تثقيف الطلّاب حول البرامج الخبيثة والفيروسات
ما هي البرامج الخبيثة والفيروسات؟
يُستخدم مصطلح البرامج الخبيثة للإشارة إلى أيّ نوع من (الكودات) البرمجيّة أو البرامج الضارّة التي تهدف إلى إلحاق الضرر أو سرقة البيانات أو حتى عدم تمكين المستخدم من إتمام العمليات التي يقوم بها عبر تعطيل أداء الجهاز أو اختراقه أو السيطرة عليه.
لا يُعد مصطلح البرامج الخبيثة في حدّ ذاته نوع (الكود) الخبيث المستخدم لإصابة الأجهزة واختراقها، بل يُستخدم ككلمة عامّة للإشارة إلى البرامج أو التطبيقات التي تحمل (كودات) ضارّة. كما أنه يُستخدم مصطلح البرامج الخبيثة للحديث عن الفيروسات، وهي أحد البرامج الخبيثة.
يتشابه فيروس الحاسوب الفيروس الذي يصيب الإنسان إلى حدٍ كبير، إذ أنه ينتشر بالطريقة ذاتها. حيث يربط الفيروس نفسه ببرامج أو ملفات أخرى، ويمكن أن ينتقل إلى حاسوب آخر عبر هذه الملفات المصابة إذا تمّ إرسالها عن طريق البريد الإلكتروني أو نقلها باستخدام وسائط مختلفة مثل شريحة الذاكرة (فلاش) أو قرص صلب خارجي. إلى جانب ذلك، تتطلّب معظم الفيروسات مساعدة بشريّة للعمل والتنصيب على الأجهزة. لذلك، ينبغي على الطالب معرفة أنواع البرامج الخبيثة وأدوارها وأنشطتها وسلوكيّاتها. كما يجب تثبيت الأدوات المناسبة على الأجهزة مثل برنامج مكافحة فيروسات حديث.
مثال على فيروسات الحاسوب
- الدودة هي فئة فرعية من الفيروس وتشبهه في التصميم. لكن بخلاف الفيروس، تمتلك الدودة القدرة على تشغيل وتكرار نفسها والسفر عبر الشبكة وإصابة مئات الملايين من الأجهزة دون مساعدة، وقد أصابت الدودة (سلامر) عام 2003 نحو تسعة ملايين جهاز حاسوب. لهذا السبب، فإنّ الحماية من الديدان ومنع أو تخفيف فرص انتشارها عبر الشبكة أو رسائل البريد الإلكتروني تكون عبر تنشيط جدار الحماية، و فلترة البريد الإلكتروني، وتعيين القواعد السليمة، فضلاً عن الاستعانة ببرامج مكافحة الفيروسات.
تُظهر الأجهزة المصابة بالدودة تدهورًا في أداء الشبكة والاتصال، فضلاً عن انخفاض أداء الجهاز مثل قدرات المعالجة والبطء في الوصول إلى التطبيقات وتصفح الإنترنت وهو سلوك معروف جيدًا لمعظم أنواع البرامج الخبيثة.
- من جهةٍ أخرى، يعتبر حصان طروادة ليس فيروسًا في حد ذاته، ولكن يمكنه إخفاء أي نوع من البرامج الخبيثة من خلال إظهاره كملف أو تطبيق شرعي. وبمجرد أن يتم تنشيط حصان طروادة من قبل المستخدم، فإنه يكشف عن البرامج المدمرة المخفية ويصيب الجهاز أو يتلفه أو يعرضه للخطر.
- أمّا برامج التجسس، فهي برامج يتمّ تثبيتها دون إذن المستخدمين وذلك بهدف جمع معلومات حولهم وحول عادات تصفّحهم، فضلاً غن أنها لديها القدرة على تتبّع أنشطة المستخدمين ومشاركتها مع أطراف خارجيّة. وهناك برامج أقل ضرراً هي البرامج الإعلانيّة (أدوير) والتي تهدف إلى تتبّع المستخدمين وسلوكهم لاستهدافهم بالتسويق والاعلانات.
كيف تتعرض أجهزة الطلاب للبرامج الخبيثة؟
في الوقت الحاضر، يُعدّ الاتصال بالإنترنت أمرًا ضروريًا، ويرتفع مستوى التفاعل على الإنترنت باستخدام أدوات التعاون (Microsoft Teams) ، ومشاركة البيانات مثل OneDrive و Dropbox و Google Drive. بالإضافة إلى إمكانية الوصول إلى متجر تطبيقات ضخم يستضيف بحدّ ذاته ملايين التطبيقات الضارة مثل برامج التجسس والبرامج الإعلانية وأحصنة طروادة، والتي يمكن تحميلها تلقائيًا أثناء البحث عن تطبيق معين. وقد يكون لدى الطلاب فضول للبحث عن التحديات، والبرامج المقرصنة، والمحتوى عير اللائق.
تنطوي هذه الأنشطة جميعاً على تهديد بوجود البرامج الخبيثة. تعرض جهاز زميلك لتلك البرامج الخبيثة، يزيد من فرصة تعرضك لنفس الخطر، لا سيما إذا كنت متصلاً بالشبكة نفسها (شبكة المدرسة أو الجامعة) أو شاركت معه ملفات أو تم تبادل رسائل البريد الإلكتروني. لذلك، فمن الضروري توخي الحذر عند تصفّح الإنترنت أو البحث عن نوع جديد من المحتوى لإجراء بحث أكاديمي أو لدى تنزيل تطبيق وتثبيته، أو مشاركة المستندات أو فتح مرفقات البريد الإلكتروني. ويجب تفعيل جميع أدوات الأمان وتحديثها كبرامج مكافحة الفيروسات،
وجدار الحماية وفلاتر الرسائل الاقتحاميّة (سبام).
كيف يمكن للطلّاب إصلاح أجهزتهم بعد إصابتها؟
قد يكون لإصابة جهازك الرقميّ ببرنامج خبيث أثر كارثي، ويعتمد ذلك على مستوى وعيك واحتياطاتك وممارساتك من جهة، وعلى نوع وقوّة البرامج الخبيثة التي أصابت جهازك من جهةٍ أخرى. كما يعدّ التخلّص من البرامج الخبيثة أمراً صعباً بعض الشيء، لأنه يستغرق وقتاً طويلاً، ويتطلّب معرفةً وخبرةً وصبراً. لهذا السبب، يجب اتّباع هذه الخطوات بإتقان:
- فصل الجهاز عن الإنترنت والشبكة لإيقاف الأنشطة ومنع انتشار البرامج الخبيثة إلى أجهزة الأخرى.
- إجراء فحص شامل باستخدام برنامج مكافحة الفيروسات.
- مراقبة أداء الجهاز وتحديد التطبيق الذي يستهلك الموارد، كالمعالج والذاكرة.
- تحقّق من سجلات الأحداث وسجلات التسجيل بحثًا عن أيّ تغييرات وسجلات، مثل تسجيل الدخول من عنوان بروتوكول الإنترنت(IP) يكون مختلف لجهاز الكمبيوتر، أو من أيّ تطبيق معروف تمّ تثبيته.
- بحث عن "خيارات الاسترداد" النشطة على جهاز الكمبيوتر الخاص بك لتتمكن من العودة إلى آخر تشكيلة عمل جيدة، خصوصًا في حالة إصابة الكمبيوتر أو توقفه عن العمل بسبب أي تطبيق ضار. تحقّق هنا لمعرفة كيف يمكنك القيام بذلك على ويندوز (Window).
- النسخ الاحتياطي للبيانات.
- تهيئة أو ضبط الجهاز على إعدادات المصنع.
علاوةً على ذلك، من المهم معرفة أنّ البرامج الخبيثة تُنتَج بشكل يومي، وقد يقتضي ذلك اتباع نهج خاص عبر البحث لتحديد البرنامج واحتوائه، واتخاذ الإجراء المناسب للتخلّص منه. لذلك، يتطلّب التخلّص من البرامج الخبيثة خبيراً في كثير من الأحيان. وفي بعض الحالات، تكون إعادة ضبط المصنع أو تهيئة الجهاز الخيار الوحيد الذي يضمن خلوّ جهازك من البرامج الخبيثة وبقاياها.
كيف يمكن تثقيف الطلّاب حول مخاطر الفيروسات والبرامج الخبيثة؟
يعدّ تثقيف الطلاب بشأن مخاطر البرامج الخبيثة وفئاتها وطرق انتقالها وأماكن تواجدها بأنها أمراً بالغًا في الأهميّة، كما يجب أيضأ تزويدهم بالمهارات الفنيّة اللازمة لصيانة أجهزتهم الرقميّة بطريقة آمنة وذلك عبر استخدام الأدوات المناسبة.
وبصفتك مدرساً، عليك التصرف كقدوة خاصّةً حين تطلب من الطالب الاتّصال بالإنترنت لإجراء بحث أو بهدف التعاون:
- زوّدهم بمواقع نظيفة وطيبة السمعة يمكنهم استخدامها للحصول على المعلومات المطلوبة.
- أعطهم بعض النصائح حول كيفيّة إجراء البحث والتعرّف على الروابط الضارة.
- أطلعهم على أيّ موقع ضار صادفك أثناء إجراء أبحاثك.
- اطلب منهم الحدّ من استخدام شرائح الذاكرة (فلاش) واستبدالها بالتخزين السحابيّ الآمن.
- اطلب منهم إجراء فحص منتظم باستخدام برامج مكافحة الفيروسات، وتحديث البرامج.
- اشرح لهم الضرر الناجم عن فقدان البيانات، كالصور مثلاً، أو حتى فقدان أجهزتهم بسبب فيروس معيّن.
- شاركهم الأخبار المتعلقة بالبرامج الخبيثة المكتشفة حديثاً.
ختامًا، ومن وجهة نظري كخبير، أوصي المؤسسات التعليميّة خاصةً بإضافة جلسة للأمن السيبراني إلى جداولها لتثقيف الطلّاب والمعلّمين حول كيفيّة التعامل، والتفاعل، ومنع وقوع مثل تلك الحوادث. وفي ظل توجّه التعليم مؤخراً نحو الاعتماد على الإنترنت، لا ينبغي ترك أيّ شخص دون المعرفة والقدرات الكافية للتعامل مع التهديدات على الإنترنت خصوصًا تلك المتمثلة بالبرامج الخبيثة والتنمّر الإلكترونيّ وسرقة الهويّة. لهذا السبب، لا يكفي الاعتماد على التكنولوجيا لحماية الطلّاب والمعلّمين والمؤسسة التعليميّة، لأنّ معظم الحوادث تحدث بسبب أخطاء بشريّة، إهمال أو جهل، وبالتالي يجب علينا اكتساب المزيد من المعرفة وتغذية قدراتنا الرقميّة لتكون بمثابة جدار حماية بشري.