بواسطة. طاقم دليل توم

تعد التنزيلات من خلال Drive أحد أكثر الطرق فعالية وتسللًا لنشر البرامج الضارة ، ومع ذلك ، فإن قلة من الناس يعرفون أنها موجودة بالفعل. إليك شرحًا لما هي عليه ، وكيف يمكنك حماية نفسك منها.

التنزيلات من Drive by هي أجزاء ضارة من البرامج التي يتم تنزيلها على جهاز كمبيوتر أو جهاز لوحي أو الهاتف الذكي عندما يعرض المستخدم صفحة ويب مخترقة أو رسالة بريد إلكتروني تستند إلى HTML والتي ترتبط بـ موقع الكتروني.

في كثير من الحالات ، سيتم تثبيت البرامج الضارة تلقائيًا على النظام ؛ في جميع الحالات تقريبًا ، لن يكون المستخدم على علم بذلك.

أكثر: أحصنة طروادة: ما هي وكيفية تجنبها

عادةً ما يتم تصنيف البرامج الضارة التي يتم توفيرها عن طريق التنزيل من محرك أقراص على أنها حصان طروادة أو Trojan باختصار لأنها تخدع المستخدم بشأن طبيعة موقع الويب أو البريد الإلكتروني. في معظم الحالات التي تنطوي على مواقع الويب المخترقة ، ليس لدى مشغل موقع الويب أي فكرة عن أن موقعه يوزع برامج ضارة.

بمجرد التثبيت ، يمكن للبرامج الضارة التي يتم تسليمها من خلال التنزيل أن تقوم بعدد من الأشياء المختلفة: تسجيل ضغطات المفاتيح ، ومسح النظام بحثًا عن الملفات ذات الطبيعة الشخصية ، وتجميع النظام في

الروبوتات من الأجهزة التي تم اختراقها بشكل مشابه ، قم بإصابة متصفح الويب بأحد طروادة مصرفي الذي يخطف جلسات الخدمات المصرفية عبر الإنترنت أو يقوم بتثبيت "باب خلفي" يسمح بمزيد من البرامج الضارة.

متصفحات الويب الحديثة مثل فايرفوكس وجوجل كروم وكذلك قوية برامج مكافحة الفيروسات، سينبه المستخدمين عندما تزور المتصفحات مواقع ويب معروفة بأنها مخترقة أو ضارة. لكن العديد من روابط التنزيل من محرك الأقراص مخفية جيدًا ولن تتسبب في ظهور المواقع المصابة في القوائم السوداء للمواقع المخترقة.

مثال من العالم الحقيقي

أظهر اندلاع Mac Flashback ، الذي أصاب ما يقدر بنحو 600000 جهاز Mac في مارس 2012 ، مدى نجاح التنزيلات بالسيارة.

بدأ كتاب البرامج الضارة بإنشاء "مجموعة أدوات" مزيفة للمدونات المستندة إلى WordPress والتي قام عشرات الآلاف من مستخدمي WordPress بتثبيتها ، مما أدى إلى إنشاء "باب خلفي" يسمح لكتاب البرامج الضارة بإصابة مدوناتهم.

تم إعادة توجيه المتصفحات التي تزور تلك الصفحات إلى مواقع البرامج الضارة ، والتي حاولت تثبيت "برنامج التنزيل" ، وهو الجزء الأول من برنامج Flashback Trojan. إذا فشل التثبيت المباشر لأداة التنزيل دون علم المستخدم ، فإن قطعة أخرى من البرامج الضارة تستخدم المزيد التقنية التقليدية: طلبت من المستخدم الإذن بتثبيت برنامج Apple (وهمي) ، والذي كان في الواقع هو تنزيل.

بمجرد التثبيت ، يقوم برنامج التنزيل بتثبيت المزيد من البرامج الضارة. قطعة واحدة كانت عبارة عن باب خلفي. متصفحات ويب أخرى مختطفة لاستبدال إعلانات الويب بإعلانات يتحكم بها مؤلفو البرامج الضارة.

تم احتواء اندلاع الفلاش باك من خلال تحديثات أمان Apple في أوائل أبريل 2012 ، ولكن في وقت لاحق ، كان أصحاب 600000 جهاز Mac مصابًا محظوظين.

لم يقم الباب الخلفي بتثبيت أي شيء باستثناء الإعلانات المزيفة. بدلاً من ذلك ، كان من الممكن أن يسرق هويات المستخدمين أو يفرغ حساباتهم المصرفية أو يستخدم الأجهزة المصابة لضخ البريد العشوائي والبرامج الضارة.

كيف تحمي نفسك

لتجنب الإصابة عن طريق التنزيلات بالسيارة ، يحتاج مستخدمو الكمبيوتر إلى القيام بثلاثة أشياء.

أولاً ، قم بإعداد حسابات المستخدمين بحيث يكون لجميع المستخدمين العاديين أذونات محدودة ولا يمكنهم تعديل التطبيقات أو نظام التشغيل. قم بإنشاء حساب مسؤول منفصل لاستخدامه فقط عند تثبيت البرنامج أو تحديثه أو حذفه. لا تستخدم حساب المسؤول لتصفح الويب أو قراءة رسائل البريد الإلكتروني.

ثانيًا ، قم بتعيين الكمبيوتر بحيث يتم تثبيت تحديثات نظام التشغيل تلقائيًا ، وقم بتشغيل أي شيء جدران الحماية تتوفر. (إذا كان لديك موجه لاسلكي ، فيجب أيضًا تنشيط جدار الحماية الخاص به.)

ثالثًا ، قم بتثبيت ملف منتج قوي لبرامج مكافحة الفيروسات، اضبطه على تحديث نفسه تلقائيًا بأحدث تعريفات البرامج الضارة ، وتأكد من إجراء عمليات مسح منتظمة للنظام بالكامل.

تتوفر العديد من منتجات مكافحة الفيروسات المجانية ، ولكن المنتجات المدفوعة تعمل بشكل أفضل في حماية متصفحات الويب وعملاء البريد الإلكتروني من التنزيلات من محرك الأقراص.

يحتاج مستخدمو الهواتف الذكية والأجهزة اللوحية إلى اتخاذ احتياطات مختلفة. يجب على مالكي أجهزة Apple iOS مثل iPhone و iPad و iPod Touch تجنب "كسر الحماية" لأجهزتهم ويجب عليهم تثبيت تحديثات نظام Apple.

ومع ذلك ، يجب ألا يقوم مالكو Android بتثبيت تحديث نظام يظهر فجأة على شاشاتهم ؛ بدلاً من ذلك ، يجب عليهم التحقق من مدونة Google للجوال للتحقق مما إذا كانت شرعية. تركيب برنامج أمان المحمول ضروري أيضًا لمستخدمي Android.

تابعنا تضمين التغريدة، على موقع التواصل الاجتماعي الفيسبوك و على Google+.

  • أفضل برامج مكافحة فيروسات الكمبيوتر
  • Aviator: التدريب العملي مع مستعرض الويب الأكثر أمانًا
  • 10 أفضل منتجات برامج حماية الكمبيوتر

احصل على وصول فوري إلى الأخبار العاجلة وأحدث المراجعات والصفقات الرائعة والنصائح المفيدة.

شكرًا لك على الاشتراك في دليل Tom. سوف تتلقى رسالة بريد إلكتروني للتحقق قريبا.

كان هناك مشكلة. يرجى تحديث الصفحة وحاول مرة أخرى.

لا بريد مزعج ، نحن نعد. يمكنك إلغاء الاشتراك في أي وقت ولن نشارك بياناتك مطلقًا دون إذنك.