تكنولوجيا

تعرّف على الآلية التي تعمل بها الفيروسات الإلكترونية

ديسمبر 3, 2019 ideogramuseo 0Comment

في ظل اعتمادنا الكبير على الأجهزة الإلكترونية وخاصة الذكية منها تظهر حاجة ملحّة للحفاظ على أجهزتنا وحمايتها من كل ما قد يعرضها للضرر أو التلف، أو ما قد يمس بأمن البيانات التي تُحفظ عليها، وهو الأمر الذي يدفع المستخدم لتثبيت برنامج مكافحة الفيروسات؛ وذلك كخطوة أولية من خطوات ضمان سلامة الجهاز، ولمعرفة خطوات الحماية الأخرى لا بد أولاً من معرفة الكيفية التي تعمل بها هذه الفيروسات، وهذا ما يمكن التطرق لتوضيحه في سياق المقال تالياً.

 

يمكن تعريف الفيروس باعتباره جزء من كود برمجي يوضع على برامج معينة على الجهاز بحيث أنه كلما تم تشغيل هذه البرامج يتم تفعيل الفيروس، مما يسمح له بإنتاج نسخ أخرى منه والانتشار لبرامج أخرى والتأثير عليها بأي شكل سلبي، وعادةً ما تسمح هذه الفيروسات للمبرمج الذي قام بتطويرها بالسيطرة على الملفات أو البرامج التي تصيبها، وهنا يتمم هذا المبرمج هدفه بإتلاف هذه الملفات أو تعديلها أو تخريبها بأي صورة كانت، ومن الجدير بالذكر أن مبرمجي الفيروسات عملوا منذ القدم على استغلال أي وسيلة متاحة لنشر فيروساتهم وحيث أن أجهزتنا بمختلف أنواعها أصبحت متصلة بشبكة الإنترنت في معظم الأوقات إن لم يكن على طول الوقت، فإن مهمة هؤلاء المبرمجين أصبحت أسهل بكثير بنشر هذه الفيروسات وتوصيلها للأجهزة المستهدفة.

 

أمّا عن آلية عمل الفيروسات فإنها تبدأ منذ انتشارها عبر الملفات المرسلة كمرفقات البريد الإلكتروني، أو عبر رابط إلى موقع ويب أو مورد (FTP)، أو عبر رابط يتم إرساله في رسالة (ICQ) أو (IRC)، أو عبر شبكات مشاركة الملفات نظير إلى نظير (P2P)، أو أن بعضها تنتشر كحزم شبكة؛ فتخترق ذاكرة الجهاز بشكلٍ مباشر، وبمجرد ارتباط الفيروس برنامج أو ملف أو مستند فإنه يبقى كامناً حتى تتوفر له الظروف المناسبة لتنفيذ رموزه وتعليماته البرمجيّة من قبل الجهاز أو البرمجيات العاملة عليه، بمعنى أن تنفيذ شيفرة الفيروس يرتبط بشكل مباشر بفتح الملف المصاب، ويشار لأن إصابة أحد الأجهزة بأحد الفيروسات فإن باقي الأجهزة المرتبطة على نفس الشبكة ستصاب بالعدوى.

 

وفي حال الإغفال عن تنظيف الهاتف من الفيروسات، أو أي جهاز آخر، فإن بعض الأمور التي قد يتسبب بها الفيروس هي:

  • سرقة كلمات المرور أو البيانات الخاصة بالجهاز المستهدف
  • تسجيل نقرات المفاتيح
  • إفساد الملفات المحفوظة على الجهاز بصور مختلفة
  • إغراق جهات الاتصال بالبريد الإلكتروني
  • الاستيلاء على الجهاز بالكامل
  • التسبب في تلف دائم للقرص الثابت
  • محو البيانات عن الجهاز أو سرقتها
  • التسبب بأضرار مادية -مالية بشكل خاص -لمستخدم الجهاز وبأي طريقة ممكنة.