ستكون أداة مكافحة الفيروسات التي تمسكت بصرامة بالدفاع ضد فيروسات الكمبيوتر عديمة الفائدة تقريبًا. فيروسات الكمبيوتر هي مجرد نوع واحد من التهديدات وليست نوعًا شائعًا في ذلك. يقوم برنامج مضاد فيروسات مناسب بالدفاع ضد جميع أنواع البرامج الضارة. عندما نشجعك على تثبيت الحماية من الفيروسات ، فإننا نتحدث عن الحماية من جميع أنواع البرامج الضارة.
لماذا الفيروسات غير شائعة؟ لأن المبرمجين - بما في ذلك مشفرات البرامج الضارة - يريدون فقط كسب المال. مثل أعمال الانتقام ، ليس هناك الكثير من المال في مجال مكافحة الفيروسات. تسرق برامج التجسس البيانات الشخصية التي يمكن للجناة بيعها ، وتسرق أحصنة طروادة المصرفية مباشرة من المصدر ، وتطالب برامج الفدية بأموال لا يمكن تعقبها من ضحاياها. هناك الكثير من المال ليكون لديك. لحسن الحظ ، توفر أدوات مكافحة الفيروسات الحديثة حماية كاملة من البرامج الضارة ، مما يقضي على جميع أنواع البرامج الضارة. يحمي أفضل برنامج من جميع أنواع التهديدات ، لذلك لا تحتاج عادةً إلى معرفة أيها.
ومع ذلك ، فقد تنشأ مواقف تفعلها بحاجة إلى معرفة نوع واحد من البرامج الضارة من نوع آخر ، ويمكن أن تكون القصص العديدة في الأخبار حول الاختراقات الأمنية والاختراقات والهجمات محيرة إذا كنت لا تعرف المصطلحات. لا تقلق:دليلنا السريع والقذر لأكثر أنواع التهديدات شيوعًا التي من المحتمل أن تواجهها (في الأخبار ، نأمل ، وليس شخصيًا) يمكن أن يساعدك في الحصول على السرعة.
تعرف على التهديدات الأمنية من خلال كيفية انتشارها
فيروس يعمل عندما يقوم المستخدم بتشغيل برنامج مصاب أو يقوم بالتمهيد من قرص مصاب أو محرك USB. تحافظ الفيروسات على الأضواء لأنها تحتاج إلى الانتشار على نطاق واسع دون أن يتم اكتشافها. في معظم الأحيان ، يصيب رمز الفيروس البرامج أو الأقراص الجديدة. في النهاية ، غالبًا في تاريخ ووقت محددين مسبقًا ، تبدأ حمولة الفيروس. غالبًا ما تضمنت حمولات الفيروسات المبكرة تدميرًا طائشًا أو قوارب استعراض لا طائل من ورائها. من المرجح في هذه الأيام أن يسرقوا المعلومات أو يشاركون في هجوم DDoS (رفض الخدمة الموزع) ضد أحد مواقع الويب الرئيسية.
مراجعة برنامج Bitdefender Antivirus Plus
5.0 ExemplaryCheck السعر (يفتح في نافذة جديدة)مراجعة برنامج مكافحة الفيروسات كاسبيرسكي
4.5 OutstandingCheck Price (يفتح في نافذة جديدة)مراجعة McAfee AntiVirus Plus
4.0 ممتاز تحقق السعر (يفتح في نافذة جديدة)مراجعة Webroot SecureAnywhere لمكافحة الفيروسات
4.5 تحقق من السعر المعلق (يفتح في نافذة جديدة)الديدان تشبه الفيروسات ، لكنها يمكن أن تنتشر دون أي مساعدة من مستخدم يقوم بتشغيل برنامج مصاب أو تركيب قرص مصاب. ببساطة ، تقوم الدودة بنسخ نفسها إلى كمبيوتر آخر ثم تقوم بتشغيل النسخة. في عام 1988 ، تسببت دودة موريس (تفتح في نافذة جديدة) ، التي كان الهدف منها أن تكون اختبارًا بسيطًا لقياس الإنترنت الناشئ ، في أضرار جسيمة بدلاً من ذلك. على الرغم من أنه لم يكن من المفترض أن يكون ضارًا ، إلا أن النسخ الذاتي المفرط في الحماس امتص قدرًا كبيرًا من النطاق الترددي.
تمامًا كما خدعت القوات اليونانية شعب طروادة بإخفاء المحاربين داخل حصان طروادة ، حصان طروادة برامج أو أحصنة طروادة باختصار ، قم بإخفاء التعليمات البرمجية الضارة داخل تطبيق يبدو مفيدًا. عادةً ما تقوم اللعبة أو الأداة المساعدة أو أي تطبيق آخر بأداء مهمتها المعلنة ، ولكن عاجلاً أم آجلاً ، فإنها تفعل شيئًا ضارًا. ينتشر هذا النوع من التهديد عندما يشاركه المستخدمون أو مواقع الويب مع الآخرين دون قصد. يمكن أن تكون أحصنة طروادة صانعي أموال حقيقيين. تحقن أحصنة طروادة المصرفية معاملات وهمية لاستنزاف حساباتك المصرفية عبر الإنترنت. تسرق أحصنة طروادة الأخرى بياناتك الشخصية حتى يتمكن منشئوها من بيعها على شبكة الويب المظلمة.
تعرف على التهديدات الأمنية من خلال ما تفعله
يتم تعريف الفيروسات والديدان وأحصنة طروادة بالطريقة التي تنتشر بها. تأخذ البرامج الضارة الأخرى أسمائها مما تفعله. برامج التجسس ليس من المستغرب أن يشير إلى البرامج التي تتجسس على جهاز الكمبيوتر الخاص بك ويسرق كلمات المرور أو المعلومات الشخصية الأخرى الخاصة بك. قد تتجسس عليك برامج التجسس حرفيًا (ومخيفًا) أيضًا من خلال نظرة خاطفة عبر كاميرا الويب بجهاز الكمبيوتر أو الاستماع إلى المحادثات. يستحوذ Stalkerware ، وهو نوع من برامج التجسس ، على هاتفك ويجعل كل جانب من جوانب حياتك متاحًا لمن يطاردك. تتضمن العديد من برامج مكافحة الفيروسات الحديثة مكونات مصممة خصيصًا للحماية من برامج التجسس.
ادواري ينبثق إعلانات غير مرغوب فيها ، ربما تستهدف اهتماماتك باستخدام المعلومات المسروقة بواسطة أحد مكونات برامج التجسس. أحيانًا تكون الإعلانات غزيرة الإنتاج لدرجة أنها تتداخل مع استخدامك العادي للكمبيوتر.
الجذور الخفية ترتبط التكنولوجيا بنظام التشغيل لإخفاء مكونات البرنامج الضار. عندما يستعلم برنامج الأمان Windows للحصول على قائمة بالملفات ، يقوم برنامج rootkit بإيقاف القائمة ، ويحذف اسمه ، ويمرر القائمة المخترقة إلى البرنامج الطالب. يمكن للجذور الخفية إجراء نفس النوع من الخدع عند طلبات الحصول على بيانات من السجل.
برنامج تتبع لا تضر الإصابة بجهاز الكمبيوتر بشكل فعال ، ولكنها تجعل نظامك متواطئًا في إيذاء الآخرين. يختبئ بهدوء حتى المالك ، أو الروبوت الراعي يبث الأمر. ثم ، جنبًا إلى جنب مع مئات أو آلاف آخرين ، يفعل كل ما يُقال. غالبًا ما تُستخدم برامج الروبوت لإرسال رسائل غير مرغوب فيها ، لذا فإن أنظمة مرسل البريد العشوائي ليست متورطة.
هناك نظام متكامل لأنواع البرامج الضارة. توجد بعض البرامج الضارة خصيصًا للمساعدة في توزيع أخرى البرمجيات الخبيثة. هذه قطارة تميل البرامج إلى أن تكون صغيرة وغير مزعجة بحد ذاتها ، ولكن يمكنها توجيه دفق مستمر من البرامج الضارة الأخرى إلى جهاز الكمبيوتر الخاص بك. قد يتلقى القطارة تعليمات من مالكها البعيد ، كما يفعل الروبوت ، لتحديد البرامج الضارة التي سيقوم بتوزيعها. يحصل المالك على أموال من كتّاب البرامج الضارة الآخرين مقابل خدمة التوزيع هذه.
كما يوحي الاسم ، برامج الفدية يحتجز جهاز الكمبيوتر الخاص بك أو البيانات الخاصة بك للحصول على فدية. في الشكل الأكثر شيوعًا ، سيؤدي تهديد برامج الفدية إلى تشفير مستنداتك والمطالبة بدفع فدية لا يمكن تعقبها مقابل مفتاح فك التشفير. من الناحية النظرية ، يجب أن يتعامل برنامج مكافحة الفيروسات الخاص بك مع برامج الفدية مثلما يتعامل مع أي نوع آخر من البرامج الضارة. ومع ذلك ، نظرًا لأن عواقب فقدان هجوم برامج الفدية وخيمة للغاية ، فقد ترغب أيضًا في تشغيل أداة حماية منفصلة لحماية برامج الفدية.
ليست كل برامج الأمان مشروعة
ليست كل برامج مكافحة الفيروسات كما تبدو. بعضها عبارة عن برامج مزيفة وشريرة لا تحمي أمنك وتضر رصيدك المصرفي. في أحسن الأحوال ، لا تقدم هذه البرامج أي حماية حقيقية ؛ في أسوأ الأحوال أنها تحتوي على عناصر ضارة. إنهم يعملون بجد لإخافتك لدفع رسوم التسجيل ، لذلك غالبًا ما يطلق عليهم Scareware . إذا قمت بالتسجيل ، فقد أهدرت أموالك وسلمت معلومات بطاقتك الائتمانية إلى محتالين.
موصى به من قبل المحررين
الوجوه المتعددة للبرامج الضارة:جولة في نماذج من العالم الحقيقي ، تحظر Google صراحةً الإعلانات التي تروج لبرامج التجسس وبرامج Stalkerware.يصبح تجنب الأدوات الخادعة أكثر صعوبة مع زيادة دقة البرامج. يتحقق المستهلكون الأذكياء من المراجعات قبل شراء برنامج مكافحة فيروسات أو أداة أمان أخرى. ما عليك سوى التمسك بالمصادر حسنة السمعة — وستجد أحيانًا مواقع مراجعة مزيفة تمامًا مثل البرامج المارقة التي يوصون بها.
Mix-and-match-protection-for-your-pc "> Mix and Match Protection لجهاز الكمبيوتر الخاص بك
الفئات الموضحة أعلاه ليست حصرية بشكل متبادل. على سبيل المثال ، قد ينتشر تهديد واحد بأسلوب فيروس ، ويسرق معلوماتك الشخصية مثل برامج التجسس ، ويستخدم تقنية rootkit للاختباء من برنامج مكافحة الفيروسات الخاص بك. يعد برنامج Scareware نوعًا من أحصنة طروادة ، وقد يسرق أيضًا البيانات الخاصة.
لاحظ أن الحل الأمني الخاص بك يمكن أن يتخذ أيضًا طرقًا متعددة. تتضمن مجموعة الأمان الشاملة بشكل طبيعي مكونًا مضادًا للفيروسات ، لكن المكونات الأخرى تكمل هذه الحماية. يمنع جدار الحماية الهجمات من الإنترنت وقد يعرقل محاولات استغلال ثغرات النظام. يقوم عامل تصفية البريد العشوائي بإيقاف محاولات التسلل إلى البرامج الضارة على جهاز الكمبيوتر الخاص بك في البريد الإلكتروني. تقدم العديد من الأجنحة هذه الأيام VPN لحماية حركة المرور على الإنترنت ، على الرغم من أن الوصول إلى جميع ميزات VPN قد يتطلب دفعًا منفصلاً.
يشمل مصطلح البرامج الضارة كل هذه الأنواع من البرامج الضارة. أي برنامج لغرض ضار هو برنامج ضار ، خالص وبسيط. تستخدم مجموعات الصناعة مثل منظمة معايير اختبار البرامج الضارة (AMTSO) (يفتح في نافذة جديدة) هذا المصطلح للتوضيح ، لكن المستهلكين يعرفون مصطلح مكافحة الفيروسات ، وليس مكافحة البرامج الضارة. نحن عالقون مع الكلمة. فقط تذكر أن برنامج مكافحة الفيروسات الخاص بك يجب أن يحميك من أي وجميع البرامج الضارة.
الآن أنت تعرف كيفية التمييز بين الفئات الرئيسية للبرامج الضارة. نأمل ألا تكون لديك خبرة مباشرة مع برامج الفدية أو برامج التجسس أو أي نوع آخر من البرامج الضارة. إذا كنت لا تزال مهتمًا بالفضول بشأن هذه البرامج السيئة وتريد إلقاء نظرة خاطفة على مظهرها ، فراجع ميزتنا على وجوه البرامج الضارة.