:

  • ديدان الشبكة- الفيروسات التي تحسب عناوين أجهزة الكمبيوتر المتوفرة على الشبكة وتتكاثر. وكقاعدة عامة، يتم تصنيفها على أنها فيروسات غير خطيرة.
  • أحصنة طروادة، أو أحصنة طروادة.هذه الأنواع من فيروسات الكمبيوتر حصلت على اسمها تكريما لحصان طروادة الشهير. تتنكر هذه الفيروسات كبرامج مفيدة. وهي مخصصة أساسًا لسرقة المعلومات السرية، ولكن هناك أيضًا أنواعًا مختلفة من البرامج الضارة الأكثر خطورة.

كيفية اكتشاف الفيروس على جهاز الكمبيوتر؟

يمكن أن تكون الفيروسات غير مرئية، ولكنها في الوقت نفسه تؤدي إجراءات غير مرغوب فيها على جهاز الكمبيوتر الخاص بك. في إحدى الحالات، يكاد يكون من المستحيل اكتشاف وجود فيروس، وفي حالة أخرى، يلاحظ المستخدم عددًا من علامات الإصابة بالكمبيوتر.

بالنسبة لأولئك الذين لا يعرفون ما هو فيروس الكمبيوتر، فإن الإجراءات التالية على الكمبيوتر يجب أن تثير الشك في وجود خطر:

  • بدأ الكمبيوتر في العمل بشكل أبطأ.علاوة على ذلك، فإن التباطؤ في العمل أكثر من كبير.
  • ظهور الملفات التي لم يقم المستخدم بإنشائها.يجب إيلاء اهتمام خاص للملفات التي تحتوي على مجموعة من الأحرف أو امتداد غير معروف بدلاً من الاسم المناسب.
  • زيادة مريبة في المساحة المحتلة من ذاكرة الوصول العشوائي.
  • إيقاف التشغيل التلقائي وإعادة تشغيل الكمبيوتر، وسلوكه غير القياسي، وميض الشاشة.
  • عدم القدرة على تحميل البرامج.
  • أخطاء غير متوقعة ورسائل الأعطال.

تشير كل هذه العلامات إلى أن جهاز الكمبيوتر مصاب على الأرجح، ومن الضروري فحصه بحثًا عن الملفات التي تحتوي على تعليمات برمجية ضارة. هناك طريقة واحدة فقط لفحص جهاز الكمبيوتر الخاص بك بحثًا عن الفيروسات - برنامج مكافحة الفيروسات.

برامج مكافحة الفيروسات، أو برامج مكافحة الفيروسات،- هذه هي أنظمة البرامج التي تحتوي على قواعد بيانات واسعة النطاق لفيروسات الكمبيوتر وتقوم بإجراء فحص شامل للقرص الصلب بحثًا عن وجود ملفات أو تعليمات برمجية مألوفة. يمكن لبرنامج مكافحة الفيروسات تنظيف الملف أو حذفه أو عزله في منطقة مخصصة لذلك.

طرق وأساليب الحماية من البرمجيات الخبيثة

تعتمد الحماية ضد فيروسات الكمبيوتر على الأساليب الفنية والتنظيمية. تهدف الأساليب الفنية إلى استخدام الأدوات اللازمة لمنع تهديدات الفيروسات: برامج مكافحة الفيروسات وجدران الحماية ومكافحة البريد العشوائي وبالطبع تحديث نظام التشغيل في الوقت المناسب. تنظيمية - الأساليب التي تصف سلوك المستخدم الصحيح على الكمبيوتر من وجهة نظر أمن المعلومات.

الأساليب التقنية تمنع دخول الفيروسات إلى جهاز الكمبيوتر من خلال البرامج.

مضادات الفيروسات- مراقبة نظام الملفات، والتحقق بلا كلل والبحث عن آثار التعليمات البرمجية الضارة. تم تصميم جدار الحماية للتحكم في المعلومات الواردة عبر قنوات الشبكة وحظر الحزم غير المرغوب فيها.
يسمح لك جدار الحماية بحظر نوع معين من الاتصال بناءً على معايير مختلفة: المنافذ والبروتوكولات والعناوين والإجراءات.

مكافحة البريد المزعج- التحكم في استلام البريد غير المرغوب فيه، وعندما تصل رسالة مشبوهة إلى عميل البريد، فإنها تمنع القدرة على تنفيذ الملفات المرفقة حتى يجبر المستخدم على تنفيذها. هناك رأي مفاده أن برامج مكافحة البريد العشوائي هي الطريقة الأكثر فعالية للقتال، ولكنها تقوم كل يوم بحظر عشرات الملايين من الرسائل التي تحتوي على فيروسات مدمجة.

تحديث نظام التشغيل- عملية يقوم فيها المطورون بتصحيح الأخطاء وأوجه القصور في تشغيل نظام التشغيل، والتي يستخدمها المبرمجون لكتابة الفيروسات.

تصف الأساليب التنظيمية قواعد العمل على الكمبيوتر الشخصي، ومعالجة المعلومات، وإطلاق البرامج واستخدامها، بناءً على أربعة مبادئ أساسية:

  1. قم بتشغيل وفتح تلك المستندات والملفات التي تأتي من مصادر موثوقة والتي تثق بها بشدة. وفي هذه الحالة يتحمل المستخدم المسؤولية بإطلاق هذا البرنامج أو ذاك.
  2. تحقق من جميع المعلومات الواردة من أي مصادر خارجية، سواء كان ذلك من الإنترنت أو القرص الضوئي أو محرك أقراص فلاش.
  3. احرص دائمًا على تحديث قواعد بيانات مكافحة الفيروسات وإصدار غلاف البرنامج لاكتشاف التهديدات والقضاء عليها. ويرجع ذلك إلى حقيقة أن مطوري برامج مكافحة الفيروسات يعملون باستمرار على تحسين منتجاتهم بناءً على ظهور فيروسات جديدة؛
  4. وافق دائمًا على عروض برامج مكافحة الفيروسات للتحقق من محرك الأقراص المحمول أو محرك الأقراص الثابتة المتصل بالكمبيوتر.

مع ظهور الفيروسات، بدأت البرامج في الظهور، مما جعل من الممكن العثور عليها وتحييدها. تظهر فيروسات جديدة في العالم كل يوم. يتم تحديث منتجات الكمبيوتر الخاصة باستكشاف الأخطاء وإصلاحها عدة مرات يوميًا لتبقى محدثة. لذلك، دون توقف، هناك معركة مستمرة ضد فيروسات الكمبيوتر.

اليوم، يعد اختيار برامج مكافحة الفيروسات كبيرًا جدًا. تظهر عروض جديدة في السوق بين الحين والآخر، وهي متنوعة جدًا: بدءًا من حزم البرامج الكاملة وحتى الإجراءات الفرعية الصغيرة التي تركز على نوع واحد فقط من الفيروسات. يمكنك العثور على حلول أمنية مجانية أو متاحة مع ترخيص مدفوع الأجر.

تقوم برامج مكافحة الفيروسات بتخزين مقتطفات من أكواد عدد كبير من الكائنات الخطرة على أنظمة الكمبيوتر في قواعد بيانات التوقيع الخاصة بها، وتقوم أثناء المسح بمقارنة رموز المستندات والملفات القابلة للتنفيذ مع قاعدة البيانات الخاصة بها. إذا تم العثور على تطابق، فسيقوم برنامج مكافحة الفيروسات بإعلام المستخدم ويقدم أحد خيارات الأمان.

تعد فيروسات الكمبيوتر وبرامج مكافحة الفيروسات جزءًا لا يتجزأ من بعضها البعض. هناك رأي مفاده أنه من أجل تحقيق مكاسب تجارية، تقوم برامج مكافحة الفيروسات بتطوير كائنات خطيرة بشكل مستقل.

تنقسم أدوات برامج مكافحة الفيروسات إلى عدة أنواع:

  • برامج كشف .مصمم للبحث عن الكائنات المصابة بأحد فيروسات الكمبيوتر المعروفة حاليًا. عادةً، تبحث أجهزة الكشف فقط عن الملفات المصابة، ولكن في بعض الحالات تكون قادرة على معالجتها.
  • برامج التدقيق -تتذكر هذه البرامج حالة نظام الملفات، وبعد مرور بعض الوقت تقوم بفحص التغييرات والتحقق منها. إذا كانت البيانات غير متطابقة، يتحقق البرنامج مما إذا كان الملف المشبوه قد تم تحريره بواسطة المستخدم. إذا كانت نتيجة الفحص سلبية، فستتم مطالبة المستخدم برسالة حول احتمال إصابة الكائن.
  • برامج الاستشفاء- مصمم لمعالجة البرامج والأقراص الصلبة بأكملها.
  • برامج التصفية- التحقق من المعلومات الواردة إلى الكمبيوتر من الخارج ومنع الوصول إلى الملفات المشبوهة. وكقاعدة عامة، يتم عرض الطلب للمستخدم. يتم بالفعل تنفيذ برامج التصفية في جميع المتصفحات الحديثة من أجل اكتشاف فيروسات الكمبيوتر في الوقت المناسب. هذا حل فعال للغاية، مع الأخذ في الاعتبار المستوى الحالي لتطور الإنترنت.

تحتوي أكبر مجمعات مكافحة الفيروسات على جميع الأدوات المساعدة التي يتم دمجها في آلية حماية واحدة كبيرة. الممثلون البارزون لبرامج مكافحة الفيروسات اليوم هم: Kaspersky Anti-Virus، وEset NOD32، وDr.Web، وNorton Anti-Virus، وAvira Antivir، وAvast.

تتمتع هذه البرامج بجميع الإمكانيات الأساسية التي تؤهلها لأن يطلق عليها أنظمة برمجيات الأمان. لدى بعضها إصدارات مجانية محدودة للغاية، وبعضها متاح فقط مقابل مكافآت مالية.

أنواع برامج مكافحة الفيروسات

تتوفر برامج مكافحة الفيروسات لأجهزة الكمبيوتر المنزلية وشبكات المكاتب وخوادم الملفات وبوابات الشبكة. يمكن لكل واحد منهم العثور على الفيروسات وإزالتها، ولكن التركيز الرئيسي في الإصدارات المختلفة من هذه البرامج ينصب على الغرض المقصود منها. يتم توفير الوظيفة الأكثر اكتمالا، بالطبع، من خلال برنامج مكافحة الفيروسات المنزلي، الذي يتعين عليه أداء مهمة حماية جميع نقاط الضعف المحتملة.

ماذا تفعل إذا كنت تشك في إصابة جهاز الكمبيوتر الخاص بك؟

إذا كان المستخدم يعتقد أن جهاز الكمبيوتر الخاص به مصاب بفيروس، فإن أول شيء يجب فعله هو عدم الذعر، ولكن اتباع تسلسل الإجراءات التالي بدقة:

  • أغلق كافة البرامج والملفات التي يعمل عليها المستخدم حاليًا.
  • قم بتشغيل برنامج مكافحة الفيروسات (إذا لم يكن البرنامج مثبتًا، قم بتثبيته).
  • ابحث عن وظيفة المسح الكامل وقم بتشغيلها.
  • بعد اكتمال الفحص، سيقدم برنامج مكافحة الفيروسات للمستخدم عدة خيارات للتعامل مع الكائنات الضارة المكتشفة: الملفات - التطهير، البرامج الضارة - الحذف، تلك التي لا يمكن حذفها - الحجر الصحي.
  • يُنصح باتباع توصيات برنامج مكافحة الفيروسات الخاص بك بدقة.
  • بمجرد اكتمال التنظيف، أعد تشغيل الفحص.

إذا لم يجد برنامج مكافحة الفيروسات تهديدًا واحدًا أثناء الفحص، فهذا يعني أن التشغيل غير القياسي للكمبيوتر يحدث بسبب مشكلات في أجهزة الكمبيوتر أو أخطاء داخلية في نظام التشغيل، وهو ما يحدث أيضًا في كثير من الأحيان، خاصة إذا كان التشغيل نادرا ما يتم تحديث النظام.

من المؤكد أن كل مالك كمبيوتر تقريبًا، حتى لو لم يكن على دراية بالفيروسات بعد، قد سمع حكايات وقصصًا مختلفة عنها. معظمها، بالطبع، مبالغ فيه من قبل المستخدمين المبتدئين الآخرين.

إذن ما هو الفيروس؟

فايروسهو برنامج النسخ الذاتي. العديد من الفيروسات لا تسبب أي ضرر لجهاز الكمبيوتر الخاص بك على الإطلاق، فبعض الفيروسات، على سبيل المثال، تسبب ضررًا بسيطًا: عرض بعض الصور على الشاشة، أو تشغيل خدمات غير ضرورية، أو فتح صفحات إنترنت للبالغين، وما إلى ذلك. تعرض الكمبيوتر للتلف نتيجة تهيئة القرص، أو إتلاف BIOS الخاص باللوحة الأم.

في البداية، ربما يكون من المفيد فهم الأساطير الأكثر شيوعًا حول الفيروسات المنتشرة عبر الإنترنت.

1. برامج مكافحة الفيروسات - الحماية ضد كافة الفيروسات

لسوء الحظ، ليس كذلك. حتى لو كان لديك برنامج مكافحة فيروسات متطور مزود بأحدث قاعدة بيانات، فأنت لست محصنًا ضد هجوم الفيروس. ومع ذلك، ستكون محميًا بشكل أو بآخر من الفيروسات المعروفة؛ فقط الفيروسات الجديدة، غير المعروفة لقاعدة بيانات مكافحة الفيروسات، هي التي ستشكل تهديدًا.

2. تنتشر الفيروسات بأية ملفات

هذا خطأ. على سبيل المثال، مع الموسيقى ومقاطع الفيديو والصور، لا تنتشر الفيروسات. ولكن غالبًا ما يحدث أن يتنكر الفيروس على هيئة هذه الملفات، مما يجبر المستخدم عديم الخبرة على ارتكاب خطأ وإطلاق برنامج ضار.

3. إذا أصيبت بفيروس، فإن جهاز الكمبيوتر الخاص بك يتعرض لتهديد خطير

وهذا ليس صحيحا أيضا. معظم الفيروسات لا تفعل أي شيء على الإطلاق. يكفيهم أنهم ببساطة يصيبون البرامج. ولكن على أي حال، فإن الأمر يستحق الاهتمام بهذا: على الأقل قم بفحص الكمبيوتر بالكامل باستخدام برنامج مكافحة فيروسات بأحدث قاعدة بيانات. فإذا أصيبوا بواحدة فلماذا لم يصابوا بالثانية؟!

4. لا تستخدم البريد - ضمان السلامة

أخشى أن هذا لن يساعد. يحدث أن تتلقى رسائل بالبريد من عناوين غير مألوفة. من الأفضل عدم فتحها وحذفها وإفراغ سلة المهملات على الفور. عادةً ما يأتي الفيروس في رسالة كمرفق، وإذا قمت بتشغيله، فسيتم إصابة جهاز الكمبيوتر الخاص بك. من السهل جدًا حماية نفسك: لا تفتح رسائل من الغرباء... كما أنها فكرة جيدة أن تقوم بإعداد مرشحات مكافحة البريد العشوائي.

5. إذا قمت بنسخ ملف مصاب، فأنت مصاب

بشكل عام، حتى تقوم بتشغيل الملف القابل للتنفيذ، فإن الفيروس، مثل الملف العادي، سوف يكمن ببساطة على القرص الخاص بك ولن يفعل أي شيء سيء لك.

أنواع فيروسات الكمبيوتر

الفيروسات الأولى (التاريخ)

بدأت هذه القصة في الستينيات والسبعينيات تقريبًا في بعض المختبرات في الولايات المتحدة الأمريكية. على الكمبيوتر، بالإضافة إلى البرامج المعتادة، كانت هناك أيضا تلك التي تعمل بشكل مستقل، ولا يتحكم فيها أي شخص. وسيكون كل شيء على ما يرام إذا لم يتم تحميل الكمبيوتر بشكل كبير وإهدار الموارد.

وبعد حوالي عشر سنوات، بحلول الثمانينيات، كان هناك بالفعل عدة مئات من هذه البرامج. وفي عام 1984، ظهر مصطلح "فيروس الكمبيوتر" نفسه.

عادةً لا تخفي هذه الفيروسات وجودها عن المستخدم بأي شكل من الأشكال. وفي أغلب الأحيان كانوا يتدخلون في عمله من خلال إظهار بعض الرسائل له.

في عام 1985، ظهر أول فيروس كمبيوتر خطير (والأهم من ذلك أنه سريع الانتشار)، وهو فيروس الدماغ. على الرغم من أنه تمت كتابته بنوايا حسنة - لمعاقبة القراصنة الذين يقومون بنسخ البرامج بشكل غير قانوني. الفيروس يعمل فقط على النسخ غير القانونية من البرامج.

وظل ورثة فيروس الدماغ موجودين لمدة عشر سنوات أخرى ثم بدأت أعدادهم في الانخفاض بشكل حاد. لم يتصرفوا بذكاء: لقد قاموا ببساطة بتسجيل أجسادهم في ملف برنامج، وبالتالي زيادة حجمها. تعلمت برامج مكافحة الفيروسات بسرعة كيفية تحديد الحجم والعثور على الملفات المصابة.

فيروسات البرمجيات

بعد الفيروسات التي تعلقت بجسم البرنامج، بدأت تظهر أنواع جديدة - على شكل برنامج منفصل. لكن الصعوبة الرئيسية هي كيفية إجبار المستخدم على تشغيل مثل هذا البرنامج الخبيث؟ اتضح أن الأمر بسيط للغاية! يكفي أن نطلق عليه نوعًا من قاطع البرنامج ووضعه على الشبكة. سيقوم العديد من الأشخاص بتنزيله ببساطة، وعلى الرغم من كل تحذيرات مكافحة الفيروسات (إذا كان هناك تحذير)، فسيستمرون في تشغيله...

في الفترة 1998-1999، اهتز العالم بأخطر فيروس - Win95.CIH. لقد أدى إلى تعطيل BIOS الخاص باللوحة الأم. تم تعطيل الآلاف من أجهزة الكمبيوتر حول العالم.

ينتشر الفيروس عبر مرفقات البريد الإلكتروني.

في عام 2003، تمكن فيروس SoBig من إصابة مئات الآلاف من أجهزة الكمبيوتر بسبب حقيقة أنه كان مرفقًا بالرسائل المرسلة من قبل المستخدم.

المعركة الرئيسية ضد هذه الفيروسات: تحديث نظام التشغيل Windows بانتظام وتثبيت برنامج مكافحة الفيروسات. ارفض أيضًا تشغيل أي برامج تم الحصول عليها من مصادر مشكوك فيها.

فيروسات الماكرو

ربما لا يشك العديد من المستخدمين في أنه بالإضافة إلى ملفات exe أو com، يمكن أن تشكل الملفات العادية من Microsoft Word أو Excel تهديدًا حقيقيًا للغاية. كيف يكون هذا ممكنا؟ كل ما في الأمر هو أن لغة برمجة VBA تم دمجها في برامج التحرير هذه في وقت واحد بحيث يمكن إضافة وحدات الماكرو كإضافة إلى المستندات. وبالتالي، إذا قمت باستبدالها بالماكرو الخاص بك، فقد ينتهي بك الأمر بفيروس...

اليوم، ستسألك جميع إصدارات برامج المكتب تقريبًا، قبل إطلاق مستند من مصدر غير مألوف، مرة أخرى بالتأكيد عما إذا كنت تريد حقًا تشغيل وحدات الماكرو من هذا المستند، وإذا قمت بالنقر فوق الزر "لا"، فلن يحدث شيء، حتى إذا كان المستند يحتوي على فيروس. المفارقة هي أن معظم المستخدمين أنفسهم ينقرون على زر "نعم"...

يمكن اعتبار أحد أشهر الفيروسات الكبيرة هو فيروس Mellis’y، الذي بلغ ذروته في عام 1999. أصاب الفيروس المستندات وأرسل رسالة مصابة إلى أصدقائك عبر Outlook. وبذلك أصيبت به خلال فترة قصيرة عشرات الآلاف من أجهزة الكمبيوتر حول العالم!

فيروسات البرامج النصية

يتم تضمين فيروسات الماكرو، كنوع معين، في مجموعة فيروسات البرامج النصية. النقطة المهمة هنا هي أن Microsoft Office لا يستخدم البرامج النصية في منتجاته فحسب، بل تحتوي حزم البرامج الأخرى عليها أيضًا. على سبيل المثال، مشغل الوسائط، وإنترنت إكسبلورر.

وتنتشر معظم هذه الفيروسات من خلال مرفقات الرسائل، عبر البريد الإلكتروني. في كثير من الأحيان، يتم إخفاء الاستثمارات في شكل بعض الصور الجديدة أو المقطوعات الموسيقية. على أية حال، لا تقم بالتشغيل، أو الأفضل من ذلك، لا تفتح حتى المرفقات من عناوين غير مألوفة.

غالبًا ما يتم تضليل المستخدمين بامتدادات الملفات... بعد كل شيء، من المعروف منذ فترة طويلة أن الصور آمنة، فلماذا لا يمكنك فتح الصورة التي تم إرسالها عبر البريد... بشكل افتراضي، لا يعرض Explorer امتدادات الملفات . وإذا رأيت اسم صورة مثل "interesnoe.jpg"، فهذا لا يعني أن الملف له هذا الامتداد بالضبط.

لرؤية الملحقات، قم بتمكين الخيار التالي.

لنعرض استخدام Windows 7 كمثال. إذا ذهبت إلى أي مجلد ونقرت على "خيارات التنظيم/المجلد والبحث"، يمكنك الوصول إلى قائمة "عرض". هناك علامة اختيارنا العزيزة.

قم بإلغاء تحديد خيار "إخفاء الامتدادات لأنواع الملفات المسجلة"، وقم أيضًا بتمكين وظيفة "إظهار الملفات والمجلدات المخفية".

الآن، إذا نظرت إلى الصورة التي تم إرسالها إليك، فقد يتبين أن "interesnoe.jpg" أصبح فجأة "interesnoe.jpg.vbs". هذه هي الحيلة كلها. لقد وقع العديد من المستخدمين المبتدئين في هذا الفخ أكثر من مرة، وسيستمرون في الوقوع فيه...

تتمثل الحماية الرئيسية ضد فيروسات البرامج النصية في تحديث نظام التشغيل ومكافحة الفيروسات في الوقت المناسب. تجنب أيضًا عرض رسائل البريد الإلكتروني المشبوهة، خاصة تلك التي تحتوي على ملفات غير مفهومة... وبالمناسبة، لن يضر إجراء نسخ احتياطي للبيانات المهمة بشكل منتظم. إذن ستكون محميًا بنسبة 99.99٪ من أي تهديدات.

حصان طروادة

وعلى الرغم من أن هذا النوع قد تم تصنيفه على أنه فيروس، إلا أنه ليس كذلك بشكل مباشر. إن اختراقها لجهاز الكمبيوتر الخاص بك يشبه الفيروسات من نواحٍ عديدة، فقط مهامها مختلفة. إذا كان هدف الفيروس هو إصابة أكبر عدد ممكن من أجهزة الكمبيوتر وتنفيذ إجراءات الحذف، وفتح النوافذ، وما إلى ذلك، فإن برنامج طروادة، كقاعدة عامة، له هدف واحد - نسخ كلمات المرور الخاصة بك من الخدمات المختلفة ومعرفة بعض المعلومات. غالبًا ما يحدث أنه يمكن التحكم في برنامج طروادة عبر الشبكة، وبأمر من المالك، يمكنه إعادة تشغيل جهاز الكمبيوتر الخاص بك على الفور، أو الأسوأ من ذلك، حذف بعض الملفات.

ومن الجدير بالذكر أيضًا ميزة أخرى. في حين أن الفيروسات غالبًا ما تصيب ملفات أخرى قابلة للتنفيذ، إلا أن أحصنة طروادة لا تفعل ذلك، فهي عبارة عن برنامج منفصل مكتفي ذاتيًا يعمل من تلقاء نفسه. غالبًا ما يتم إخفاءه كنوع من عمليات النظام، مما يجعل من الصعب على المستخدم المبتدئ اكتشافه.

لتجنب الوقوع ضحية لأحصنة طروادة، أولاً، لا تقم بتنزيل أي ملفات، مثل اختراق الإنترنت أو اختراق بعض البرامج وما إلى ذلك. ثانيًا، بالإضافة إلى برنامج مكافحة الفيروسات، ستحتاج أيضًا إلى برنامج خاص، على سبيل المثال: The Cleaner وTrojan Remover وAntiViral Toolkit Pro وما إلى ذلك. ثالثًا، لن يكون من غير الضروري تثبيت جدار حماية (برنامج يتحكم في الوصول إلى الإنترنت التطبيقات الأخرى)، مع التكوين اليدوي، حيث سيتم حظر جميع العمليات المشبوهة وغير المعروفة بواسطتك. إذا لم يتمكن برنامج طروادة من الوصول إلى الشبكة، فهذا يعني أن نصف العمل قد تم بالفعل، وعلى الأقل لن تنتقل كلمات المرور الخاصة بك إلى أي مكان...

لتلخيص، أود أن أقول إن جميع التدابير والتوصيات المتخذة ستكون عديمة الفائدة إذا قام المستخدم نفسه، بدافع الفضول، بتشغيل الملفات، وتعطيل برامج مكافحة الفيروسات، وما إلى ذلك. والمفارقة هي أن الإصابة بالفيروسات تحدث في 90٪ من الحالات من خلال خطأ صاحب الكمبيوتر نفسه. حسنًا، لكي لا تصبح ضحية تلك الـ 10%، يكفي أن تنتج أحيانًا. وبعد ذلك يمكنك أن تكون متأكدًا بنسبة 100٪ تقريبًا من أن كل شيء سيكون على ما يرام!

لقد كشفنا عن العديد من المحتالين الذين يبتزون الأموال من خلال الوعد بجائزة كبيرة أو راتب. لكن في جميع هذه الحالات، يتخذ الشخص بنفسه القرار سواء كان سيصدق المحتال ويعطيه المال بيديه أو يهرب من هذا الموقع. ومع ذلك، قد تكون بعض المواقع أو رسائل البريد العشوائي ضارة. كيف تصل الفيروسات إلى جهاز الكمبيوتر الخاص بك وكيف تنتشراقرأ مقالتنا المفيدة.

كيف تصل الفيروسات إلى جهاز الكمبيوتر

تدخل الفيروسات إلى جهاز الكمبيوتر بثلاث طرق:

  1. عبر الانترنت
  2. عبر الوسائط القابلة للإزالة
  3. عبر الشبكة المحلية

لنبدأ من النهاية. ينطبق هذا بشكل أساسي على أجهزة الكمبيوتر الخاصة بالشركات، والتي يتم مراقبة أمانها من قبل مسؤولي النظام. إذا كان جهازك متصلاً في العمل بشبكة محلية مشتركة وأصيب جهاز كمبيوتر واحد على الأقل بفيروس، فسوف يصاب الآخرون أيضًا. إنه مثل الأطفال في روضة الأطفال: يمرض أحدهم - الحجر الصحي للمجموعة بأكملها.

لكي يخترق الفيروس جهاز الكمبيوتر المنزلي الخاص بك، تحتاج فقط إلى إدخال محرك أقراص محمول (خاص بشخص آخر أو خاص بك، ولكنه موجود في كمبيوتر آخر مصاب)، أو قرص مضغوط، أو ببساطة توصيل بعض الأجهزة الخارجية (الهاتف الذكي، الكاميرا، جهاز خارجي) القرص الصلب، وما إلى ذلك) عبر منفذ USB. إذا كانت هذه الوسائط القابلة للإزالة مصابة بفيروس، فعند فتح الجهاز على جهاز الكمبيوتر الخاص بك، قد يفتحه التشغيل التلقائي حتى بدون علمك. إنه نفس الأمر مثل تمرير لعبة من شخص مريض مصاب بنوع ما من فيروس الروتا إلى طفل آخر.

وأخيرا، العدوى عبر الإنترنت. ربما تكون هذه هي الطريقة الأكثر شيوعًا ومتعددة القنوات لنشر فيروسات الكمبيوتر. دعونا نلقي نظرة فاحصة على كيفية الإصابة بفيروس عبر الإنترنت.

كيف يصيب الفيروس جهاز الكمبيوتر عبر الإنترنت؟

هناك الملايين من الفيروسات التي تتجول على الإنترنت عبر مصادر مختلفة. كل يوم تظهر المزيد والمزيد من الأنواع الجديدة. يتم إنشاؤها من قبل أشخاص عاديين، أو بالأحرى أذكياء بشكل غير عادي وضار للغاية، ولكن لا يزال الناس، وليس الروبوتات. البعض يفعل ذلك بغرض ابتزاز الأموال أو تحقيق الربح، والبعض الآخر من أجل الرياضة لكي يُسجل في التاريخ، وبعضهم ببساطة أشرار بطبيعتهم ويريدون إيذاء البشرية جمعاء.

دعونا نفكر كيف يصاب فيروس الكمبيوتر؟، ما هي الطرق التي يمكنك من خلالها الإصابة بفيروس على جهاز الكمبيوتر الخاص بك.

تفتح صفحة عثرت عليها في محرك بحث أو تلقيت رسالة منها، ثم تنقر على لافتة أو رابط في موقع آخر وينتهي بك الأمر في موقع "سيء". يحتوي على تعليمات برمجية ضارة على الموقع تؤدي إلى بعض الإجراءات، على سبيل المثال، التنزيل الذاتي لملف ضار. عادةً ما تتعرف المتصفحات الحديثة وإعداداتها الصحيحة على مثل هذه الفيروسات ولا تسمح بالتشغيل التلقائي. لكن المتسللين الأذكياء يبحثون كل يوم عن المزيد والمزيد من الثغرات والأخطاء في المتصفحات التي يمكنهم من خلالها إرسال حصان طروادة أو شيء من هذا القبيل إلى محرك الأقراص الثابتة لديك.

ومع ذلك، من الصعب جدًا كتابة مثل هذا البرنامج الذي سيطلق نفسه من المتصفح، في أغلب الأحيان ليست المواقع نفسها هي التي تكون ضارة، ولكن البرامج الموجودة عليها، والتي قد تقوم بتنزيلها وفتحها عن طريق الخطأ أو عن قصد على جهاز الكمبيوتر الخاص بك. غالبًا ما يتم إخفاء هذه البرامج على شكل روابط أو صور أو مرفقات أو بعض البرامج المألوفة الأخرى. على سبيل المثال، تبحث عن كتاب، وتنقر على "تنزيل" ولا تقم بتنزيل مستند أو txt أو pdf أو شيء مشابه، ولكن ملف exe أو com أو حتى ملف به بعض الامتدادات غير المفهومة (على الأرجح أن هذا الملف مصاب بـ الفيروس). دون الاهتمام بذلك، تقوم بفتح الملف على جهاز الكمبيوتر الخاص بك وإطلاق الفيروس بنفسك. أو تقوم بتحميل الملف الذي تبحث عنه، وفي نفس الوقت يتم تنزيل برنامج ضار لم تلاحظه حتى.

2. البريد الإلكتروني

الفيروس موجود في الرسالة نفسها أو في مرفقاتها. تصلك رسالة من مرسل غير معروف، تقوم بفتحها أو اتباع الرابط الموجود فيها أو تنزيل وفتح المرفقات التي يختبئ فيها الفيروس. في الواقع، قد تأتي الرسالة من مرسل معروف. على سبيل المثال، إذا أصيب صديقك بفيروس خاص يرسل نفسه إلى كل شخص موجود في دفتر العناوين الخاص به. أو يقوم الفيروس بإخفاء المرسل على هيئة شركة معروفة. بهذه الطريقة تولد الثقة، ويفتح الشخص الرسالة دون تردد.

إن مرسلي مثل هذه الرسائل على دراية جيدة بعلم نفس الجماهير وبالتالي يكتبون مثل هذه المواضيع ونصوص الرسائل التي يصعب جدًا مقاومة فتحها واتباع التعليمات. على سبيل المثال، "لقد تم خصم مبلغ 5,673 روبية هندية من حسابك."، أو "فاتورة مشترياتك"، أو "مرحبا بك في حسابك"، أو "لقد قمت بالتسجيل في البوابة"، أو "اكتملت المعاملة رقم 34598657. لقد تم تجديد حسابك"وما إلى ذلك وهلم جرا.

موضوعات رسائل البريد الإلكتروني من مجلد البريد العشوائي

مؤخرًا، على سبيل المثال، تلقيت رسائل من Megafon تفيد بأنه قد تم إيداع بعض الأموال في حسابي. لقد كتبت رسالة لدعم Megafon أسألها عن ماهيتها. قالوا لي أنهم لم يرسلوها وأنهم محتالون لا تفتح رسائلهم ومرفقاتهم.

رسالة بها فيروس من Megafon

إرسال الفيروسات عن طريق البريد الإلكترونيعمل مربح وسهل للغاية. إنه يشبه مواقع الاحتيال المكونة من صفحة واحدة. هناك صناعة كاملة: في المواقع الخاصة، يمكنك تنزيل البرامج الضارة (فيروسات برامج الفدية، وكلمات المرور ومفرقعات الحسابات، وما إلى ذلك) وإنشاء مثل هذه الرسائل البريدية، بالاعتماد على "المصاصين". على سبيل المثال، إذا قمت بكتابة الاستعلام "تنزيل مجموعة Hacker" في Google، فسوف تتفاجأ بمدى سهولة تنزيل فيروس لنشره.

مثال لموقع يمكنك من خلاله تنزيل فيروسات القرصنة

3. البرامج الضارة

فيروس - برنامج - كمبيوتر . تقوم بتنزيل البرنامج الذي تحتاجه من الإنترنت، وهو مصاب بفيروس. غالبًا ما يتعلق هذا بالبرامج المجانية على المواقع غير الرسمية. على سبيل المثال، برنامج لمشاهدة مقاطع الفيديو، وتنزيل الموسيقى من فكونتاكتي، والأرشفة، والتحرير، والبريد العشوائي، وما إلى ذلك. هنا، كما هو الحال مع أي ملف لم يتم التحقق منه تم تنزيله من موقع سيء: تقوم بتنزيل شيء واحد، وتشغيل بعض البرامج الضارة الأخرى بالتوازي.

ومع ذلك، يمكن أيضًا احتواء الفيروسات في البرامج والتحديثات الرسمية التي يقوم جهاز الكمبيوتر الخاص بك بتنزيلها وتثبيتها تلقائيًا دون علمك. وهذا لا يحدث كثيرًا، ولكنه يحدث على نطاق واسع. على سبيل المثال، هذه هي الطريقة المزعومة لانتشار فيروس طلب الفدية الشهير "Petya": فقد أصاب تحديثًا لبرنامج المحاسبة M.E.Doc.

4. الشبكات الاجتماعية

يوجد خياران هنا: من خلال الرسائل الشخصية ومن خلال تثبيت التطبيقات. شخص غير معروف لك (أو معروف ولكن تم اختراقه) يكتب لك رسالة شخصية مثيرة للاهتمام. هناك رابط أو حتى مرفق. يمكنك الانتقال أو التنزيل والتشغيل وكل شيء يتم وفقًا للبرنامج النصي، تمامًا كما هو الحال مع رسائل البريد الإلكتروني والمواقع الضارة.

خيار آخر هو أن تقوم بتثبيت بعض التطبيقات شبه القانونية، مثل "معرفة من زار صفحتك"، أو "تنزيل الموسيقى مجانًا"، أو "فتح قائمة خاصة بأصدقاء أحد الأصدقاء"، وبالتالي تنزيل فيروس على نفسك. صحيح أنهم لا يرسلون فيروسات على الشبكات الاجتماعية في أغلب الأحيان، لكنهم يحاولون بكل الوسائل تزيين كلمة المرور الخاصة بك والاستيلاء على حسابك لإرسال رسائل بريدية ضارة إلى أصدقائك.

كيف لا تصاب بالفيروس وكيف تحمي نفسك من الفيروس؟

يمكنك التقاط الفيروس في أي مكان. ولكن إذا كنت تخاف من الذئاب، فلا تذهب إلى الغابة. يعد أمان الكمبيوتر أمرًا مهمًا جدًا، خاصة للأشخاص الذين يعملون على الإنترنت. كيف تحمي نفسك من الفيروسات؟ إليك بعض القواعد المهمة، كيفية تأمين عملك مع جهاز كمبيوتر:

1. مضاد للفيروسات.بادئ ذي بدء، بالطبع، قم بتثبيت برنامج مكافحة فيروسات جيد ومنحه الفرصة للتحديث على الأقل كل يوم. إنه، بالطبع، يبطئ جهاز الكمبيوتر، لكنه سيتعرف على الفور على فيروس معروف له أو يوجهك إلى كائن مشبوه، سواء كان ملفًا تم تنزيله أو وسائط قابلة للإزالة أو مجلدات مدرجة على محرك الأقراص الثابتة لديك.

2. لا تفتح، لا تنقر، لا تحميل.تصل معظم الفيروسات إلى جهاز الكمبيوتر بسبب خطأ المالك نفسه. عندما يرى الشخص شيئا مثيرا للاهتمام أو يجد شيئا كان يبحث عنه لفترة طويلة، فإنه يفقد يقظته ويأمل في الصدفة ويقوم بتنزيل فيروس على جهاز الكمبيوتر الخاص به. لذا، لا تفتح رسائل البريد الإلكتروني الواردة من مرسلين غير معروفين، ولا تتبع الروابط الغريبة، ولا تنقر على جميع اللافتات، ولا تقم بتنزيل المرفقات والتطبيقات التي لم يتم التحقق منها. كن دائمًا على أهبة الاستعداد إذا عُرض عليك ملف بامتداد exe أو com. هذه هي ملفات بدء التشغيل التي قد تحتوي على فيروس.

3. يفحص.إذا تلقيت رسالة من صديق أو شركة معروفة، فاتصل بهذا الشخص عبر قناة أخرى (على سبيل المثال، عبر الهاتف أو Skype أو انظر إلى صفحته على الشبكات الاجتماعية) أو اكتب إلى الدعم الفني للشركة التي تتصل منها تلقى رسالة غير مفهومة. فقط لا ترد على هذه الرسالة، ولكن ابحث عن الموقع الإلكتروني لهذه الشركة واكتب في نموذج التعليقات هناك. يرجى معرفة ذلك والتحقق منه قبل النقر على أي روابط في البريد الإلكتروني.

4. تثبيت لينكس.تم تصميم معظم الفيروسات لنظام التشغيل Windows، لذلك حتى لا تخاف من النقر على الروابط إلى المواقع الضارة، قم بتثبيت نظام تشغيل آخر، على سبيل المثال، Linux.

5. قم بتغيير إعدادات المتصفح الخاص بك.اضبط المتصفح ليطلب إذنك دائمًا لتنزيل الملفات، وكذلك قم بتعطيل التشغيل التلقائي للبرامج.

أثناء العمل على الإنترنت، غالبًا ما نواجه العديد من المحتالين، سواء كانوا المحتالين الذين يحاولون سلب الأموال منك، أو المتسللين الذين يحاولون سرقة كلمات المرور الخاصة بك. لذلك، كن يقظًا دائمًا. نأمل أن تساعدك نصائحنا في هذا.

إذا أعجبتك مقالاتنا، اشترك في النشرة الإخبارية واحصل على مكافأة صغيرة من فريق المباحث.

13.03.2011


يعرف كل مستخدم عن فيروسات الكمبيوتر. لقد واجهها الكثيرون بشكل مباشر ونجحوا في معالجة أجهزة الكمبيوتر الخاصة بهم من الفيروسات. لكن بالنسبة للكثيرين، فإن الرسالة التي تفيد بأن جهاز الكمبيوتر الخاص بهم مصاب بالفيروسات تسبب رد فعل "لقد ضاع كل شيء!" عليك أن تعرف العدو عن طريق البصر. سنتحدث في هذه المقالة عن ماهية فيروسات الكمبيوتر، وكيفية وصولها إلى جهاز الكمبيوتر، ومن يقوم بإنشائها، وما هي، وكيفية منع الفيروسات من إصابة جهاز الكمبيوتر الخاص بك بأقصى قدر من الفعالية.

فيروس الكمبيوتر هو نوع من برامج الكمبيوتر، السمة المميزة له هي القدرة على التكاثر بشكل مستقل. بمجرد وصول الفيروس إلى جهاز الكمبيوتر، يمكنه إنشاء نسخ منه، أو الانتشار عن طريق إدخال نفسه في برامج أخرى، أو استبدالها.

يمكن أن تؤدي فيروسات الكمبيوتر إلى إتلاف المعلومات أو حذفها، أو نقل البيانات السرية أو الشخصية إلى المهاجمين عبر الإنترنت. قد تكون هناك أعطال في تشغيل البرامج أو نظام التشغيل نفسه (بما في ذلك جعل نظام التشغيل غير صالح للعمل تمامًا).

طرق وصول الفيروسات إلى جهاز الكمبيوتر الخاص بك

الأقراص المرنة

هكذا انتشرت الفيروسات الأولى. قناة العدوى الأكثر شعبية في 1980-90. حاليًا، اختفت تمامًا تقريبًا بسبب الانتشار المتزايد للأقراص المرنة (لم تعد العديد من أجهزة الكمبيوتر الحديثة تحتوي على محرك أقراص مرنة).

محركات أقراص فلاش (محركات أقراص فلاش)

تعد محركات الأقراص المحمولة أحد المصادر الرئيسية لإصابة أجهزة الكمبيوتر (خاصة تلك غير المتصلة بالإنترنت). يمكن أن تنتشر الفيروسات أيضًا عبر أجهزة التخزين الأخرى المستخدمة في الكاميرات الرقمية والمشغلات والهواتف.

بريد إلكتروني

كما أنه من أشهر مصادر الإصابة بالفيروسات. يمكن للفيروسات أن تتنكر كمرفقات غير ضارة: صور، مستندات، روابط لمواقع أخرى. لا تفتح رسائل البريد الإلكتروني التي تحتوي على سطور مواضيع مثيرة للاهتمام من مرسلين غير معروفين. احتمالية وجود فيروس أو رابط لموقع به فيروس في مثل هذه الحروف مرتفع جدًا. ومع ذلك، يمكن أيضًا أن تأتي رسالة تحتوي على فيروس من مستلم معروف لك جيدًا في حالة إصابة جهاز الكمبيوتر الخاص به. سيجد الفيروس نفسه دفتر العناوين ويرسل البريد إلى جميع جهات الاتصال الموجودة فيه دون علم المستخدم.

أنظمة المراسلة الفورية (ICQ)

تنطبق القاعدة الذهبية هنا أيضًا - لا تفتح روابط مغرية من جهات اتصال غير معروفة.

صفحات الانترنت

قد تحتوي بعض صفحات الإنترنت على محتوى ضار "نشط". بل إنه من الممكن إصابة مواقع محترمة بسبب ضعف برنامج مالك الموقع. ومن خلال زيارة مثل هذا الموقع، يخاطر المستخدم بتعريض جهاز الكمبيوتر الخاص به للفيروس.

الشبكات المحلية، الإنترنت

على الإنترنت وفي الشبكات المحلية، هناك احتمال كبير للإصابة بالبرامج الضارة من فئة دودة الشبكة. دودة الكمبيوتر هي نوع فرعي من الفيروسات التي تخترق كمبيوتر الضحية دون تدخل المستخدم. يقومون بمسح الشبكة لتحديد أجهزة الكمبيوتر التي بها ثغرة أمنية معينة، وإذا عثروا عليها، يقومون بمهاجمتها.

من يصنع الفيروسات ولماذا؟

يمكن تقسيم منشئي البرامج الضارة إلى عدة فئات: مثيري الشغب في مجال الكمبيوتر، والمهاجمين المحترفين، والباحثين.

تشمل الفئة الأولى تلاميذ المدارس والطلاب الفضوليين الذين يعرفون أساسيات البرمجة، ويقومون بإنشاء برامج ضارة من أجل تأكيد الذات أو على سبيل المزاح. عادةً، لا تستخدم هذه البرامج أساليب توزيع ذكية بشكل خاص ولا تشكل تهديدًا كبيرًا. تشكل الفيروسات التي أنشأتها هذه الفئة من مؤلفي البرامج الضارة جزءًا صغيرًا من الكتلة الإجمالية.

يتم إنشاء معظم الفيروسات بواسطة مهاجمين محترفين، وهم عادةً مبرمجون ذوو مهارات عالية. يتم إنشاء هذه الفيروسات من أجل الربح. يستخدم هذا النوع من البرامج الضارة أساليب أصلية وذكية لنشر الكمبيوتر المستهدف واختراقه. وبمساعدتهم، يقوم المهاجمون بسرقة المعلومات الشخصية أو السرية، والتي يمكنهم استخدامها لاحقًا إما للإثراء أو لإرسال رسائل غير مرغوب فيها. في الآونة الأخيرة، كانت هناك موجة من فيروسات برامج الفدية. إنهم يمنعون تشغيل نظام التشغيل، ومن أجل الحصول على رمز إلغاء القفل، يتطلبون تحويل الأموال إلى منشئ الفيروس.

الفئة الأخيرة من منشئي الفيروسات هم الباحثون. هؤلاء هم في الغالب المبرمجين الموهوبين. إن اختراع تقنيات فيروسية جديدة أمر ممتع بالنسبة لهم. عادة ما يتم نشر مبادئ تشغيل الفيروسات التي يقومون بإنشائها على مصادر متخصصة للمناقشة بين زملائهم المبرمجين. نادرًا ما يهدف الباحثون إلى تحقيق الربح. ومع ذلك، عندما يقع عملهم في أيدي محترفين خبيثين، فإن هذا "البحث" يمكن أن يسبب ضررًا كبيرًا.

تصنيف البرمجيات الخبيثة

في الوقت الحالي، لا يوجد تصنيف واحد مقبول بشكل عام للبرامج الضارة. تستخدم كل شركة تقوم بتطوير برامج مكافحة الفيروسات التصنيف والأسماء الخاصة بها لتحديد نوع البرامج الضارة. علاوة على ذلك، ونظرًا للاتجاهات الحالية في تطوير برامج الفيروسات، قد يكون من الصعب إرجاع أي تهديد إلى نوع معين. يمكن للبرامج الضارة استخدام العديد من آليات التوزيع الخاصة بفئات مختلفة. يمكنها أيضًا القيام بأعمال مدمرة من أنواع مختلفة.

سنغامر بتقديم التصنيف الأكثر عمومية وفقًا لطريقة التوزيع والاختراق والوظائف المضمنة.

الفيروسات

السمة المميزة للفيروسات هي القدرة على التكاثر بشكل مستقل على جهاز كمبيوتر دون علم المستخدم. يمكن أن يتم تضمين الفيروس في كود البرامج الأخرى، أو "إصابتها"، أو استبدالها بالكامل. تقوم الفيروسات بإجراءات مدمرة: فهي تحذف البيانات أو تشوهها، وتشل النظام، وتحد من الوصول إلى الملفات ووظائف النظام، وما إلى ذلك. ولضمان عدم اكتشاف الفيروس بواسطة برنامج مكافحة الفيروسات، يستخدم منشئو الفيروسات خوارزميات متخصصة لتشفير التعليمات البرمجية وتعدد الأشكال والتسلل التكنولوجيا، الخ. كقاعدة عامة، تحدث الإصابة بالفيروسات من خلال أجهزة التخزين المحمولة - محركات الأقراص المحمولة، وبطاقات الذاكرة، ومحركات الأقراص الصلبة الخارجية، ومحركات الأقراص الضوئية، وما إلى ذلك.

ديدان الشبكة

السمة الرئيسية لديدان الشبكة هي قدرتها على الانتشار بشكل مستقل عبر شبكة محلية أو عبر الإنترنت. يستغلون نقاط الضعف في نظام التشغيل والبرامج الأخرى ويخترقون الكمبيوتر. القنوات الرئيسية لنشر ديدان الشبكة هي: البريد الإلكتروني، وشبكات المراسلة الفورية، وموارد الشبكة المشتركة، وما إلى ذلك. يمكن لدودة الشبكة أن تقوم بفحص جهاز كمبيوتر لتحديد العناوين لإرسال نسخ منها إلى أجهزة كمبيوتر أخرى. نيابة عن المستخدم، يمكنه إرسال رسائل ذات محتوى مغري مع طلب الانتقال إلى الرابط المحدد، وما إلى ذلك.

حصان طروادة

ليس من الضروري بالضرورة أن تقوم البرامج الضارة، بمجرد وصولها إلى جهاز الكمبيوتر، بأي إجراءات مدمرة أو تخريبية. يمكن لبرنامج ضار أن يختبئ على جهاز الكمبيوتر الخاص بك ويجمع معلومات سرية ويرسلها إلى المهاجمين. تسمى هذه الأنواع من البرامج الضارة بأحصنة طروادة، أو ببساطة أحصنة طروادة. بعضهم لا ينظر فقط إلى المعلومات المخزنة على القرص الصلب، بل يراقبون أيضًا المفاتيح التي يكتبها المستخدم على لوحة المفاتيح. تسمى هذه البرامج الضارة بـ keyloggers أو keyloggers. نوع آخر هو الأبواب الخلفية (من الباب الخلفي الإنجليزي - المدخل الخلفي). أنها توفر للمهاجم الوصول عن بعد إلى جهاز الكمبيوتر.

برامج الإعلانات المتسللة هي برامج ضارة تعرض إعلانات للمستخدم بقوة. تم تثبيته على جهاز الكمبيوتر دون موافقة المستخدم. يمكن أن تظهر في شكل انتقال إلى المواقع التي لم يكن المستخدم ينوي زيارتها. من الممكن أيضًا أن تظهر في شكل نوافذ إعلانية منبثقة باستمرار ولافتات وما إلى ذلك.

يمكن أيضًا استخدام تطبيقات برامج التجسس جنبًا إلى جنب مع البرامج الإعلانية، وجمع الملفات عن المستخدم وجهاز الكمبيوتر الخاص به. ويمكن بعد ذلك استخدام هذه البيانات في الحملات الإعلانية المستهدفة دون موافقة الفرد.

كيفية حماية جهاز الكمبيوتر الخاص بك من الفيروسات

سيساعد تثبيت Windows المرخص مع التحديثات التلقائية المنتظمة جهاز الكمبيوتر الخاص بك على الحصول على نظام التشغيل الأكثر أمانًا.
إن تثبيت برنامج مكافحة الفيروسات المرخص من شركة مصنعة موثوقة وذات سمعة طيبة سيمنح جهاز الكمبيوتر الخاص بك حماية موثوقة ضد الفيروسات. كما أن تحديث قواعد بيانات مكافحة الفيروسات بانتظام سيساعد برنامج مكافحة الفيروسات على مقاومة أحدث تطورات المهاجمين.
إن اتباع قواعد السلامة الأساسية عند العمل على الإنترنت سيحميك من احتمالية الإصابة بالعدوى (لا تفتح رسائل من مستلمين غير معروفين بمرفقات غريبة، لا تنقر على روابط مثيرة للاهتمام يرسلها أشخاص مجهولون، وما إلى ذلك). بغض النظر عن مدى جودة برنامج مكافحة الفيروسات الخاص بك وموثوقيته، فهناك دائمًا احتمال أن يفشل في اكتشاف الفيروس. كل ما في الأمر أن بعض برامج مكافحة الفيروسات تحتوي على عدد أكبر، بينما تحتوي برامج أخرى على عدد أقل.
اجعل من القاعدة التحقق فورًا من محرك أقراص فلاش أو وسيلة تخزين أخرى أحضرها شخص ما. وعندها فقط افتحه واعمل بمحتوياته.
إذا كان جهاز الكمبيوتر الخاص بك متصلاً بشبكة محلية، فمن الأفضل عدم مشاركة المجلدات مع الحقوق الكاملة لها إلا في حالة الضرورة القصوى. يمكن للفيروسات الوصول إلى هناك بسهولة شديدة.
قم بإجراء فحص كامل لجهاز الكمبيوتر الخاص بك باستخدام أحد برامج مكافحة الفيروسات باستخدام قواعد بيانات محدثة مرة واحدة على الأقل شهريًا.
ستكون هذه الإجراءات الأساسية كافية لضمان أن تكون مواجهتك لفيروسات الكمبيوتر قصيرة وغير مؤلمة قدر الإمكان لجهاز الكمبيوتر الخاص بك.

سنتحدث عن الإجراءات التي يجب اتخاذها وكيفية تنظيم علاج جهاز الكمبيوتر الخاص بك إذا كان مصابًا بالفيروسات بالفعل في المقالة التالية.