كثيراً ما أُسأل، هل تنصح باستخدام مضاد للفيروسات antivirus؟ ما أفضل برنامج تنصح به ؟ و هل هذه البرامج فعّالة؟
في هذا المقال سأتطرّق لهذا الموضوع و أرشدك لأفضل مضاد للفيروسات يمكنك استخدامه.
أولا، سنرى كيف يعمل مضاد الفيروسات لنفهم كيفية تحسينه.
مضاد الفيروسات عبارة عن برنامج يتم تسطيبه على الجهاز و يُعطى أعلى الصلاحيات على مستوى نظام التشغيل. و يقوم هذا البرنامج بشكل دوري بمراقبة الملفات و العمليات التي تجري على الجهاز و يقارنها بقاعدة بيانات متوفرة لديه فيها تعريف بالملفات او العمليات التي يتم رصدها لدى الشركة الأم بأنها خبيثة و قد تؤذي جهازك. فإذا عثر على أي ملف مشابه يقوم بعزله مباشرة أو حتى مسحه من الجهاز.
ثانيا, سنتحدث عن بعض أنواع الفيروسات المشهورة.
الفيروسات تنقسم إلى انواع كثيرة لعل أهمها ما يلي:
١- الفيروسات التي تعطّل الأجهزة، و هي التي تقوم بمسح ملفات معينة أو عشوائية من الجهاز بهدف تعطيله او مسح بيانات المستخدم. و هذه الفيروسات يمكن ان تنتشر عبر وحدات التخزين المتنقلة الهارد ديسك او فلاش ميموري و ليست بحاجة لخوادم سحابية لتعمل.
٢- الفيروسات التي تسرق بيانات المستخدم و ترسلها إلى خوادم سحابية خاصة بالمخترق. و هذه الفيروسات عادة ما يكون هدفها سرقة ارقام حسابات بنكية او بطاقات إئتمانية او كلمات سر لحسابات الضحية.
٣-الفيروسات التي تشفّر ملفات الضحية. و هذه الفيروسات تهدف عادة الى ابتزاز الضحية عبر تشفير جميع ملفاته بكلمة سر و تطلب منه ان يرسل مبلغ معين من المال للضحية عبر العملات التشفيرية للحصول على كلمة السر.
و لنفهم طريقة عمل النوع الرابع علينا أن نعرف كيف تجمع شركات الأمن السيبراني قاعدة بياناتها التي تعرّف بالفيروسات و التي يتم إرسالها للمستخدمين بشكل دوري (كل ٢٤ ساعة تقريبا). تعتمد هذه الشركات بشكل أساسي على أبحاث الأمن السيبراني، و ثانيا على تبليغات المستخدمين. بحيث أنه اذا دخل فيروس جديد غير معروف لجهاز أحد المستخدمين و قام بأي من العمليات الثلاثة المذكورة سابقا، فإن البرنامج يرسل للشركة الأم بشكل تلقائي تقرير بذلك و تضيفه إلى بياناتها و ترسله لباقي المستخدمين خلال ٢٤ ساعة.
٤- النوع الرابع من الفيروسات يستغل ثغرة الوقت هذه ٢٤ ساعة كي يصل لأكبر عدد ممكن من الأجهزة قبل أن يتم اكتشافه و مسحه، و هو ما يُعرف بالzero-day attack.
قبل أن نبدأ بأفصل طرق الحماية، أرجو مشاهدة هذا الفيديو.
ما تراه في الفيديو إثبات نظرية proof-of-concept أن أي جهاز متصل بالإنترنت يمكن الدخول إليه من قبل المخترقين اذا سمح لهم المستخدم بنفسه.
سترى جهاز ويندوز ١١ برو مع آخر التحديثات و رخصة أوفيس مدفوعة و مفعلة. نكمل بعد الفيديو.
خطأ المستخدم الوحيد، أنه قام بفتح الملف دون أن يتأكد من مصدره، فما بالك بمن يقوم بتحميل الملفات عبر الانترنت دون التأكد من مصدرها!
مع العلم أن صناعة هذا الملف و ربطه بأحد الخوادم السحابية استغرق منا اقل من ثلاث ساعات فقط من العمل في لقاء صباحي مع أحد الخبراء. وللأمانة، فإن مضاد الفيروسات تمكن من عزل الملف بعد بعض الوقت لكن تغيير إسمه فقط كان كفيلا بإعادته للعمل. تخيل لو أننا قد ارسلنا هذا الملف لعدد من الأشخاص قبل أن يصلهم تحديث قاعدة البيانات (٢٤ ساعة) كم من الأجهزة كان يمكن اختراقها ؟!
العبرة صديقي القارئ، أنت تستطيع أن تكون أقوى مضاد فيروسات في العالم عبر أخذك الحيطة و الحذر قبل فتح أي ملف و التأكد من مصدره.
سأتطرق في مقالات قادمة لبعض أساليب الخداع التي يستخدمها المخترقون و كيفية التأكد من مصادر الملفات قبل فتحها.