You are on page 1of 4

‫فيروسات الحاسوب‬

‫تعريف فيروسات الحاسوب ‪:‬‬ ‫أ‪.‬‬


‫ُت ّ‬
‫عرف الفيروسات الحاسوبية باإلنجليزية‪ّ )Computer virus( :‬‬
‫بأنها نوع من أنواع البرامج الضارة التي‬
‫ُ‬
‫تص ّمم لالنتش ار من جه از كم بيوتر إلى آخ ر؛ وذل ك به دف إلح اق الض رر بم ا تحتوي ه تل ك األجه زة من بيان ات‬
‫حتى بأنظمة تشغيلها‪ ،‬وينتقل الفيروس بين األجهزة من خالل إرفاق نفسه ببرنامج أو‬ ‫ومعلومات موجودة عليها أو ّ‬
‫ُ‬ ‫ً‬
‫كامنا خاللها ّ‬
‫حتى تهيئة الظروف املناسبة التي تسمح له بتنفيذ أوامره البرمجية التي من شأنها‬ ‫مل ف؛ حيث يبقى‬
‫حم ل بف يروس حاس وبي؛ ف ّ‬
‫إن الف يروس ينس خ نفس ه‬ ‫إص ابة الجه از بالفيروس ات‪ ،‬حيث ّأن ه عن د تش غيل برن امج ُم ّ‬
‫ُ‬
‫وينتقل إلى امللفات املخزنة أو البرامج األخرى املوجودة عبر الجهاز‪.‬‬
‫ّ‬ ‫ّ‬
‫بمجرد‬ ‫يعود سبب تسمية الفيروسات بهذا االسم إلى كيفية انتشارها وتكاثرها عبر األجهزة‪ ،‬حيث إن ه‬
‫فإن عدوى اإلصابة ب الفيروس سرعان ما تنتشر وتنتقل‬ ‫أي ملف أو برنامج موجود عبر جهاز الحاسوب ّ‬ ‫إصابة ّ‬
‫ُلتصيب امللفات والبرامج األخرى املوجودة عبر الجهاز‪ ،‬والجدير بالذكر ّأن هناك شرطين رئيسيين يجب توافرهما‬
‫ّ‬ ‫أي برنامج لكي ُي ّ‬
‫في ّ‬
‫عرف على أنه فيروس حاسوبي‪ ،‬وهما كاآلتي‪:‬‬
‫قدرة البرنامج على نسخ أوامره وتعليماته البرمجية في أجزاء وأماكن ُمختلفة في الحاسوب‪.‬‬ ‫‪‬‬
‫ُ‬
‫ق درة البرن امج على تنفي ذ نفس ه بش كل تلق ائي ع بر الجه از‪ ،‬حيث ّإن الفيروس ات ت ّنف ذ األوام ر البرمجي ة‬ ‫‪‬‬
‫ً‬
‫الخاصة بها بدال من تنفيذ أوامر البرامج التي تتواجد خاللها‪.‬‬
‫أنواع فيروسات الحاسب‪:‬‬ ‫ب‪.‬‬
‫ُ‬
‫يوجد العديد من أنواع الفيروسات التي ُيمكن أن تصيب أجهزة الحواسيب‪ ،‬وفيما يأتي بعضها‪:‬‬
‫الفيروس املقيم (‪.:)Resident Virus‬‬ ‫‪.1‬‬
‫فيروس قطاع اإلقالع (‪:)Boot Sector Virus‬‬ ‫‪.2‬‬
‫‪ .‬الفيروس املتحول (‪:)Polymorphic Virus‬‬ ‫‪.3‬‬
‫‪ .‬فيروس املاكرو (‪:)Macro Virus‬‬ ‫‪.4‬‬
‫الفيروس الخاص بامللفات (‪)File Virus‬‬ ‫‪.5‬‬
‫فيروس الروتكيت (‪)Rootkit Viruses‬‬ ‫‪.6‬‬
‫فيروس التنفيذ املباشر (‪)Direct Action Virus‬‬ ‫‪.7‬‬
‫فيروس اختطاف املتصفح‬ ‫‪.8‬‬
‫فيروسات الشبكة‪.‬‬ ‫‪.9‬‬
‫وهذه تعريفات أهم أنواع الفيروسات‪:‬‬
‫ً‬
‫النوع األول‪ :‬هو النوع األكثر شيوعا وهو الفيروس الذي يصيب أي ملف أو برنامج على جهاز الكمبيوتر‪.‬‬ ‫‪‬‬
‫الن وع الث اني‪ :‬هي الفيروسات التي تصيب ملف أو برنامج معين ويكون مخصص لهذا الهدف‪ ،‬وكتابة هذا‬ ‫‪‬‬
‫الفيروس مهمة صعبة تحتاج إلى معرفة تفصيلية بتركيب وبنية امللفات داخل الكمبيوتر واملساحات التي‬
‫يمكن أن تستقر فيها الفيروسات داخل البرنامج الهدف‪.‬‬

‫‪1‬‬
‫الفيروس الخاص بامللفات (‪ :)File Virus‬هذا النوع من الفيروسات يصيب باألخص امللفات؛ بحيث يدمج‬ ‫‪.1‬‬
‫نفس ه م ع أن واع معين ة من امللف ات ال تي تحم ل امت داد (‪ COM.‬أو ‪ )EXE.‬ولكن ه ذا الن وع من الف يروس ال‬
‫يعت بر خط ير ألن ه ال يعط ل نظ ام التش غيل‪ ،‬وال يق وم بح ذف امللف ات املص ابة ويمكن إزالت ه بس هولة من‬
‫الجهاز ولكن يكون تأثيره فقط على عدم الوصول للملفات املصابة‬
‫ّ‬
‫ف يروس ال روتكيت (‪ّ :)Rootkit Viruses‬إن م ا يم يز ه ذا الف يروس أن ه ُيص يب جه از الحاس وب ويق وم‬ ‫‪.2‬‬
‫بالسيطرة والتحكم دون علم مستخدم الجهاز به‪ ،‬وتتمحور طريقه عمل هذا الفيروس بأن الهاكر يقوم‬
‫بالوص ول إلى ملف ات (‪ ،)Log File‬أي ملف ات الس جالت وذل ك للتجس س على نش اطات مس تخدم الجه از‪،‬‬
‫ويق وم مباش رة بتغي ير على إع دادات النظ ام األساس ية؛ حيث يق وم بإدخ ال ب رامج أساس ية على الجه از‬
‫لف رض السيطرة على نظ ام التشغيل‪ ،‬فتعمل ّإم ا على تعطيل ه أو تعديل الوظائف وال برامج االساس ية في‬
‫ّ‬
‫الجهاز إال أنه يصعب اكتشاف الفيروس من قبل البرامج املضادة للفيروسات‪.‬‬
‫ف يروس التنفي ذ املباش ر (‪ :)Direct Action Virus‬ه و الف يروس ال ذي يبقى في ذاك رة الحاس وب بش كل‬ ‫‪.3‬‬
‫ّ‬
‫خفي إال أن ه ال ي ؤثر على نظ ام التش غيل أو على عم ل املس تخدم على عكس ف يروس املقيم‪ ،‬ويس مى ه ذا‬
‫الفيروس بالفيروس غير املقيم‪.‬‬
‫ف يروس اختط اف املتص فح‪ّ :‬إن هذا الفيروس يستهدف فقط متصفح اإلنترنت أثناء استخدام الشخص‬ ‫‪.4‬‬
‫هذه الشبكة‪ ،‬ويقوم الفيروس بالسيطرة على جهاز الحاسوب؛ ألنه يكون على شكل روابط مزيفة تعمل‬
‫بمجرد النقر عليها فينتقل املتصفح إلى مواقع وهمية تضر بالحاسوب‪.‬‬
‫ً‬
‫فيروس ات الش بكة‪ّ :‬إن ه ذا الف يروس ي دخل إلى جهاز الحاسوب مباش رة عن طري ق شبكة سواء كانت‬ ‫‪.5‬‬
‫هذه الشبكة محلية أو على اإلنترنت وبذلك تنتقل إلى الحاسوب وتقوم بعملها على البحث عن امللفات التي‬
‫تفرض سيطرتها وتأثيرها عليها‪.‬‬
‫أسباب العدوى‪:‬‬ ‫ت‪.‬‬
‫هذه الفيروسات التي تشكل أكبر تهديد ألنظمة الكمبيوتر‪  ‬مموهة بطرق مختلفة من حيث تظهر غير‬
‫ضارة‪  ‬مثل ملف برنامج أو رابط ولكنها تخفي برامج خطيرة‪.‬‬
‫يمكن أن ينتش ر الف يروس ع بر الش بكات‪ ،‬ويم ر من كم بيوتر إلى آخ ر‪ ،‬أو يتم تنش يطه عن دما يق وم‬
‫ً‬
‫انتشارا وأماكن العدوى االفتراضية‪:‬‬ ‫املستخدم بتشغيله‪ ،‬دون أن يدرك تثبيته‪ ،‬و هنا أكثر األساليب‬
‫واعدا ً‬
‫ً‬ ‫اًل‬
‫جدا ملطوري هذه التهديدات‪.‬‬ ‫‪ ‬أصبحت الشبكات االجتماعية مجا‬
‫‪ ‬مواقع احتيالية على الرغم من أن هناك ً‬
‫أيضا مواقع تظهر على أنها مواقع عادية إال أنها خبيثة وتنشر تلك‬
‫الفيروسات‪.‬‬
‫تنفيذ برنامج ضار خلف رسائل مثل “انقر واحصل على جوائز كثيرة”‪.‬‬ ‫‪‬‬
‫إدخال األجهزة املصابة مثل ذاكرة ‪ USB‬أو القرص املضغوط أو‪ ‬قرص ‪.DVD‬‬ ‫‪‬‬
‫فتح املرفقات املوجودة في البريد اإللكتروني واملعروف ً‬
‫أيضا باسم البريد العشوائي‪.‬‬ ‫‪‬‬

‫‪2‬‬
‫حماية الحاسب من الفيروسات‪:‬‬ ‫ث‪.‬‬
‫يوج د العدي د من اإلج راءات ال تي ُيمكن إتباعه ا لحماي ة الحاس ب من اإلص ابة بالفيروس ات‪ ،‬ومن أهم ه ذه‬
‫اإلجراءات ما يأتي‪:‬‬
‫تحديث نظام التشغيل والتطبيقات املُ ّثبتة في الجهاز بشكل دوري ُ‬
‫ومستمر‪ .‬استخدام شبكة اإلنترنت من‬ ‫‪‬‬
‫خالل املواقع اإللكترونية املوثوقة‪.‬‬
‫أي مرفقات موجودة في رسائل البريد اإللكتروني الواردة من أشخاص مجهولين‪.‬‬ ‫تجنب فتح ّ‬‫ّ‬ ‫‪‬‬
‫تحميل امللفات والتطبيقات من املواقع الرسمية واملوثوقة‪ .‬تثبيت إحدى برامج ُمكافحة الفيروسات في‬ ‫‪‬‬
‫الحاسب‪.‬‬
‫فحص البرامج وامللفات باستخدام برامج ُمكافحة الفيروسات قبل فتحها‪.‬‬ ‫‪‬‬
‫ّ ً‬ ‫ُ‬
‫تجنب ا لفق دانها ح ال إص ابة البيان ات‬ ‫تخدم؛ وذل ك‬
‫إنش اء نس خة احتياطي ة من البيان ات الخاص ة باملس ِ‬ ‫‪‬‬
‫بالفيروسات‪.‬‬
‫ال يوجد نظام أمان ‪ ٪100‬معصوم من الفيروسات‪ ،‬لهذا السبب يجب على كل مستخدم للكمبيوتر محاولة تنفيذ‬
‫تدابير أمان مكافحة الفيروسات‪  ‬ليس فقط لحماية املعلومات الخاصة بهم ولكن ً‬
‫أيض ا لكي ال يصبح أمر ضار يمكن‬
‫أن يتسبب في أضرار جسيمة وعشوائية‪.‬‬
‫قم بتثبيت برنامج مكافحة فيروسات وتحديثه وخاصة برامج ‪ AVG Anti-virus‬و ‪ ESET Nod32‬و ‪.Avast‬‬ ‫‪‬‬
‫حافظ على تحديث نظام التشغيل والبرامج الخاصة بك‪ ،‬وال تستخدم برامج غير رسمية‪.‬‬ ‫‪‬‬
‫ال تثق من خالل النظام بالرسائل غير املعروفة التي تصل عن طريق‪ ‬البريد اإللكتروني‪ .‬إذا كانت في عجلة‬ ‫‪‬‬
‫من أمرك ال تفتح الرسائل إال في وقت الفراغ‬
‫دائم ا التحق ق من املرس ل‪ ،‬إذا ك ان ل ديك أي أس ئلة ح ول من يرس ل ل ك أو الوس يلة ال تي تس تخدمها في‬ ‫‪‬‬
‫االتص ال ب ك‪ ،‬اتص ل بهذا الش خص من خالل وسيلة أخ رى (اله اتف على س بيل املث ال) للتحقق من الذي‬
‫يرسله إليك‪.‬‬
‫ال تنق ر على أي ش يء (راب ط ‪ ،‬عن وان بري د إلك تروني‪ ،‬ص ورة إلخ‪ ).‬قب ل ذل ك‪ ،‬م ّرر الف أرة فوق ه ملعرف ة‬ ‫‪‬‬
‫ً‬
‫شرعيا‪.‬‬ ‫الصفحة التي ستذهب إليها وإذا كان املكان‬
‫قبل وضع بياناتك في الويب ‪ ،‬تحقق من أنها تبدأ ‪ // :https‬إنه موقع آمن‬ ‫‪‬‬
‫ال تض ع البيان ات الحقيقي ة الخاص ة ب ك ‪ ،‬والبري د اإللك تروني واله اتف والعن وان في أي مك ان‪ .‬افع ل ذل ك‬ ‫‪‬‬
‫ً‬
‫فقط في من تثق بهم‪ ،‬تذكر وخاصة إذا كان مجانا أو املنتج سوف تدفع القتنائه باستخدام بياناتك‬
‫عند تنزيل ملف ال تقم بالنقر فوق “تمكين املحتوى” باستثناء أن تثق في املصدر الذي يأتي منه‪.‬‬ ‫‪‬‬
‫في أدنى ش ك اح ذف الرس الة أو قم بإنه اء املكاملة الغريب ة أو مجهول ة املص در لرس ائل البري د اإللك تروني‬ ‫‪‬‬
‫وصفحات الويب والرسائل النصية القصيرة وال‪WhatsApp ‬‬
‫عمل نسخ احتياطية‪ ‬دورية من البيانات‪.‬‬ ‫‪‬‬
‫ً‬ ‫ً‬
‫فحص جمي ع امللف ات املوج ودة على الكم بيوتر بانتظ ام‪ ،‬ق د يس تغرق ه ذا وقت ا ط ويال‪ ،‬لكن من األفض ل‬ ‫‪‬‬
‫دائم ا التأكد من خلو جهاز الكمبيوتر الخاص بنا من الفيروسات‪.‬‬‫ً‬
‫بمج رد القض اء على الف يروس يجب علين ا التحق ق من أن ه لم يتب ق ف يروس‪ .‬له ذا‪ ،‬يجب علين ا إع ادة‬ ‫‪‬‬
‫تشغيل‪ ‬جهاز الكمبيوتر‪ ‬وإعادة املسح الضوئي‪.‬‬
‫‪3‬‬
‫من املهم ً‬
‫أيض ا فحص أي جهاز تخزين نتصل به بالكمبيوتر‪ ،‬مثل بندريف أو قرص خارجي استخدمناه من‬ ‫‪‬‬
‫كمبيوتر آخر‪.‬‬
‫قم بتحليل القرص الثابت بشكل دوري ً‬
‫بدءا من القرص األصلي للنظام‪ ،‬لتجنب تحميل بعض الفيروسات‬ ‫‪‬‬
‫في الذاكرة قبل التحليل‪.‬‬
‫برنامج الحماية من الفيروسات‬ ‫ج‪.‬‬
‫برامج الحماية من الفيروسات‪ ،‬أو برامج الحماية من البرامج الضارة‪ ،‬هو األداة التي تبحث عن التطبيقات ّ‬
‫الض ارة‬
‫التي تعمل على جهاز الكمبيوتر الخاص بك (أو الهاتف الذكي) والتي ال ينبغي أن توجد عليه‪ .‬ويستخدم ً‬
‫عددا من‬
‫الط رق للتمي يز بين مس تند (‪ )Word‬ال ذي تق وم بتحري ره وال برامج الس يئة ال تي تق وم بط رح اإلعالن ات املنبثق ة‬
‫تم اختراق التطبيقات بواسطة‬ ‫املزعجة أو سرقة تفاصيل حسابك املصرفي‪ .‬كما يمكنه كذلك تحديد الوقت الذي َّ‬
‫ً‬ ‫أي ف يروس م ا‪ .‬فعن د عث ور ب رامج الحماي ة من الفيروس ات على أي برن امج ض ار على نظام ك‪َّ ،‬‬
‫فإنه ع ادة م ا يق دم‬
‫خيارات عزله التي تجعله غير قادر على العمل أو القيام بحذفه بالكامل‪ .‬على الرغم من َّأن حذفه يضمن تنظيف‬
‫ً‬ ‫اَّل‬
‫نظام ك‪ ،‬إ َّأن الع زل ل ه فائدت ه أيض ا‪ ،‬وتكمن الفائ دة حيث َّأنه من الس هل على ب رامج الحماي ة من الفيروس ات‬
‫املستقبل‪.‬‬ ‫تحليل التهديدات وتطوير طرق معالجتها لتكون أكثر قدرة الدفاع ضدها في‬

‫‪4‬‬

You might also like