​كيف نحمي أجهزتنا الإلكترونية من البرمجيات الخبيثة؟

البرمجيات والتطبيقات الخبيثة لها أكثر من 15 نوعًا
غزة/ نور الدين صالح:

فتح انتشار مواقع التواصل الاجتماعي وزيادة عدد مستخدميها الباب على مصراعيه أمام البرمجيات الخبيثة، ودخول الفيروسات إلى الأجهزة الإلكترونية والهواتف المحمولة الحديثة، دون حسيب أو رقيب.

فقد لوحظ على مدار السنوات القليلة الماضية الانتشار الواسع لحملات الترويج والدعاية والبرامج التي تصل لمستخدمي مواقع الإنترنت والتواصل الاجتماعي بمظهر جميل، لكنّه يحمل ألغام الاختراق والتجسس بداخله.

وإزاء ذلك اندفع خبراء التكنولوجيا لينذروا رواد مواقع الإنترنت -لاسيّما التواصل الاجتماعي- من التعامل مع هذه البرامج، لكونها تجعلهم "لقمة سائغة" للمخترقين (الهكرز)، باختراق الملفات الخاصة عبر الأجهزة الإلكترونية.

الخبير في تكنولوجيا المعلومات رامي لبد يعرّف البرمجيات الخبيثة على أنها تطبيقات تهدف لإلحاق الضرر بجميع الأجهزة الإلكترونية، ومستخدميها.

ويوضح لبد خلال حديثه إلى صحيفة "فلسطين" أن البرمجيات والتطبيقات الخبيثة لها أكثر من 15 نوعًا، وكل واحد منها له وظيفة محددة تلحق الضرر بالجهاز الإلكتروني وصاحبه.

ويبيّن أن وظائف تلك البرامج والفيروسات تختلف من نوع إلى آخر، لكنّ أشهر مخاطرها هي المتعلقة بسرقة البيانات وتخريبها.

أما النوع الآخر -والكلام للبد- فيُطلق عليه اسم "أحصنة طروادة"، وتقوم فكرة هذه البرمجيات على فتح ثغرة في الجهاز تُمكن المخترق من استهداف الضحية والدخول إلى جهازه الخاص.

وينبّه إلى انتشار برامج خبيثة أخرى، مثل الدعائية التي تعمل على إظهار رسائل دعائية على الحاسوب، لتسويق بعض عناصرها تسويقًا جذابًا، لكنّ في مضمونها تهدف للدخول إلى الجهاز والتحكم به تحكمًا كاملًا.

ومن أبرز مخاطر وأضرار تلك البرامج ذكر أنها تتسبب بتلف الملفات الموجودة على الجهاز، وإعطاب البرامج الأخرى، منبّهًا إلى أن بعض التطبيق الخبيثة تعمل على استهلاك موارد الجهاز الأساسية ومساحة تخزينية كبيرة جدًّا.

وبحسب قول لبد، هناك أضرار أخرى، مثل: سرقة البيانات أو تشغيل مكبر الصوت (المايك) أو الكاميرا دون علم المستخدم.

وتتفق مع ذلك مهندسة البرمجيات مريم الأعور، إذ تؤكد أن البرامج الخبيثة "ضارة" وتثبت على الأجهزة دون إذن صاحب الجهاز.

وتوضح الأعور خلال حديثها إلى "فلسطين" أن مهمة هذه البرامج جمع المعلومات الحساسة عن مستخدمي الإنترنت -خاصة الشخصيات المهمة- من الجوال أو الحاسوب المحمول أو غيرهما.

وتنبه إلى وجود فرق بين البرامج الخبيثة والمعيبة، فالأولى أنشئت لأهداف غير مشروعة لاختراق الأجهزة والتجسس على أصحابها وسرقة البيانات الخاصة بهم، أما الثانية فتكون مكتوبة لأهداف مشروعة لكن لا تنفذ بالشكل المخطط لها، فتتحول إلى ضارة.

وتُشير إلى أن هذه البرامج تصل للمستخدمين من طريق النوافذ الإعلامية ومواقع التواصل المتصلة بالإنترنت.

وتحذر الأعور المواطنين ومستخدمي الإنترنت من فتح الرسائل والروابط المجهولة المصدر، لكون بعضها يحمل في ثناياه ملفات تجسس وغيرها.

وسائل المكافحة

وعودة إلى المهندس لبد، يتطرق عن وسائل عدّة لمكافحة البرامج الخبيثة والفيروسات التي تخترق الأجهزة الإلكترونية.

ويستعرض بعض الحلول المتعلقة بالبرامج الخبيثة، وأبرزها تحميل برامج مكافحة الفيروسات للبرامج التي تهدف لإعطاب الملفات، وبرامج الحزام الناري للفيروسات التي تسعى إلى فتح ثغرات في الجهاز.

ويعدد بعض برامج مكافحة الفيروسات، منها المجانية، مثل: "أفيرا"، و"أفاست"، وأخرى مدفوعة الثمن مثل: "كاسبر سكاي".

ويختم حديثه بتحذير مستخدمي الإنترنت من التعامل مع الملفات والرسائل الإلكترونية المشبوهة، خاصة الجذابة.