ماهو الفايروس عندما تحدثت التقارير في عام 1989 عن أول فيروسات الكمبيوتر ، خيل
للكثيرين (ومن بينهم خبراء في هذا المجال ) أن ذلك مجرد خرافة ابتدعها أحد
كتاب قصص الخيال العلمي ، وأن وسائل الإعلام تحاول أن ترسخها في أذهان
الناس كحقيقة رغم أنها لا تمت إلى الواقع بصلة . لقد امتدت تلك الظاهرة
واتسعت حتى باتت تشكل خطراً حقيقياً يهدد الثورة المعلوماتية التي فجرتها
التقنيات المتطورة والمتسارعة في علوم الكمبيوتر. فمن بضة فيروسات لا تزيد
عن عدد أصابع اليد في السنة الأولى إلى ما يزيد عن (5000 1 ) فيروس في
يومنا هذا ، وفي كل يوم تكتشف أنواع جديدة من الفيروسات المختلفة التأثير
مما يقلق مستخدم الكمبيوتر ويسلبهم راحة البال . ومن فيروسات بسيطة الضرر
والتأثير يسهل اكتشافها والتخلص منها مروراً بفيروسات خبيثة بالغة الأذى
تجيد التخفي ويطول زمن اكتشافها إلى فيروسات ماكرة ذكية تبرع في التغير
والتحول من شكل لآخر مما يجعل تقفي أثرها وإلغاء ضررها أمرا صعبا. أما
الأسباب التي تدفع بعض الناس لكتابة البرامج الفيروسية فمنها:
1- الحد من نسخ البرامج كما في فيروس brain أو Pakistani
وهو أول فيروسات الكمبيوتر ظهورا وأكثرها انتشارا وكتب من قبل أخوين من
الباكستان كحماية للملكية الفكرية للبرامج التي قاما بكتابتها..
2- البحث العلمي كما في فيروس STONED.الشهير والذي كتبه طالب دراسات عليا
في نيوزيلندة وسرق من قبل أخيه الذي أراد أن يداعب أصدقاءه بنقل الفيروس
إليهم .
3- الرغبة في التحدي وإبراز المقدرة الفكرية من بعض الأشخاص الذين يسخرون
ذكاءهم وقدراتهم بشكل سيئ ، مثل فيروسات V2P التي كتبها Mark Washburn
كإثبات أن البرامج المضادة للفيروسات من نوع Scanners غير فعالة.
4- الرغبة في الانتقام من قبل بعض المبرمجين المطرودين من أعمالهم
والناقمين على شركاتهم وتصمم الفيروسات في هذه الحالة بحيث تنشط بعد تركهم
العمل بفترة كافية أي تتضمن قنبلة منطقية موقوتة .
5- التشجيع على شراء البرامج المضادة للفيروسات إذ تقوم بعض شركات البرمجة بنشر فيروسات جديدة ثم تعلن عن منتج جديد لكشفهما.
يعرف الفيروس في علم البيولوجيا على أنه جزيئه صغيرة من مادة حية غير
قادرة على التكاثر ذاتيا" ولكنها تمتلك مادة وراثية كافية لتمكينهما من
الدخول إلى خلية حية وتغيير العمليات الفعالة في الخلية بحيث تقوم تلك
الخلية بإنتاج جزيئات جديدة من ذلك الفيروس و التي تستطيع بدورها مهاجمة
خلايا جديدة.
و بشكل مشابه ، يعرف الفيروس في علم الكمبيوتر على أنه برنامج صغير أو جزء
من برنامج يربط نفسه ببرنامج آخر ولكنه يغير عمل ذلك البرنامج لكي يتمكن
الفيروس من التكاثر عن طريقه ..
ويتصف فيروس الكمبيوتر بأنه : برنامج قادر على التناسخ Replication
والانتشار أي خلق نسخ (قد تكون معدلة) من نفسه . وهذا ما يميز الفيروس عن
البرامج الضارة الأخرى التي لا تكرر نفسها مثل أحصنة طروادة Trojans
والقنا بل المنطقية Bombs .
عملية التناسخ ذاتها هي عملية مقصودة وليست تأثيرا جانبيا وتسبب خللا أو
تخريبا في نظام الكمبيوتر المصاب إما بشكل عفوي أو متعمد ويجب على الفيروس
أن يربط نفسه ببرنامج أخر يسمى البرنامج الحاضن HOST بحيث أن أي تنفيذ
لذلك البرنامج سيضمن تنفيذ الفيروس، هذا ما يميز الفيروس عن الديدان worms
التي لا تحتاج إلى ذل .
لنتعرف الآن على آلية عمل الفيروسات
أنواع الفايروسات اولا: الفايروسات Virus
الفيروس لا يمكن ان يصيب جهازك بالعدوى الا اذا قمت بتشغيله بمعنى انك
عندما تقوم بنقل ملف مصاب من فهرس الي فهرس او الى دسك فإن الفيروس لا
يصيبك ولكن لو حاولت ان تمزح مع الفيروس وذلك بأن تشغل الملف المصاب فهذا
يحول الفيرس الي الحالة النشطة
كما يجب ان تعلم ان الفيروسات لا تصيب سوى الملفات التنفيذية و ملفات
الماكرو و التي هي نفسها الفيروس و بالنسبة لملفات الاخرى كملفات الصوت و
الصور فانها عادة لا تصاب بالفيروسات
فا هذا النوع يصيب جهازك و يقوم بتخريبه و يقوم بستنساخ نفسه اي انه يصيب
البرامج التي في جهازك اي انك عندما تصاب بفايروس و تقوم بتشغيل برناج في
جهازك ثم تنسخ هذا البرنامج الى جهاز ثاني فا سوف يصاب الجهاز الاخير
ثانيا:احصنة طرواده Trojan Hours
هذا النوع من الفيروسات لا ينسخ نفسه , فقط عندما تثبته يقوم بعمل معين
كأن يقوم بسرقة ملفات او ارقام سريه من جهازك الى مكان ما على الانترنت و
هو الاكثر استخداما لدي الهاكرز لسرقة المعلومات.
ثالثا: الدود warm
برامج تنسخ نفسها من جهاز الى جهاز عن طريق الشبكات ولا تحتاج لاي نسخ منك فهي تنتقل عن طريق الشبكات لوحدها
آلية عمل الفايروسات للفيروس أربعة آليات أثناء انتشاره في الكمبيوتر الضحية
1- آلية التناسخ Replication
وهو الجزء الذي يسمح للفيروس أن ينسخ نفسه وبدونه لا يمكن للبرنامج أن يكرر ذاته وبالتالي فهو ليس فيروسا . .
2- آلية التخفي The Protection Mechanism
وهو الجزء الذي يخفى الفيروس عن الاكتشاف ويمكن أن يتضمن تشفير
الفيروس لمنع البرامج الماسحة التي تبحث عن نموذج الفيروس من اكتشافه
3- آلية التنشيط Activate
وهو الجزء الذي يسمح للفيروس بالانتشار قبل أن يعرف وجوده كاستخدام توقيت الساعة
كما في فيروس MICHELANGELO الذي ينشط في السادس من آذار من كل عام وهنالك
فيروسات تنتظر حتى تنفذ برنامج ما عددا معين من المرات كما في فيروس
ICELAND ،و كما في فيروس TAIWAN الذي يسبب تهيئة القرص الصلب بعد
(90)اقلاع للكمبيوتر ،وفيروس MANCHU الذي ينشط عند الضغط على
مفتاحCTRL+ALT+DEL
تعمل الفيروسات بطرق مختلفة، وسنعرض فيما يلي للطريقة العامة التي تنتهجها
كافة الفيروسات. في البداية يظهر الفيروس على جهازك، ويكون قد دخل إليه
مختبئاً في ملف برنامج ملوث (مثل ملفات COM أو EXE أو قطاع الإقلاع).
وكانت الفيروسات في الماضي تنتشر بشكل أساسي عن طريق توزيع أقراص مرنة
ملوثة. أما اليوم، فمعظمها يأتي مع البرامج المنقولة عبر الشبكات (ومن
بينها إنترنت)، كجزء من برنامج تركيب نسخة تجريبية من تطبيق معين، أو
ماكرو لأحد التطبيقات الشهيرة، أو كملف مرفق (attachment) برسالة بريد
إلكتروني.
ويجدر التنويه إلى أن رسالة البريد الإلكتروني نفسها لا يمكن أن تكون
فيروساً، فالفيروس برنامج، ويجب تشغيله لكي يصبح نشطاً. إذاً الفيروس
المرفق برسالة بريد إلكتروني، لا حول له ولا قوة، إلى أن تشغّله. ويتم
تشغيل فيروسات المرفقات عادة، بالنقر عليها نقرة مزدوجة بالماوس. ويمكنك
حماية جهازك من هذه الفيروسات، بالامتناع عن تشغيل أي ملف مرفق برسالة
بريد إلكتروني، إذا كان امتداده COM أو EXE، أو إذا كان أحد ملفات بيانات
التطبيقات التي تدعم الماكرو، مثل برامج أوفيس، إلى ما بعد فحصه والتأكد
من خلوه من الفيروسات. أما ملفات الرسوميات والصوت ، وأنواع ملفات
البيانات الأخرى القادمة كمرفقات، فهي آمنة، ولا يمكن للفيروس أن ينشط من
خلالها، ولذلك فهو لا يهاجمها .
إذاً يبدأ الفيروس دورة حياته على الجهاز بشكل مشابه لبرنامج حصان طروادة،
فهو يختبئ في ثنايا برنامج أو ملف آخر، وينشط معه. في الملفات التنفيذية
الملوثة، يكون الفيروس قد أضاف شيفرته إلى البرنامج الأصلي، وعدل تعليماته
بحيث ينتقل التنفيذ إلى شيفرة الفيروس. وعند تشغيل الملف التنفيذي المصاب،
يقفز البرنامج عادة إلى تعليمات الفيروس، فينفذها، ثم يعود ثانية لتنفيذ
تعليمات البرنامج الأصلي. وعند هذه النقطة يكون الفيروس نشطاً، وجهازك
أصبح ملوثاً ،وقد ينفذ الفيروس مهمته فور تنشيطه ويطلق عليه فيروس العمل
المباشر direct-action) ) أو يقبع منتظراً في الذاكرة، باستخدام وظيفة "
الإنهاء والبقاء في الذاكرة" terminate and stay resident, TSR)، التي
تؤمنها نظم التشغيل عادة.
وتنتمي غالبية الفيروسات لهذه الفئة، ويطلق عليها الفيروسات "المقيمة".
ونظراً للإمكانيات الكبيرة المتاحة للبرامج المقيمة في الذاكرة، بدءاً من
تشغيل التطبيقات والنسخ الاحتياطي للملفات إلى مراقبة ضغطات لوحة المفاتيح
ونقرات الماوس (والكثير من الأعمال الأخرى)، فيمكن برمجة الفيروس المقيم،
لتنفيذ أي عمل يمكن أن يقوم به نظام التشغيل، تقريباً . يمكن تشغيل
الفيروس المقيم كقنبلة، فيبدأ مهمته على جهازك عند حدث معين. ومن الأمور
التي تستطيع الفيروسات المقيمة عملها، مسح (scan) قرصك الصلب وأقراص
الشبكة بحثاً عن الملفات التنفيذية، ثم نسخ نفسها إلى هذه الملفات
وتلويثها.
حصن نظامك ضد الفايروسات تعتبر الفيروسات أكثر المشاكل خطراً، التي يمكن أن تصيب الأنظمة، حيث تظهر
كل يوم، عشرات منها، يمكنها تدمير البيانات، أو تخريبها على مستوى واسع.
وعليك لذلك، أن تركب برنامج حماية من الفيروسات في نظامك، وأن تحدّث ملفات
تعريف الفيروسات، من الشركة المنتجة، خلال فترات متقاربة، لتضمن الحماية
من أحدث الفيروسات، حيث أن الحديث منها، هو الذي يتسبب بأكبر الأضرار،
نتيجة عدم تعرف برامج الوقاية عليه.
كما تقوم أشهر الشركات التي تقدم برامج الحماية من الفيروسات. بطرح
إصدارات تجريبية من هذه البرامج، يمكنك اختبارها، واختيار أنسبها لنظامك.
وننصحك بإبقاء هذه البرامج فعالة طيلة الوقت، حيث تقدم بعضها، إمكانية فحص
الشيفرات المكونة لصفحات HTML بحثاً عن برمجيات ActiveX أو جافا خبيثة،
لكنها ليست فعالة كثيراً، في هذا المجال، لأن مثل هذه البرمجيات الخبيثة،
يمكن تعديلها بسهولة، بحيث لا تتمكن هذه البرامج أن تتعرف عليها.
وتذكّر أن تعدل إعدادات برامج الحماية، بحيث تفحص البرامج المرفقة مع
رسائل البريد الإلكتروني تلقائياً، أو أن تفحص البرامج المرفقة يدوياً،
قبل تشغيلها، إذا لم يتضمن برنامج الحماية الذي تستخدمه ميزة الفحص
التلقائي هذه.
إذا كنت مسؤولاً عن إدارة شبكة تتضمن كثيراً من تبادل البيانات مع شبكات
خارجية، أو كنت تتعامل مع بيانات عالية الأهمية، فننصحك باستخدام برنامجين
من برامج الحماية من الفيروسات معاً، وتركيبهما على نظامك، حيث تضمن بذلك،
أعلى درجة ممكنة من الحماية، إذا تعثر أحد البرنامجين في الفحص، حيث يمكن
أن يعطيك أحدهما تنبيهاً خاطئاً (كما فعل سابقاً، برنامج Norton
AntiVirus، مع القرص المدمج من مجلة PCMagazine العربية، قبل أن تصحح
منتجة البرنامج، شركة Symantec، خطأها)، أو أن يخفق أحدهما في الكشف عن
فيروس معين. وسيسبب لك ذلك، في الحالتين، إزعاجاً كبيراً. وسيقدم لك
استخدام برنامجين تأكيداً مضاعفاً، إذ أن رأيين أفضل من رأي واحد! لكن،
تجدر الإشارة إلى أن قلة من برامج الوقاية من الفيروسات، يمكن أن تتضارب،
إذا عملت معاً.
- احذر هذه البرامج
وضحنا مدى الأخطار التي تتعرض إليها، عند استخدام بعض البرامج المختلفة،
مثل برامج الماسنجر ، وخاصة ICQ وبعض أنظمة الدردشة، حيث تبقى هذه البرامج
فعالة طيلة فترة عمل الجهاز، وتسلط الضوء عليك، كلما اتصلت بإنترنت، معلنة
وجودك، لمن يرغب من المخترقين، بالإضافة إلى أنها تقدم له معلومات عنك،
تسهل عملية الاختراق. وننصحك لذلك، أن توقف عمل مثل هذه البرامج، كلما
توقفت عن استخدامها.
تفصيل الفايروسات يبحث مطورو الفيروسات، بشكل دائم، عن طرق جديدة لتلويث كمبيوترك ، لكن
أنواع الفيروسات معدودة عملياً، وتصنف إلى: فيروسات قطاع الإقلاع (boot
sector viruses)، وملوثات الملفات (file infectors) ، وفيروسات الماكرو
(macro viruses) ، وتوجد أسماء أخرى لهذه الفئات، وبعض الفئات المتفرعة
عنها، لكن مفهومها يبقى واحداً.
تقبع فيروسات قطاع الإقلاع في أماكن معينة على القرص الصلب ضمن جهازك، وهي
الأماكن التي يقرأها الكمبيوتر وينفذ التعليمات المخزنة ضمنها، عند
الإقلاع. تصيب فيروسات قطاع الإقلاع الحقيقية منطقة قطاع الإقلاع الخاصة
بنظام دوس (DOS boot record)، بينما تصيب فيروسات الفئة الفرعية المسماة
MBR viruses، قطاع الإقلاع الرئيسي للكمبيوتر (master boot record). يقرأ
الكمبيوتر كلا المنطقتين السابقتين من القرص الصلب عند الإقلاع ، مما يؤدي
إلى تحميل الفيروس في الذاكرة. يمكن للفيروسات أن تصيب قطاع الإقلاع على
الأقراص المرنة، لكن الأقراص المرنة النظيفة، والمحمية من الكتابة، تبقى
أكثر الطرق أمناً لإقلاع النظام، في حالات الطوارئ. والمشكلة التي يواجهها
المستخدم بالطبع، هي كيفية التأكد من نظافة القرص المرن، أي خلوه من
الفيروسات، قبل استخدامه في الإقلاع، وهذا ما تحاول أن تفعله برامج مكافحة
الفيروسات.
تلصق ملوثات الملفات (وتدعى أيضاً الفيروسات الطفيلية parasitic viruses )
نفسها بالملفات التنفيذية، وهي أكثر أنواع الفيروسات شيوعاً. وعندما يعمل
أحد البرامج الملوثة، فإن هذا الفيروس، عادة، ينتظر في الذاكرة إلى أن
يشغّل المستخدم برنامجاً آخر، فيسرع عندها إلى تلويثه. وهكذا، يعيد هذا
النوع من الفيروس إنتاج نفسه، ببساطة، من خلال استخدام الكمبيوتر بفعالية،
أي بتشغيل البرامج! وتوجد أنواع مختلفة من ملوثات الملفات، لكن مبدأ عملها
واحد.
تعتمد فيروسات الماكرو (macro viruses)، وهي من الأنواع الحديثة نسبياً،
على حقيقة أن الكثير من التطبيقات تتضمن لغات برمجة مبيتة ضمنها. وقد صممت
لغات البرمجة هذه لمساعدة المستخدم على أتمتة العمليات المتكررة التي
يجريها ضمن التطبيق، من خلال السماح له بإنشاء برامج صغيرة تدعى برامج
الماكرو. تتضمن برامج طاقم أوفيس، مثلاً، لغة برمجة مبيتة، بالإضافة إلى
العديد من برامج الماكرو المبيتة أيضاً، والجاهزة للاستخدام المباشر.
وفيروس الماكرو ببساطة، هو برنامج ماكرو مصمم للعمل مع تطبيق معين، أو عدة
تطبيقات تشترك بلغة برمجة واحدة. أصبحت فيروسات الماكرو شهيرة بفضل
الفيروس المصمم لبرنامج مايكروسوفت وورد. فعندما تفتح وثيقة أو قالباً
ملوثين، ينشط الفيروس ويؤدي مهمته التخريبية. وقد بُرمِج هذا الفيروس
لينسخ نفسه إلى ملفات الوثائق الأخرى، مما يؤدي إلى ازدياد انتشاره مع
استمرار استخدام البرنامج.
ويجمع نوع رابع يدعى الفيروس "متعدد الأجزاء" (multipartite) بين تلويث قطاع الإقلاع مع تلويث الملفات، في وقت واحد.
ستجد قائمة ضخمة بأسماء الفيروسات، مع شرح تفصيلي عن آثار كل منها، في قسم
Virus Encyclopedia من موقع مختبر مكافحة الفيروسات، الخاص بشركة
Symantic، التي تنتج برنامج نورتون أنتي فايروس الشهير على العنوان:
عفوا ,,, لايمكنك مشاهده الروابط لانك غير مسجل في المنتدى .. [ للتسجيل اضغط هنا ] تعريف الهكر أطلقت هذه الكلمة في الستينيات لتشير ألي المبرمجين المهرة القادرين على
التعامل مع الكمبيوتر ومشاكله بخبرة ودراية حيث أنهم وكانوا يقدمون حلولا
لمشاكل البرمجة بشكل تطوعي في الغالب . بالطبع لم تكن الويندوز او ما يعرف
بالـ Graphical User Interface أو GUI قد ظهرت في ذلك الوقت ولكن البرمجة
بلغة البيسيك واللوغو والفورتوران في ذلك الزمن كانت جديرة بالاهتمام .
ومن هذا المبداء غدى العارفين بتلك اللغات والمقدمين العون للشركات
والمؤسسات والبنوك يعرفون بالهاكرز وتعني الملمين بالبرمجة ومقدمي خدماتهم
للآخرين في زمن كان عددهم لا يتجاوز بضع الوف على مستوى العالم أجمع. لذلك
فإن هذا الوصف له مدلولات إيجابية ولا يجب خلطه خطأ مع الفئة الأخرى الذين
يسطون عنوه على البرامج ويكسرون رموزها بسبب امتلاكهم لمهارات فئة الهاكرز
. ونظرا لما سببته الفئة الأخيرة من مشاكل وخسائر لا حصر لها فقد أطلق
عليهم اسما مرادفا للهاكرز ولكنه يتداول خطأ اليوم وهو (الكراكرز)
Crackers.
كان الهاكرز انذاك يعتبرون عباقرة في البرمجة فالهاكر هو المبرمج الذي
يقوم بتصميم أسرع البرامج والخالي في ذات الوقت من المشاكل والعيوب التي
تعيق البرنامج عن القيام بدورة المطلوب منه. ولأنهم كذلك فقد ظهر منهم
اسمان نجحا في تصميم وإرساء قواعد أحد البرامج المستخدمة اليوم وهما دينيس
ريتشي وكين تومسون اللذان نجحا في أواخر الستينيات في إخراج برنامج
اليونيكس الشهير ألي حيز الوجود. لذلك فمن الأفضل عدم إطلاق لقب الهاكر
على الأفراد الذين يدخلون عنوة ألي الأنظمة بقصد التطفل أو التخريب بل
علينا إطلاق لقب الكراكرز عليهم وهي كلمة مأخوذة من الفعل Crack
بالإنجليزية وتعني الكسر أو التحطيم وهي الصفة التي يتميزون بها .
أنواع الكراكرز
قد لايستصيغ البعض كلمة كرا كرز التي أدعو بها المخربين هنا لأنه تعود على
كلمة هاكرز ولكني سأستخدمها لأعني به المخربين لأنظمة الكمبيوتر وهم على
كل حال ينقسمون ألي قسمين :
1- المحترفون: هم إما أن يكونوا ممن يحملون درجات جامعية عليا تخصص
كمبيوتر ومعلوماتية ويعملون محللي نظم ومبرمجين ويكونوا على دراية ببرامج
التشغيل ومعرفة عميقة بخباياها والثغرات الموجودة بها. تنتشر هذه الفئة
غالبا بأمريكا وأوروبا ولكن إنتشارهم بداء يظهر بالمنطقة العربية (لايعني
هذا أن كل من يحمل شهادة عليا بالبرمجة هو باي حال من الأحوال كراكر)
ولكنه متى ما إقتحم الأنظمة عنوة مستخدما اسلحته البرمجية العلمية في ذلك
فهو بطبيعة الحال احد المحترفين.
2- الهواه: إما أن يكون أحدهم حاملا لدرجة علمية تساندة في الإطلاع على
كتب بلغات أخرى غير لغته كالأدب الإنجليزي أو لديه هواية قوية في تعلم
البرمجة ونظم التشغيل فيظل مستخدما للبرامج والتطبيقات الجاهزة ولكنه
يطورها حسبما تقتضيه حاجته ولربما يتمكن من كسر شيفرتها البرمجية ليتم
نسخها وتوزيعها بالمجان. هذا الصنف ظهر كثيرا في العامين الآخرين على
مستوى المعمورة وساهم في إنتشارة عاملين . الأول: انتشار البرامج المساعدة
وكثرتها وسهولة التعامل معها . والأمر الثاني: ارتفاع أسعار برامج
وتطبيقات الكمبيوتر الأصلية التي تنتجها الشركات مما حفز الهواة على إيجاد
سبل أخرى لشراء البرامج الأصلية بأسعار تقل كثيرا عما وضع ثمنا لها من قبل
الشركات المنتجه.
ينقسم الهواة كذلك إلى قسمين :
1- الخبير: وهو شخص يدخل للأجهزة دون إلحاق الضرر بها ولكنه يميل إلي
السيطرة على الجهاز فتجده يحرك الماوس عن بعد او يفتح مشغل الأقراص بقصد
السيطرة لا أكثر .
2- المبتدأ: هذا النوع أخطر الكراكرز جميعهم لأنه يحب أن يجرب برامج
الهجوم دون أن يفقه تطبيقها فيستخدمها بعشوائية لذلك فهو يقوم أحيانا
بدمار واسع دون أن يدري بما يفعله.
كما يجب ان ننيه الي انه لايمكن ان نجد حماية بدرجة 100% مهما كان.
الحماية من الهاكرز الحماية
لا تستقبل اي ملف كان من اي شخص حتى لو كنت تعرفه لانه فد يكون جهاز صديقك ملوث بالفيروسات دون علمه و تصاب بها
احمي جهازك ببرنامج مضاد للفيروسات مثل
Norton Anti virus
Mcafee Anti virus
وتحديث الرامج المضادة للفيروسات مهم اكثر مما تتصور , لان في اليوم
الواحد يتم عمل 6 فيروسات في العالم , لكن لا تصمد جميعها طويلا أو يكون
لها تأثير فعال الا القليل.
لا تفتح اي برنامج يأتي بالبريد حتى لو كان عنوان المرسل شركه برامج لانه فد يكون شخص غير عنوانه بعنوان الشركه.
قم بتغيير رقمك السري او ارقامك دوما حتى لو على الاقل مره كل شهر .
لا تجعل كل ارقامك السريه متماثله و هذه مهمه جدا و قم بجعل الارقام
مختلفه و لا تشكل اي شي بحياتك و ان لم تستطع اجعل لكلماتك السريه قاعده
غريبه و يفضل ان تجعل رقمك السري يحتوي على مزيج من الارقام و الاحرف
و اذا وصلتك رساله من الياهو (اذا كان بريدك من الياهو) يخبرك مثلا انك
يجب ان تضغط على ربطه حتى تدخل من جديد(لاي سبب كان) فلا تفعل لانه عندما
تضغط على الربطه سوف ينقلك لصفحة مشابهه لموقع بريدك و عندما تدخل رقمك
السري سوف يصل رقمك السري الى الهاكر حتى قبل ما تدخل لبريدك , لا تستهين
بهذه الطريقه .
لا تخبر احد باي رقم سري لك و ان اضطريت لا تنسى ان تقوم فورا بتغييره عندما ينتهي منه
عند كتابتك رقمك السري في مكان عام مثل كافي للانترنت قم بتغيير رقمك
تحسبا لان يكون هناك شخص يراقبك عند الانتهاء من قرائة البريد قم بالخروج
من الموقع عن طريق ربطه اسمها log out او ما شابه , و انتبه لان بعض مواقع
البريد عند الضغط على خروح تقوم بسؤالك مره اخرى
عندما يرسل لك شخص ملف تاكد من انه لا ينتهي بالامتداد
exe
bat
com
vbs
و خاصة vbs
ملاحظه : يوجد انواع اخرى مثل ملفات الماكرو
و حتى لو ما كانت تنتهي بالامتداد هذا قم بفحصها ولا تنسى ان لا تقوم
بتشغيل هذي الامتدادات حتى لو لم يجد برنامج المضاد للفيرسات فيروس لانها
قد يكون المرسل هو من عمل الفيروس او فيروس جديد و غير معروف
لا تدخل مواقع مشبوهه لانك عندما تدخل اي موقع تكون مثلما عندما تشغل
برنامج تقريبا حيث يستطيع صاحب الموقع ان يشغل فيروس على جهازك و معرفه
اسمك و ملفاتك و نوع جهازك
لا تثبت برنامج
LockDown
في جهازك لانه يقوم بتثبيت ملفين يستطيع اي هاكر غبي ان يستكشف جهازك.
لا تثبت اي برامج هاكر في جهازك قد يكون مصمم لكي يخترق جهازك انت.
لا تخزن رقم بطاقة ائتمانك في الجهاز
كن حذرا جدا في استخدام هذه البرامج
ICQ
برنامج مشهور و الكثير يستخدمه و اتوقع ان الاغلبيه تعرف ان البرنامج هذا من البرامج المحبوبه عند الهاكر لأنه سهل الاختراق
برامج الشات كلها
لانه يكثر فيها ارسال الفيروسات و نشرها .