كيف تحمي نفسك من أحدث موجة من البرامج الضارة

click fraud protection

تظهر الأبحاث الحديثة ارتفاعًا في عدد المتسللين الذين يقومون بحقن الفيروسات في تطبيقات الكمبيوتر المشروعة لسرقة المعلومات الشخصية. يجب على المستخدمين أن يضعوا في اعتبارهم بضع خطوات حيوية لمنع هذه الأنواع من البرامج الضارة من الدخول إلى أنظمة الكمبيوتر الخاصة بهم. تؤدي عمليات اختراق برامج الفدية إلى جعل المتأثرين معرضين ومعرضين لهجمات المتابعة ، والتي يمكن أن تكلف الكثير.

يسهل تجنب المتسللين الذين يسرقون المعلومات باستخدام تطبيقات مشبوهة ، حيث سيكون المستخدمون أكثر حذرًا قبل تنزيل أي برنامج غير مألوف على أجهزة الكمبيوتر الخاصة بهم. ومع ذلك ، لا يمكن قول الشيء نفسه عندما يتعلق الأمر بالبرامج الضارة المختبئة تحت ستار التطبيقات والإضافات المشروعة. هذه الأنواع من برامج التجسس هي من النوع الذي تثير قلق الشركاتوتظهر الدراسات أن حالات مماثلة ترتفع مؤخرًا إلى مستويات تنذر بالخطر.

أصبح نوعًا معينًا من الاستغلال أكثر انتشارًا مؤخرًا ، نوع يتضمن ملفات Microsoft Excel مزيفة أو وظائف إضافية .xll. بحسب HP، زادت حالات اختراق برامج الفدية باستخدام ملفات Microsoft Excel الإضافية بشكل كبير ، حيث نمت إلى أكثر من 500٪ عن الربع الأخير. يتضمن أحد الأمثلة برنامج QakBot الضار الذي يرسل جداول بيانات Excel مخترقة (بامتداد ملف .xlsb) باستخدام سلاسل البريد الإلكتروني التي تم الاستيلاء عليها. بمجرد فتح هذه المرفقات ، سيختبئ الفيروس خلف عمليات Windows المشروعة لتجنب اكتشافه.

كيفية الدفاع عن مثل هذه الهجمات الخبيثة

ما يجعل هذه الأنواع من برامج الفدية خادعة هو أنها تأتي غالبًا في شكل رسائل بريد إلكتروني حيوية ، التي تجذب المستخدمين من خلال تقديم أنفسهم على أنهم تأكيدات أوامر رسمية أو طلبات دفع أو الفواتير. ومع ذلك ، فإن الملفات الشائنة تعطي المتسللين الوصول الكامل عن بعد لجهاز الكمبيوتر بمجرد فتحها. نظرًا لأن الحالات تتضمن اختراق ملفات Excel الإضافية .xll ، فمن الأفضل تعطيل أي وظائف إضافية غير مألوفة في Excel بالنقر فوق "ملف" ، واختيار "خيارات" ، اختيار القائمة الفرعية "الوظائف الإضافية" ثم تحديد "انتقال" بجوار شريط "إدارة وظائف Excel الإضافية" في الجزء السفلي ، ثم تابع بإلغاء تحديد أي وظائف إضافية مشبوهة في قائمة.

للحماية من المرفقات المشبوهة ، يجب على المستخدمين التفكير في التحقق من رسائل البريد الإلكتروني باستخدام Office 365 الذي يستخدم حماية Microsoft Defender ، لضمان فحص المرفقات المستلمة وفحصها بأمان قبل فتحها معهم. بالنظر إلى أن هجمات البرامج الضارة أو برامج الفدية تفترس نقاط الضعف أو نقاط الضعف غير المصححة في النظام ، من الأفضل تحديث كل شيء ، من متصفحات الويب وتطبيقات البريد الإلكتروني إلى نظام التشغيل بحد ذاتها. بالطبع ، من الممارسات الجيدة دائمًا عدم فتح رسائل البريد الإلكتروني الواردة من مرسلين غير مألوفين ، أو إذا ادعوا أنهم يمثلون المجموعات الشرعية التي يتوقع المستخدمون أن يسمعوا منها ، على الأقل اتصل بهم مباشرةً من خلال مواقعهم الرسمية بدلاً من ذلك ، للتحقق. على الرغم من أن هذا قد لا يمنع المتسللين من المحاولة باستمرار ، إلا أن اتباع هذه الإرشادات يمكن أن يساعد على الأقل في منع المستخدمين من أن ينتهي بهم الأمر كضحية أخرى لهذه هجمات برامج الفدية الخطيرة.

مصدر: HP

ما هو لون المريخ ولماذا؟

عن المؤلف