هل يمكن أن يكون لملف PDF فيروس؟ (إجابة سريعة + لماذا)

  • شارك هذا
Cathy Daniels

الفيروسات ، المعروفة أيضًا باسم البرامج الضارة أو التعليمات البرمجية الضارة ، تمثل خطرًا كبيرًا في بيئة الحوسبة اليوم. هناك المليارات من أنواع الفيروسات المختلفة ويتم اكتشاف أكثر من 560،000 فيروسات جديدة كل يوم (مصدر).

يستخدم مجرمو الإنترنت طرقًا إبداعية لتوصيل الفيروسات إلى جهاز الكمبيوتر الخاص بك ، وهو ما يقودنا إلى هذا السؤال: هل يمكنهم استخدام ملفات PDF لتحقيق ذلك؟ بمعنى آخر ، هل يمكن أن تحتوي ملفات PDF على فيروسات؟

الإجابة المختصرة هي: نعم! و PDF هو طريقة شائعة لنقل فيروسات الكمبيوتر.

أنا آرون ، متخصص في التكنولوجيا ومتحمس مع أكثر من 10 سنوات من العمل في مجال الأمن السيبراني والتكنولوجيا. أنا من المدافعين عن أمن الكمبيوتر والخصوصية. أظل على اطلاع دائم بتطورات الأمن السيبراني حتى أتمكن من إخبارك بكيفية البقاء بأمان على الإنترنت.

في هذا المنشور ، سأشرح قليلاً عن كيفية عمل الفيروسات وكيف يقوم مجرمو الإنترنت بتسليمها عبر ملفات PDF. سأغطي أيضًا بعض الأشياء التي يمكنك القيام بها للبقاء آمنًا.

Key Takeaways

  • تعمل الفيروسات عمومًا عن طريق إدخال تعليمات برمجية ضارة في جهاز الكمبيوتر الخاص بك أو تمكين الوصول عن بُعد إلى جهاز الكمبيوتر الخاص بك .
  • بينما لا يلزم وجود فيروس على جهاز الكمبيوتر الخاص بك للعمل ، فإنه يحتاج إلى بعض القدرة على إدخال تعليمات برمجية ضارة أو العمل على جهاز الكمبيوتر الخاص بك.
  • تعد ملفات PDF طريقة شائعة لإدخال تعليمات برمجية ضارة إلى جهاز الكمبيوتر الخاص بك بسبب العمقيحتوي على وظائف شرعية لتمكين التوثيق الرقمي الغني.
  • أفضل دفاع لك هو الهجوم الجيد: تعرف على شكل التهديد وقل "لا"

كيف يعمل الفيروس ؟

كتب متخصصو الأمن السيبراني مجلدات حرفية حول هذا الموضوع ، ناهيك عن آلاف وآلاف الساعات من المواد التدريبية الموجودة في جميع أنحاء العالم. لن أكون قادرًا على تحقيق العدالة الموضوعية هنا ، لكنني أريد أن أسلط الضوء على مستوى بسيط جدًا على كيفية عمل الفيروسات أو البرامج الضارة.

فيروس الكمبيوتر هو برنامج يفعل شيئًا غير مرغوب فيه على جهاز الكمبيوتر الخاص بك: التعديل الوظائف المتوقعة ، وتوفير الوصول الخارجي إلى معلوماتك ، و / أو منع وصولك إلى المعلومات.

يقوم الفيروس بذلك بطريقتين مختلفتين: إعادة كتابة طريقة عمل نظام التشغيل الخاص بك (مثل Windows) ، أو تثبيت برنامج على جهاز الكمبيوتر الخاص بك ، أو طرق أخرى.

يتخذ تسليم الفيروسات عدة أشكال: تنزيل برامج ضارة عن غير قصد ، أو فتح مستند أو ملف PDF ، أو زيارة موقع ويب مصاب ، أو حتى النظر إلى صورة.

ما هو مشترك بين جميع الفيروسات هو أنها بحاجة إلى وجود محلي. لكي يؤثر الفيروس على جهاز الكمبيوتر الخاص بك ، يجب تثبيته على جهاز الكمبيوتر الخاص بك أو على جهاز على نفس الشبكة مثل جهاز الكمبيوتر الخاص بك.

ما علاقة هذا بملفات PDF؟

ملفات PDF هي نوع من الملفات الرقمية التي توفر رقمية غنية ومليئة بالمميزاتمستندات. مفتاح توفير هذه الميزات هو الرمز والوظائف التي تمكن هذه الميزات. تعمل الشفرة والوظائف في الخلفية وتكون غير مرئية للمستخدم.

ثغرات PDF موثقة جيدًا ومباشرة بما يكفي لمستخدم كمبيوتر متطور إلى حد ما لإنجازها.

بينما لن أتعمق في كيفية تحقيق تلك المآثر ، سأبرز أنهم يعملون من خلال الاستفادة من الكود والوظائف التي وصفتها. يعتمدون على الكود والوظائف لتقديم تعليمات برمجية ضارة وتشغيلها في الخلفية دون علم المستخدم.

للأسف ، بمجرد فتح ملف PDF ، يكون الأوان قد فات . يعد فتح ملف PDF كافيًا لنشر البرامج الضارة. لا يمكنك فقط إيقافه عن طريق إغلاق ملف PDF أيضًا.

إذًا كيف أحمي نفسي؟

هناك عدة طرق لحماية نفسك.

الطريقة الأكثر فعالية لحماية نفسك هي التوقف والنظر والتفكير. عادةً ما تكون ملفات PDF ذات المحتويات الضارة مصحوبة برسالة بريد إلكتروني تتطلب الاستعجال فيما يتعلق بالمستند. بعض الأمثلة على ذلك:

  • الفواتير المستحقة على الفور
  • التهديدات بالمجموعات
  • التهديدات بإجراء قانوني

المجرمون الإلكترونيون يفترسون الناس القتال أو الهروب استجابة للإلحاح. عند النظر إلى البريد الإلكتروني الذي يتضمن عادةً فتح مرفق لمعرفة ما يحدث.

توصيتي عند مواجهة هذا البريد الإلكتروني؟ قم بإيقاف تشغيلشاشة الكمبيوتر ، ابتعد عن الكمبيوتر ، وخذ نفسًا عميقًا . على الرغم من أن ذلك يبدو وكأنه استجابة دراماتيكية ، إلا أن ما يفعله هو إبعادك عن الحاجة الملحة - لقد اخترت الطيران على القتال. عقلك وجسدك قادران على تهدئة أنفسهم وأنت قادر على التعامل مع الحاجة الملحة.

بعد أن تأخذ أنفاسًا عميقة قليلة ، اجلس وشغل الشاشة. انظر إلى البريد الإلكتروني دون فتح المرفق. سترغب في البحث عن:

  • الأخطاء الإملائية أو النحوية - هل هناك الكثير منها؟ إذا كان هناك الكثير ، فقد لا يكون شرعيًا. هذا ليس تصرفًا مؤقتًا ولكنه دليل جيد بالإضافة إلى الأدلة الأخرى على أن البريد الإلكتروني غير شرعي.
  • عنوان البريد الإلكتروني للمرسل - هل هو من عنوان عمل شرعي ، أم بريد إلكتروني شخصي لشخص ما ، أم أنه مجرد مزيج من الأرقام والحروف؟ من المرجح أن تكون حقيقية إذا كانت تأتي من عنوان نشاط تجاري بدلاً من البريد الإلكتروني الشخصي لشخص ما أو مجموعة عشوائية من الأحرف. مرة أخرى ، هذا ليس نزعيًا ، ولكنه دليل جيد بالإضافة إلى الآخرين.
  • موضوع غير متوقع - هل هذه فاتورة أو فاتورة لشيء لم تفعله؟ على سبيل المثال ، إذا تلقيت فاتورة مستشفى مزعومة ، لكنك لم تدخل المستشفى منذ سنوات ، فقد لا يكون ذلك شرعيًا.

لسوء الحظ ، لا توجد معلومة واحدة أو قواعد محددة يمكنك البحث عنها لمعرفة ما إذا كانشيء مشروع أم لا. استخدم أفضل أداة لمعرفة ذلك: حكمك الشخصي . إذا بدا الأمر مريبًا ، فاتصل بالمنظمة التي يُزعم أنها ترسل لك المستند. سيؤكد الشخص الموجود على الهاتف ما إذا كان حقيقيًا أم لا.

هناك طريقة أخرى لحماية نفسك وهي تثبيت برنامج مكافحة الفيروسات / مكافحة البرامج الضارة على جهاز الكمبيوتر الخاص بك. إذا كنت تستخدم جهاز كمبيوتر يعمل بنظام Windows ، فإن Microsoft Defender مجاني ، ومضمن مع تثبيت Windows ، وهو أحد أفضل الخيارات في السوق. يوفر Defender ، بالإضافة إلى ممارسات الاستخدام الذكية ، الحماية من معظم تهديدات الفيروسات التي يتعرض لها جهاز الكمبيوتر الخاص بك.

تختلف أجهزة Apple و Android قليلاً. تعمل أنظمة التشغيل هذه على وضع الحماية لكل تطبيق ، مما يعني أن كل تطبيق يعمل في جلسة مستقلة عن بعضها البعض وعن نظام التشغيل الأساسي. خارج الأذونات المحددة ، لا تتم مشاركة المعلومات ، ولا يمكن للتطبيقات تعديل نظام التشغيل الأساسي.

هناك حلول لمكافحة الفيروسات / مكافحة البرامج الضارة لتلك الأجهزة. ما إذا كان المستهلكون العامون بحاجة إليهم أم لا أمر قابل للنقاش. على أي حال ، فإن ممارسات الاستخدام الذكية تقطع شوطًا طويلاً في الحفاظ على أمان جهازك.

الاستنتاج

يمكن أن تحتوي ملفات PDF على فيروسات. في الواقع ، إنها طريقة شائعة جدًا لنقل فيروسات الكمبيوتر. إذا كنت تستخدم ملفات PDF بذكاء وتأكدت من فتح ملفات PDF فقط التي تأتي من مرسلين معروفين وموثوقين ، فإن احتمالإنك تفتح ملف PDF ضار ينخفض ​​بشكل كبير. إذا كنت لا تعرف ما إذا كنت تثق في المرسل أم لا ، فاتصل به وتحقق من شرعية المستند.

ما رأيك في الفيروسات المضمنة؟ هل لديك قصة عن فيروس تم تسليمه بتنسيق PDF؟ شارك تجربتك أدناه.

أنا كاثي دانيلز ، خبيرة في Adobe Illustrator. أستخدم البرنامج منذ الإصدار 2.0 ، وأقوم بإنشاء برامج تعليمية له منذ عام 2003. تعد مدونتي واحدة من الوجهات الأكثر شيوعًا على الويب للأشخاص الذين يرغبون في تعلم Illustrator. بالإضافة إلى عملي كمدون ، فأنا أيضًا مؤلف ومصمم جرافيك.