بوابة الوفد:
2025-03-14@20:44:15 GMT

كيف تحمي نفسك من أحصنة طروادة في زمن الرقمنة؟

تاريخ النشر: 11th, January 2025 GMT

البرمجيات الخبيثة من أخطر التهديدات التي تواجه المستخدمين في العصر الرقمي، حيث تستهدف الأجهزة والشبكات بهدف سرقة البيانات أو تعطيل الأنظمة دون علم أو إذن من المستخدم.

كشف الدكتور سمير جابر، رئيس قطاع تنمية الأمن السيبراني بالجهاز القومي لتنظيم الاتصالات، عن أبرز أنواع البرمجيات الخبيثة، وأساليب الحماية منها، وكيفية التمييز بين البرمجيات المفيدة والضارة.

 

البرمجيات الخبيثة هي برمجيات ضارة يتم تصميمها للتسلل إلى أنظمة الأجهزة والشبكات لتحقيق أهداف غير قانونية، مثل سرقة المعلومات، التجسس، أو التحكم عن بُعد، غالبًا ما يتم تحميلها عبر روابط أو ملفات ضارة مرفقة بالبريد الإلكتروني، مما يجعلها خطيرة للغاية على الأفراد والشركات على حد سواء. 

أوضح جابر أنواع البرمجيات الخبيثة، وهي الفيروسات: برامج ضارة تستهدف إلحاق الضرر بالملفات على الجهاز، وتنتقل بسهولة إلى أجهزة أخرى. 

برامج التجسس: تقوم بتتبع نشاط المستخدم للحصول على معلومات شخصية مثل كلمات المرور والبيانات الحساسة لاستخدامها في الابتزاز أو السرقة. 

الديدان: تنتشر بسرعة كبيرة عبر استغلال الثغرات في الشبكات، مما يجعلها تهديدًا خطيرًا على الأنظمة المتصلة. 

أحصنة طروادة: تبدو كبرامج مفيدة، ولكنها في الواقع تُستخدم كنافذة خفية لسرقة البيانات أو الوصول غير المشروع إلى الجهاز. 

برامج الفدية: تُشفّر ملفات المستخدم وتطلب فدية مالية لإعادة الوصول إليها. وأكد د. جابر على ضرورة عدم الامتثال للمهاجم، لأن المهاجم قد يكرر طلب الفدية بعد الحصول على البيانات. 

برامج الإعلانات غير المرغوب فيها: تُغيّر إعدادات الجهاز وتؤدي إلى اختراق الخصوصية وتعطيل الأداء. 

 

أكد رئيس قطاع تنمية الأمن السيبراني بالجهاز القومي لتنظيم الاتصالات، أن البرمجيات الضارة تعمل على تعطيل أنظمة التشغيل، والتجسس على المستخدمين، وسرقة المعلومات، والسيطرة الكاملة على الأجهزة، مما يشكل تهديدًا حقيقيًا على الأفراد والشركات. 

شدد جابر على ضرورة الحماية من البرمجيات الضارة التي تتطلب اتخاذ خطوات أساسية، أهمها استخدام برامج مكافحة الفيروسات، ويجب أن تكون مثبتة ومحدثة على جميع الأجهزة، سواء الهواتف أو الحواسيب، وتحديث أنظمة التشغيل لتجنب استغلال الثغرات الأمنية، والحذر من الروابط المجهولة، وتجنب الوثوق بالمكالمات الهاتفية أو الرسائل غير المعروفة، وتخزين البيانات الحساسة بشكل آمن، ويُنصح بحفظ البيانات المهمة على أنظمة تخزين سحابية (كلاود) أو أجهزة تخزين خارجية آمنة، لتجنب فقدانها. 

أوضح جابر أن البرمجيات الخبيثة أصبحت جزءًا من نمط الحياة الرقمية، مع تزايد الاعتماد على التحول الرقمي؛ لذلك، من الضروري أن يكون الأفراد واعين بالمخاطر واتخاذ تدابير وقائية للحفاظ على خصوصيتهم وأمان معلوماتهم. 

التوعية بأساليب الحماية من البرمجيات الخبيثة هي السبيل الأول لتقليل التهديدات الرقمية، ومن خلال تطبيق الإجراءات الوقائية المذكورة، يمكن للمستخدمين تجنب الوقوع في أزمات خطيرة قد تترتب على هذه البرمجيات.  

المصدر: بوابة الوفد

كلمات دلالية: البرمجیات الخبیثة

إقرأ أيضاً:

حرب أوكرانيا.. إحصائية جديدة عن ضحايا وخسائر الجيش الروسي

تتواصل حرب أوكرانيا ما يسبب المزيد من الضحايا، وهو ما أعلنه الجيش الأوكراني، اليوم الخميس، الذي أكد ارتفاع عدد قتلى وجرحى العسكريين الروس منذ بداية الحرب على الأراضي الأوكرانية.
وأوضح أن الإحصائية ارتفعت إلى نحو 890 ألفا و250 فردا، بينهم 1200 لقوا حتفهم، أو أصيبوا، خلال الساعات الأربع والعشرين الماضية.ضحايا وخسائر الجيش الروسيودمرت القوات الأوكرانية منذ بداية الحرب 10307 دبابة، منها دبابة واحدة أمس الأربعاء، و21432 مركبة قتالية مدرعة.
أخبار متعلقة الجيش الروسي: حققنا مكاسب كبيرة على الأرض في منطقة كورسك"كييف تُحرض".. روسيا ترفض إرسال قوات لحفظ السلام إلى أوكرانيازيلينسكي: روسيا شنت أكثر من 2100 هجوم جوي على أوكرانيا الأسبوع الماضي .article-img-ratio{ display:block;padding-bottom: 67%;position:relative; overflow: hidden;height:0px; } .article-img-ratio img{ object-fit: contain; object-position: center; position: absolute; height: 100% !important;padding:0px; margin: auto; width: 100%; } الحرب الروسية الأوكرانية - وكالات
بالإضافة إلى تدمير 24409 نظام مدفعية، و1314 من أنظمة راجمات الصواريخ متعددة الإطلاق، و1103 من أنظمة الدفاع الجوي.الحرب الأوكرانية الروسيةكما دمرت 370 طائرة حربية، و331 مروحية، و28983 طائرات مسيرة، و3121 صواريخ كروز، و28 سفينة حربية، وغواصة واحدة.
وكذلك 40355 من المركبات وخزانات الوقود، و3777 من وحدات المعدات الخاصة.

مقالات مشابهة

  • كيف تحمي نفسك من الأخبار الزائفة: 3 خطوات أساسية للتحقق من المعلومات
  • بعد تسريب 2.3 مليون بطاقة ائتمانية.. أخطر برامج سرقة البيانات وكيفية الحماية منها
  • اعرف نفسك.. لون عيونك بكشف أسرارا عن شخصيتك
  • تحت شعار “يد تحمي ويد تبني”.. تدشين موسم الحصاد الشتوي لمحصول القمح بمحافظة الجوف
  • آبل تطلق تحديثا طارئا لحماية هواتفها من ثغرة خطيرة
  • أزيد من 25 مليون مصل في المسجد الحرام خلال العشرة الأولى من رمضان
  • جامعة عجمان ضمن أفضل 100 جامعة عالمياً في علم البيانات والذكاء الاصطناعي
  • حرب أوكرانيا.. إحصائية جديدة عن ضحايا وخسائر الجيش الروسي
  • السعودية تتصدَّر نمو مراكز البيانات بـ 37 %
  • أخيرًا في أندرويد .. ميزة جديدة تحمي موبايلك من السرقة حتى لو اتقفل