حماية جهازك من البرمجيات الخبيثة وهجمات المخترقين

مُحدّث20 May 2018

جدول المحتويات

...تحميل الفهرس...

    تُعتبر المحافظة على سلامة جهازك الخطوة الأولى على درب تحقيق أمانٍ رقميّ أفضل، وذلك أيًا كانت طبيعة عملك. لذا فقبل أن تَشغَل بالك بمواضيع تعمية البيانات، الرسائل الخاصة، التصفح الخفيّ وما إلى ذلك، عليك أن تحمي جهازك من البرمجيات الخبيثة، والتي يمكنها أن تحدّ بشكلٍ كبير من فعّالية التدابير الوقائية التي قد تتخذها.

    وعلى الرغم من أنّ معظم البرمجيات الخبيثة لا تزال تستهدف الحواسيب العاملة بنظام التشغيل ويندوز، فإنّ مُستخدمي ماك، لينكس، أندرويد، وَ iOS معرضون أيضًا للمخاطر ويجب عليهم مراجعة الممارسات المُقدّمة هنا.

    ما يُمكن أن تتعلمه من هذا الدليل

    • معلومات حول المخاطر التي يمكن أن تُشكّلها البرمجيات الخبيثة لخصوصية وسلامة بياناتك، استقرار حاسوبك، وموثوقيّة أدوات الأمان الأخرى.
    • وصف موجز لبعض أنواع البرمجيات الخبيثة.
    • المحافظة على أمان جهازك من خلال تحديث نظام التشغيل والبرامج الأخرى بشكل دوريّ.
    • استخدام بعض الأدوات الموصى بها للمساعدة في حماية نفسك من تلك التهديدات.
    • الخطوات الواجب اتخاذها إن كنت تعتقد أن أحد أجهزتك قد أُصيب ببرمجيّة خبيثة.
    • أهمية استخدام البرمجيات الحرّة ومفتوحة المصدر كلما أمكن ذلك، وكيف يمكن أن تساعدك بعض الأدوات المجانية مُغلقة المصدر أحيانًا على تجنب المخاطر المرتبطة بالتراخيص منتهية الصلاحية أو بالبرمجيات المقرصنة.

    البرمجيات الخبيثة وهجمات الاحتيال

    على الرغم من وجود طرقٍ مُتعدّدة لتصنيف أنواع البرمجيات الخبيثة، إلا أن الحديث عن أسمائها المختلفة لن يساعدنا كثيرًا في تجنبها، فالقائمة تشمل الفيروسات، برمجيات التجسّس، الديدان، أحصنة طروادة، الجذور الخفيّة (روتكيت)، برمجيات الفدية، التعدين الخفي. وجميعها تُعدّ نوعًا من البرمجيات الخبيثة والتي يُمكن تصنيفها كذلك كشكل من هجمات الاحتيال. تنتشر البرمجيات الخبيثة أحيانًا عبر الإنترنت من خلال البريد الإلكتروني، الرسائل النصية، صفحات الويب المشبوهة وغيرها من وسائط الشبكة. بينما تنتشر أنواعٌ أخرى عبر أجهزة مثل وسائط USB المُستخدمة لتبادل البيانات. وفي الوقت الذي تتطلّب فيه بعض البرمجيات الخبيثة خطأً ما يرتكبه مستخدم غير حذر، يمكن لبعضها الآخر أن يُصيب الأنظمة الضعيفة بصمت دون حاجة لأن يفعل الضحية أي شيءٍ على الإطلاق.

    مقدمة إلى البرمجيات الخبيثة

    تُصنّف هجمات البرمجيات الخبيثة غالبًا إلى نوعين؛ عامّة أو مُستهدِفة.

    البرمجيات الخبيثة العامة

    تُنشأ بعض البرمجيات الخبيثة، أو يجري شرائها، من قبل مجرمين يهدفون لنشرها على الإنترنت بأوسع نطاقٍ ممكن بغرض كسب المال. قد يتضمن ذلك البرمجيات التي تبحث عن أرقام بطاقات الائتمان المُخزّنة على جهازك ومن ثم تُرسلها إلى المُجرم. بينما تستولي برمجيات خبيثة أخرى على موارد حاسوبك وتستخدمه لتعدين العملات الرقميّة أو للتفاعل مع إعلانات الإنترنت؛ مستغلةً إعلانات الدفع بالنقرة. صُمّمت بعض البرمجيات الخبيثة لنقل الإصابة إلى الأجهزة الأخرى التي يتصل بها جهاز الضحية المُصاب، مثل "الأجهزة الذكيّة" المتصلة بالإنترنت في منزلك أو حتى الأجهزة القابلة للإصابة والتي يستخدمها أشخاصٌ يحتفظ جهاز الضحية بنسخة عن عناوينهم البريدية على جهازه. في بعض الأحيان تُستخدم هذه الأجهزة المُصابة لإنشاء شبكة روبوتات والتي يتم تأجيرها لاحقًا لشن هجمات موزعة للحرمان من الخدمة وغيرها من الأنشطة العدوانية.

    يجدر بنا أن نتوقف قليلًا عند برمجيات الفدية، نظرًا لإنتشارها المتزايد في الآونة الأخيرة وكذلك لما تحتويه من خصائص فريدة. برمجيات الفدية هي برمجيات خبيثة تُشفّر ملفاتك ثم تطلب المال مقابل فكّ تشفيرها. وخلافًا لمعظم البرمجيات الخبيثة فإنها تُنبّه ضحيتها بمجرد الإصابة. ومن هنا فإن النسخ الاحتياطي الدوري لملفاتك يُمكنه أن يحدّ بشكلٍ كبير من الأضرار التي تُسببها هذه البرمجيات. (تُشير بعض الأبحاث إلى أنّ الملفات لا تُستعاد في 50% من الحالات، حتى بعد دفع الفدية المطلوبة). إن امتلاك استراتيجية جيدة للنسخ الاحتياطي أمرٌ هام، عمومًا، لتقليل أضرار البرمجيات الخبيثة، ولكن المهلة الزمنية التي تُعطى للضحية في حالة برمجيات الفدية تعني أن احتمال معرفتك بكون النسخ الاحتياطية الأخرى قد أتلفت نتيجة الإصابة، هو احتمال ضعيف.

    راجع دليل الممارسات ذا الصلة لتتعرف أكثر عن كيفية حماية ملفاتك الحسّاسة على حاسوبك.

    البرمجيات الخبيثة المُستهدِفة

    عادةً ما تُستخدم البرمجيات الخبيثة المُستهدِفة بغرض التدخّل أو التجسس على فرد، منظمة، أو شبكة مُعينة. وإلى جانب المجرمين العاديين، تُستخدم هذه الأساليب كذلك من طرف أجهزة الاستخبارات، الدوائر العسكرية، الإرهابيين، المتحرشين على الشبكة، الأزواج سيئي المعاملة، الأطراف السياسيّة المشبوهة، الآباء القلقين، وأرباب العمل غير الأخلاقيين. غالبًا ما تتضمن الهجمات المُستهدِفة أشياء مثل رسائل مُخصّصة بدقة للإيقاع بالضحية، جهات مُرسلة مزيفة، مرفقات بريد بأسماء ملفات مناسبة للسياق ولا تبدو مشبوهة، الوصول الفيزيائي إلى الأجهزة المُستهدَفة، وغيرها من الحيل. كما أن أصحاب هذا النوع من البرمجيات الخبيثة أكثر احتمالًا لاستغلال ثغرات اليوم-صفر، وهي علل برمجيّة غير شائعة نسبيًا، يُبقيها المجرمون سريّة فيما بينهم بحيث تبقى فعّالة بشكل كبير حتى على الأجهزة التي تستخدم برمجيات مُحدّثة باستمرار.

    برمجيات الملاحقة هي نوع من البرمجيات الخبيثة المُستهدِفة والتي تُمكّن المهاجم من رصد أنشطة ضحاياه. تُصمّم هذه الهجمات عادةً للحصول على بيانات الموقع الجغرافي، معلومات المراسلة، وكذلك الوصول إلى ميزات الجهاز مثل الكاميرا والمايكروفون. ترتبط هذه الهجمات غالبًا بالعنف والمطاردة من قبل الشريك، ولكن يتم تسويقها أحيانًا لأولياء الأمور وأرباب العمل.

    عادةً ما يكون الدفاع ضد البرمجيات الخبيثة المُستهدِفة أكثر صعوبة، وذلك بسبب تعقيدها التقني، دقة ومستوى التخصيص الذي قد تُصمم بناءً عليه وأيضًا - وبدرجة أكثر أهمية - بسبب أن أولئك الذين يختارون استخدامها يميلون إلى أن يكونوا أكثر إصرارًا على استهداف ضحيتهم بأساليب مختلفة. إن كنتَ تعتقد أن شخصًا ما قد يستهدفك بالتحديد، فمن المهم جدًا أن تراجع الاقتراحات المدرجة أدناه ضمن فقرة تجنّب هجمات البرمجيات الخبيثة، وكذلك حماية معلوماتك من التهديدات المادية.

    مضادات البرمجيات الخبيثة

    لا يتوفر في الوقت الراهن، مع الأسف، أدوات كاملة-المزايا، مفتوحة المصدر؛ مضادة للبرمجيات الخبيثة. ولهذا فنحن لا نوفّر مجموعة أدلة عن مضادات البرمجيات الخبيثة. إذا كنت تستخدم نظام التشغيل ويندوز، فيجدر بك أن تُلقي نظرة على برنامج Windows Defender الافتراضي، والذي نُوقش في دليل أساسيات الأمان الرقمي في ويندوز. في المقابل، لا تأتي أنظمة لينكس وماك مع مضادات للبرمجيات الخبيثة افتراضيًا، كذلك الأمر مع أندرويد وَ iOS، فهي تُعتبر في العموم أقل عرضةً للإصابة ببرمجيات خبيثة نظرًا لأنها تمنع عادةً تثبيت البرامج من خارج المصادر الرسمية، مثل Google Play Store، F-droid أو Apple App Store.

    يمكنك أيضًا ثتبيت أداة ذات سمعة جيدة ومجانية مثل Malwarebytes (ويندوز، ماك، أندرويد)، أڤيرا (ويندوز، ماك، أندرويد)، AVG (ويندوز، ماك، أندرويد). إنتبه إلى أن معظم المُنتجات التي تُروّج لنفسها كَمضادات للبرمجيات الخبيثة على متجر iOS هي في واقع الأمر أدوات أمان مختلفة، مثل تطبيقات الشبكات الافتراضية VPN، مدراء كلمات المرور، برامج مضادة للسرقة وغيرها.

    تتوفر أداة واحدة حرّة ومفتوحة المصدر تُستخدم كمضاد للبرمجيات الخبيثة، تُسمى CalmAV، وتعمل على كلٍ من ويندوز ولينكس (حيث يمكن تثبيتها على أوبونتو وغيرها من التوزيعات من مدير الحزم المدمج). يُعتبر ClamAV مجرّد ماسح للملفات والأقراص، أي أنه لا يعمل في الخلفية لمراقبة العمليات النشطة، رغم ذلك فلا يزال بالإمكان الاستفادة منه للتأكّد إن كان ملف أو مجلد ما يحتوي على برمجيات خبيثة معروفة، بالإضافة إلى إمكانية تشغيله من مفتاح USB مباشرة دون تثبيت، وهذا يفيد في حال لم تكن تملك صلاحية تثبيت البرامج على الحاسوب المُشتبه به. لكن تذكّر أنه لن يعمل كمراقب في الخلفية أو يؤمّن حماية من احتمالات الإصابة.

    أخيرًا، يمكنك بالطبع شراء منتج تجاري لمكافحة البرمجيات الخبيثة، عادةً ما تفرض هذه المنتجات رسوم تراخيص سنويّة لمتابعة تلقي التحديثات بشكل دوري في المستقبل.

    التنازلات التي تأتي مع مضادات البرمجيات الخبيثة

    تتطلّب مكافحات البرمجيات الخبيثة وصولًا كاملًا إلى نظام التشغيل الخاص بك من أجل البحث عن الملفات المصابة واكتشاف السلوكيات الضارة. نتيجة لذلك هناك بعض الحالات التي يُمكن أن يؤدّي فيها تثبيت البرنامج إلى زيادة مستوى المخاطر، لا سيما إن كان تصميمه ضعيفًا، أو اُخترِق عبر باب خلفي.

    رغم ذلك، يُوصى دومًا بتثبيت أداةٍ لمكافحة البرمجيات الخبيثة، خاصةً على نظام التشغيل ويندوز، ما لم تكن مستخدمًا محترفًا مُعرضًا للاستهداف من قِبل خصمٍ قوي. إن كنتَ تعتقد أن هذا ينطبق عليك، أو إذا نصحك خبير أمني بذلك، فيتعيّن عليك البحث عن طرقٍ أخرى لحماية نفسك من البرمجيات الخبيثة، مثل الانتقال لنظام تشغيل مُحصنّ مثل Talis أوَ Qubes، أو فكّر بحصر الوصول للمحتويات الحساسّة بجهاز لا يملك اتصالًا بشبكة الإنترنت.

    نصائح حول استخدام مضادات البرمجيات الخبيثة على نحوٍ فعّال

    • لا تُشغّل اثنتين من أدوات مكافحة البرمجيات الخبيثة في نفس الوقت، غالبًا ما سيُحدّد كلّ منها الآخر كتطبيق مشبوه ويوقفه عن العمل، وهكذا، قد ينتهي بك المطاف بفقدان فعالية كلتي الأداتين معًا.

    • تحقّق من أن المضاد الذي تستخدمه يسمح لك بتلقي التحديثات. العديد من الأدوات التجارية التي تُشحن بها أجهزة الحاسوب الحديثة افتراضيًا تتطلب، في مرحلة ما، شراء رخصة استخدام للتمكّن من تلقي التحديثات. البرامج الموصى بها في هذا الدليل تعمل مجانًا بالكامل.

    • تحقّق من أن المكافح الذي تستخدمه يعمل على تحديث نفسه دوريًا. هناك برمجيات خبيثة يتم إنشاؤها ونشرها يوميًا، لذا فإن حاسوبك سيصبح عرضة للإصابة سريعًا ما لم تحرص على تحديثه باستمرار. إن كان ذلك ممكن؛ اضبط المكافح ليقوم بتثبيت التحديثات تلقائيًا.

    • بعض المضادات تملك ميزة اختيارية تُسمى التشغيل الدائم أو always on، قم بتشغيلها حال وجودها. البرامج الأخرى قد تُطلق عليها مسميات أخرى مثل Resident Protection, Realtime Protecting أو Resident Protection.

    • اهتم بمسح جميع الملفات الموجودة على حاسوبك بين الحين والآخر، هذه العملية ستستغرق وقتًا طويلًا لذا ستُفضّل القيام بها أثناء الليل. يُساعد هذا الإجراء على تجاوز بعض المشكلات التي قد تعاني منها أحيانا ميزة "التشغيل الدائم". الوتيرة الموصى بها تعتمد على ظروفك. هل قمتَ بوصل جهازك الحاسب مؤخرًا إلى شبكة غير آمنة؟ هل شاركت ذاكرة USB مع أحدهم؟ هل بتّ تتلقى مؤخرًا مرفقات غريبة عن طريق البريد الإلكتروني؟ هل هناك شخصٌ آخر في منزلك أو مكتبك عانى من البرمجيات الخبيثة مؤخرًا؟

    تجنّب البرمجيات الخبيثة وهجمات الاحتيال

    لا يُعدّ تثبيت مكافح للبرمجيات الخبيثة الخطوة الوحيدة التي يُمكنك القيام بها لحماية جهازك، فيما يلي بعض المقترحات الإضافية:

    • كلما أمكن، استخدم أحدث إصدار من نظام التشغيل العامل على حاسوبك (ويندوز، ماك، أوبونتو طويلة الأمد، أندرويد، iOS)، واحرص على تثبيت التحديثات فور اتاحتها.

    • احرص على تحديث التطبيقات الأخرى التي تستخدمها أولًا بأول. على ويندوز وماك قد يعني هذا حاجتك لتنزيل الحزم الجديدة يدويًا ومن ثم تثبيتها، انتبه أثناء ذلك لاستخدام المصادر الرسمية فقط.

    • احذف البرامج التي لم تعد تستخدمها. البرامج الأقدم تحتوي غالبًا على علل ومشاكل أمنية، لذا ابتعد عن تثبيت أدوات لم تعد تتلقى تحديثات منذ فترة طويلة. اقرأ المزيد عن ذلك ضمن فقرة المحافظة على تحديث تطبيقاتك أدناه.

    • حسّن أمان متصفح الويب الذي تستخدمه عن طريق منعه من تشغيل البرامج التي يُحتمل أن تكون ضارة والتي تُضمّن أحيانا داخل صفحات الويب. للمزيد ألقِ نظرة على دليل استخدام فيرفكس (ويندوز، ماك، لينكس).

    • كن حذرًا عند فتح الملفات التي تُرسل إليك كمرفقات بريد إلكتروني أو من خلال تطبيقات الدردشة أو عبر روابط التنزيل أو بأي وسيلةٍ كانت. من الأفضل تجنّب فتح الملفات من المصادر غير المعروفة. المصادر الموثوقة بدورها قد تُرسل إليك برمجيات خبيثة عن غير عمد. فكّر مرتين قبل إدخال وسائط التخزين القابلة للإزالة مثل ذواكر USB، بطاقات الذاكرة، أقراص DVD وغيرها في حاسبك الخاص. راجع دليل أدوات الأمان الأساسيّة لويندوز للمزيد من التلميحات حول ذلك.

    • إن كنت تحتاج باستمرار لفتح ملفات أو إدراج وسائط تخزين من غرباء، فيجدر بك استخدام نظامٍ مجزّأ مثل Talis بغرض منع البرمجيات الخبيثة من إصابة جهاز الحاسوب الخاص بك أو الوصول إلى ملفاتك الحسّاسة.

    • لا تقبل أو تُشغّل تطبيقات من مواقع ويب لا تعرفها أو لا تثق بها. على سبيل المثال بدلًا من قبول "تحديث" تقترحه نافذة منبثقة من متصفح الويب، تحقّق من الموقع الرسمي للتطبيق إن كان تتوفر بالفعل نسخة جديدة له.

    • أزل تثبيت مُلحقتي أدوبي فلاش وَ جاڤا كما هو مُوضّح في القسم 3 من دليل أدوات فيرفكس (ويندوز، ماك، لينكس).

    • إن قمتَ بتمرير الفأرة فوق رابط ما ضمن متصفح الويب، فسترى عنوان موقع الويب الكامل الذي يُوجّه له هذا الرابط، قد يُساعدك ذلك في تحديد ما إذا كنت تُريد النقر عليه أم لا. إن كنتَ تستخدم متصفح موزيلا فيرفكس فيمكنك تثبيت مُلحق NoScript كما هو مُوضّح في دليل فيرفكس. مُلحقات أخرى مثل Privacy Badger، HTTPSEverywhere، وَ uBlock Origin ستكون مفيدةَ أيضًا.

    • ابقَ يقظًا عند تصفح مواقع الويب. ألقِ نظرةً خاطفة على عنوان الموقع عند اتباع رابط ما، وتأكّد من أن الموقع يبدو حقيقيًا قبل إدخال معلومات حسّاسة مثل كلمة مرورك. توقّف عند النوافذ والرسائل التي تنبثق تلقائيًا واقرأها بعناية بدلًا من النقر فوق نعم أو موافق.

    • تحقّق، عند الإمكان، من البرنامج الذي قمتَ بتنزيله من الشبكة قبل تثبيته. هذه ليست مهمة سهلة دائمًا، لكن دليل أداة VeraCrypt للينكس يصف واحدة من الطرق التي يمكن اتباعها، على منصة لينكس.

    حماية هاتفك الذكي أو جهازك اللوحي من البرمجيات الخبيثة

    تُستهدف الهواتف الذكيّة والأجهزة اللوحية بشكلٍ متزايد من قبل البرمجيات الخبيثة، إذ تُعتبر أهدافًا جيدة للمهاجمين، نظرًا لأننا نميل إلى إبقائها تعمل، نحملها معنا أينما ذهبنا، كما أنها تحتوي على مايكروفونات، وكاميرات وأجهزة تحديد موقع GPS.

    • كما هو الأمر مع الحواسيب، فمن المهم المحافظة على تحديث نظام التشغيل والتطبيقات الأخرى.

    • ثبّت التطبيقات فقط من المصادر الرسمية أو الموثوقة، مثل غوغل بلاي ستور (أو متجر التطبيقات الحرّة ومفتوحة المصدر لمنصّة أندرويد؛ F-droid) وَ آبل ستور. يمكن للتطبيقات أن تحتوي على برمجيات خبيثة وتستمر بأداء مهامها بشكل طبيعي، لذا لن يكون بمقدورك دومًا معرفة ما إذا كان أحد التطبيقات خبيثًا أم لا.

    • انتبه إلى الأذونات والصلاحيات التي تطلبها التطبيقات. إن كانت تبدو مفرطة، فينبغي رفضها أو إزالة تثبيتها كُليًا.

    • فكّر في تثبيت أداة ذات سمعة جيّدة لمكافحة البرمجيات الخبيثة إن كان يتوفر أحدها لجهازك.

    • أزل تثبيت التطبيقات التي لم تعد تستخدمها من أجهزتك، قد يُساعدك هذا في حماية هاتفك الذكي أو جهازك اللوحي. في بعض الأحيان يبيع مطورو التطبيقات ملكية تطبيقاتهم لأشخاصٍ آخرين، والذين بدورهم قد يستمرون بتحسين التطبيق أو يحاولون جني المال عن طريق تضمينه برمجيات خبيثة.

    • لمزيد من المعلومات حول كيفية حماية هاتفك الذكي أو جهازك اللوحي العامل بنظام أندرويد، راجع دليل أساسيات الأمان لأندرويد.

    التخلص من البرمجيات الخبيثة

    إن شككت بأن جهازك قد أصيب ببرمجة خبيثة، فينبغي عليك قطع اتصاله عن أي شبكة يملك اتصالًا بها. يشمل ذلك الشبكات اللاسلكية WiFi، السلكية Ethernet، بيانات الجوال، البلوتوث وأيّة أنواع أخرى من الشبكات. سيُساعد ذلك في منع البرمجية الخبيثة من إرسال بيانات إضافية، تلقيّ أوامر جديدة، أو إصابة أجهرة أخرى على الشبكة.

    تجنّب توصيل أشياء مثل ذواكر الـ USB وأقراص التخزين الخارجية إلى الجهاز المشبوه، إلا إن كنتَ مُستعدًا للتخلي عنها، أو تعرف كيفيّة تنظيفها بأمان. وبالمثل؛ تجنّب استخدام أجهزة كانت متصلة سابقًا بالجهاز المشبوه.

    في بعض الأحيان، يكون بالإمكان إزالة البرمجيات الخبيثة عن طريق تشغيل المكافح فقط والسماح له بالبحث عن المشاكل والتعامل معها. من ناحية أخرى؛ صُمّمت بعض البرمجيات الخبيثة لمواصلة العمل حتى بعد إعادة تثبيت نظام التشغيل من الصفر. لكن تبقى معظم الإصابات قياسية ويمكن التعامل معها بشكل أو بآخر. فما يلي قائمة من الخطوات التي يُمكن اتباعها، مرتبّة من الأسهل إلى الأعقد (وللأسف هذا يعني من الأقل إلى الأكثر فاعلية):

    1. أجرِ مسحًا كاملًا لجهازك باستخدام مكافح البرمجيات الخبيثة المُثبّت لديك.
    2. إذا كان الجهاز المُشتبه بإصابته حاسوبًا، فأعد تشغيله وأقلع من قرص إنقاذ مضاد للبرمجيات الخبيثة، كذاك الذي تُقدّمه مايكروسوفت باسم Windows Defender Offline، أو قرص الإنقاذ من AVG. تخلّى بعد ذلك عن استخدام ذاكرة USB التي اسُتخدمت لإنشاء قرص الإنقاذ.
    3. إذا كنت تستطيع استعادة الجهاز إلى "ضبط المصنع"، فاحتفظ بنسخة من ملفاتك المُهمة وقم بذلك. لا تنسخ أي برنامج لاستعادته بعد ذلك. كن حذرًا في التعامل مع جهاز التخزين المُستخدم للنسخ الاحتياطي. تأكّد من سلامته تمامًا قبل توصيله مع الجهاز الذي أُعيد لضبط المصنع.
    4. إذا كان الجهاز المشبوه حاسوبًا، فكّر بإعادة تثبيت نظام التشغيل بعد الاحتفاظ بنسخة احتياطية من بياناتك المهمة. مُجددًا؛ تأكّد من أن قرص النسخ الاحتياطي نظيف قبل وصله بالجهاز الذي أعدت تثبيت نظام التشغيل عليه. إن كنت قد استخدمت ذاكرة USB لإعادة تثبيت النظام، ففكّر بالتخلّص منها.
    5. أنشئ نسخة احتياطية لملفاتك المهمة، لا تنسخ معها أي برنامج. اشترِ جهازًا جديدًا وتأكّد من أنّ قرص النسخ الاحتياطي نظيف قبل توصيله بالجهاز الجديد.

    في الإجراءات الثلاث الأخيرة قد ترغب باستخدام أداة إقلاع liveUSB مثل Talis، من دون اتصالٍ بالشبكة، لنسخ ملفاتك الاحتياطية من أداة التخزين الأساسية إلى أخرى جديدة. هذا ليس حلًا مثاليًا؛ لكنّه سيُقلّل احتمالية أن تُصيب تلك الملفات حاسوبك من جديد.

    من الواضح أن أفضل طريقة للتعامل مع البرمجيات الخبيثة هي تجنبها. لكن التفكير بالآثار المحتملة للإصابة بها، والتخطيط مُقدّما لكيفية الاستجابة حينها، سيُمكّنك من التعافي بسرعة أكبر في حال أُصيب جهازك بالعدوى لاحقًا.

    حدّث برامجك دوريًا

    غالبًا ما تكون برامج الحاسوب كبيرة ومعقدّة، لذا فإنّ العلل غير المكتشفة تُعتبر أمرًا حتميًا إلى حدٍ ما، بعض هذه العلل قد يقوّض أمن جهازك بالكامل، لذلك يهتم مطوّرو البرامج بالعثور على العلل والأخطاء في تطبيقاتهم وإصدار تحديثات لإصلاحها. من الضروريّ أن تُحدّث كافة البرامج الموجودة على حاسوبك، بما في ذلك نظام التشغيل نفسه، بشكلٍ منتظم قدر الإمكان. قد تكون هذه هي النصيحة الأهم لحماية جهازك من البرمجيات الخبيثة.

    استفد من البرمجيات الحرّة والتطبيقات المجانية

    يتطّلب تحديث البرمجيات المملوكة في غالب الأحيان إثبات أنها اُشتريت قانونيًا. على سبيل المثال، إن كنت تستخدم نسخة مُقرصنة من مايكروسوفت ويندوز فلن تكون قادرًا على تحديثها، مما يُعرّض ملفاتك لمخاطر أمنية كبيرة. بعض التطبيقات المقرصنة تتضمّن برمجيات خبيثة بالفعل! إن عدم امتلاكك تراخيص سارية الصلاحية لتطبيقاتك يُعرّضك والآخرين للخطر.

    الاعتماد على التطبيقات المقرصنة قد يؤدي أيضًا لمشاكل غير تقنيّة، في بعض البلدان تستخدم السلطات "قرصنة البرامج" كذريعة لمصادرة الأجهزة وإغلاق المكاتب التابعة لمنظمات مُعارضة سياسيًا.

    لحسن الحظ، لا يتوجب عليك شراء تراخيص برامج باهظة الثمن لحماية نفسك من تهديداتٍ كهذه، حيث يُمكنك الحصول على البرمجيات الحرّة ومفتوحة المصدر وتحديثها مجانًا. تُوفّر هذه التطبيقات كذلك المصدر البرمجي الخاص بها مفتوحًا للعموم. يُعتبر هذا النهج في بناء التطبيقات أكثر أمنًا، إذ يُمكن لمجموعة أكبر من الخبراء فحص تلك التطبيقات، التبليغ عن عللها، والمشاركة في معالجتها. تجعل هذه الشفافيّة من الصعوبة بمكان على شخصٍ ما إخفاء بابٍ خلفي ضمن تطبيق مفتوح المصدر.

    التطبيقات المجانية، بالمقابل، هي برامج تُوزّع مجانًا دون أن تكون مفتوحة المصدر. وعلى الرغم من أنها لا تستفيد من نهج الشفافية المُتبع من قبل البرمجيات الحرّة، لكنها لا تزال أكثر أمنًا من التطبيقات المملوكة مُنتهية الصلاحية أو المُقرصنة. حاول دومًا استخدام البرمجيات الحرّة ومفتوحة المصدر بدلًا من تلك المملوكة، وفي حال لم تجد شيئًا يُلبي احتياجاتك، فكّر باستخدام التطبيقات المجانية كخيارٍ ثانٍ.

    تتشابه البرمجيات الحرّة مع تلك المملوكة من الناحية الوظيفيّة، بل وتتغلّب عليها أحيانًا. حتى لو استمر زملاؤك باستعمال برامج تجارية من نوع مُعيّن فلا يزال بإمكانك تبادل الملفات ومشاركة المعلومات معهم بسهولة تامة. كنقطة بداية جرّب استخدام كلًا من موزيلا فيرفكس وليبرأوفيس بدلًا عن إنترنت اكسبلورر ومايكروسوفت أوفيس.

    تتوفر بدائل لنظامي التشغيل ويندوز وماك أوإس إكس أيضًا. يُعتبر غنو/لينكس البديل الأكثر شعبية والأسهل للاستخدام ربما. يمكنك تجربة أحد توزيعات لينكس من خلال تنزيل قرص إقلاع حيّ من أوبونتو لينكس، ثم نسخه على ذاكرة USB والإقلاع منها لتجريب سطح مكتب أوبونتو بشكل كامل وأخذ انطباع واقعي عنه. بعد الانتهاء يُمكنك إعادة التشغيل والعودة إلى ويندوز دون كتابة أية تغييرات دائمة إلى القرص، هكذا ستعود جميع تطبيقاتك، بياناتك وإعداداتك تمامًا كما تركتها.

    بالإضافة إلى المزايا الأمنية العامة للبرمجيات مفتوحة المصدر، يُوفّر أوبونتو أداة تحديثات سهلة الاستخدام تُبقي جميع تطبيقاتك، بما في ذلك نظام التشغيل، مُحدّثة وآمنة. يُعتبر لينكس كذلك خيارًا جيدًا للأجهزة القديمة والتي لم يعد بإمكانها تشغيل الإصدارات الحالية من مايكروسوفت ويندوز أو ماك أوإس إكس.

    جدران النار

    يُعدّ جدار النار أول برنامج على حاسوبك يستقبل البيانات الواردة من الإنترنت، وهو أيضًا آخر برنامج يتعامل مع البيانات الصادرة. هذا يُشبه حارس أمن يقف على باب أحد المباني ليُحدّد من يُمكنه الدخول ومن يُمكنه المغادرة. يتلقى جدار النار ويفحص ويُقرّر البيانات المارّة عبر الشبكة.

    تصل اتصالات الشبكة إلى جهازك عبر منافذ رقميّة. تسمح هذه المنافذ للبرامج الموجودة على جهازك بالاستماع إلى الطلبات والردّ عليها. إذا اعتبرنا الجدران النارية كحرّاس، فإن هذه المنافذ هي الأبواب نفسها، والتي يُمكن أن تكون مفتوحة أو مُغلقة. المنفذ المُغلق هو ذاك الذي لا يستخدمه أي برنامج. لا توجد وسيلة تُمكّن مهاجم خارجي من استغلال المنافذ المغلقة مُباشرةً؛ ولذلك لا تأتي كافة أنظمة التشغيل مع جدران حماية مُفعّلة افتراضيًا. أجهزة ماك مثلًا تُشحن مع جدار نار مُعطّل. بالمثل؛ يُضبط جدار النار في لينكس معظم الأحيان بسياسة متُساهلة تسمح للكثير من حركات المرور. أيضًا لا تتوفر أجهزة أندرويد أو iOS على جدران حماية. لا يعني هذا أن تلك الأنظمة تملك أبوابًا مُشرعة على مصراعيها لجميع اتصالات الشبكة، بل أن مُصنعي الأجهزة يثقون أن برمجياتهم لن تستمع إلى المنافذ في الوقت الذي لا ينبغي لها ذلك. هذا يُشبه أصحاب المباني الذين لا يهتمون بالحرّاس وكاميرات الحماية لأنهم يثقون من كون الأبواب مُوصدة، وحصينة، وأنها ستفتح فقط للأشخاص الذين يملكون مفاتيح مُعينة.

    على العموم، أجهزة الحاسوب أكثر تعقيدًا، ويمكنها أن تفعل أشياءً غير متوقعة أحيانًا. لذا تساعدنا جدران النار على حماية أجهزتنا في الحالات التي يبدأ فيها أحد البرامج بالاستماع إلى منفذ لا يتوقع منه استخدامه. بالعودة إلى مثالنا؛ فإنه عندما يُترك الباب مفتوحًا، إما عن طريق المصادفة أو عن طريق شخص خبيث داخل المبنى تأتي أهمية الحرّاس. إن كنتَ على دراية بالمنافذ التي ينبغي أن تكون قابلة للوصول على حاسوبك، وإن كنت لا ترغب بأن تُضاف منافذ جديدة لتلك القائمة فقط لمجرّد أن تطبيقًا ما يريد ذلك، ألقِ نظرة على برامج جدران النار أدناه.

    بعد بيان ذلك، تجدر الإشارة إلى أن الإعدادات الافتراضية لجدران النار على نظم التشغيل الحديثة تعمل بشكلٍ جيد لمعظم حالات الاستخدام.

    بالإضافة إلى كون جدران النار تمنع المهاجمين الخارجيين من الوصول إلى أجهزتنا، فإن معظمها أيضًا يراقب الاتصالات الخارجة كذلك، هذا يسمح لها بتنبيهنا عندما يحاول أحد التطبيقات سرقة البيانات. إن قمت بتثبيت جدار نار صُمم خصيصًا لتقييد الاتصالات الصادرة، أو إن ضبطت جدار النار لديك ليعمل بهذه الطريقة، فيجب أن تكون مستعدًا لإمضاء بعض الوقت في "تدريبه" بحيث لا ينبهك إلا عند ملاحظة شيء غير عادي.

    تطبيقات جدران النار

    تأتي كافة إصدارات ويندوز الحديثة مع جدار نار مُدمج ومُفعّل افتراضيًا. بالمقابل يحتوي ماك أوإس إكس على جدار نار لكنه مُعطّل، يُعتبر تفعيله فكرة جيدة، فنادرًا ما يُسبب ذلك في حدوث مشاكل. يمكنك تعلّم المزيد عن جدران الحماية من خلال النظر في كيفية ضبطها. يأتي أوبونتو لينكس أيضًا بجدار نار يُسمى iptables ولكن التعامل معه قد يكون صعبًا نوعًا ما. إن كنت ترغب في تعديل إعداداته الافتراضية في إضافة وحذف القيود المُطبّقة، فيُنصح بتثبيت برنامج gufw باستخدام مدير الحزم، وهو عبارة عن واجهة رسومية لتطبيق UFW والذي يُسهّل إدارة iptables.

    منع اتصالات الشبكة غير الموثوق بها

    • تأكّد من وجود جدار نار مُثبت ومُفعّل على جميع الأجهزة العاملة بنظام ويندوز، سواءً على شبكة العمل أو في المنزل.

    • تأكّد من أن الموجّه أو نقطة وصول WiFi مزودة بجدار نار، معظم الأجهزة مُزوّدة بالفعل، ولكن من الجيّد أن تتحقّق من ذلك. الموجّه (أو الرواتر) هو الحاجز الوحيد الذي يفصل شبكتك المحليّة عن شبكة الإنترنت المليئة بالمخاطر والأنشطة الخبيثة. لا تنسَ تغيير كلمة المرور الافتراضية لحساب المدير المسؤول عن تعديل إعدادات الموجّه، إلى عبارة أخرى قويّة وفريدة.

    • ثبّت فقط البرامج الأساسية على الأجهزة التي تستخدمها للعمل الحسّاس، احصل عليها من مصادرها الأصلية واحرص على تحديثها دوريًا.

    • عطّل أي خدمات لا تستخدمها على نظامك، مثل خدمة مشاركة الملفات المحليّة.

    • افصل الحاسوب عن الإنترنت عندما تنتهي من استخدامها، وأغلق جهازك أثناء الليل.

    • لا تُشارك كلمة مرورك مع أي شخصٍ آخر.

    قراءات إضافية

    • واكب الأخبار المتعلقة بالبرمجيات الخبيثة من مواقع مثل Threatpost وَ Virus Bulletin.
    • قد تُساعدك مجموعة الأدوات الأخرى من تيكتيكال على الانتقال إلى البرمجيات الحرّة والمجانيّة.
    • ليبرأوفيس هو بديل حرّ ومفتوح المصدر لحزمة مايكروسوفت أوفيس لأنظمة ويندوز، ماك، ولينكس.
    • أوبونتو نظام تشغيل لينكس سهل الاستخدام.