البرامج الضارة هي ثمن غير مرحب به يجب دفعه مقابل العيش في العصر الرقمي، ولكن مع الاحتياطات المناسبة والأمان المناسب لمكافحة الفيروسات، يجب أن تكون قادراً على التصفح والعمل والتواصل مع راحة البال.
كيف تتجنب البرمجيات الخبيثة؟
يمكنك البدء بالعادات المهمة التالية:
- قم بتثبيت برنامج مكافحة فيروسات حسن السمعة.
- استخدم كلمات مرور قوية ولا تشاركها أبداً عبر الإنترنت.
- الامتناع عن الاتصال بشبكات غير آمنة.
- تسجيل الخروج من مواقع الويب بمجرد الانتهاء.
يستخدم المتسللون “الهندسة الاجتماعية” أو التلاعب النفسي لاستغلال عادات الأشخاص اليومية وخداعهم للنقر على الروابط والمرفقات الضارة، لحماية بياناتك الشخصية وتجنب البرامج الضارة، لذا يجب أن تكون حذراً من أي اتصال غير متوقع أو غير مرغوب فيه.
في بعض الأحيان، تدعي رسائل البريد الإلكتروني أنها واردة من وكالات أو أفراد محترمين، ولكن نظرة فاحصة ستكشف عن عدم استخدامهم لنطاق بريد إلكتروني رسمي.
يجب أن تتذكر أيضاً تحديث كل من برنامج مكافحة الفيروسات ونظام التشغيل لديك، حيث يعني استخدام أحدث نظام أو برنامج أنك تستفيد من أي طرق جديدة قدمها المطورون لدرء هجمات البرامج الضارة، واعتد على إجراء فحص لبرنامج مكافحة الفيروسات كل أسبوع أو أسبوعين.
كيف تتحقق من جهاز الكمبيوتر الخاص بك بحثًا عن البرامج الضارة؟
أنت تعرف ما يمكن أن تفعله البرامج الضارة لإتلاف نظامك، لذلك لا تتردد في اكتشافه وإزالته، وبالنسبة للمبتدئين، من الأفضل تخليص جهاز الكمبيوتر من الملفات المؤقتة، سيساعدك هذا في التقاط الفيروسات غير المرغوب فيها والتخلص من الأمتعة التي يمكن أن تبطئ عمليات الفحص اللاحقة.
تتمثل الخطوة الأكثر أهمية في اكتشاف البرامج الضارة في العثور على برنامج مكافحة فيروسات جدير بالثقة لتفتيش نظامك بحثاً عن التهديدات المحتملة.
يقوم البرنامج بإجراء عمليات مسح عميقة للنظام ويوفر حماية في الوقت الفعلي من البرامج الضارة، إنه يعمل باستمرار في الخلفية، ويعمل بهدوء لأنه يراقب الفيروسات المخادعة وأحصنة طروادة الخاملة والبرامج الضارة الأخرى.
هل يمكن لجهاز iPhone الخاص بي الحصول على برامج ضارة؟
على الرغم من ندرتها، إلا أن البرامج الضارة لـ iPhone موجودة، يكون هاتفك معرضاً للخطر بشكل خاص عندما يكون مكسور الحماية، مما يفتح جهازك أمام مصادر التطبيقات بخلاف App Store.
خالياً من القيود المعتادة، فإن جهاز iPhone مكسور الحماية هو ضعيف مثل أي جهاز يعمل بنظام Android.
ولكن حتى بدون كسر حماية جهاز iPhone الخاص بك، فقد تظل عرضة لتهديدات أمنية مثل سرقة الهوية وشبكات Wi-Fi غير الآمنة والتصيد الاحتيالي، هذا هو السبب في أن تثبيت برامج الأمان يعد دائمًا فكرة سليمة.
ما مدى خطورة البرمجيات الخبيثة؟
يعتمد مدى الضرر الناجم عن الهجوم على نوع البرامج الضارة المستخدمة والجهاز الذي تستهدفه، كما يعتمد أيضاً على ما إذا كانت البرامج الضارة تصيب شبكة شركة أو كمبيوتر منزلي، وفي حين أن بعض الأضرار بالكاد يمكن ملاحظتها للمستخدم، إلا أنها قد تؤدي في بعض الأحيان إلى عواقب مالية وخيمة على السمعة.
على سبيل المثال، قد يتسبب فيروس حصان طروادة الذي يستهدف شبكة شركة في حدوث ارتفاع طفيف في حركة الاتصالات – وهي نتيجة غير ضارة إلى حد ما، وفي حالات أخرى، قد يؤدي الهجوم إلى فقدان البيانات الهامة أو الانهيار الكامل للشبكة.
بالنسبة للمستخدمين المنزليين، قد تؤدي الإصابة بالبرامج الضارة إلى فقدان بيانات غير مهمة نسبياً أو بيانات قابلة للاستبدال، وفي الحالات الأكثر خطورة، قد تكشف هجمات البرامج الضارة معلومات حساسة مثل السجلات المالية أو الصحية والوصول إلى الحساب المصرفي.
ماذا تفعل إذا حصلت على برنامج ضار؟
إذا تعرضت لهجوم ببرامج ضارة، فلا داعي للذعر: يمكنك اتخاذ خطوات لتخفيف الضرر، إليك ما يجب عليك فعله بمجرد علمك بوجود خرق:
أولاً: قطع الاتصال
افصل جميع الشبكات والاتصالات بالإنترنت لمنع المزيد من تسرب البيانات وإيقاف الوصول المستمر إلى نظام التشغيل الخاص بك، وفي حالة استخدام جهاز كمبيوتر، قم بإيقاف تشغيل الإنترنت على الفور، وإذا كان جهازاً جوّالاً، فانتقل إلى وضع الطيران.
ثانياً: اتصل بقسم تكنولوجيا المعلومات (إذا كنت في العمل)
إذا حدث هجوم ببرامج ضارة أثناء عملك، فأخبر قسم تكنولوجيا المعلومات على الفور، حتى يتمكنوا من اتخاذ إجراء، حيث يمكن أن تنتشر بعض الهجمات خارج جهازك إلى شبكة كاملة.
ثالثاً: تفحّص جهازك
باستخدام برامج مكافحة البرامج الضارة (التي نأمل أن تثبتها)، افحص جهازك بحثاً عن الفيروسات والهجمات للتأكد من أن الاختراق لا يمكن أن يستمر.
رابعاً: عمل نسخة احتياطية من الملفات والوثائق الهامة
بالنسبة للبيانات الحساسة بشكل خاص، توجد قاعدة للنسخ الاحتياطي 3-2-1: لها ثلاث نسخ ، اثنتان منها على وسائط خارجية (مثل محركات الأقراص الثابتة الخارجية) مع موقع واحد خارج الموقع.
خامساً: تغيير كلمات المرور
يجب عليك تغيير كلمات المرور والمعلومات الحساسة بانتظام، ولكن هذا مهم بشكل خاص بعد هجوم إلكتروني.
حتى إذا تم إصلاح جهاز الكمبيوتر الخاص بك وكنت محظوظاً بما يكفي للاحتفاظ بعملك ومعلوماتك الحساسة، تذكر أنه ربما لا يزال هناك شخص ما لديه كلمة مرورك.
سادساً: أعد تثبيت نظام التشغيل الخاص بك
قد يكون هذا ضرورياً وقد لا يكون، اعتماداً على شدة الهجوم، ولكن يجب أن تكون قادراً على إعادة تثبيت الأنظمة بسهولة نسبياً، يتوفر العديد منها عبر الإنترنت، ويتم توفير بعضها على أقراص أو محركات أقراص عند شراء جهاز الكمبيوتر الخاص بك.