مشاهدة لمشاركة منفردة
قديم(ـة) 03-12-2001, 06:20 AM   #2
ياسر البريداوي
عـضـو
 
صورة ياسر البريداوي الرمزية
 
تاريخ التسجيل: Sep 2001
البلد: بريدة ...
المشاركات: 1,295
تكملة..

كيفية الاصابة :-

ينتقل الفيروس عندما تقوم بنقل ملف ملوث الى جهازك وينشط الفيروس عندما تقوم بتشغيل التطبيق المصاب او فتح ملف ملوث . ولا يهم بالطبع الطريقة التى قمت بها بنسخ الملفات المصابة فالفيروس لا يهتم اذا حصلت عليه كملحق Attachment لرسالة بريد الكترونى او اثناء تحميل برنامج من الشبكة او عن طريق مشاركة قرص مرن من احد الاصدقاء وبمجرد فتحك لتطبيق او ملف مصاب تقوم الاوامر الخبيثة بنقل نفسها الى ملفات على جهازك حيث تكمن فى انتظار تسليم حمولتها (والتى يمكن ان تكون اى شىء صممها المبرمج لفعله) ويمكن لمصمم الفيروس ان يضبطه لتسليم حمولته تلك فورا او فى اى وقت او تاريخ مستقبلى او حتى خلال تنفيذ امر معين مثل حفظ اوفتح الملفات ، وعلى سبيل المثال كان فيروس 'مايكل انجلو' مبرمجا لتسليم حمولته بتاريخ 6 مارس من كل عام وهو يوم ميلاد الرسام الشهير !!
ويجب ملاحظة ان حذف رسائل البريد الاليكترونى بعد فتح الملحق لن يخلصك من الفيروس الذى دخل بالفعل للجهاز .

انواع الفيروسات الاكثر شيوعا :-
1- فيروسات قطاع التشغيل 2- فيروسات الملفات
Boot Sector Virus يقوم هذا النوع بزراعة نفسه فى منطقة التشغيل بالقرص الصلب - او اى قرص اخر يستخدم لتشغيل الجهاز .. وهذا النوع يمنع من تشغيل الجهاز اصلا. File Virus هذا النوع يصيب التطبيقات .. وكلما تم فتح او تشغيل هذه التطبيقات تقوم بنشر الفيروسات الى التطبيقات الاخرى عن طريق الملفات الملوثة المشتركة .
3- فيروسات المايكرو 4- الفيروسات المتعددة الملفات
Macro Virus هذا النوع يكتب باستخدام لغة برمجة مبسطة لبرنامج"وورد" وتؤثر هذه الفيروسات فى تطبيقات"اوفيس" مثل Excel , Word وتمثل حوالى 75% من الفيروسات ... وغالبا ما يعدل الملف المصاب بفيروس مايكرو امر شائع الاستخدام مثل Save ليشغل نفسه من خلالها بعد ذلك تلقائيا . Multipartite Virus وهي تصيب الملفات قطاع التشغيل فى آن واحد وتستطيع اصابة الجهاز عشرات المرات قبل التمكن من الامساك بها .
5- الفيروسات المتحولة 6- الفيروسات الخفية
Polymorphic Virus هذه الفيروسات تتبدل اوامرها كلما انتقلت من جهاز لاخر .. نظريا يجب ان تكون هذه الفيروسات اصعب للاكتشاف بالنسبة لبرامج مقاومة الفيروسات ؛ ولكن عمليا لا تكون فى العادة مكتوبةبهذا المستوى العالى من الجودة ولذلك يسهل ازالتها . Steath Virus وهى تخفى وجودها بمحاولة اظهار الملف المصاب كما لو كان غير مصاب .. ولكن هذا النوع لا يصمد كثيرا امام برامج مكافحة الفيروسات .
7- البرامج الخبيثة Malicious Codes
(أ) ديدان الكمبيوتر Worm Program

هذا البرنامج ينسخ نفسه وينزلق خلال توصيلات الشبكات ليصيب اى جهاز متصل بالشبكة ويتكاثر داخله فيلتهم مساحة التخزين ويبطىء الكمبيوتر ولكنه لا يعدل او يحذف الملفات .. الضرر الحقيقى لهذا النوع هو ابطاء سرعة العمل على الشبكات وليس الاجهزة المنزلية . ب) حصان طروادة Trojan Horse

لا يستطيع حصان طروادة ان ينسخ نفسه ومع ذلك فهو برنامج خبيث يتنكر فى زى برنامج عادى وبمجرد تحميله على الجهاز يقوم بجمع المعلومات مثل اسمك وكلمة السر ..الهدف الاساسى لهذا البرنامج مساعدة الهاكرز في السيطرة على جهازك عن بعد .
__________________

يقول شيخ الإسلام تقي الدين أبو العباس أحمد بن تيمية - قدس الله روحه - :
(إن أكثر بني آدم قد يفعل بعض المأمور به، ولا يترك المنهى عنه إلا الصديقون، كما قال سهل؛ لأن المأمور به له مقتضى في النفس وأما ترك المنهى عنه إلى خلاف الهوى ومجاهدة النفس فهو أصعب وأشق، فقل أهله، ولا يمكن أحداً أن يفعله إلا مع فعل المأمور به، لا تتصور تقوى وهي فعل ترك قط)
[مجموع الفتاوى ج 20 ص 85]
ياسر البريداوي غير متصل