الفيروسات عبارة عن جزء صغير وخبيث من شيفرة برمجية تقوم بمهاجمة أنظمة الشبكات والكمبيوتر من خلال ملفات البيانات المصابة والتي تدخل إلى النظام عبر الأقراص أو عن طريق الإنترنت، وباعتبارها مكافئة رقمية للكائنات الحية الدقيقة فإنها تلحق نفسها بنظام تشغيل الكمبيوتر المستهدف أو ببرامج أخرى وتقوم تلقائياً بتكرار نفسها لتنتشر على شبكات أو أجهزة كمبيوتر أخرى. أما دلائل وجود الفيروسات في الحاسب فهي واضحة.

أخترعت الفيروسات عام 1960 وتأتي بآلاف الأنواع والإصدارات مع اختراع أنواع جديدة كل يوم، وكل منها تتطلب حلولاً مختلفة عن غيرها، في حين أنّ عددًا قليلًا منها هو عبارة عن هجمات مضللة غير ضارة، ولكنّ معظم أنواعها تسبب أضراراً كبيرة وقد تتسبب بإنهيار شبكات إتصال أو مواقع بأكملها.1

كيفية حماية جهاز الكمبيوتر الخاص بك من الفيروسات

لا ينبغي الانتظار حتى ظهور دلائل وجود الفيروسات في حاسبك لاتخاذ ما يلزم من إجراءات، إذ يمكنك إجراء ما يلي:

  • إحرص على تحديث نظام جهازك وبرامجه بشكل مستمر.
  • لا تحاول الدخول إلى الروابط المرفقة مع رسائل البريد الإلكتروني في حال لم تتعرف على مرسلها.
  • استخدم برامج مضادات الفيروسات المجانية.
  • قم بعمل نسخة احتياطية للبيانات الموجودة على جهاز الكمبيوتر الخاص بك بشكل مستمر.
  • استخدم كلمة مرور قوية ومعقدة مع مزيج من الحروف والأرقام والرموز.
  • استخدم جدار حماية لجهاز الكمبيوتر الخاص بك.
  • قلل عمليات التحميل وتأكد من أنّ إعدادات الأمان في متصفح الويب لديك جيدة بما يكفي لاكتشاف التنزيلات غير المصرح بها.
  • استخدم آلية حظر النوافذ المنبثقة على متصفحات الإنترنت وتجنب النقر عليها في حال ظهورها.2

ما يجب القيام به في حالة إصابة الكمبيوتر بالفيروسات

بعد ظهور دلائل وجود الفيروسات على حاسبك، يمكنك القيام بما يلي:

  1. استخدم أداة المسح الآمن لمايكرسوفت الذي يقوم بفحص جهاز الكمبيوتر الخاص بك بحثاً عن أي فيروسات وبرامج تجسس وأشياء سيئة أخرى وإزالتها.
  2. قم بتحميل برنامج مكافحة فيروسات للمساعدة في إزالة البرامج الضارة التي تسبب الخراب في نظامك حالياً.
  3. إبحث في الإنترنت من جهاز آخر عن الحلول الممكنة المتوافقة مع الأعراض التي يعاني منها جهاز الكمبيوتر الخاص بك.
  4. أخيراً وفي حال فشلت جميع الحلول السابقة قم بإعادة تثبيت النظام على جهازك الكمبيوتر.3

دلائل وجود الفيروسات على الكمبيوتر الخاص بك

  • الإعلانات المنبثقة تبدأ بالظهور في كل مكان: حيث أنّ برامج الإعلانات الدعائية تمطر ضحاياها بالإعلانات، ففي بعض الأحيان تكون الإعلانات عبارة عن منتجات مشروعة وفي أحيانٍ أخرى تحتوي على روابط لمواقع ويب ضارة ستحاول ملء جهازك الكمبيوتر بالفيروسات.
  • متصفحك يستمر في إعادة التوجيه: إذ أنّ ليست كل عمليات إعادة التوجيه للمواقع ضارة، ولكن إذا وجدت أنّ محاولة البحث في google تنقلك إلى مواقع بحث غير مألوفة فإنك إذًا تواجه مشكلة، فإذا كنت تشك بوجود مشكلة قم بالبحث في إعدادات المتصفح لديك وتعطيل أو حذف أي ملحقات لم تكن قد قمت بتثبيتها سابقاً.
  • تطبيق غير معروف يرسل تحذيرات مخفية: حيث يعد إنشاء وتوزيع برامج مكافحة الفيروسات المزيفة عملاً مربحاً حيث يستخدم القائمون على ذلك تنزيلات من محرك الأقراص أو تقنيات أخرى لإحضار الفيروسات الزائفة إلى نظامك ثم يقومون بإرسال تحذيرات مخيفة، ومن الطبيعي أنّ البحث عن فيروسات باستخدام مضاد مزيف للفيروسات يتم بسرعة ملحوظة لأنّه فعلياً لا يقوم بأي شيء.
  • تظهر مشاركات غامضة على مواقع التواصل الاجتماعي الخاصة بك: حيث أنّ البرمجيات الخبيثة التي تركز على الفيسبوك ومواقع التواصل الاجتماعي الأخرى تنتشر عن طريق إنشاء منشورات وهمية، إذ عادةً تتضمن هذه المنشورات حالات مثيرة للاشمئزاز أو روابط من نوع ما، وأي شخص يقع في الفخ ويضغط على هذه الروابط يكون هو الضحية التالية لهذه الفيروسات.
  • قد تُطالب بدفع فدية ما: إذ أنّ بعض البرامج الضارة تستخدم كمبيوترك أو بياناتك لطلب الفدية، حيث يقوم بعضها بتشفير جميع الصور والمستندات ويطالب بدفع مبالغ مالية حتى تتمكن من استعادتها بينما يدعي البعض الآخر أنّه من مكتب حكومي أو غيره ويفيدون بأنّ جهاز الكمبيوتر الخاص بك قد تم استخدامه لإرسال رسائل غير مرغوب فيها ويطالبونك بدفع غرامة مالية قبل السماح لك باستخدامها مرة أخرى وحتى لو دفعت المبلغ فقد لا تستعيد بياناتك.
  • يتم تعطيل أدوات النظام الخاصة بك: من دلائل وجود الفيروسات التي يمكن اكتشافها بسهولة، إذ يمكن للمستخدم الذكي الذي يشتبه في وجود برامج ضارة على جهازه تشغيل إدارة المهام للتحقق من الإعدادات باستخدام محرر السجل فإذا وجد فجأة أنّ استخدام هذه الأدوات أو غيرها من أدوات النظام يؤدي إلى ظهور رسالة تفيد بأنّ المسؤول قد قام بتعطيلها فقد تكون هناك محاولة من قبل برمجيات خبيثة موجودة على جهازه للدفاع عن نفسها.
  • كل شيء يبدو طبيعياً تماماً: حيث تبذل بعض أنواع البرامج الضارة قصارى جهدها لإخفاء كل الأنشطة، دون ترك أي آثار مرئية وحتى وإن كنت ترى بأنّ كل شيء طبيعي فقد تكون برامج التجسس عن بعد تعمل على جمع معلوماتك الشخصية.4

المراجع