الملفات المؤذية.. أنواعها محدودة وبرامج الحماية المعتمدة تحد من مخاطرها

تنتشر مئات الملايين من الملفات المؤذية في المواقع الإلكترونية الموزعة على شبكة الإنترنت، وتنفذ بأسماء وصيغ وامتدادات وأشكال مختلفة. وهي التي صنع العقول البشرية حيث ينتج ضعاف النفوس الملايين منها بصفة دورية ويبثونها من خلال الشبكة العالمية للإنترنت، لإشباع ميولهم الشاذة نحو إلحاق الضرر بالآخرين أو ابتزازهم أو ممارسة القرصنة على أجهزتهم أو مواقعهم الإلكترونية. وهنا نقدم في هذا الموضوع معلومات عن أبرز الملفات المؤذية وسبل مكافحتها: الفيروس: يصنف من الملفات المؤذية حيث يلحق نفسه ببرنامج أو ملف وينتشر من جهاز إلى جهاز مثل انتشار مرض الإنسان. في كل جهاز يدخله الفيروس يخلف وراءه نسخا مكررة منه. ومستوى خطر الفيروسات يختلف من نوع إلى آخر بعضها قد يؤدي إلى بعض الأعطال البسيطة وبعضها قد يسبب تلف المكونات التابعة للكمبيوتر أو البرامج التشغيلية وغيرها، أو الملفات الخاصة. ويتبع الفيروسات لصيغة امتدادها على شكل ملف تنفيذي  exe . وهذه الملفات عند نزولها في الجهاز لن تعمل حتى يقوم المستخدم بمحاولة تشغيلها أو إرسالها عن طريق البريد الإلكتروني وهو لا يعلم أنها تحوي فيروسا. ويحتاج كل مستخدم لجهاز الكمبيوتر إلى برنامج مكافحة الفيروسات مرخصة ومعتمدة لمواجهة مخاطر هذه الفيروسات والتصدي لها أو القضاء عليها. الدودة: تتشابه الدودة في التصميم محتوى الفيروس, ولكن تعتبر جزءاً فرعياً منه. ولكن تتسم الدودة بخاصية الانتشار تلقائياً من جهاز إلى آخر. ويكمن الخطر في الدودة مقدرتها على تكوين عدة نسخ منها داخل الجهاز وبأشكال مختلفة وبالتالي تكون آلاف من النسخ في داخل الأجهزة الأخرى. وتنفذ الدودة إجراءات تلقائية مثل المرور عبر الشبكة والوصول لأجهزة متصلة عليها، ومن أبرز المشاكل التي تسببها الدودة تبطئه للجهاز؛ وأخذ وقت طويل في تنفيذ أمر معين بسبب حجزها خانة كبيرة في الذاكرة الداخلية RAM. كما تتسبب في توقف عمل الخوادم أو تعطيلها مؤقتاً. ويحتاج الأمر إلى الحرص على تنصيب برامج الحماية الأصلية وتحديثها باستمرار عبر شبكة الإنترنت. التروجان: نظام تكوينه مختلف تماما عن الفيروس والدودة. فهو مصمم بحيث يصبح مزعجاً أكثر من كونه مؤذياً مثل الفيروسات. ويصيب الجهاز عند قيام المستخدم بالدخول لموقع إلكتروني مشبوه أو محمل به ملف تروجان من مصدر خارجي، وعند تحميله على الجهاز ينفذ مباشرة على الملفات البرمجية أو الشخصية ويقوم في بعض الأحيان بمسح بعض محتويات سطح المكتب، أو مسح بعض ملفات النظام أو عدم القدرة على تصفح الإنترنت. وأخطر المضار الناتجة عن التروجان قدرته على نقل البيانات أو المعلومات الخاصة والمهمة جدا لدى المستخدم. من هذا المنطلق نعود للتأكيد على توصيات الخبراء والمختصين في نظم وبرمجيات الكمبيوتر التي تشدد على ضرورة تنصيب برامج الحماية الأصلية واستشارة مهندسي البرمجيات في النوعية المناسبة والفئة المتوافقة مع احتياجات جهاز كل مستخدم.
إنشرها

أضف تعليق