ما هي الفيروسات؟
تُعرّف الفيروسات الحاسوبية (بالإنجليزية: Computer virus) على أنها برامج ضارة مصممة للتنقل بين أجهزة الكمبيوتر بهدف إلحاق الأذى بالبيانات والمعلومات المخزنة على تلك الأجهزة، أو حتى التأثير على أنظمة التشغيل الخاصة بها. تنتقل هذه الفيروسات عبر إرفاق نفسها ببرامج أو ملفات، حيث تبقى كامنة حتى تتوفر الظروف الملائمة التي تسمح بتنفيذ تعليماتها البرمجية. عند تشغيل برنامج يحتوي على فيروس، يقوم هذا الفيروس بنسخ نفسه ونقله إلى الملفات أو البرامج الأخرى الموجودة على الجهاز.
تعود تسمية الفيروسات بهذا الاسم إلى دورتها الانتشارية وتكاثرها بين الأجهزة. فعندما يُصاب أي ملف أو برنامج على جهاز الكمبيوتر، تنتشر العدوى بسرعة لتصيب ملفات وبرامج أخرى. ومن الأهمية بمكان أن نشير إلى وجود شرطين رئيسيين يُعتبران ضروريين لتعريف أي برنامج على أنه فيروس حاسوبي، وهما:
- قدرة البرنامج على نسخ أوامره وتعليماته البرمجية على أجزاء ومواقع مختلفة من الجهاز.
- احتمالية تشغيل البرنامج بشكل تلقائي على الجهاز، بحيث يقوم الفيروس بتنفيذ أوامره بدلاً من الأوامر الأصلية للبرنامج الموجود.
تاريخ الفيروسات
تعود فكرة الفيروسات إلى عام 1966، حيث نشر العالِم الأمريكي جون فون نيومان ورقة بحثية تحت عنوان “نظرية الاستنساخ الذاتي الأوتوماتيكي” (بالإنجليزية: Theory of Self-Reproducing Automatic). أشار نيومان في بحثه إلى إمكانية تطوير برامج حاسوبية تستطيع نسخ نفسها تلقائيًا أثناء العمل على أجهزة الكمبيوتر. وعلى الرغم من أن نيومان لم يُطلق على هذه البرامج اسم الفيروسات، إلا أنها استمدت ذلك من قدرتها التلقائية على العمل والبقاء.
كان الهدف الأساسي من ظهور فكرة الفيروسات علمياً وبحثياً، مما أدى إلى تطوير أول برنامج فيروسي في التاريخ من قِبل بوب توماس، أحد موظفي شركة (BBN)، الذي أنشأ برنامجًا قادرًا على نسخ نفسه عبر جميع الأجهزة التي تصل إليها. كانت جملة الغرض من هذا البرنامج تتمثل في إثبات إمكانية تحقيق رؤى نيومان، وعُرف ذلك البرنامج باسم (Creeper)، والذي لم يتسبب في أي أذى للأجهزة التي ينتشر إليها.
مع مرور الوقت، تغيرت أهداف إنشاء الفيروسات من الأهداف العلمية إلى الأهداف التخريبية الضارة. ففي عام 1974 ظهر فيروس الأرنب (بالإنجليزية: Rabbit)، وتبعه عام 1975 فيروس طروادة (بالإنجليزية: Trojan) الذي ينتشر عند تضمينه ببرامج أو ملفات أو حتى ألعاب تستخدم على أجهزة الكمبيوتر. واستمرت فيروسات الحاسوب في الظهور والتطور بشكل ملحوظ، ولكن لم يكن حتى عام 1983 حين قدم المهندس فريد كوهين مصطلح “فيروسات” للإشارة إلى هذه البرمجيات الضارة.
آلية عمل الفيروسات
تحتاج الفيروسات إلى ظروف ملائمة لبداية عملها على الأجهزة. فعندما ينجح الفيروس في التضمين داخل أحد البرامج أو الملفات، يبقى ساكنًا دون إظهار أي علامات تدل على الإصابة، إلا أنه عند تشغيل البرنامج المُحمّل بالفيروس، يقوم بتنفيذ تعليمات البرنامج الضار بدلاً من الأوامر الأصلية. وبمجرد إصابة الجهاز، يمكن أن تنتقل العدوى إلى أجهزة أخرى ضمن الشبكة.
طرق انتقال الفيروسات
تُنقل الفيروسات إلى الأجهزة بطرق متعددة، منها:
- المرفقات في رسائل البريد الإلكتروني.
- البرامج والخدمات الإلكترونية غير الرسمية.
- الملفات التي يتم تحميلها من الإنترنت.
- وسائط التخزين المختلفة مثل الأقراص الصلبة.
- الرسائل النصية عبر الهواتف المحمولة.
- الروابط غير الآمنة عبر وسائل التواصل الاجتماعي.
أضرار الفيروسات
تسبب الفيروسات عادة العديد من الأضرار لأجهزة الكمبيوتر، وتعتبر هذه الأضرار علامات تدل على إصابة الجهاز. ومن أبرز هذه الأضرار:
- الحذف التلقائي للملفات.
- ظهور رسائل تشير إلى أخطاء في البرامج أو الملفات العاملة على الجهاز.
- تباطؤ أداء نظام التشغيل أو تجميده في بعض الأحيان.
- تعطيل بعض المنافذ الموجودة بالجهاز.
- حدوث أعطال في عمل بعض أزرار لوحة المفاتيح.
- تغيير في حجم الملفات على الجهاز.
- تغيير في سعة الذاكرة، إما بزيادة أو نقصان.
- ظهور سلوكيات غير معتادة مثل تغيير كلمات المرور.
- ظهور نوافذ منبثقة بشكل متكرر على الشاشة.
خصائص الفيروسات
تمتاز بعض أنواع الفيروسات الحاسوبية بعدد من الخصائص، وهي ليست جميعها شائعة بين الأنواع المختلفة، ومنها:
- تعدد الأشكال: بعض أنواع الفيروسات تستطيع تغيير شكلها بناءً على متغيرات عديدة، كما يمكن أن تتغير طرق وصولها إلى الأجهزة المختلفة.
- التخفي: يمكن للفيروسات أن ترفق نفسها بملفات أخرى على جهاز الكمبيوتر، مما يسمح لها بالبقاء مخفية كي تكون قادرة على تنفيذ هجماتها التخريبية.
- الإصابة بفيروسات أخرى: تتمكن بعض الفيروسات من الإصابة بفيروسات إضافية، نظراً لأنها أوامر برمجية مثل أي برنامج آخر على الجهاز، مما يؤدي إلى إصابة الجهاز بأكثر من فيروس في الوقت نفسه.
- القدرة على الاستمرارية: بعض الفيروسات مصممة لإصابة أجزاء متعددة من الجهاز، مما يمكنها من العودة حتى بعد إعادة تهيئة الجهاز بالكامل، خاصة إذا تم نقل العدوى إلى النسخ الاحتياطية التي تُسترجع منها البيانات والمعلومات.