ما هي الأنواع المختلفة للحماية من البرامج الضارة؟

البرامج الضارة هي برامج ضارة يمكنها إصابة جهاز كمبيوتر أو شبكة مسببة مشاكل تتراوح من البطء وإعادة التشغيل إلى فقدان البيانات وسرقة الهوية. في بعض الحالات ، تكون الطريقة الوحيدة لتخليص جهاز كمبيوتر من أنواع معينة من البرامج الضارة هي مسح محرك الأقراص وإعادة تهيئته وإعادة تحميل نظام التشغيل والبرامج. أفضل علاج هو الوقاية ، لذلك دعونا نفكر في الأنواع المختلفة للحماية من البرامج الضارة.

تتمثل القاعدة الأساسية الأولى في الحماية من البرامج الضارة في تجنب الانخراط في السلوكيات المحفوفة بالمخاطر عبر الإنترنت والتي تؤدي فعليًا إلى حدوث مشكلات. احذف رسائل البريد الإلكتروني التي تصل من مصادر غير معروفة دون فتحها ، ولا تفتح “تسلسل البريد الإلكتروني” أو تعيد توجيهه ، حتى لو وصل من صديق. هذه هي رسائل البريد الإلكتروني أو المرفقات التي تنتشر عبر الإنترنت وقد تكون مقاطع مضحكة أو متحركة أو ألعابًا صغيرة. يمكن أن تظهر حميدة ولكنها غالبًا ما تحتوي على حصان طروادة أو فيروس أو دودة. من خلال عرض العنصر ، يمكنك إصابة جهاز الكمبيوتر الخاص بك دون أن تدرك ذلك.

إذا كنت تستخدم عميل بريد إلكتروني بدلاً من خدمة بريد إلكتروني تستند إلى الويب ، فلا تقم بتمكين HTML في العميل. يفتح البريد الممكّن لـ HTML نظامك أمام مجموعة من التهديدات التي لا يمكنها الوصول إليك من خلال واجهة قائمة على النص.

بنفس القدر من الأهمية ، قم بتنزيل البرامج التي تمت مراجعتها أو أوصت بها مصادر موثوقة فقط ، ويتم استضافتها على موقع ويب حسن السمعة. وفقًا لبيان صدر عام 2008 عن متحدث باسم Symantec® ، فإن كمية البرامج المتاحة عبر الإنترنت التي تحمل برامج ضارة منافسة للبرامج الشرعية وربما تتجاوزها.

بافتراض أن سلوكياتك لا تستدعي الإصابة ، ما أنواع البرامج التي يمكنك استخدامها لتوفير الحماية من البرامج الضارة؟ دعنا نلقي نظرة سريعة على الأنواع المختلفة من البرامج المتاحة.
يبحث برنامج مكافحة الفيروسات عن توقيعات الفيروسات المعروفة وأحصنة طروادة والأبواب الخلفية والبرامج النصية والروبوتات والديدان. إذا عثرت على برامج ضارة ، فيمكنها حذفها في معظم الحالات. سيقوم برنامج جيد لمكافحة الفيروسات بتحديث قاعدة البيانات الخاصة به عدة مرات في اليوم لمواكبة التهديدات المعروفة في البرية. تتضمن هذه البرامج أيضًا خوارزميات الكشف عن مجريات الأمور ، أو القدرة على اكتشاف الفيروسات غير المعروفة من خلال سلوكياتها. مثل أي برنامج آخر ، فإن بعض برامج مكافحة الفيروسات أفضل في وظيفتها من غيرها. ابحث عن نتائج معملية مستقلة للعثور على برنامج جيد. قم بتثبيت واستخدام برنامج واحد فقط لمكافحة الفيروسات في كل مرة.
عادةً ما يأتي برنامج Anti-Adware و Anti-Spyware مجمعة كحزمة واحدة. تكتشف هذه البرامج برامج الإعلانات المتسللة وبرامج التجسس وعلاماتها المنبثقة ، مثل الإعلانات المنبثقة المتزايدة واختطاف المتصفح. يحدث هذا الأخير عندما تحاول زيارة أحد المشاهد ولكن تتم إعادة توجيهك إلى مشهد آخر ، غالبًا ما يكون موقعًا إباحيًا أو موقعًا يدفع إلى البيع الصعب. يمكن لبرامج الإعلانات المتسللة وبرامج التجسس تسجيل عادات التصفح ، والتدخل في التصفح ، واستغلال موارد النظام وإبطاء جهاز الكمبيوتر الخاص بك إلى الزحف. تعتبر الحماية من برامج التجسس والبرامج الإعلانية جزءًا أساسيًا من أي خطة حماية من البرامج الضارة.
برامج تسجيل نقرات لوحة المفاتيح هي برامج صغيرة تسجل ضغطات المفاتيح في سجل لمراجعتها لاحقًا بواسطة طرف ثالث. يستخدم مسؤولو الشبكة برامج تسجيل لوحة المفاتيح لأغراض مشروعة ، ولكن يتم استخدامها أيضًا في البرية لسرقة كلمات المرور وأرقام الحسابات المصرفية وغيرها من المعلومات الحساسة من أجهزة الكمبيوتر المصابة. يتم تمرير Keyloggers إلى الأجهزة البعيدة خلسة باستخدام أي اتصال بالإنترنت ، ثم يتم استرداد السجلات بانتظام بنفس الطريقة. تشكل Keyloggers تهديدًا حقيقيًا لأنها تتجاوز التقنيات المشفرة عن طريق تسجيل المعلومات قبل أن يحدث التشفير. تتضمن أفضل برامج مكافحة برامج التجسس اكتشاف راصد لوحة المفاتيح ، مما يقلل من مخاطر سرقة الهوية.
ربما تكون الجذور الخفية أسوأ أنواع العدوى بسبب طبيعتها “الزئبقية”. هناك عدة أنواع من الجذور الخفية ولكنها في جوهرها إجراءات صغيرة تكتب نفسها في الوظائف الأساسية (أو الجذور) لنظام التشغيل. من هنا يقومون بجميع أنواع المهام بدءًا من تثبيت برامج تسجيل المفاتيح وانتهاءً بفتح الأبواب الخلفية لروبوتات التجسس. مثل سحلية تفقد ذيلها ، إذا تمكنت من اكتشاف وإزالة الجذور الخفية ، فقد تكون هناك إجراءات مخفية متبقية على النظام والتي ستعيد ببساطة بناء أو “تنمية ذيل جديد”. على الرغم من وجود أجهزة الكشف عن الجذور الخفية ، في حالة العثور على rootkit ، فإن الطريقة الوحيدة للتأكد من اختفاء الجذور الخفية وجميع الإصابات الطرفية هي مسح النظام ، وإعادة تهيئة محرك الأقراص ، وإعادة البناء.
يمكن أن تأتي البرامج المصممة للحماية من البرامج الضارة في مجموعات أو كبرامج قائمة بذاتها. يجب أن يشتمل الجناح على عدة برامج أو برنامج واحد متعدد الطبقات يتضمن جميع أشكال الحماية من البرامج الضارة. تركز البرامج المستقلة على أحد المجالات المذكورة أعلاه ، وقد تتضمن نوعًا أو نوعين من أنواع الحماية العرضية.
إذا لم تستخدم الحماية من البرامج الضارة مطلقًا ، فستكون المهمة الأولى عند تثبيت البرنامج هي فحص النظام وتنظيفه. بمجرد الانتهاء من ذلك ، اترك برامج الحماية من البرامج الضارة تعمل في الخلفية لتقليل مخاطر الإصابة بالعدوى في المستقبل. يعد جدار الحماية أيضًا جزءًا أساسيًا من حماية النظام. على الرغم من أنه لا يكتشف البرامج الضارة ، إلا أنه يمكنه منع المتسللين من التسلل إلى جهاز الكمبيوتر أو الشبكة.