ماهي الفيروسات الالكترونية و كيف تعمل . تعرف عن قرب على عالم الفيروسات الالكترونية


فيروسات الكمبيوتر " او ما يعرف بمصطلح الفيروسات الرقمية " غامضة وعادة ما تجذب انتباهنا في كل مرة نسمع عنها في الاخبار او تكون بمثابة تهديد مباشر نتعامل معه في كل لحظة في حياتنا اليومية . و من ناحية الاخرى ، توضح لنا الفيروسات مدى ضعف انظمتنا الرقمية. وكيف يمكن للفيروس المصمم بشكل صحيح أن يكون له تأثير مذهل عبر الإنترنت في جميع أنحاء العالم. و من الناحية الأخرى ، تظهر كيف أصبح البشر متطورون ومترابطون. على سبيل المثال ، كان فيروس ميليسا - الذي أصبح ظاهرة عالمية في مارس 1999 - قويًا جدًا لدرجة أنه أجبر شركة مايكروسوفت وعددًا من الشركات الكبرى على إيقاف أنظمة البريد الإلكتروني الخاصة بها بالكامل حتى يتم احتواء هذا الفيروس. كان لفيروس ILOVEYOU في عام 2000 تأثير مدمر مماثل في جميع اتحاء العالم. و يصبح الامر مثير للاهتمام و الإعجاب عندما تعلم أن فيروسات مثل Melissa و ILOVEYOU هي عبارة عن كود بسيطة للغاية.

في هذه التدوينة ، سنناقش عالم الفيروسات الرقمية - كل انواعها " التقليدية منها و الحديثة " وفيروسات البريد الإلكتروني الأحدث . حتى تتمكن من معرفة كيفية عملها وفهم سبل حماية نفسك عبر الشبكة . تتلاشى الفيروسات بشكل عام بعد مدة قصيرة بعد اطلاقها، ولكن في بعض الأحيان يجد الشخص ما طريقة جديدة لإنشاء واحدة اخرى .

1. تعريف الفيروسات الالكترونية

تسمى فيروسات الكمبيوتر بالفيروسات لأنها تشترك في بعض سمات الرئيسية للفيروسات البيولوجية. ينتقل فيروس الكمبيوتر من كمبيوتر إلى آخر مثل الفيروس البيولوجي الذي ينتقل من شخص إلى آخر.

هناك العديد من أوجه تشابه على مستوى أعمق أيضًا. الفيروس البيولوجي ليس شيئًا حيًا. الفيروس هو جزء من الحمض النووي داخل سترة واقية. على عكس الخلية ، لا يوجد للفيروس طريقة للقيام بأي شيء أو التكاثر بمفرده - فهو ليس على قيد الحياة. بدلاً من ذلك ، يجب على الفيروس البيولوجي حقن الحمض النووي في الخلية. ثم يستخدم الحمض النووي الفيروسي آلية الخلية الموجودة لإعادة إنتاج نفسها. في بعض الحالات ، تمتلئ الخلية بجزيئات فيروسية جديدة حتى تنفجر ، وتطلق الفيروس. في حالات أخرى ، جزيئات الفيروس الجديدة لاصابة الخلايا المجاورة مرة اخرى.

يتشارك الفيروس الكمبيوتر في بعض هذه السمات. حيث يجب عليه أن يكون مدمج فوق بعض البرامج أو المستندات الأخرى من أجل تنفيذ المهام المنوطة به. و بمجرد تشغيله ، يصبح قادر على إصابة البرامج أو المستندات الأخرى. و من الواضح أن التشابه بين الفيروسات الرقمية والفيروسات البيولوجية عميق حد ما ، ولكن هناك أوجه تشابه كافية ليطلق عليها هذا الاسم.


فيروس الكمبيوتر " او ما يعرف بالفيروسات الالكترونية "هي برنامج ضار يتم تحميلها على جهاز الضحية دون علمه لتقوم بتنفيذ مهام و عمليات ضارة " مثل سرقة البيانات او عمليات تخريبية ".

تم تعريف مصطلح "فيروس الكمبيوتر" لأول مرة رسميًا بواسطة " فريد كوهين " في عام 1983. تتشابه الفيروسات الرقمية مع الفيروسات الحيوية و التي تصيب الانسان في خاصية الانتشار . فبمجرد إنشائها وإطلاقها عبر الشبكة ، فانها تصبح غير خاضعة للسيطرة البشرية. و بمجرد حقن الفيروس في جهاز الضحية ، يلتصق الفيروس ببرنامج آخر بطريقة تؤدي إلى تنفيذ البرنامج المضيف لعمل الفيروس في وقت واحد. و يتمتع الفيروس بخاصية التكرار الذاتي ، وإدخال نفسه في برامج أو ملفات أخرى ، و من الناحية الاخرى ليست كل فيروسات الكمبيوتر مدمرة . ومع ذلك ، يقوم معظمها بأفعال ضارة و ذلك حسب برمجتها، مثل تدمير البيانات. بعض الفيروسات تعيث فسادًا بمجرد تنفيذ التعليمات البرمجية الخاصة بهم ، في حين تبقى أخرى خاملة حتى يتم بدء حدث معين (كما هو مبرمج) ، مما يؤدي إلى تشغيل التعليمات البرمجية الخاصة بهم في الكمبيوتر. و تنتشر الفيروسات عندما يتم نقل البرامج أو المستندات التي يتم إرفاقها بها من جهاز كمبيوتر إلى آخر باستخدام الشبكة أو قرص محلي أو طرق مشاركة الملفات أو من خلال مرفقات البريد الإلكتروني المصابة. تستخدم بعض الفيروسات استراتيجيات الخلسة مختلفة لتجنب اكتشافها من خلال برامج مكافحة الفيروسات. على سبيل المثال ، يمكن أن تصيب بعض الملفات دون زيادة أحجامها ، بينما يحاول البعض الآخر التهرب من الكشف عن طريق قتل المهام المرتبطة ببرنامج مكافحة الفيروسات قبل أن يتم اكتشافها. فتتأكد بعض الفيروسات أن تاريخ "آخر تعديل" لملف المضيف يبقى كما هو عند إصابة الملف.

2. ظهورها

فيروسات الكمبيوتر موجودة منذ فترة طويلة وقد انتشرت جميعها تقريبًا عبر الإنترنت . تم تصميم معظم الفيروسات لسرقة معلومات المستخدمين و / أو قوة المعالجة و / أو تعطيل النظام لجهاز الضحية.

كان أول فيروس كمبيوتر يسمى " Creeper system " وهو عبارة عن فيروس تجريبي للنسخ الذاتي تم إصداره في 1971. و كان يملأ محرك الأقراص الثابتة حتى لا يتمكن الكمبيوتر من العمل أكثر من ذلك. تم إنشاء هذا الفيروس بواسطة شركة BBN في الولايات المتحدة.

و كان اول فيروس الكمبيوتر Brain  الذي يصيب نظام  MS-DOS وتم إصداره في عام 1986. فيقوم باحتلال قطاع التمهيد على القرص المرن ويمنع تشغيل الكمبيوتر. كتبه شقيقان من باكستان وتم تصميمه في الأصل ككود حماية ضد فيروس النسخ.

و يعتبر " موريس " أول فيروس كمبيوتر انتشر على نطاق واسع عبر الانترنت في عام 1988. قام بكتابه "روبرت موريس "، وهو طالب دراسات عليا في "جامعة كورنيل" أراد استخدامه لتحديد حجم الإنترنت. فاستخدم أسلوبه الثغرات الأمنية لإرسال البريد وتطبيقات Unix الأخرى بالإضافة إلى كلمات المرور الضعيفة ، ولكن بسبب خطأ في البرمجة انتشر بسرعة كبيرة وبدأ في التدخل في التشغيل العادي لأجهزة الكمبيوتر. فأصاب حوالي 15000 جهاز كمبيوتر في 15 ساعة فقط ، والتي كانت في ذلك الوقت معظم الإنترنت تقريبا .

3.  مصادر الفيروسات الرقمية .

- 25 ٪ منها تتعلق بالإباحية . نعم هذه حقيقة تصاب معظم الاجهزة بالعدوى على المواقع الإباحية وتطبيقات محتوى البالغين الاخرى. تشكل 60% من الاعلانات الموجودة على اشهر المواقع الاباحية روابط ملغمة تادي بك الى تحميل او الاصابة المباشرة بالعدوى . و تشكل 40% الباقية مبارة عن تنزيل المحتوى الرقمي للبالغين او مشاركته عبر مواقع و تطبيقات الدردشة المختلفة.

- الأقراص المرنة. كانت تعتبر قناة العدوى الأكثر شيوعًا بين 1980-1990. اما الآن انقرضت هذه التقنيات عمليا بسبب ظهور قنوات أكثر انتشارا وفعالية ومعضم أجهزة الكمبيوتر الحديثة لا تملك منافذ لمثل هذه التقنيات.

- ذاكرة فلاش. في الوقت الحالي ، حلت محركات أقراص USB المحمولة و محل الأقراص المرنة وهي أحد اهم أسباب انتشار فيروسات الكمبيوتر . حيث يوجد عدد كبير من الفيروسات المنتشرة عبر محركات الأقراص القابلة للإزالة ، بما في ذلك الكاميرات الرقمية وكاميرات الفيديو وبرامج التشغيل الرقمية المحمولة ، ومنذ عام 2000 ، أصبحت الهواتف المحمولة أيضًا تلعب دور متزايد في انتشارها ، وخاصة الهواتف الذكية. تم اختراع استخدام هذه القناة نتيجة إمكانية إنشاء ملف autorun.inf الخاص على محرك الأقراص ، حيث يمكنك تحديد البرنامج الذي تم تشغيله بواسطة مستكشف الويندوز عند فتح مثل هذا المحرك. و لكن في نظام ويندوز 7 ، تم تعطيل القدرة على التشغيل التلقائي للملفات من الوسائط المحمولة. 

- البريد الإلكتروني. عادة ما يتم إخفاء الفيروسات في رسائل البريد الإلكتروني من خلال المرفقات غير الضارة: مثل الصور والمستندات والموسيقى و الروابط لمواقع الويب وما إلى ذلك. قد تحتوي بعض الرسائل على روابط فقط ، ولكن قد لا يكون هناك رمز ضار في الرسائل نفسها. فقط عندما تفتح مثل هذا الرابط ، تصل إلى موقع ويب تم إنشائه خصيصًا ليحتوي على رمز الفيروس.

- أنظمة المراسلة الفورية. من الشائع أيضًا إرسال الروابط و الصور أو الموسيقى أو البرامج التي تحتوي بالفعل على مثل هذه الفيروسات ، عبر تطبيقات مثل مسنجر و فايبر و غيرها من تطبيقات و برامج المراسلة الفورية الأخرى. 

- صفحات الانترنت. من الممكن أيضًا الإصابة بالعدوى عبر صفحات الإنترنت نظرًا لوجود محتوى "نشط" المتنوع: مثل البرامج النصية ومكونات ActiveX. في هذه الحالة ، يتم استغلال ثغرات البرنامج المثبت على كمبيوتر المستخدم ، أو ثغرة في برنامج مالك الموقع (وهو أمر أكثر خطورة ، حيث تتعرض المواقع الجيدة ذات التدفق العالي للزوار بنسبة اكبر للعدوى) ، والمستخدمين غير المشتبه فيهم ، بعد زيارة مثل هذا الموقع ، فإن خطر إصابة أجهزة  الخاصة بهم عال جدا. 

- الإنترنت والشبكات المحلية (دودة الكمبيوتر). الديدان هي نوع من الفيروسات التي تخترق كمبيوتر الضحية دون علم المستخدم. تستخدم الديدان ما يسمى "بالثغرات" (نقاط الضعف) في برنامج نظام التشغيل لاختراق الكمبيوتر. نقاط الضعف هي أخطاء وعيوب في البرنامج تسمح لك بتنزيل رمز الجهاز وتنفيذه عن بُعد. ونتيجة لذلك ، يدخل فيروس الدودة إلى نظام التشغيل ، وعادة ما يبدأ بإجراءات لإصابة أجهزة الكمبيوتر الأخرى عبر شبكة محلية أو الإنترنت. و يستخدم المهاجمون أجهزة الكمبيوتر المصابة للمستخدمين لإرسال رسائل غير مرغوب فيها أو هجمات DDoS. و هذا ما يفسر خطورة شبكات الاتصال بالانترنت المجانية.

- تعمل خوادم الملفات العامة والمؤتمرات الإلكترونية أيضًا كأحد المصادر الرئيسية للفيروسات. فيتم إرسال الملفات المصابة إلى عدة مؤتمرات في وقت واحد ، ويتم إخفاء هذه الملفات تخت غطاء الاصدارات الجديدة للبرنامج (و أحيانًا تحت إصدارات جديدة من مضادات للفيروسات). في حالة التوزيع الواسع للفيروس ، يمكن أن تتأثر الآلاف من أجهزة الكمبيوتر في وقت واحد تقريبًا. 

- النسخ غير القانونية للبرامج هي واحدة من مجالات الخطر الرئيسية. غالبًا ما تحتوي النسخ المقرصنة على ملفات مصابة بمجموعة متنوعة من أنواع الفيروسات الرقمية.

- يمكن أيضًا أن تقع أجهزة الكمبيوتر العامة المثبتة في المؤسسات التعليمية فريسة سهلة لانتشار الفيروسات. و يمكن للطالب إحضار فيروس كمبيوتر على قرصه القابل للإزالة وإصابة جهاز التدريب. ينتشر هذا الفيروس عبر جميع أجهزة الكمبيوتر التدريبية على الشبكة المحلية. عند تنزيل البيانات من كمبيوتر التدريب الخاص بالشبكة المحلية ، سيصيب الفيروس الأقراص القابلة للإزالة للطلاب الآخرين الذين يصيبون أجهزة الكمبيوتر المنزلية وأجهزة الكمبيوتر الخاصة بزملائهم بسبب هذه السلسلة ، يمكن لفيروسات الكمبيوتر الدخول إلى شبكة الكمبيوتر الخاصة بالشركة حيث يعمل النظام الأم. 

- من الممكن أن يصاب جهاز كمبيوتر الخاص بك بالفيروسات أثناء فحصه تم إصلاحه . المصلحون هم أيضًا أشخاص مهملون ، ويميل بعضهم إلى تجاهل القواعد الأساسية لأمن الكمبيوتر. فقد ينسون القيام ببعض الإجراءات كالحماية مما يعني أنهم سينشرون العدوى بسرعة على أجهزة عملائهم.

4. كيف تعمل الفيروسات الالكترونية و كيف يتم برمجتها

تهاجم بعض الفيروسات قطاع تمهيد الكمبيوتر ، وهي المنطقة الموجودة على محرك الأقراص الثابتة التي تستضيف رمز روتين بدء التشغيل. يتسبب فيروس رمز الجذر هذا في حدوث فوضى لأنه يعمل بنفسه في كل مرة تقوم فيها بتشغيل الكمبيوتر. يتم إخفاء الفيروسات الأخرى في رسائل البريد الإلكتروني أو الألعاب أو المستندات المرفقة. ستظهر هذه التطبيقات للعمل بشكل طبيعي ولكن في الخلفية ؛ يلعب الرمز الخبيث بعض الحيل مثل إرسال رسائل بريد إلكتروني مصابة إلى كل شخص في قائمة جهات الاتصال الخاصة بك.

في الاغلب بتم برمجة الفبروسات بالمستوى الاول للغات البرمجة و هي لغة الالة مثل لغات البرمجة مثل C و C ++ و C # و Java و Perl و PHP و Python ليسهل عليها التواصل و تنفيذ العمليات مع مكونات و قطع جهاز الضحية.

و تختلف البنية البرمجية للفيروس بحسب نوعه و المهام التي سيقوم بها.

5. كيف ينتشرون

كانت الفيروسات المبكرة عبارة عن أجزاء من التعليمات البرمجية المرفقة ببرنامج شائع مثل لعبة شائعة أو معالج نصوص شائع. يمكن للشخص تنزيل لعبة مصابة من لوحة الإعلانات وتشغيلها. فيروس مثل هذا هو جزء صغير من التعليمات البرمجية المضمنة في برنامج أكبر وشرعي. تم تصميم أي فيروس للتشغيل أولاً عند تنفيذ البرنامج الشرعي. يقوم الفيروس بتحميل نفسه في الذاكرة وينظر حوله لمعرفة ما إذا كان يمكنه العثور على أي برامج أخرى على القرص. إذا تمكنت من العثور على واحدة ، فإنها تعدلها لإضافة رمز الفيروس إلى البرنامج غير المشكوك فيه. ثم يطلق الفيروس "البرنامج الحقيقي". ليس لدى المستخدم حقًا طريقة لمعرفة أن الفيروس قد تم تشغيله على الإطلاق. لسوء الحظ ، قام الفيروس الآن بإعادة إنتاج نفسه ، لذلك أصيب برنامجان بالعدوى. في المرة التالية التي يتم فيها تنفيذ أي من هذه البرامج ، فإنها تصيب برامج أخرى ، وتستمر الدورة.

إذا تم إعطاء أحد البرامج المصابة لشخص آخر على قرص مرن ، أو إذا تم تحميله على لوحة إعلانات ، فإن البرامج الأخرى تصاب. هذه هي الطريقة التي ينتشر بها الفيروس.

الجزء المنتشر هو مرحلة الإصابة بالفيروس. لن يتم احتقار الفيروسات بعنف شديد إذا كان كل ما فعلوه هو تكرار نفسها. لسوء الحظ ، تحتوي معظم الفيروسات أيضًا على نوع من مرحلة الهجوم المدمر حيث تسبب بعض الضرر. سيقوم نوع من المشغلات بتنشيط مرحلة الهجوم ، ثم يقوم الفيروس "بعمل شيء" - أي شيء من طباعة رسالة سخيفة على الشاشة إلى محو جميع بياناتك. قد يكون الزناد تاريخًا محددًا ، أو عدد مرات تكرار الفيروس ، أو شيء مشابه.

عندما أصبح مبدعو الفيروسات أكثر تعقيدًا ، تعلموا حيلًا جديدة. كانت إحدى الحيل المهمة هي القدرة على تحميل الفيروسات في الذاكرة حتى يتمكنوا من الاستمرار في العمل في الخلفية طالما ظل الكمبيوتر قيد التشغيل. هذا أعطى الفيروسات طريقة أكثر فعالية لتكرار نفسها. حيلة أخرى كانت القدرة على إصابة قطاع التمهيد على الأقراص المرنة والأقراص الصلبة. قطاع التمهيد هو برنامج صغير يمثل الجزء الأول من نظام التشغيل الذي يقوم الكمبيوتر بتحميله. يحتوي قطاع التمهيد على برنامج صغير يخبر الكمبيوتر بكيفية تحميل باقي نظام التشغيل. بوضع رمزه في قطاع التمهيد ، يمكن للفيروس أن يضمن إعدامه. يمكنه تحميل نفسه في الذاكرة على الفور ، وهو قادر على العمل عندما يكون الكمبيوتر قيد التشغيل. يمكن أن تصيب فيروسات قطاع التمهيد قطاع التمهيد لأي قرص مرن يتم إدخاله في الجهاز ، وفي حرم الكلية حيث يشارك الكثير من الناس الآلات التي ينشرونها مثل حرائق الغابات.

بشكل عام ، لم تعد كل من الفيروسات القابلة للتنفيذ وفيروسات قطاع التمهيد مهددة للغاية. السبب الأول لهذا الانخفاض هو الحجم الضخم لبرامج اليوم. يأتي كل برنامج تشتريه اليوم تقريبًا على قرص مضغوط. لا يمكن تعديل الأقراص المدمجة ، مما يجعل الإصابة الفيروسية للقرص المضغوط مستحيلة. البرامج كبيرة للغاية بحيث أن الطريقة السهلة الوحيدة لتحريكها هي شراء القرص المضغوط. لا يستطيع الناس بالتأكيد حمل التطبيقات على قرص مرن كما فعلوا في الثمانينيات ، عندما تم تداول الأقراص المرنة المليئة بالبرامج مثل بطاقات البيسبول. كما انخفضت فيروسات قطاع التمهيد لأن أنظمة التشغيل تحمي الآن قطاع التمهيد.

لا تزال كل من فيروسات قطاع التمهيد والفيروسات القابلة للتنفيذ ممكنة ، لكنها أكثر صعوبة الآن ولا تنتشر تقريبًا بأسرع ما يمكن. يطلق عليه "تقلص الموائل" ، إذا كنت تريد استخدام القياس البيولوجي. جعلت بيئة الأقراص المرنة والبرامج الصغيرة وأنظمة التشغيل الضعيفة هذه الفيروسات ممكنة في الثمانينيات ، ولكن تم القضاء على هذا المكان البيئي إلى حد كبير من خلال الملفات التنفيذية الضخمة والأقراص المدمجة غير القابلة للتغيير وحماية نظام التشغيل الأفضل.

6. الفرق بين الفيروسات و برامج التجسس

ليس المقصود من برامج التجسس في الواقع تدمير نظام الكمبيوتر الخاص به ويهدف في المقام الأول إلى الحصول على المعلومات بشكل غير قانوني. قد يقوم أيضًا بتثبيت برامج إعلانية غير مرغوب فيها يمكنها أن تبطئ جهاز الكمبيوتر الخاص بك حتى يزحف.

7. هل يوجد هناك فيروسات حميدة 

نعم . الكوكيز او ما يعرف بملف تعريف الارتباط ، المعروف أيضًا باسم Cookie Monster هو فيروس قطاع التمهيد لـ Atari ST.

عندما يتم تنفيذ قرص مصاب بملف تعريف الارتباط ، يصبح الفيروس مقيمًا في الذاكرة. في كل مرة يتم فيها إدخال قرص في محرك الأقراص A ، سيصاب بالعدوى. في النسخة الأصلية ، يمكن إزالة الفيروس من الذاكرة عن طريق إعادة تعيين بسيطة. هناك متغير آخر مطابق تمامًا للصيغة الأصلية باستثناء أنه يمكنه النجاة من إعادة التعيين.

ملخص:

1. بدأت الفيروسات بشكل بريء منذ فترة طويلة ولكنها تطورت في نهاية المطاف إلى كيان رقمي ضار في حين أن برامج التجسس أحدث وأحدثت لأسباب خبيثة بحتة.

2. تدمر الفيروسات في النهاية أنظمة الكمبيوتر (البرامج والأجهزة). برامج التجسس ليست مدمرة بشكل كبير من حيث تلف الكمبيوتر ولكن التطبيقات غير المرغوب فيها التي يمكن تثبيتها يمكن أن تكون مصدر إزعاج.

3. الفيروس مصطلح عام له خاصية مميزة في نسخ الملفات وتعديلها. كما يأتي في أنواع عديدة مثل الديدان وأحصنة طروادة. برامج التجسس ، من ناحية أخرى محددة. يمكن اعتباره فيروسًا حيث يمكن للبعض أيضًا نسخ الملفات.

4. تهدف الفيروسات إلى تعطيل تفاعل الإنسان مع الكمبيوتر بينما تقوم برامج التجسس بمراقبة نشاط الكمبيوتر بشكل خفي.

8. طرق الوقاية من الفيروسات والبرامج الضارة الأخرى وإزالتها

مع إطلاق الفيروسات الجديدة ، تطبق الشركات المصنعة لبرامج مكافحة الفيروسات أدوات جديدة لمكافحتها. إنها لعبة القط والفأر المستمرة.

لا يمكن الكشف عن معظم الفيروسات من نوع برامج الفدية باستخدام برنامج مكافحة الفيروسات الكلاسيكي ، لذلك بدأت شركات الأمن السيبراني في إجراء مراقبة السلوك لاكتشافها. ومع ذلك ، فهي مجرد مسألة وقت حتى يكون هناك فيروس جديد يجد طريقة حول كل طريقة كشف جديدة وتبدأ العملية بأكملها مرة أخرى.

عندما تتغير المخاطر دائمًا ، تظل أفضل الخطوات لمساعدتك في الحفاظ على سلامتك كما هي - يقظة مستمرة لمكافحة البريد الإلكتروني الاحتيالي والمواقع الاحتيالية باعتبارها أكثر وسائل العدوى شيوعًا:

لا تفتح رسائل البريد الإلكتروني ومرفقات البريد الإلكتروني ، عندما لا تكون متأكدًا بنسبة 100٪ من شرعيتها.

لا تنقر على الروابط في رسائل البريد الإلكتروني أو مرفقاتها إلا إذا كنت تتوقع تلقيها. تذكر أن حسابات البريد الإلكتروني يمكن أن تكون مخادعة أو مخترقة ، لذلك على الرغم من أن الرسالة قد تبدو واردة من مصدر شرعي ، إذا لم يكن المحتوى كما تتوقعه من ذلك المرسل ، فقد لا يكون جديرًا بالثقة.

حافظ على تحديث جهاز الكمبيوتر بأحدث تحديثات البرامج وتصحيحات الأمان.

تحقق من الأخطاء الإملائية والنحوية - وهذا يشمل في عنوان URL لمواقع الويب التي تزورها بالإضافة إلى نص رسائل البريد الإلكتروني. على سبيل المثال ، سيأخذك خطأ ofice.com لموقع Microsoft office.com إلى موقع برامج ضارة معروف.

تأكد من الإبلاغ عن أي رسائل بريد إلكتروني مشبوهة أو سلوك غير عادي للنظام في أقرب وقت ممكن. تحقق من هذا المنشور #AMA Sentrian للحصول على تعليمات حول كيفية إعادة توجيه بريد إلكتروني مشبوه كمرفق إلى مكتب الخدمة للتحقيق.



تعليقات

المشاركات الشائعة