G
GeNiUs5
ضيف
تُعدّ البرامج الضارة من التهديدات التي تواجهها أنظمة الحواسيب والأجهزة الذكية في العصر الرقمي الحالي. وتأتي بأشكال متعددة، مثل: الفيروسات وبرامج التجسس وغيرها، وتهدف إلى سرقة المعلومات الشخصية، أو تعطيل الأجهزة، أو تدمير البيانات، وتسبب الكثير من المشكلات الأمنية والاقتصادية.
يُعد تجنب البرامج الضارة أمرًا ضروريًا لحماية الخصوصية وتجنب الأضرار المحتملة لتلك البرامج. ولكن، ما المصادر الشائعة للبرامج الضارة وكيف يمكنك تجنبها؟
يُعد تجنب البرامج الضارة أمرًا ضروريًا لحماية الخصوصية وتجنب الأضرار المحتملة لتلك البرامج. ولكن، ما المصادر الشائعة للبرامج الضارة وكيف يمكنك تجنبها؟
المصادر الشائعة للبرامج الضارة وكيفية تجنبها:
إليك بعض المصادر الأكثر شيوعًا للبرامج الضارة، وما أفضل الممارسات لتجنبها:
1- مرفقات البريد الإلكتروني:
ربما تتلقى عشرات رسائل البريد الإلكتروني يوميًا، بعضها من أشخاص تعرفهم وتثق بهم وبعضها من غرباء أو شركات، وقد تحصل على بعض المرفقات المضمنة في رسائل البريد الإلكتروني، مثل: الملفات التي يمكنك فتحها أو تنزيلها أو معاينتها، لكن هذه الملفات قد تكون ضارة في بعض الأحيان.
لذا، يجب ألا تفتح مرفقات البريد الإلكتروني التي تصلك من مرسلين غير معروفين أو مشبوهين. ويجب عدم فتح المرفقات التي تأتي مع امتدادات غير مألوفة. على سبيل المثال: البريد الإلكتروني الذي يتضمن ملفًا يُسمى invoice.exe هو على الأرجح ليس فاتورة حقيقية؛ إنه برنامج ضار، كما تعني كلمة exe أنه ملف قابل للتنفيذ. في هذه الحالة، ما عليك سوى حذف هذا الملف وتجنب فتحه.
بالإضافة إلى ذلك، استخدم برنامجًا لمكافحة الفيروسات لفحص مرفقات البريد الإلكتروني وحظر أو إزالة أي برامج ضارة يعثر عليها.
لذا، يجب ألا تفتح مرفقات البريد الإلكتروني التي تصلك من مرسلين غير معروفين أو مشبوهين. ويجب عدم فتح المرفقات التي تأتي مع امتدادات غير مألوفة. على سبيل المثال: البريد الإلكتروني الذي يتضمن ملفًا يُسمى invoice.exe هو على الأرجح ليس فاتورة حقيقية؛ إنه برنامج ضار، كما تعني كلمة exe أنه ملف قابل للتنفيذ. في هذه الحالة، ما عليك سوى حذف هذا الملف وتجنب فتحه.
بالإضافة إلى ذلك، استخدم برنامجًا لمكافحة الفيروسات لفحص مرفقات البريد الإلكتروني وحظر أو إزالة أي برامج ضارة يعثر عليها.
2- مواقع الويب المزيفة:
هناك عدة طرق يمكن لمواقع الويب المزيفة من خلالها نشر برامج ضارة. إذ تبدو هذه المواقع كأنها موقع ويب حقيقي تستخدمه كثيرًا، مثل: الموقع الإلكتروني الخاص بالبنك أو وسائل التواصل الاجتماعي أو الموقع الإخباري الذي تتصفحه عادةً. وقد يكون لموقع الويب المزيف اسم نطاق أو شعار أو تصميم أو محتوى مماثل للموقع الحقيقي.
على سبيل المثال: بدلاً من www.facebook.com، قد يستخدم موقع الويب المزيف رابط www.faceb00k.com أو www.facebook.net، وقد يطلب منك تسجيل الدخول باستخدام معلوماتك الحقيقية أو يشير إلى أنك بحاجة إلى تحديث بيانات حسابك.
لذا؛ يجب أن تكون حذرًا عند زيارة مواقع الويب المختلفة وتحقق من رابط URL والاسم. بالإضافة إلى ذلك، استخدم دائمًا اتصالًا آمنًا عند زيارة موقع ويب يتطلب إدخال معلومات شخصية أو مالية. وإذا رأيت رسالة تحذير تقول إن موقع الويب غير آمن أو لديه شهادة غير صالحة، فمن الأفضل عدم استخدامه.
على سبيل المثال: بدلاً من www.facebook.com، قد يستخدم موقع الويب المزيف رابط www.faceb00k.com أو www.facebook.net، وقد يطلب منك تسجيل الدخول باستخدام معلوماتك الحقيقية أو يشير إلى أنك بحاجة إلى تحديث بيانات حسابك.
لذا؛ يجب أن تكون حذرًا عند زيارة مواقع الويب المختلفة وتحقق من رابط URL والاسم. بالإضافة إلى ذلك، استخدم دائمًا اتصالًا آمنًا عند زيارة موقع ويب يتطلب إدخال معلومات شخصية أو مالية. وإذا رأيت رسالة تحذير تقول إن موقع الويب غير آمن أو لديه شهادة غير صالحة، فمن الأفضل عدم استخدامه.
3- برامج الحاسوب:
قد ترغب في تنزيل برنامج معين في حاسوبك من متصفح الويب، وفي معظم الحالات، قد تُثبّت البرنامج المناسب، ولكن بعض البرامج قد تكون مليئة بالمحتوى الضار الذي سيؤثر سلبًا في عمل الحاسوب.
ولتجنب تلك البرامج الضارة عند تنزيل برامج الحاسوب، تجنب تنزيل أي برامج من المواقع المشبوهة التي تشير إلى أنها توفر إصدارات مجانية، فعادة تكون مليئة بالبرامج الضارة التي يمكن أن تدمر حاسوبك. لذا يجب تنزيل برامج الحاسوب من الموقع الرسمي للبرنامج وفحصه باستخدام برنامج مضاد للفيروسات قبل فتحه.
ولتجنب تلك البرامج الضارة عند تنزيل برامج الحاسوب، تجنب تنزيل أي برامج من المواقع المشبوهة التي تشير إلى أنها توفر إصدارات مجانية، فعادة تكون مليئة بالبرامج الضارة التي يمكن أن تدمر حاسوبك. لذا يجب تنزيل برامج الحاسوب من الموقع الرسمي للبرنامج وفحصه باستخدام برنامج مضاد للفيروسات قبل فتحه.
4- أجهزة التخزين القابلة للإزالة:
قد تحتوي بعض أجهزة التخزين التي يمكنك توصيلها وإخراجها من الحاسوب على برامج ضارة. يمكن أن تكون هذه الأجهزة أقراص USB وأقراص CD وأقراص DVD وغيرها. بغض النظر عن الملفات التي تخزنها، يمكن لهذه الأجهزة الاحتفاظ بالبرامج الضارة التي جمعتها سابقًا من الحواسيب المصابة أو أنها تأتي محملة ببرامج ضارة.
لذا؛ تجنب استخدام أجهزة التخزين القابلة للإزالة من مصادر غير معروفة، وكن حذرًا عند توصيل أقراص USB أو إدخال وسائط أخرى في حاسوبك، خاصة من شخص لا تثق به. بالإضافة إلى ذلك، افحص أي أجهزة خارجية باستخدام برنامج مضاد للفيروسات موثوق به قبل الوصول إلى محتوياتها.
لذا؛ تجنب استخدام أجهزة التخزين القابلة للإزالة من مصادر غير معروفة، وكن حذرًا عند توصيل أقراص USB أو إدخال وسائط أخرى في حاسوبك، خاصة من شخص لا تثق به. بالإضافة إلى ذلك، افحص أي أجهزة خارجية باستخدام برنامج مضاد للفيروسات موثوق به قبل الوصول إلى محتوياتها.