عن ماذا تبحث؟

هل تسألت من قبل كيف تصل الڤيروسات والبرمجيات الخبيثة إلى الحاسب؟


تبقى الحواسب مُهددة دائماً بالإصابة بالڤيروسات والبرمجيات الخبيثة في أي وقت، وتختلف عوامل الإصابة بهذا النوع من البرمجيات حيث تتوفر العديد من العوامل التي تساعدها على الإنتشار.
هل تسألت من قبل كيف تصل الڤيروسات والبرمجيات الخبيثة إلى الحاسب؟

ويبقى الاحتمال الأول هو عدم وجود برنامج لمكافحة الڤيروسات مثل “Avast” على سبيل المثال، أو عدم تحديث البرنامج باستمرار، حيث تصدر يومياً تحديثات لقاعدة بيانات برامج مكافحة الڤيروسات من أجل زيادة الحماية، وعدم تحديث البرنامج يُسهّل عملية انتشار الڤيروسات بسهولة، وتُعد ذواكر فلاش هي المصدر الأول للبرمجيات الخبيثة بسبب انتقالها بين العديد من الأجهزة التي قد تكون مُصابة مُسبقاً.

الاحتمال الثاني هو عدم تثبيت تحديثات نظام التشغيل التي تصدر بين فترة والثانية، لأن هذه التحديثات تقوم بحل العديد من الثغرات الموجودة في النظام التي تقوم عادة الڤيروسات باستغلالها. تحديث المتصفح والإضافات المُثبّتة عليه أيضاً من أهم عوامل الإصابة بسبب المواقع المختلفة التي يقوم المستخدم بزيارتها يومياً.

أخيراً برنامجي “جافا” و”فلاش” على الحاسب هم من أكبر الأبواب التي تسمح للڤيروسات بالمرور إلى الحاسب، ويُنصح دائماً بزيارة مواقعهم والتأكد من وجود نسخة جديدة، بالإضافة إلى ضرورة التأكد من مصدر البرامج التي يقوم المستخدم بتثبيتها على الحاسب.

كيفية انتشار الفيروسات والبرمجيات الخبيثة إلى الحواسيب؟

 موضوعًا مهمًا للحفاظ على أمان الأنظمة. يتم انتقال الفيروسات والبرمجيات الخبيثة بعدة طرق، وفيما يلي بعض الطرق الشائعة التي يمكن أن تساعد في فهم كيفية وصولها:

  1. البريد الإلكتروني الاحتيالي (Phishing):

    • يُستخدم البريد الإلكتروني لنشر فيروسات عبر رسائل احتيالية تدعو المستخدمين إلى النقر على روابط مشبوهة أو فتح مرفقات يمكن أن تحتوي على برمجيات خبيثة.
  2. تحميل الملفات من مصادر غير موثوقة:

    • عند تنزيل ملفات من مواقع غير موثوقة أو استخدام برامج مقرصنة، يمكن أن تكون هذه الملفات مصدرًا للبرمجيات الخبيثة.
  3. التحديثات والثغرات الأمنية:

    • يمكن للهاكرز استغلال ثغرات في البرامج أو الأنظمة التي لم يتم تحديثها بشكل منتظم لنشر برمجيات خبيثة.
  4. الإعلانات الضارة:

    • قد تحتوي بعض الإعلانات عبر الإنترنت على روابط أو محتوى ضار يمكن أن يتسبب في نقل برمجيات خبيثة إلى الحواسيب.
  5. جهاز تخزين USB ووسائط محمولة:

    • يمكن أن تنتقل الفيروسات من جهاز إلى آخر عبر أجهزة تخزين محمولة مثل USB إذا تم استخدامها على أجهزة غير محمية.
  6. استغلال الشبكات الضعيفة:

    • يمكن للهاكرز استغلال ضعف في إعدادات الشبكة للوصول غير المصرح به إلى الأنظمة.

لتجنب الإصابة بالبرمجيات الخبيثة، ينبغي على المستخدمين توخي الحذر أثناء التفاعل عبر الإنترنت، وتحديث أنظمتهم وبرامجهم بانتظام، وتجنب فتح روابط أو مرفقات من مصادر غير معروفة.



تابع:
5 نصائح مهمة عند استخدامك لشبكة وايرلس عامة
ماهو ال End to end Encryption او التشفير التام بين الطرفين؟
مايكروسوفت تقود تحالفًا لمناهضة الاستغلال الجسدي للأطفال
حماة الإنترنت: من هم أصحاب المفاتيح السبعة للأنترنت
كيف قامت شركة فوري بتأكيد تعرضها للاختراق الأمني؟
إيلون ماسك يعلن تبرع "إكس" بإعلانات الدعاية لصالح جمعيات إغاثة غزة ومستشفيات إسرائيل
مجزرة إلكترونية تصيب عشرات الشركات والهيئات العالمية الكبرى
مجموعة TEAM R70 تهاجم وتعطل خدمات مطار جون إف كينيدي الدولي
القوي العاملة تحذر وتنفي ما نشر علي المواقع بشأن منحة الـ 500 جنيه
عودة مجموعة القرصنة $LAPSUS من جديد وفيسبوك ضحية جديدة

تعليقات



حجم الخط
+
16
-
تباعد السطور
+
2
-