حصري الولايات المتحدة تكتشف البرمجيات الخبيثة الصينية Volt Typhoon التي يمكن أن تعطل العمليات العسكرية الأمريكية داخل وخارج التراب الأمريكي

يوسف بن تاشفين

التحالف يجمعنا🏅🎖
كتاب المنتدى
إنضم
15/1/19
المشاركات
64,622
التفاعلات
182,829
china-hack-apt41.jpg


يعتقد مسؤولو المخابرات الأمريكية أن البرمجيات الخبيثة يمكن أن تمنح الصين القوة لتعطيل أو إبطاء عمليات الانتشار الأمريكية أو إعادة الإمداد ، بما في ذلك أثناء تحرك صيني ضد تايوان.


29 يوليو 2023

تبحث إدارة بايدن عن رمز كمبيوتر خبيث تعتقد أن الصين تختبئ بعمق داخل الشبكات التي تتحكم في شبكات الكهرباء وأنظمة الاتصالات وإمدادات المياه التي تغذي القواعد العسكرية في الولايات المتحدة وحول العالم ، وفقًا لمسؤولي الجيش والاستخبارات والأمن القومي الأمريكية. .

أثار اكتشاف البرنامج الضار مخاوف من قيام قراصنة صينيين ، ربما يعملون لصالح جيش التحرير الشعبي الصيني ، بإدخال رمز مصمم لتعطيل العمليات العسكرية الأمريكية في حالة حدوث صراع ، بما في ذلك إذا تحركت بكين ضد تايوان في السنوات المقبلة.

قال أحد المسؤولين في الكونجرس إن البرنامج الضار كان في الأساس "قنبلة موقوتة" يمكن أن تمنح الصين القدرة على مقاطعة أو إبطاء عمليات الانتشار العسكرية الأمريكية أو إعادة الإمداد عن طريق قطع الطاقة والمياه والاتصالات عن القواعد العسكرية الأمريكية ، لكن تأثيرها قد يكون أوسع بكثير ، لأن نفس البنية التحتية غالبًا ما تزود منازل وشركات الأمريكيين العاديين ، وفقًا لمسؤولين أمريكيين.

بدأت الإشارات العامة الأولى لحملة البرامج الضارة في الظهور في أواخر مايو عندما قالت شركة مايكروسوفت إنها اكتشفت رمزًا غامضًا للكمبيوتر في أنظمة الاتصالات السلكية واللاسلكية في غوام ، وجزيرة المحيط الهادئ ذات القاعدة الجوية الأمريكية الشاسعة ، وأماكن أخرى في الولايات المتحدة، لكن تبين أن هذا ليس سوى شريحة ضيقة من المشكلة التي يمكن أن تراها Microsoft من خلال شبكاتها.

قال أكثر من عشرة من المسؤولين وخبراء الصناعة الأمريكيين في مقابلات على مدى الشهرين الماضيين إن الجهود الصينية تذهب إلى ما هو أبعد من أنظمة الاتصالات السلكية واللاسلكية وسبق تقرير مايو بعام على الأقل، قالوا إن جهود الحكومة الأمريكية لتعقب الشفرة والقضاء عليها جارية منذ بعض الوقت و تحدث معظمهم بشرط عدم الكشف عن هويتهم لمناقشة التقييمات السرية وفي بعض الحالات السرية.

يقولون إن التحقيقات حتى الآن تظهر أن الجهود الصينية تبدو أكثر انتشارًا - في الولايات المتحدة وفي المنشآت الأمريكية في الخارج - مما كانوا قد أدركوا في البداية ، لكن المسؤولين يعترفون بأنهم لا يعرفون المدى الكامل لوجود الشفرة في الشبكات حول العالم ، ويرجع ذلك جزئيًا إلى أنها مخفية جيدًا.

أدى اكتشاف البرنامج الضار إلى إطلاق سلسلة من اجتماعات غرفة العمليات في البيت الأبيض في الأشهر الأخيرة ، حيث حاول كبار المسؤولين من مجلس الأمن القومي والبنتاغون ووزارة الأمن الداخلي ووكالات التجسس في البلاد فهم نطاق المشكلة ورسم الرد.

بدأ مسؤولو إدارة بايدن في إحاطة أعضاء الكونجرس وبعض حكام الولايات وشركات المرافق العامة بالنتائج ، وأكدوا بعض الاستنتاجات حول العملية في مقابلات مع صحيفة نيويورك تايمز.

هناك جدل داخل الإدارة حول ما إذا كان الهدف من العملية يهدف في المقام الأول إلى تعطيل الجيش ، أو الحياة المدنية على نطاق أوسع في حالة نشوب صراع ، لكن المسؤولين يقولون إن عمليات البحث الأولية عن الكود ركزت أولاً على المناطق ذات التركيز العالي للقواعد العسكرية الأمريكية.

ردًا على أسئلة من صحيفة The Times ، أصدر البيت الأبيض بيانًا ليلة الجمعة لم يشر إلى الصين أو القواعد العسكرية.

العلاقات بين الصين والولايات المتحدة​

قال آدم هودج ، القائم بأعمال المتحدث باسم إدارة بايدن: "تعمل إدارة بايدن بلا هوادة للدفاع عن الولايات المتحدة من أي اضطرابات في بنيتنا التحتية الحيوية ، بما في ذلك من خلال تنسيق الجهود المشتركة بين الوكالات لحماية أنظمة المياه وخطوط الأنابيب والسكك الحديدية وأنظمة الطيران لمجلس الأمن القومي، من بين أمور أخرى".

وأضاف: "لقد فرض الرئيس أيضًا ممارسات صارمة للأمن السيبراني لأول مرة" و كان السيد هودج يشير إلى سلسلة من الأوامر التنفيذية ، بعضها بدافع المخاوف بشأن SolarWinds والبرمجيات التجارية المستخدمة على نطاق واسع من قبل حكومة الولايات المتحدة والتي انتهكت من خلال عملية مراقبة روسية ، وهجوم فدية خط الأنابيب من قبل مجموعة إجرامية روسية ، أدى هذا الهجوم إلى قطع مؤقت لنصف إمدادات البنزين ووقود الطائرات والديزل التي تمر عبر الساحل الشرقي.

عزت الحكومة الأمريكية ومايكروسوفت هجوم البرمجيات الخبيثة الأخير إلى الجهات الفاعلة التي ترعاها الدولة الصينية ، لكن الحكومة لم تكشف عن سبب توصلها إلى هذا الاستنتاج ، هناك جدل بين مختلف أذرع حكومة الولايات المتحدة حول نية الاقتحامات ، ولكن ليس حول مصدرها.

يأتي الكشف العلني عن عملية البرمجيات الخبيثة في لحظة مشحونة بشكل خاص في العلاقات بين واشنطن وبكين ، مع اشتباكات تشمل التهديدات الصينية ضد تايوان والجهود الأمريكية لحظر بيع أشباه الموصلات المتطورة للغاية للحكومة الصينية ، لم يكن الدافع وراء العديد من التوترات في العلاقة هو المنافسة التكنولوجية فحسب ، بل بسبب الاتهامات المتبادلة بالنشاط الضار في الفضاء السيبراني.

ألقت الولايات المتحدة باللوم على الصين في مجموعة متنوعة من عمليات الاختراق الكبرى ضد الوكالات والبنية التحتية الأمريكية ، واتهمت القوة الأجنبية بالتجسس من منطاد بحجم حافلة إجتازت أجواء الولايات المتحدة الأمريكية في فبراير الماضي حتى تم إسقاطها قبالة ساوث كارولينا ، من جانبها ، اتهمت الصين الولايات المتحدة باختراق هواوي ، عملاق الاتصالات لديها وأكدت الوثائق السرية التي نشرها إدوارد سنودن ، وهو متعاقد سابق مع وكالة الأمن القومي يعيش الآن في المنفى في روسيا ، قبل عقد من الزمن ، أن وكالات الاستخبارات الأمريكية فعلت ذلك بالضبط.

لكن جميع هذه الحالات تقريبًا تضمنت جمع معلومات استخبارية و قال أحد كبار مستشاري بايدن إن اكتشاف الشفرة الخبيثة في البنية التحتية الأمريكية "يثير التساؤل عما يستعدون له بالضبط".

إذا كان اكتساب ميزة في مواجهة مع تايوان في صميم نوايا الصين ، فإن إبطاء عمليات الانتشار العسكرية الأمريكية لبضعة أيام أو أسابيع قد يمنح الصين نافذة يسهل فيها السيطرة على الجزيرة بالقوة.

من المرجح أن القلق الصيني بشأن التدخل الأمريكي كان مدفوعًا بتصريحات الرئيس بايدن العديدة خلال الأشهر الثمانية عشر الماضية بأنه سيدافع عن تايوان مع القوات الأمريكية إذا لزم الأمر

نظرية أخرى هي أن الكود يهدف إلى تشتيت الانتباه و قد يعتقد المسؤولون الصينيون ، وكالات الاستخبارات الأمريكية ، أنه خلال هجوم على تايوان أو أي عمل صيني آخر ، فإن أي انقطاع في البنية التحتية الأمريكية يمكن أن يلفت انتباه المواطنين الأمريكيين لدرجة أنهم لن يفكروا كثيرًا في نزاع خارجي.

أصدرت السفارة الصينية في واشنطن بيانًا يوم السبت بعد نشر هذا المقال ، نفت فيه تورطها في القرصنة واتهمت الولايات المتحدة بأنها أكبر الجناة وقال المتحدث باسم السفارة هوومينغ أويانغ: "لقد عارضنا دائمًا بشدة وقمنا بشن حملة صارمة ضد جميع أشكال الهجمات الإلكترونية وفقًا للقانون".

وكتب يقول: "تواجه الوكالات الحكومية الصينية العديد من الهجمات الإلكترونية يوميًا ، يأتي معظمها من مصادر في الولايات المتحدة" ، مضيفًا: "نأمل أن تتوقف الأطراف المعنية عن تشويه سمعة الصين باتهامات لا أساس لها".

لم يقر المسؤولون الصينيون أبدًا بأن الصين كانت وراء سرقة ملفات التصاريح الأمنية لحوالي 22 مليون أمريكي - بما في ذلك ستة ملايين مجموعة من البصمات - من مكتب إدارة شؤون الموظفين خلال إدارة أوباما و نتج عن هذا التسلل اتفاق بين الرئيس أوباما والرئيس شي جين بينغ أدى إلى انخفاض قصير في النشاط السيبراني الصيني الخبيث، وقد انهار الاتفاق منذ ذلك الحين.

الآن ، يبدو أن العمليات الإلكترونية الصينية قد اتخذت منعطفًا ويقول مسؤولون أميركيون إن الاختراقات الأخيرة تختلف عن تلك التي حدثت في الماضي لأن الاضطراب ، وليس المراقبة ، هو الهدف على ما يبدو.

في منتدى آسبن الأمني في وقت سابق من هذا الشهر ، قال روب جويس ، مدير الأمن السيبراني في وكالة الأمن القومي ، إن الاختراق الصيني الأخير الذي استهدف السفير الأمريكي في بكين ، نيكولاس بيرنز ، ووزيرة التجارة ، جينا ريموندو ، كان تجسسًا تقليدياً كما جذب بالون التجسس الذي أُسقط في وقت سابق من هذا العام انتباه الرأي العام ، لكنه أثار قلقًا أقل داخل مجتمع الاستخبارات.

نظر مسؤولو المخابرات وغيرهم في إدارة بايدن إلى هذه العمليات على أنها نوع من ألعاب التجسس مقابل التجسس التي خاضتها واشنطن وبكين ضد بعضهما البعض لعقود.

وفي المقابل ، قال السيد جويس إن عمليات الاقتحام في غوام "مزعجة حقًا" بسبب قدرتها التخريبية.

يقول المسؤولون إن القانون الصيني يبدو أنه موجه إلى المرافق العادية التي تخدم السكان المدنيين والقواعد العسكرية القريبة ، فقط المواقع النووية الأمريكية لديها أنظمة اتصالات مستقلة ، وأنابيب للكهرباء والمياه (لم يتم العثور على الرمز في الأنظمة السرية، رفض المسؤولون وصف الشبكات العسكرية غير المصنفة التي تم العثور على الرمز فيها.)
في حين يتم تنفيذ التخطيط الأكثر حساسية على الشبكات السرية ، يستخدم الجيش بشكل روتيني شبكات غير مصنفة ولكنها آمنة للاتصالات الأساسية وشؤون الموظفين واللوجستيات وقضايا التوريد.

يقول المسؤولون إنه إذا تم تنشيط البرنامج الضار ، فليس من الواضح مدى فعاليته في إبطاء الاستجابة الأمريكية - وقد لا تعرف الحكومة الصينية أيضًا ، في المقابلات ، قال المسؤولون إنهم يعتقدون أنه في كثير من الحالات يمكن استعادة الاتصالات وشبكات الكمبيوتر وشبكات الكهرباء بسرعة في غضون أيام.

لكن المحللين الاستخباريين خلصوا إلى أن الصين قد تعتقد أن هناك فائدة في أي هجوم تخريبي يمكن أن يبطئ رد الولايات المتحدة.

رجل يسير على طول الشاطئ مشيرًا إلى الأعلى بمسامير معدنية.  ساحل الصين عبر المياه.

المسامير المضادة للهبوط على طول ساحل جزر كينمن في تايوان ،إذا كانت المواجهة مع تايوان في صميم نية الصين في نشر البرامج الضارة ، فإن التدريبات التي تجريها الحكومة ومراكز الفكر وغيرها من الخبراء الخارجيين تشير إلى أن الوقت جوهري.

تم إرجاع الاكتشاف الأولي لشركة Microsoft في غوام - موطن القواعد الجوية والبحرية الأمريكية الرئيسية - إلى مجموعة قرصنة صينية ترعاها الدولة أطلقت عليها الشركة اسم Volt Typhoon.

وقال تقرير من وكالة الأمن السيبراني وأمن البنية التحتية التابعة لوزارة الأمن الداخلي ووكالة الأمن القومي وغيرهما ، الصادر في نفس اليوم ، إن البرنامج الضار كان من مجموعة القرصنة الصينية التي ترعاها الدولة وكان "يعيش على الأرض الصينية " و تعني العبارة أنه كان يتجنب الكشف عن طريق المزج مع نشاط الكمبيوتر العادي الذي يتم إجراؤه بواسطة مستخدمين مصرح لهم لكن التحذير لم يحدد تفاصيل أخرى عن التهديد.

نظر بعض المسؤولين لفترة وجيزة في ما إذا كان عليهم ترك البرامج الضارة في مكانها ، ومراقبة الكود الذي عثروا عليه بهدوء وإعداد خطط لمحاولة تحييدها إذا تم تنشيطها، ستسمح لهم مراقبة الاختراقات بمعرفة المزيد عنها ، وربما تهدئ المتسللين الصينيين إلى شعور زائف بأن اختراقهم لم يتم كشفه.

لكن سرعان ما رفض كبار المسؤولين في البيت الأبيض هذا الخيار وقالوا إنه نظرًا للتهديد المحتمل ، فإن المسار الحكيم هو إزالة البرامج الضارة المخالفة بأسرع ما يمكن العثور عليها.

خبراء الأمن السيبراني الأمريكيون قادرون على إزالة بعض البرامج الضارة ، لكن بعض المسؤولين قالوا إن هناك مخاوف من أن الصينيين قد يستخدمون تقنيات مماثلة لاستعادة الوصول بسرعة.

تؤدي إزالة البرامج الضارة لـ Volt Typhoon أيضًا إلى خطر إطلاع قوى القرصنة الموهوبة في الصين على الاختراقات التي يمكن للولايات المتحدة العثور عليها ، و إذا حدث ذلك ، يمكن للصين تحسين تقنياتها وتكون قادرة على إعادة إصابة الأنظمة العسكرية ببرامج يصعب العثور عليها.

كان من الصعب للغاية اكتشاف الاختراقات الصينية الأخيرة و يحد تطور الهجمات من مدى اتصال البرامج المزروعة ببكين ، مما يجعل من الصعب اكتشافها و يتم اكتشاف العديد من الاختراقات عندما يتتبع الخبراء المعلومات التي يتم استخراجها من الشبكة ، أو يتم إجراء عمليات الوصول غير المصرح بها. لكن هذه البرامج الضارة يمكن أن تظل كامنة لفترات طويلة من الزمن.
 
اذا كان الخبر صحيح فمعنى أن الكود البرمجي يكمن صامتا متخفيا داخل السيرفرات حتى يتلقى التعليمات ببدئ الانتشار الواسع واختراق جميع الحواسب و شلها تماما وهذه معضلة قد تتسبب في انهيار شبكات الإنترنت وجميع السيرفرات العامة منما سيخلق التشويش الالكتروني ويفتح الطريق أمام الصين لشن هجمات على تايوان أو في حالة حرب بحرية مع الولايات المتحدة ستصبح عمياء مقابل هجمات صاروخية وجوية صينية
 
hqdefault.jpg


التعامل مع البرمجيات الخبيثة المعروفة باسم مالوار (Malware)، هو واقع نواجهه جميعاً عند الاتصال بالإنترنت. لا أحد يريد أن يفتح بريده الإلكتروني ليكتشف أنه قام للتو بإرسال ملف مصاب إلى جميع أصدقائه، أو أنه قد تم محو البيانات الخاصة به بسبب فيروس ، على الرغم من أن معظم الناس يخشون الفيروسات، إلا أنهم على نحو مثير للدهشة أيضاً لا يدركون ما هي البرمجيات الخبيثة وكيف تقوم بعملها الخبيث.

سوف نستعرض هنا بعض المستويات الأساسية للبرمجيات الخبيثة وكيف تقوم بعملها ، أساسيات البرمجيات الخبيثة قبل أن نتعمق في الفئات والأنواع، نحن بحاجة إلى فهم واضح للبرمجيات الخبيثة.

تُعرف البرمجيات الخبيثة باسم آخر، وهو الكود الخبيث malicious code أو مالكود (malcode). وتعني كلمة "البرمجيات الخبيثة" (malicious) أو اختصاراً مال (mal) -المشتقة من الكلمة اللاتينية "mallus" والتي تعني سيء- مهاجمة أو تدمير أو تغيير أو إتلاف الجهاز المضيف الذي تعمل عليه أو الشبكة التي يتصل بها هذا الجهاز.

وباختصار، إن المالكود هو كود خطير، والمالوار هي برمجيات خطيرة. على الرغم من أن بعض البرمجيات الخبيثة يمكن أن تدخل إلى الجهاز من خلال نقاط الضعف في نظام التشغيل أو المتصفح، إلا أن معظمها يتطلب من المستخدم تحميلها أو بطريقة أخرى تنشيطها عن طريق النقر على رابط أو فتح ملف. وما أن تصبح البرمجيات الخبيثة نشطة داخل النظام، ستعمل على تنفيذ التعليمات الواردة في الكود الخاص بها ، ليس هناك شك في أن البرمجيات الخبيثة يمكن أن تسبب الكثير من الضرر، مثل تغيير كيفية عمل التطبيقات الأخرى وتشفير أو تدمير البيانات، ولكن لديها حدود.

فعلى نحو مماثل للبرمجيات المشروعة legitimate software، لا يمكن للبرمجيات الخبيثة إجراء أي تغييرات على مكونات الجهاز، هذا يعني أنه حتى في أسوأ السيناريوهات يمكن للمستخدم أن يفقد كل بياناته، ولكن يمكن استعادة الجهاز عن طريق إلغاء تثبيت نظام التشغيل والتطبيقات الأخرى وإعادة تثبيتها مرة أخرى. ومع ذلك، يُفضل تجنب البرمجيات الخبيثة تماماً.

إحدى الطرق لحماية مستخدمي الكمبيوتر أنفسهم هي أن يكونوا على علم بأنواع التهديدات الموجودة. فيروسات الكمبيوتر: الإصابة بالرشح من الملفات الفيروسات هي على الأرجح أشهر أنواع البرمجيات الخبيثة.

وعلى نحو مماثل للفيروسات في العالم الطبيعي، لفيروسات الكمبيوتر غرضين رئيسيين هما: نسخ نفسها والانتشار ويعتمد الضرر الفعلي للفيروس على من قام بتصميمه، ومن الممكن أن يكون الفيروس حميداً حيث ينتشر دون أن يتسبب بأي شيء للجهاز الذي أصابه. لسوء الحظ، فإن معظم الفيروسات تدخل إلى برامج أخرى، وإلى السكربتات scripts ومجموعات أخرى من التعليمات التي تعمل على الجهاز، وتقوم بإجراء تغييرات عليها. وبهذه الطريقة يمكن للفيروسات تدمير البيانات، وإيقاف البرامج وحتى منع الكمبيوتر من الإقلاع.

الديدان Worms: تحفر طريقها لشبكتك تُشبه الديدان الفيروسات بشكل كبير فهي على الأغلب تنسخ نفسها وتنتشر، لكنها تستخدم آلية وصول مختلفة و بدلاً من الانتشار عبر الملفات المصابة، تستخدم الديدان نقاط الضعف في الشبكة للانتقال من جهاز مضيف إلى آخر. وهذا يعني أن الديدان لا تتطلب من المستخدم فتح أي شيء أو تفعيلها على أي حال، فهي تخترق شبكة المستخدم من خلال ثغرة في نظام أمانها. وفور دخولها إلى الشبكة، تبدأ الدودة بالبحث عن مكان آخر لتنتشر بينما تتحرك بين الأجهزة المضيفة في الشبكة، يمكن للدودة التسبب بنفس أنواع الضرر الناتج عن الفيروس.

تحمل معظم الديدان أيضاً حمولة payload، والتي هي في جوهرها فيروس كمبيوتر تنقله الدودة لكل جهاز جديد تصله. على سبيل المثال، حملت دودة بلاستر Blaster Worm -التي ظهرت في عام 2003- الفيروس الذي تسبب بإعادة إقلاع أجهزة الكمبيوتر التي تعمل بنظام التشغيل ويندوز عدة مرات ، ومع ذلك، يمكن للديدان الخالية من الحمولة والتي تبدو غير ضارة أن تتسبب بحمل زائد على الشبكة، أو تطلق "هجمات حجب الخدمة" denial-of-service attack.

أحصنة طروادة Trojans: مهتمة في السيطرة على على جهازك أكثر من اختطاف هيلين من طروادة مثل الحصان الخشبي الأسطوري الذي تم استخدامه لخداع الناس في طروادة حتى يدخل اليونانيين إليها، تسمح أحصنة طروادة الخبيثة للناس الآخرين بالدخول إلى الأجهزة الخاصة بك ، ومثل الفيروس أو الدودة، يمكن لحصان طروادة تشغيل الكود الذي سيُدمر أو يُغير جهازك والبيانات الخاصة به. ومع ذلك، يتم تصميم معظم أحصنة طروادة لفتح باب خلفي back door في نظام يمكن أن يستخدمه القراصنة للسيطرة والتحكم بالجهاز.

وعلى عكس الفيروسات والديدان، أحصنة طروادة لا تنسخ نفسها أو تحاول الانتشار إلى أجهزة كمبيوتر متعددة، فهي توجد بشكل عام في ملف متخفٍ يعتمد على المستخدم لتنشيطه.

البوتات:Bots عندما تحكم الروبوتات العالم هي برامج مؤتمتة تقوم بعملية معينة. هناك العديد من البوتات المشروعة التي تساعد في عمل الإنترنت بسلاسة، مثل برنامج Googlebot ومع ذلك، يمكن أيضاً استخدام البوت لتنفيذ العديد من العمليات المشكوك بها، مثل إصابة أجهزة الكمبيوتر غير المحمية وإضافتها إلى شبكة بوت خبيثة (botnet).

يمكن أن ينفذ الشخص المسؤول عن تشغيل "البوت نت" العديد من أنواع الهجمات المختلفة، عن طريق التحكم عن بُعد بعدد من أجهزة الكمبيوتر. وعلى سبيل المثال، يمكن للبوت سرقة البيانات من جهاز الكمبيوتر المصاب، بما في ذلك جهات الاتصال الخاصة بالمستخدم وكلمات السر وغيرها من المعلومات الخاصة. وقد تصبح أجهزة الكمبيوتر المصابة من قبل البوت أيضاً نقاط لنشر البريد المزعج والبرمجيات الخبيثة وغيرها من المفاجآت السيئة لمستخدمين آخرين.

وأخيراً، يمكن للبوت استخدام الشبكة المصابة لإطلاق هجمات حجب الخدمة وغيرها من الهجمات على نطاق واسع. ربما يكون البوت أقوى أنواع البرمجيات الخبيثة فهو قادر على الانتشار بأساليب مختلفة والقيام بالهجوم بطرق عديدة. برامج التجسس Spyware لا تهاجم برامج التجسس جهاز الكمبيوتر الخاص بك، لكنها لا تزال ضمن تعريف البرمجيات الخبيثة. يقوم برنامج التجسس بجمع المعلومات من جهاز الكمبيوتر الخاص بك وإعادة إرسالها إلى منشئ البرنامج، لذلك سيكون بمقدوره على نحو محتمل تسجيل الدخول إلى حسابك المصرفي أو بيع المعلومات الشخصية الخاصة بك.

وغالباً ما يتخفّى برنامج التجسس كبرنامج مجاني لتنفيذ وظيفة أخرى، أو قد يكون مع حزمة برمجيات مشروعة.

كيفية التعامل معها: المنطق السليم يصنع الكثير الآن وبعد أن تعرفت إلى كل هذه التهديدات، كيف يمكنك حماية نفسك؟ إن قليلاً من التعليم والمنطق السليم هما الجانبان الأكثر أهمية.

الأمر بسيط جداً: لا تفتح مرفقات البريد الإلكتروني من أشخاص لا تعرفهم، ولا تنقر على روابط من الغرباء ، إن قصور الفيروسات يكمن في أنها تعمل عن طريق انتشارها بواسطة الملفات المصابة. في الغالبية العظمى من الحالات، يجب على المستخدم فتح ملف لتنشيط الفيروس ، والشيء الآخر الذي يمكن القيام به هو التحديث المستمر لبرنامج مكافحة الفيروسات على جهاز الكمبيوتر الخاص بك.

إن مصطلح "مكافحة الفيروسات" أصبح قديماً بعض الشيء و ستقوم معظم الحزم بحمايتك ليس فقط من الفيروسات، ولكن أيضاً من تهديدات أخرى مثل الديدان وأحصنة طروادة، وأيضاً من برامج التجسس ، هناك العديد من الخيارات لبرامج الحماية سواء مجانية أو غير مجانية، من شأنها أن تعطيك حماية قوية من معظم التهديدات. وأخيراً، إن إبقاء نظام التشغيل ونظام مكافحة الفيروسات الخاصين بك محدثين يكون كافياً في كثير من الأحيان لإبقاء البرمجيات الخبيثة بعيدة عنك، تعمل شركات مثل مايكروسوفت جاهدة لحماية أنظمة التشغيل التي توفرها من أي تهديدات جديدة.

قد لا تلاحظ شيئاً مختلفاً أثناء استخدام الكمبيوتر بعد تحديث الويندوز، ولكن عليك أن تعلم أنه تم إجراء تحديثات كبيرة لسد الثغرات الأمنية التي تم اكتشافها. الخلاصة لن تذهب البرمجيات الخبيثة بعيداً في الواقع، كلما زاد عدد الأشخاص الذين يستخدمون الأجهزة المتصلة بالإنترنت، فإن عدد وأنواع البرمجيات الخبيثة من المرجح أن يزداد أيضاً.

إن معرفة البرمجيات الخبيثة هي الخطوة الأولى لحماية نفسك من الهجمات. يمكن تجنب معظم البرمجيات الخبيثة من خلال تطبيق بعض المنطق السليم عند تحميل وفتح الملفات من مصادر مختلفة ومع ذلك، للحصول على الأمان الكامل، عليك ببرنامج ضد الفيروسات موثوق وجدار حماية firewall مناسب، فذلك لا يمكن هزيمته.
 
 
عودة
أعلى