تنزيل المقال تنزيل المقال

تتعلم من خلال هذا المقال كيفية اختبار كفاءة برنامج مكافحة الفيروسات على جهاز الكمبيوتر من خلال إعداد ملفات فيروسات مزيفة، وكذلك كيفية التعرض عن قصد للإصابة بالبرمجيات المؤذية نتيجة لعادات التصفح عبر الإنترنت والأمان غير الصحيحة. لن يكون ذلك هو خيارك الأول إذا كنت مجرد متصفح عادي، لكن له فوائد أمنية كما سيلي ذكره في أقسام المقال التالية. توخَ الحذر على أي حال، فالملفات المؤذية والفيروسات قد تكون بالغة الخطورة، وقد يترتب على ضررها توقف الجهاز عن العمل أو خسارتك لمعلومات هامة، وما قد يصل كذلك لتعرضك إلى مساءلة قانونية.

طريقة 1
طريقة 1 من 2:

استخدام فيروس اختباري

تنزيل المقال
  1. تحتاج إلى تشغيل برنامج مكافحة الفيروسات على جهاز الكمبيوتر لكي تقدر على اختبار قدرته في الكشف عن الفيروس الاختباري الذي سنقوم بإعداده في الخطوات التالية. تذكر أن هذا الفيروس الاختباري مجرد فيروس مزيف؛ أي أنه لن يؤذي جهاز الكمبيوتر بأي شكل من الأشكال.
    • على نظام ويندوز: يوجد برنامج اسمه "ويندوز ديفيندر"، وهو البرنامج الافتراضي لمكافحة الفيروسات على نظام تشغيل ويندوز.
    • على نظام ماك: ستحتاج إلى تثبيت برنامج منفصل لمكافحة الفيروسات، مثل: "إيه في جي" أو "مالوير بايتس".
  2. (بالإنجليزية: EICAR)، ورابط الموقع هو: https://www.eicar.org/ الذي يمكنك فتحه ببساطة عن طريق متصفح الكمبيوتر. إيكار هو منظمة أوروبية لأمن وحماية تكنولوجيا المعلومات، ومن بين مهامها المتعددة تساعد أقسام تكنولوجيا المعلومات على اختبار قياسات الأمان والحماية في الشبكات الخاصة بهم.
  3. انقر على تبويب "الملف الاختباري لمكافحة البرمجيات الخبيثة" ANTI-MALWARE TESTFILE . وهو الزر الظاهر لك في القائمة العلوية من الصفحة الرئيسية للموقع. يفتح لك ذلك صفحة بيانات إخلاء المسؤولية الخاصة بالموقع.
    • اطلع على البيانات الواردة في تلك الصفحة والتي تشرح لك استخدامات الملف والأسباب التي قد تدفعك لاختبار قوة برنامج مكافحة الفيروسات وكل التفاصيل الخاصة بملف الاختبار. يفترض أن تجيب تلك البيانات على كل تساؤلاتك حول الملف.
  4. وهو الزر بنفسجي اللون في الركن الأيسر العلوي من الصفحة. ينقلك ذلك إلى الصفحة التي يمكنك منها تحميل الملف الاختباري الخاص بمعهد "آيكار".
  5. وهو القسم القريب من أسفل الصفحة.
  6. يمكنك الاختيار بين رابط eicar.com الظاهر أمامك إما في قسم "منطقة التحميل باستخدام بروتوكول إتش تي تي بي التلقائي" أو قسم "منطقة التحميل باستخدام بروتوكول طبقة المنافذة الآمنة إتش تي تي بي إس". سوف يبدأ تحميل الملف مباشرة بعد الاختيار.
  7. قد يستغرق الأمر بضعة ثواني لبدء التحميل. بمجرد إتمام عملية التحميل إلى مجلد "التحميلات" على جهاز الكمبيوتر، يفترض أن ترى مباشرة رسالة تحذير أنه تم اكتشاف ملف برمجية خبيثة على جهاز الكمبيوتر.
    • في حالة استخدامك لجهاز يعمل بنظام تشغيل ويندوز وكانت برمجية "ويندوز ديفيندر" مُفعلة، فلن يقبل أن يتم تحميل الملف من الأساس. يمكنك أن تتحايل على ذلك عن طريق إعادة تحميل الملف عدة مرات متتالية بسرعة شديدة، مع الضغط على الإشعار الظاهر لرسالة التحذير من قبل ويندوز ديفيندر ، مع الضغط على اسم الملف في قسم "التهديدات الحالية"، ثم عَلِّم على المربع الاختياري "السماح على هذا الجهاز"، ثم الضغط على بدء الإجراءات ، والضغط على السماح عندما يظهر لك هذا الاختيار.
  8. إذا لم يتعرف برنامج مكافحة الفيروسات على وجود الملف على الجهاز من تلقاء نفسه، فجرب إجراء عملية فحص يدوي للملفات في محاولة لاستكشاف التهديدات والبرمجيات الخبيثة المتوارية. يفترض أن ينجح برنامج مكافحة الفيروسات في الوصول إلى الملف والحجر عليه (إيقاف خطورته) وحذفه من جهاز الكمبيوتر.
    • إذا لم ينجح برنامج مكافحة الفيروسات في اكتشاف الملف بعد كل هذا، فهذه إشارة مؤكدة على فشله في الاختبار وضعف البرنامج وحتمية استبداله ببرنامج آخر قادر على حمايتك، وفي أسرع وقت ممكن.
طريقة 2
طريقة 2 من 2:

التعرض للعدوى الإلكترونية عن قصد

تنزيل المقال
  1. احتفظ بنسخة احتياطية من بيانات الجهاز . قد تتسبب الفيروسات فورًا في إفساد قدرة أجهزة الكمبيوتر على العمل بطريقة صحيحة، وهو ما يفرض عليك أن تحتفظ بنسخة احتياطية من ملفاتك الهامة على قرص صلب خارجي أو بأي وسيلة تخزين آمنة أخرى.
  2. الفيروسات مثلها مثل الفيروسات الحقيقية، التي تنتشر وتنقل العدوى من جهاز لآخر في فترة زمنية سريعة، وهو ما يجعل من الاستهتار أن تختبر تعامل الجهاز مع الفيروسات دون عزله عن الشبكة المرتبطة بأجهزة أخرى أو الإنترنت ككل. تأكد من أن البيئة الاختبارية التي تعمل بها معزولة ومغلقة على نفسها، لكي تتجنب انتقال الفيروسات إلى أجهزة كمبيوتر أخرى لا ترغب في تعرضها للإصابة. [١]
    • يجب ألا يحتوي جهاز الكمبيوتر كذلك على أي بيانات سرية شخصية (مثل: أرقام بطاقات الائتمان أو أرقام الضمان الاجتماعي أو سجلات الفواتير والمدفوعات… إلى آخره)، وإلا قد تتحمل نتيجة نسخ الفيروس أو الملف الخبيث لتلك البيانات من على القرص الصلب.
    • تأكد من أن جهاز أو أجهزة الكمبيوتر التي تختبرها ليست متصلة بالإنترنت في أثناء فتحك للملف الخبيث المحتوى على الفيروس.
    • للمزيد من الحماية، جرب اختبارات الفيروسات باستخدام جهاز كمبيوتر افتراضي مُثبت على جهاز كمبيوتر حقيقي غير متصل بالإنترنت.
  3. التسبب بنفسك في إصابة جهاز الكمبيوتر بالملفات المؤذية يعرض بياناتك وملفاتك الشخصية إلى الخطر، وفي حالة كان الجهاز متصلًا بالإنترنت أو غيره من الأجهزة على شبكة الإنترنت، فأنت تخاطر كذلك بنقل العدوى إلى تلك الأجهزة.
    • التسبب عمدًا بإصابة جهاز كمبيوتر خاص بشخص آخر بالفيروسات هو أمر غير قانوني في كل الدول.
    • إذا كنت تحاول اختبار برنامج مكافحة الفيروسات، فمن الأفضل أن تستخدم ملفات الفيروسات الاختبارية المزيفة، مثل تلك المذكورة في القسم الأول من المقال.
  4. تحتوي أجهزة توجيه الإنترنت "الراوتر" عادة على جدران نارية داخلية تعمل في المساعدة على حماية أجهزة الكمبيوتر من الفيروسات والبرمجيات الخبيثة. وبما أننا نريد إضعاف الحماية لمواصلة الخطوات التالية، قد تحتاج إلى توصيل جهاز "المودم" (أو المضمان) مباشرة بالكمبيوتر عن طريق "كابل إيثرنت"، وهو ما يساعدك على تخطي الحماية الموجودة في جهاز التوجيه.
  5. (بالإنجليزية: Firewall)، وهي الخاصية المدمجة في أنظمة التشغيل وتعمل على ردع التهديدات الأمنية، ولن تقدر على السماح للبرمجيات غير المُصرح بها وغير الموثوقة في العمل على جهاز الكمبيوتر إلا بعد تعطيلها.
    • في بعض الحالات، قد يترتب على تعطيل الجدار الناري لجهاز الكمبيوتر أن يُسمح للمستخدمين غير المُصرح لهم بالولوج إلى الشبكة.
  6. تؤدي غالبية برامج مكافحة الفيروسات مهامًا عظيمة فيما يخص الإمساك بالفئة الأغلب من الفيروسات وحماية أجهزة الكمبيوتر. لن تنجح عادة في تمكين الفيروسات من الدخول إلى جهاز الكمبيوتر إلا بعد تعطيل برمجية مكافحة الفيروسات الحالية على النظام أو ربما حذفها كليًا.
  7. يوجد العديد من المجتمعات عبر الإنترنت المكرسة لعمليات بحث واختبار الحماية الرقمية، ويمكنك عبر واحدة من هذه المجتمعات، ومن خلال صفحات المناقشات والمنشورات، أن تجد روابط خاصة بالفيروسات المشهورة. قد تكون أشهر المجتمعات الإلكترونية للأمان الرقمي هي القسم الفرعي في موقع "ريديت" الخاص بالأمن الرقمي "نيت سيك" (NetSec)، والذي يمكنك من استعراض العديد من النقاشات والروابط الخاصة بمواقع إلكترونية تحتوي على فيروسات! [٢]
  8. واحدة من أشهر طرق نشر الفيروسات هي استغلال ملفات الوسائط المتعددة والبرمجيات المقرصنة. ابحث عن ملفات تسجيل/ تفعيل البرمجيات المقرصنة "الكراكات" أو الرقم المسلسل "سريال" لواحدة من البرمجيات المشهورة، وتحديدًا تلك التي تتطلب تشغيل ملف منفصل بصيغة تنفيذية. عادة ما تحتوي هذه الملفات على برمجيات خبيثة وفيروسات يتم تفعيل عملها بمجرد تشغيلك لبرنامج "الكراك".
    • ملفات التورنت واحدة من أشهر طرق نشر هذا النوع من الملفات. يمكن استعراض الملفات على مواقع التورنت، وخاصة تلك الملفات بتقييمات منخفضة وتعليقات سلبية من المستخدمين الذين يحذرون من احتوائها على فيروسات. على خلاف ما ستفعله عادة بالابتعاد فورًا عن تلك الملفات، هذا هو ما نبحث عنه بالتحديد الآن.
    • برمجيات مشاركة النظير للنظير (P2P) واحدة من الطرق الشائعة كذلك لنشر الفيروسات. من أشهر الخيارات المتاحة أمامك أن تستخدم برمجيات مثل: "كازا" (Kazaa) أو "جي نوتيلا" (Gnutella).
    • يوجد العديد من المواقع على شبكة الإنترنت التي تعرض تحميل كل البرامج والتطبيقات حرفيًا "مجانًا"، وهو ما يفرض عادة توقع أنها تحتوي على ملفات محتوية على فيروسات وبرمجيات مؤذية، أو على أقل تقدير برمجيات تعرض إعلانات مزعجة، دون أن يعمل البرنامج المطلوب نفسه. تُعرف هذه المواقع باسم "واريز" (Warez) أو "مواقع البرمجيات المقرصنة".
  9. تقود العديد من الإعلانات عن طريق إعادة التوجيه إلى الكثير من المواقع الغامضة المحتوية على فيروسات وبرمجيات مؤذية، خاصة تلك الإعلانات المثيرة للشبهات حول مواد المخدرات أو الخدمات غير القانونية أو المحتوى الإباحي.
  10. افتح مجلد الرسائل المزعجة (Spam) أو المهملة (Junk)، ثم افتح واحدة من الرسائل الموجودة والتي وصلتك من مُرسل مجهول الهوية. ابحث عن زر تحميل أو ملفات مرفقة أو افتح الروابط المدرجة في متن تلك الرسائل.
    • في بعض الحالات قد يترتب على مجرد فتح الرسالة أن يُصاب جهاز الكمبيوتر بالفيروس.
    • قد تحتاج في بعض الرسائل الأخرى إلى الضغط على رابط التحميل لكي يبدأ حفظ الملف المحتوي على الفيروس إلى جهاز الكمبيوتر.
  11. (بالإنجليزية: Screensaver)، والتي تعد عادة واحدة من أكثر الملفات التي يحتمل إصابتها بالعدوى الإلكترونية عبر الإنترنت، خاصة عندما تُحملها عن طريق مصدر غير موثوق (مثل: مواقع ملفات التورنت).
    • تعمل هذه الطريقة فقط مع مستخدمي أجهزة الكمبيوتر العاملة بنظام تشغيل ويندوز، لأن صيغة/ امتداد شاشات التوقف (.scr) لن تكون قابلة للقراءة والتشغيل إلا على أجهزة ويندوز.
  12. نظف جهاز الكمبيوتر وتخلص من ملفات الفيروسات بعد الانتهاء مع عملية الاختبار. في أسوأ الأحوال، قد تحتاج إلى محو البيانات من على القرص الصلب الخاص بالجهاز وإعادة تثبيت نظام التشغيل من جديد لمحو والتخلص من أي آثار خاصة بالفيروس.

أفكار مفيدة

  • إذا كنت من مستخدمي نظام ويندوز، فبرنامج "ويندوز ديفيندر" المدمج في نظام تشغيل الويندوز هو الاختيار الأمثل للاستخدام مقارنة بغيره من برمجيات مكافحة الفيروسات.

تحذيرات

  • الإصابة المتعمدة بالفيروسات لجهاز كمبيوتر لا تملكه هو فعل غير قانوني تقريبًا في كل البلدان. لاحظ كذلك أن تحميل الفيروسات إلى جهازك الشخصي قد يترتب عليه مخاطر لم تضعها في الحسبان بإصابة غيرها من الأجهزة، سواء تلك المتصلة على نفس الشبكة أو عبر رسائل البريد الإلكتروني أو من عبر أجهزة التخزين المتنقلة، مثل: أجهزة يو إس بي.
  • أنت تخاطر ببياناتك الشخصية وخصوصية استخدامك لجهاز الكمبيوتر إذا قررت تحميل الفيروسات إلى جهازك. لا تأمن إلى قدرة برمجيات مكافحة الفيروسات على التعامل مع كل الفيروسات.
  • تُعرض نفسك للكثير من المخاطر جراء زيارتك للمواقع الإلكترونية التي تحتوي على مواد غير قانونية، وقد يتم مسائلتك قانونيًا من قبل شرطة الأمان الرقمي المحلية أو الدولية.

المزيد حول هذا المقال

تم عرض هذه الصفحة ٣٬٨٩٠ مرة.

هل ساعدك هذا المقال؟