كيفية التعرف على الملفات القابلة للتنفيذ الضارة

كود ضار
المهمة المهمة جدًا هي ما سنوصي به في هذه المقالة، أي إمكانية ذلك التعرف على الملفات القابلة للتنفيذ الضارة، والتي قد تحاول في هذه اللحظة بالذات الدخول إلى نظام التشغيل الخاص بك من مصادر مختلفة لإصابته وبالتالي الوصول إلى أنواع مختلفة من المعلومات التي تعمل بها يوميًا.
هؤلاء الملفات التنفيذية الضارة وعادة ما يدخلون في المقام الأول عن طريق شبكة الإنترنت ووسائلها البديلة المختلفة؛ على سبيل المثال، يمكن أن يكون أحدها مرفقًا تم إرساله إلينا عبر البريد الإلكتروني العشوائي؛ أول ضحايا هذا النوع من الملفات التنفيذية الضارة، هم هؤلاء المستخدمون الذين ليس لديهم الكثير من المعرفة بالكمبيوتر أو الذين ربما دخلوا للتو إلى عالم أجهزة الكمبيوتر الشخصية التي تعمل بنظام Windows.

كيف يتم تمويه هذه الملفات القابلة للتنفيذ الخبيثة

فقط أذكر مثالًا صغيرًا لكيفية تمويهها. الملفات التنفيذية الضارة، يمكننا أن نذكر القارئ بتلك المقالة التي اقترحنا فيها إمكانية ذلك إخفاء صورة فوق أخرى; كما أوصينا في تلك المقالة، يمكن لأي شخص أن يأتي استخدم صورة الزهور لإخفاء صورة خاصة.
شيء مماثل هو ما يتم تحقيقه عند العمل مع هؤلاء الملفات التنفيذية الضارة، وهي مهمة يتم جدولتها عادةً بواسطة أحد المتسللين. بمعنى آخر، إذا أرسلوا لنا في لحظة معينة صورة أو صورة فوتوغرافية (والتي قد تكون بتنسيق jpeg)، فهذا يعني يمكن أن يحتوي على امتداد مختلف (.exe) وهذا غير مرئي لأعيننا.
هناك طرق مختلفة يمكننا استخدامها للتعرف على هذه الأشياء الملفات التنفيذية الضارة، كونها أولها، والتي اقترحناها من خلال الصورة التالية وأين، سيكون كافيًا فقط تحديد الملف المشبوه (بنقرة واحدة) حتى يتم حذفه في أسفل النافذة تظهر بعض المعلومات من ذلك
ملفات وهمية 01
وكما يمكننا الإعجاب فإن الملف يشير إلى ملف موسيقى (mp3)، وهو وضع متناقض في معلوماته، إذ أنهفي الأسفل يصفها بأنها شاشة توقف؛ إذا نقرنا نقرًا مزدوجًا على الملف المذكور، فمن الممكن أن يتم تنفيذه وربما تلويث نظام التشغيل الخاص بنا بنوع من الفيروسات أو حصان طروادة أو البرامج الضارة أو برامج التجسس أو أي تعليمات برمجية ضارة أخرى.

الملفات التنفيذية الضارة مخبأة وراء الصورة

هذا هو النشاط الأكثر شيوعًا للمتسلل، والذي عادةً ما إخفاء ملفك على شكل تعليمات برمجية ضارة بعد "صورة مفترضة"; أولئك الذين وقعوا في هذا الفخ لا يلاحظون أي فرق في تلك اللحظة، على الرغم من أنهم لو كانوا شديدي الانتباه لاستطاعوا الإعجاب بظهور نافذة صغيرة وتختفي على الفور تقريبًا عند النقر المزدوج عليها، مما يعني أن الملف البرمجي الخبيث تم تنفيذه وربما أصاب نظام التشغيل الخاص بنا.
ملفات وهمية 02
من أجل التعرف على ما إذا كان الملف هو في الواقع صورة أو صورة فوتوغرافية، يمكننا اتباع نفس الإجراء الذي اقترحناه سابقًا مع ملف الموسيقى (mp3).

عرض امتدادات ملفاتنا في نظام التشغيل Windows

الحل الأفضل هو أنه يجب علينا الدخول إلى منطقة معينة من تكوين Windows للقيام بذلك يتم عرض امتدادات كل ملف مع من نعمل.
خيارات المجلد
للقيام بذلك، علينا فقط أن نذهب إلى خيارات المجلد، الصورة التي وضعناها في الأعلى.
في وقت لاحق ذهبنا إلى «النسخة«، الاضطرار إلى محاولة تحديد موقع المربع حيث يتم اقتراحه «إخفاء امتدادات الملفات«، والتي يجب علينا إلغاء تنشيطها.
خيارات المجلد 02
إذا قمنا بهذه العملية، فيمكننا اختيار الصورة التي نريد فحصها مرة أخرى؛ هناك سنعجب بأن الملف ليس في الواقع كما بدا، منذ ذلك الحين الملف له امتداد مزدوج، الأخير (.exe) هو الصحيح
خيارات المجلد 03
بهذا، سنكون عمليا نؤكد أن الملف المعني، في الواقع هو تطبيق، مما يشير إلى أنه إذا نقرنا عليه نقرًا مزدوجًا، فسيتم تنفيذ نوع من الإجراء في المقام الأول، مما يضر بنا بشدة إذا تبين أنه فيروس أو أي نوع آخر من ملفات التعليمات البرمجية الضارة.
معلومات اكثر - ملف التمويه، أداة لإخفاء الصور الخاصة في الفردي

ترك تعليق