في هذه المقالة، ستتعلم كيفية اختبار فعالية برنامج مكافحة الفيروسات على جهاز الكمبيوتر الخاص بك عن طريق إعداد ملفات فيروسات مزيفة، وكذلك كيفية الإصابة ببرامج ضارة عمدًا نتيجة التصفح غير الصحيح عبر الإنترنت وعادات الأمان. لن يكون خيارك الأول إذا كنت مجرد متصفح عادي، ولكنه يتمتع بمزايا أمنية كما هو مذكور في الأقسام التالية من المقالة. كن حذرًا على أي حال، حيث يمكن أن تكون الملفات الضارة والفيروسات خطيرة جدًا، وقد يؤدي تلفها إلى توقف الجهاز عن العمل أو فقدان معلومات مهمة، مما قد يؤدي أيضًا إلى تحميلك المسؤولية القانونية.

استخدم اختبار فيروس

  1. 1 تأكد من تنشيط برنامج مكافحة الفيروسات المثبت على الكمبيوتر. تحتاج إلى تشغيل برنامج مكافحة فيروسات على جهاز الكمبيوتر الخاص بك لتتمكن من اختبار قدرته على اكتشاف فيروس المجموع الاختباري الذي سنقوم بإعداده في الخطوات التالية. تذكر أن فيروس الاختبار هذا هو مجرد فيروس مزيف ؛ أي أنه لن يضر جهاز الكمبيوتر الخاص بك بأي شكل من الأشكال.

    • على نظام Windows يوجد برنامج يسمى “Windows Defender”، وهو برنامج مكافحة الفيروسات الافتراضي على نظام التشغيل Windows.
    • على جهاز Mac ستحتاج إلى تثبيت برنامج مكافحة فيروسات منفصل، مثل AVG أو Malwarebytes.
  2. 2 افتح موقع المعهد الأوروبي لأبحاث مكافحة الفيروسات (ICAR). (باللغة الإنجليزية EICAR)، والرابط إلى الموقع هو والذي يمكنك ببساطة فتحه عبر متصفح الكمبيوتر. ICAR هي منظمة أوروبية لأمن وحماية تكنولوجيا المعلومات، ومن بين مهامها العديدة، فهي تساعد أقسام تكنولوجيا المعلومات على اختبار إجراءات الأمان والحماية في شبكاتهم.

  3. 3 انقر فوق علامة التبويب “اختبار مكافحة البرامج الضارة”. إنه الزر الذي يظهر لك في القائمة العلوية للصفحة الرئيسية للموقع. هذا يفتح صفحة إخلاء المسؤولية في الموقع.

    • راجع البيانات الموجودة في تلك الصفحة التي تشرح استخدامات الملفات، والأسباب التي قد تدفعك إلى اختبار قوة برنامج مكافحة الفيروسات، وجميع التفاصيل المتعلقة بملف الاختبار. يجب أن تجيب هذه البيانات على جميع أسئلتك حول الملف.
  4. 4 انقر فوق “تنزيل”. إنه الزر الأرجواني في الزاوية اليسرى العلوية من الصفحة. سينقلك هذا إلى الصفحة حيث يمكنك تنزيل ملف اختبار ICAR.

  5. 5 قم بالتمرير لأسفل إلى قسم “التنزيل”. إنه القسم الموجود بالقرب من أسفل الصفحة.

  6. 6 انقر على الرابط الذي يشير إلى eicar.com. يمكنك الاختيار بين رابط eicar.com المعروض أمامك إما في “منطقة التحميل باستخدام HTTP الافتراضي” أو قسم “منطقة التحميل باستخدام HTTPS”. سيبدأ تنزيل الملف فور تحديده.

  7. 7 انتظر حتى يتم تنزيل الملف. قد يستغرق بدء التنزيل بضع ثوانٍ. بمجرد اكتمال عملية التنزيل إلى مجلد التنزيلات على جهاز الكمبيوتر الخاص بك، يجب أن ترى على الفور رسالة تحذير تفيد باكتشاف ملف برامج ضارة على جهاز الكمبيوتر الخاص بك.

    • إذا كنت تستخدم جهاز Windows مع تنشيط Windows Defender، فلن يتم قبول تنزيل الملف. يمكنك التحايل على هذا عن طريق إعادة تنزيل الملف عدة مرات متتالية بسرعة كبيرة، والنقر فوق إشعار رسالة التحذير بواسطة Windows Defender، والنقر فوق اسم الملف في قسم “التهديدات الحالية”، ثم تحديد “السماح على مربع اختيار هذا الجهاز “ثم اضغط على” بدء الإجراءات “، واضغط على” سماح “عند ظهور هذا الخيار.
  8. 8 قم بإجراء فحص باستخدام برنامج مكافحة الفيروسات. إذا لم يتعرف برنامج مكافحة الفيروسات على الملف الموجود على جهازك من تلقاء نفسه، فحاول إجراء فحص يدوي للملف لمحاولة اكتشاف البرامج الضارة والتهديدات المخفية. يجب أن يكون برنامج مكافحة الفيروسات قادرًا على العثور على الملف، وعزله (التخلص من المخاطر)، وحذفه من جهاز الكمبيوتر الخاص بك.

    • إذا لم ينجح برنامج مكافحة الفيروسات في الكشف عن الملف بعد كل هذا، فهذه علامة أكيدة على أنه فشل في الاختبار، وأن البرنامج ضعيف، ولا بد من استبداله ببرنامج آخر يمكنه حمايتك، حيث فى اسرع وقت ممكن.

التعرض عمداً للعدوى الإلكترونية

  1. 1 قم بعمل نسخة احتياطية من بيانات الجهاز. يمكن للفيروسات أن تلحق الضرر على الفور بقدرة أجهزة الكمبيوتر على العمل بشكل صحيح، ولهذا السبب يجب عليك نسخ ملفاتك المهمة احتياطيًا إلى محرك أقراص ثابت خارجي أو أي طريقة تخزين آمنة أخرى.

  2. 2 تأكد من أن الكمبيوتر يعمل في بيئة آمنة. الفيروسات مثل الفيروسات الحقيقية، التي تنتشر وتنقل العدوى من جهاز إلى آخر في فترة زمنية سريعة، مما يجعل من المتهور اختبار تعامل الجهاز مع الفيروسات دون عزله عن الشبكة المرتبطة بالأجهزة الأخرى أو الإنترنت ككل. . تأكد من أن بيئة الاختبار الخاصة بك معزولة ومغلقة عن نفسها، لتجنب انتشار الفيروسات إلى أجهزة الكمبيوتر الأخرى التي لا تريد أن تكون مصابًا بها. X موارد البحث

    • أيضًا، يجب ألا يحتوي الكمبيوتر على أي بيانات شخصية سرية (مثل أرقام بطاقات الائتمان، وأرقام الضمان الاجتماعي، وسجلات الفواتير والدفع، وما إلى ذلك)، وإلا فقد تعاني نتيجة للفيروس أو ملف ضار ينسخ تلك البيانات من قرص صلب.
    • تأكد من أن الجهاز أو أجهزة الكمبيوتر التي تختبرها غير متصلة بالإنترنت أثناء فتح الملف الضار الذي يحتوي على الفيروس.
    • لمزيد من الحماية، جرب اختبارات الفيروسات باستخدام مُثبِّت على جهاز كمبيوتر حقيقي غير متصل بالإنترنت.
  3. 3 فهم الجوانب القانونية والمخاطر التي تنطوي عليها. تؤدي إصابة جهاز الكمبيوتر الخاص بك بملفات ضارة بنفسك إلى تعريض بياناتك الشخصية وملفاتك للخطر، وإذا كان الجهاز متصلاً بالإنترنت أو بأجهزة أخرى على الإنترنت، فإنك تخاطر أيضًا بإصابة هذه الأجهزة.

    • يعد التسبب عمداً في إصابة كمبيوتر شخص آخر بفيروسات أمر غير قانوني في جميع البلدان.
    • إذا كنت تحاول اختبار برنامج مكافحة الفيروسات الخاص بك، فمن الأفضل استخدام ملفات اختبار فيروسات مزيفة، مثل تلك المذكورة في القسم الأول من المقالة.
  4. 4 قم بتوصيل جهاز الكمبيوتر الخاص بك بالإنترنت مباشرة. تحتوي أجهزة توجيه الإنترنت عادةً على جدران حماية داخلية تساعد في حماية أجهزة الكمبيوتر من الفيروسات والبرامج الضارة. نظرًا لأننا نريد إضعاف الحماية لمواصلة الخطوات التالية، فقد تحتاج إلى توصيل “المودم” (أو المضمن) مباشرة بالكمبيوتر عبر “كابل Ethernet”، مما يساعدك على تجاوز الحماية في جهاز التوجيه.

  5. 5 تعطيل جدار حماية الكمبيوتر. (بالإنجليزية Firewall)، وهي ميزة مضمنة في أنظمة التشغيل وتعمل على ردع التهديدات الأمنية، ولن تتمكن من السماح للبرامج غير المصرح بها وغير الموثوقة بالعمل على جهاز الكمبيوتر الخاص بك ما لم تقم بتعطيله.

    • في بعض الحالات، قد يؤدي تعطيل جدار حماية الكمبيوتر إلى السماح للمستخدمين غير المصرح لهم بالوصول إلى الشبكة.
  6. 6 تعطيل أو حذف برنامج مكافحة الفيروسات. تقوم معظم برامج مكافحة الفيروسات بعمل رائع في التقاط معظم أنواع الفيروسات وحماية أجهزة الكمبيوتر الخاصة بك. عادة، لن تتمكن من السماح للفيروسات بالدخول إلى جهاز الكمبيوتر الخاص بك حتى تقوم بتعطيل برنامج مكافحة الفيروسات الحالي على نظامك، أو ربما تحذفه بالكامل.

  7. 7 زر أحد مجتمعات الأمان والحماية عبر الإنترنت. هناك العديد من المجتمعات عبر الإنترنت المخصصة للبحث والاختبار في مجال الأمن الرقمي، ومن خلال إحدى هذه المجتمعات، من خلال صفحات المناقشة والمنشورات، يمكنك العثور على روابط للفيروسات الشائعة. ربما يكون أكثر مجتمعات الأمان الرقمي شيوعًا هو قسم NetSec الفرعي في Reddit، حيث يمكنك تصفح العديد من المناقشات والروابط إلى مواقع الويب الخاصة بالفيروسات! X موارد البحث

  8. 8 تحميل الملفات التي تحتوي على فيروسات مشهورة. أحد أكثر الطرق شيوعًا لنشر الفيروسات هو استغلال ملفات وبرامج الوسائط المتعددة المقرصنة. ابحث عن ملفات تسجيل / تنشيط البرامج المتصدعة أو الرقم التسلسلي لبرنامج مشهور، خاصة تلك التي تتطلب ملفًا منفصلاً قابلاً للتنفيذ للتشغيل. تحتوي هذه الملفات عادةً على برامج ضارة وفيروسات يتم تنشيطها بمجرد تشغيل برنامج “الكراك”.

    • تعد ملفات Torrent من أكثر الطرق شيوعًا لنشر هذا النوع من الملفات. يمكن عرض الملفات على مواقع التورنت، خاصة تلك الملفات ذات التقييمات المنخفضة والتعليقات السلبية من المستخدمين الذين يحذرون من أنها تحتوي على فيروسات. على عكس ما تفعله عادةً من خلال ترك هذه الملفات على الفور، فهذا بالضبط ما نبحث عنه الآن.
    • تعد برامج المشاركة من نظير إلى نظير (P2P) أيضًا واحدة من أكثر الطرق شيوعًا لنشر الفيروسات. أحد أكثر الخيارات شيوعًا المتاحة لك هو استخدام برامج مثل “Kazaa” أو “Gnutella”.
    • هناك العديد من المواقع على الإنترنت التي تعرض تنزيل جميع البرامج والتطبيقات بشكل حرفي “مجانًا”، الأمر الذي يفرض عادة التوقع باحتوائها على ملفات تحتوي على فيروسات وبرامج ضارة، أو على الأقل برامج تعرض إعلانات مزعجة، بدون البرنامج المطلوب نفسها تعمل. تُعرف هذه المواقع باسم “Warez” أو “مواقع البرامج المقرصنة”.
  9. 9 انقر فوق الإعلانات الإلكترونية المزعجة. تؤدي العديد من الإعلانات إلى إعادة التوجيه إلى العديد من مواقع الويب الغامضة التي تحتوي على فيروسات وبرامج ضارة، وخاصة الإعلانات المشبوهة حول المخدرات أو الخدمات غير القانونية أو المحتوى الإباحي.

  10. 10 قم بتنزيل الملفات المرفقة الموجودة في رسائل البريد العشوائي. افتح مجلد البريد العشوائي أو البريد العشوائي، ثم افتح إحدى الرسائل الموجودة التي تلقيتها من مرسل غير معروف. ابحث عن زر التنزيل أو مرفقات الملف أو افتح الروابط المضمنة في نص هذه الرسائل.

    • في بعض الحالات، يمكن أن يؤدي مجرد فتح الرسالة إلى إصابة جهاز الكمبيوتر الخاص بك بفيروس.
    • في بعض الرسائل الأخرى، قد تحتاج إلى النقر فوق ارتباط التنزيل حتى يبدأ الملف المحتوي على الفيروسات في الحفظ على جهاز الكمبيوتر الخاص بك.
  11. 11 قم بتنزيل ملفات شاشة التوقف. (بالإنجليزية Screensaver)، وهو عادةً أحد أكثر الملفات التي يُحتمل أن تكون مصابة على الإنترنت، خاصةً عند تنزيله من مصدر غير موثوق به (مثل مواقع التورنت).

    • تعمل هذه الطريقة فقط لمستخدمي أجهزة الكمبيوتر التي تعمل بنظام Windows، لأن تنسيق / امتداد شاشة التوقف (.scr) سيكون قابلاً للقراءة والتشغيل فقط على أجهزة الكمبيوتر التي تعمل بنظام Windows.
  12. 12- نظف جهاز الكمبيوتر الخاص بك وتخلص من ملفات الفيروسات بعد إتمام عملية الاختبار. في أسوأ السيناريوهات، قد تحتاج إلى مسح البيانات من القرص الصلب للجهاز وإعادة تثبيت نظام التشغيل لمسح والتخلص من أي آثار للفيروس.

أفكار مفيدة

  • إذا كنت من مستخدمي Windows، فإن Windows Defender المدمج في نظام التشغيل Windows هو الخيار الأمثل للاستخدام مقارنة ببرامج مكافحة الفيروسات الأخرى.

تحذيرات

  • تعد إصابة جهاز كمبيوتر لا تملكه بفيروسات عن عمد أمرًا غير قانوني في جميع البلدان تقريبًا. لاحظ أيضًا أن تنزيل الفيروسات على جهازك الشخصي قد ينطوي على مخاطر لم تفكر في إصابة أجهزة أخرى، سواء تلك المتصلة على نفس الشبكة، أو من خلال رسائل البريد الإلكتروني، أو من خلال أجهزة التخزين المحمولة، مثل أجهزة USB.
  • أنت تخاطر ببياناتك الشخصية وخصوصية استخدام الكمبيوتر الخاص بك إذا قررت تنزيل فيروسات على جهازك. لا تثق في أن برنامج مكافحة الفيروسات يمكنه التعامل مع جميع الفيروسات.
  • تعرض نفسك للكثير من المخاطر من خلال زيارة مواقع الويب التي تحتوي على مواد غير قانونية، وقد تخضع للمساءلة القانونية من قبل شرطة الأمن الرقمي المحلية أو الدولية.