كيف تكتشف الملفات والروابط الخبيثة قبل أن تضر حاسوبك ؟

كتبها · 17 November, 2013


كيف تكشف الملفات والروابط الخبيثة

* هل تم اختراق جهاز الكمبيوتر الخاص بك من قبل و ﻻ تعرف كيف تم ذلك؟

* هل برنامج مكافحة الفيروسات الخاص بك ليس كافيًا؟

* كيف تحمي نفسك من الهجمات المستقبلية المشابهة؟

كثيرًا ما تتلقي رسالة علي بريدك الإلكتروني تحتوي علي ملف مرفق ” Attachment ” و ﻻ تعرف مصدر الرسالة ومع ذلك تقوم بفتح الملف المرفق !

انتظر لحظة .. هل تعرف ما الذي يحتويه هذا الملف؟

 هل تعرف أن من أكثر الأساليب شهرة وشيوعًا لإختراق أجهزة الكمبيوتر يتم من خلال إخفاء ملف الفيروس (Trojan) الخاص بالمخترقين  داخل الملفات مثل: ( .pdf ) أو  ( .doc ) أو (.docx ) وغيرها. ومن ثم يقوم المخترق بإرفاق هذا الملف في رسالة إلى المستخدم الذي يستهدف اختراق جهازه.  وبمجرد قيام المستخدم بفتح هذا الملف الحامل للفيروس يتم تنزيل الفيروس إلي جهازه وتشغيله وبالتالي يخترق جهاز الكمبيوتر الخاص بك . وهنا يكون هذا المستخدم ضحية لهؤلاء المخترقون الذين يقومون بسرقة كلمات المرور الخاصة بالمستخدم ويتحكمون بحساباته ويحصلون علي بيانات بطاقاته الائتمانية وكافة المعلومات الشخصية التي تخصه.

 كذلك الأمر مع الروابط الضارة!

 فكثيرًا ما يصلك رابط لموقع ما أو لصفحه ما على بريدك أو على أحد حساباتك بمواقع التواصل الاجتماعي . وعندما تقوم بفتح هذه الصفحة أو الرابط  يتم تنزيل الفيروس على جهازك تلقائيًا لتصبح ضحية للمخترقين ! فكيف يتم ذلك؟ بالطبع كلنا نقوم باستخدام برمجيات مثل الـ” Java ” و “Flash Player ” و “Adobe Reader” وغيرها. ومن هنا يبدأ المخترقون في استغلال الثغرات الموجودة في هذه البرمجيات التي نستخدمها جميعًا علي أجهزتنا. وعندما يقوم أى شخص بفتح الروابط مجهولة المصدر وغير الموثوقة. فانه سيقع ضحية لهذا النوع من الهجمات.

 والسؤال هنا، كيف أحمي نفسي من تلك الهجمات وكيف أعرف إن كانت هذه الملفات أو الروابط الضارة؟

الأمر بسيط. هناك عدة طرق للتأكد من كون الملفات والروابط ضارة أم ﻻ. هناك بعض المواقع التي تساعدك على الكشف عن الملفات والروابط فعلى سبيل المثال : موقع “فيرس توتال“، الذي تملكه الآن شركة جوجل؛ يعد منصة لفحص الملفات والروابط والتأكد خلوها من الفيروسات أم إذا كانت مصابة، إذ يقوم الموقع بفحص تلك الروابط والملفات من خلال ما يقرب من 46 مضاد فيروسات وبالتالي ترتفع معه نسبة إكتشاف الملفات والروابط الضارة !

ولنأخذ مثالاً على ذلك، إذا وصلك ملف مرفق عبر بريدك الإلكتروني أو لديك بالفعل ملف تشك في أمره فكيف تقوم بفحصه؟

1- قم بتحميل الملف على جهازك ولكن لا تقم بفتحه أبدا

2- إدخل إلي موقع “فيرس توتال” واضغط علي خيار اختيار الملف “”Choose file ثم قم باختيار الملف الذي تشك بأمره وأضغط ” Scan it” لإجراء عملية الفحص

3- سيقوم الموقع بعد ذلك بفحص الملف الذي قمت برفعه بواسطة حوالي 45 مضاد فيروسات ومن ثم يبلغك بنتيجة الفحص حول كونه مصاب أم ﻻ

فايرس توتال

وينطبق الأمر على الروابط الضارة التي تصلك علي بريدك أو من خلال المواقع الاجتماعية، حيث تقوم بالدخول إلي رابط “فيرس توتال” لفحص الروابط

وتقوم بكتابة أو لصق الرابط الذي تشك بأمره في المربع الخاص بذلك. وسيقوم الموقع على الفور بفحص الرابط من خلال عدد من مكافحات الفيروسات ومن ثم يخبرك بالنتيجة حول كون هذا الرابط  ضار أم ﻻ!

بالتأكيد، هناك عدة طرق أخرى لاكتشاف ذلك، ولكن هذه الطريقة ستضمن لك بشكل كبير مدي أمان الملفات والروابط التي تستخدمها قبل فتحها واختراق جهازك. وبالطبع عزيزي المستخدم لا تنسي تحديث البرامج التي تستخدمها علي جهازك اول بأول وخصوصا البرامج سالفة الذكر.

Post By إبراهيم حجازي (55 Posts)

Connect

التعليقات5 Comments

  1. AMAL says:

    شكرا للكاتب على هذا الشرح المفيد فعلا مسالة الفيروسات والاختراق اصبحت ظاهرة مخيفة لدرجة اصبحنا نعزف عن فتح كل الملفات التي نشك فيها او حتى السليمة

  2. هكر محترف says:

    ههههههههه اخي الغالي موقع فايروس توتال انتهى زمانه طرق التشفير كثيره جداً ويتم تخطي الدفاعات الإستباقيه ويتم حقن البرامج بإحتراف تام ..
    حفظك الله ورعاك اخي الغالي

  3. @AMAL: شكرا اختي علي تعليقك 🙂

    @هكر محترف: لم افهم ما تقصد بكلمة انتهي زمانه!
    بخصوص طرق التشفير التي ذكرتها فانها تظل مشفره الي فتره قصيره وبعد ذلك يتم كشفها فالموقع يقوم بفحص الملفات من خلال ما يقرب من 46 مضاد فيروسات يتم تحديثها بشكل مستمر حتي ان Stuxnet الذي يصنف علي انه اخطر فيروس لانه اخترق اجهزة المفاعل النووي الإيراني .. بداية ما تم اكتشافه كان من خلال موقع فيروس توتال 🙂
    اما بخصوص ذكرك لموضوع الدفاع الاستباقي فلا اادري لما تم ذكره هنا فهو خاصيه ليست لها علاقه بموقع فيروس توتال من الاساس وانما هي خاصيه في مضاد الفيروسات نفسه لاكتشاف الملفات الضاره التي ليست لديها قيمه معينه في قاعدة بيانات مضاد الفيروسات تساعده علي كشفها!

    اما عن حقن البرامج فاذا كنت تقصد Binding فهذه تكون سهلة الكشف نظرا لانها تتم علي مرحلتين الاولي هي ال Downloading and extracting والثانيه تكون ال Execution 🙂

    شكرا لردك.

  4. أبو عبد العزيز says:

    أتمنى المحاورة بينكم حتى نستفيد أو أي شخص فاهم لأنه وبصراحة نعيش في قلق من الهجوم رغم قلتي في الجوالات والكمبيوترات بشكل عام

  5. وليد says:

    شكرا علي المقال

تعليقك