يمكن أن يكون التعرض للبرامج الضارة، مثل الفيروسات، على جهاز الكمبيوتر الخاص بك بمثابة كابوس، ويمكن أن يتسبب فى جميع أنواع المشاكل، هناك العديد من أنواع البرامج الضارة التى يجب توخى الحذر منها – إذن فما هى البرامج الضارة فى الواقع، وما الذى يجب أن تخاف منه؟

معنى البرمجيات الضارة

البرمجيات ضارة تشمل أي “برنامج حبيث”، فالبرمجيات الضارة هي برامج متطفلة تم تصميمها لإلحاق الضرر عمدًا بأجهزة الكمبيوتر وأنظمة الكمبيوتر. أما البرامج التي تتسبب في ضرر عن غير عمد يتم الإشارة إليها في العادة بمصطلح خطأ في برنامج.
يسأل الناس أحيانًا عن الفرق بين الفيروسات والبرمجيات الضارة. الاختلاف هو أن البرمجيات الضارة مصطلح عام شامل لمجموعة من التهديدات الأونلاين، من بينها الفيروسات وبرامج التجسس وبرامج الإعلانات الخبيثة وبرامج الفدية وأنواع أخرى مختلفة من البرامج الضارة. أما فيروس الكمبيوتر فهو بكل بساطة نوع واحد من البرمجيات الضارة.
يمكن أن يصيب برنامج ضارة شبكة من خلال التصيد الاحتيالي والمرفقات الخبيثة والتنزيلات الخبيثة والهندسة الاجتماعية ووحدات التخزين الخارجية. سنلقي نظرة في هذا المقال التعريفي على أنواع البرمجيات الضارة الشائعة.

أنواع البرمجيات الضارة

من المهم أن تفهم الأنواع المختلفة لهجمات البرمجيات الضار من أجل حماية نفسك من التعرض لأي اختراق. بعض فئات البرمجيات الضارة معروفة ومشهورة (بالاسم حتى على الأقل) لكن يجب بعضها أقل شهرة:
 

أولاً: برامج الإعلانات المتسللة

عبارة عن “برامج المدعومة بالإعلانات” تعرض لك إعلانات غير مرغوب فيها وخبيثة أحيانًا على شاشة الكمبيوتر أو الجهاز المحمول، كما تعيد توجيه نتائج البحث إلى مواقع إلكترونية إعلانية وتلتقط بيانات المستخدم التي يمكن بيعها للمعلنين دون موافقة المستخدم. ليست جميع برامج الإعلانات المتسللة خبيثة، بل بعضها قانوني وآمن للاستخدام جدًا.
غالبًا ما يمكن للمستخدمين التأثير على تكرار البرامج الإعلانية أو أنواع التنزيلات التي يسمحون بها عن طريق إدارة عناصر التحكم والتفضيلات المنبثقة داخل متصفحات الإنترنت التي يستخدمونها أو باستخدام أداة لحظر الإعلانات.
أمثلة على برامج الإعلانات المتسللة:
Fireball حيث تصدر عناوين الصحف عام 2017 عندما اكتشفت شركة برمجيات إسرائيلية أن 250 مليون جهاز كمبيوتر وخُمس شبكات شركات في جميع أنحاء العالم مصابة به. عندما يؤثر Fireball على جهاز الكمبيوتر لديك فإنه يستولي على متصفحك، كما يقوم بتغيير صفحتك الرئيسية إلى محرك بحث مزيف (Trotus) ويدخل إعلانات متطفلة إلى أي صفحة إنترنت تزورها، كما أنه يمنعك من تعديل إعدادات متصفحك.
Appearch برنامج آخر من برامج إعلانات التسلل الشائعة ويتصرف كأنه مختطف المتصفح، ويتم في العادة إرفاقه مع برامج مجانية الأخرى وبعدها يعمل على إدراج العديد من الإعلانات في المتصفح بحيث يصبح تصفح الويب أمرًا صعبًا للغاية. وعندما تحاول زيارة أي موقع إلكتروني، سيتم نقلك إلى Appearch.info بدلاً من ذلك. وإذا تمكنت -بطريقةٍ ما- من فتح صفحة ويب، يقوم Appearch بتحويل كتل عشوائية من النص إلى روابط، وبالتالي عند تحديد النص تدعوك نافذة منبثقة لتنزيل تحديثات البرامج.
 

ثانياً: برمجيات التجسس

برمجيات التجسس أحد أشكال البرامج الضارة التي تختبئ على جهازك وتراقب نشاطك وتسرق معلومات حساسة مثل البيانات المالية ومعلومات الحساب وتسجيلات الدخول وغير ذلك. يمكن لبرمجيات التجسس الانتشار عن طريق استغلال ثغرات في البرامج أو يمكن إرفاقها مع برامج حقيقية عادية أو أحصنة طروادة.
:أمثلة على برمجيات التجسس
CoolWebSearch استفاد هذا البرنامج من الثغرات الأمنية في متصفح Internet Explorer لاختراق المتصفح وتغيير الإعدادات فيه ثم إرسال بيانات التصفح إلى مبرمج البرنامج.
Gator عادةً ما يتم إرفاقه مع برامج مشاركة الملفات مثل Kazaa، ويراقب هذا البرنامج عادات تصفح الويب للضحية ثم يستخدم المعلومات لتقديم إعلانات مخصصة.
 

ثالثاً: برامج طلب الفدية وبرامج التشفير الضارة

برامج الفدية هي برمجية ضارة مصممة لمنع المستخدمين من الوصول إلى أنظمتهم أو منعهم من الوصول إلى بيانات حتى يتم دفع فدية محددة. البرمجيات الضارة بالعملة الرقمية هي نوع من برامج الفدية يقوم بتشفير ملفات المستخدم ويطلب سداد مبلغ فدية محدد قبل موعد معين، وغالبًا ما يكون هذا بعملة رقمية مثل البيتكوين. برامج الفدية تهديد شرس لا يتوقف للعديد من الصناعات والشركات منذ عدة سنوات، واحتمالية الوقوع ضحية لهجوم برنامج فدية تزداد أكثر بشكل كبير مع زيادة التحول الرقمي للشركات.  
أمثلة على برامج الفدية:
CryptoLocker من أشكال البرامج الضارة والذي انتشر عامي 2013 و 2014 واستخدمه مجرمو الإنترنت للوصول إلى الملفات وتشفيرها على الأنظمة. اعتمد مجرمو الإنترنت على تكتيكات الهندسة الاجتماعية لخداع الموظفين لتنزيل برنامج الفدية على أجهزة الكمبيوتر الخاصة بهم ومن ثم إصابة الشبكة بأكملها. وبمجردا تنزيل CryptoLocker، سيعرض للمستخدم رسالة فدية تعرض فك تشفير البيانات إذا تم الدفع نقدًا أو بعملة البيتكوين قبل الموعد النهائي المحدد. قبل التخلص من برنامج الفدية CryptoLocker، تقول الأرقام التقريبية أن من أطلقوه قد ابتزوا حوالي ثلاثة ملايين دولار من الشركات الضحايا.
البرنامج الضار Phobos هو شكل من أشكال برامج الفدية ظهر في 2019. تعتمد هذه السلسلة من برامج الفدية على العائلة السابقة من برامج الفدية المعروف باسم Dharma (ِِAKA CrySis).
 

رابعاً: فيروسات حصان طروادة

حصان طروادة هو فيروس يخفي نفسه في شكل برنامج شرعي من أجل خداعك لتحميل تطبيق خبيث على جهاز الكمبيوتر لديك. ولأنه يبدو كأنه تطبيق موثوق وعادي، يقوم المستخدمون بتنزيله وبالتالي يتيحون عن جهلٍ منهم لبرنامج ضار بالوجود على أجهزتهم. أحصنة طروادة ليست إلا بوابة عبور، على عكس الديدان (الفيروسات المتنقلة) حيث يحتاجون إلى مضيف للعمل. بمجرد تثبيت حصان طروادة على جهاز، يمكن للقراصنة استخدامه في حذف البيانات أو تعديلها أو الحصول عليها، أو جعل جهازك جزء من شبكة روبوتات أو التجسس على جهازك أو الوصول إلى شبكتك.
أمثلة على أحصنة طروادة:
برنامج Qbot الضار المعروف كذلك باسم “Qakbot” أو “Pinkslipbot”، وهو حصان طروادة مصرفي نشط منذ عام 2007 يركز على سرقة بيانات المستخدمين وبيانات الاعتماد المصرفية. تطور هذا البرنامج الضار ليشمل آليات تسليم جديدة وتقنيات قيادة وتحكم وميزات مكافحة التحليل.
برنامج TrickBot الضار تم تحديد وجوده لأول مرة عام 2016، وهو عبارة عن حصان طروادة تم تطويره وتشغيله بواسطة جهات متخصصة في الجرائم الإلكترونية. تم تصميم TrickBot في الأصل باعتباره حصان طروادة مصرفي لسرقة البيانات المالية ثم تطور إلى برنامج ضار معياري متعدد المراحل يوفر لمشغليه مجموعة كاملة من الأدوات لتنفيذ العديد من الأنشطة السيبرانية غير القانونية.
 

خامساً: الفيروسات المتنقلة

الفيروسات المتنقلة (أو الديدان) أحد أكثر أنواع البرمجيات الخبيثة شيوعًا، وهي تنتشر عبر شبكات الكمبيوتر من خلال استغلال الثغرات في نظام التشغيل. الفيروس المتنقل عبارة عن برنامج قائم بذاته يستنسخ نفسه من أجل إصابة أجهزة كمبيوتر أخرى دون الحاجة إلى اتخاذ إجراء من أي شخص. وبما أن هذا الفيروس ينتشر بسرعة، فإنه غالبًا ما يتم استخدامه في تنفيذ كود برمجي ضار مصمم لإحدث ضرر في النظام. يمكن لهذه الأكواد البرمجية الضارة أن تحذف ملفات على النظام المضيف أو تقوم بتشفير البيانات لهجوم برنامج فدية أو سرقة معلومات أو حذف ملفات أو إنشاء بوتات إنترنت.
أمثلة على الفيروسات المتنقلة:
SQL Slammer فيروس كمبيوتر متنقل معروف لم يستخدم طرق التوزيع التقليدية، بل اعتمد بدلاً من ذلك على إنشاء عناوين IP عشوائية ثم إرسال نفسه إليها ليبحث عن أجهزة ليست محمية بتطبيق مكافحة فيروسات. بعد فترة وجيزة من ظهوره عام 2003، كانت النتيجة أن أكثر من 75000 جهاز كمبيوتر مصاب دون علم في أصحابهم في هجمات DDoS على العديد من مواقع الويب الرئيسية. وعلى الرغم من إصدار تصحيح أمني منذ عدة سنوات، إلا أن SQL Slammer شهد انتعاشًا في عامي 2016 و2017!
 

سادساً: الفيروسات

الفيروس هو كود برمجي يدخل نفسه إلى تطبيق معين ويتم تنفيذذه عند تشغيل التطبيق. وبمجرد دخول الفيروس إلى شبكة، يمكن استغلاله في سرقة بيانات حساسة أو إطلاق هجمات DDoS أو إجراء هجمات فدية. عادةً ما تنتشر الفيروسات عبر المواقع الإلكترونية المصابة أو مشاركة الملفات أو تنزيلات مرفقات البريد الإلكتروني، ويظل الفيروس كامنًا حتى يتم تنشيط ملف أو برنامج المضيف المصاب. وعند حدوث هذا يمكن للفيروس استنساخ نفسه والانتشار عبر أنظمة المستخدم.
أمثلة على الفيروسات:
Stuxnet ظهر هذا الفيروس عام 2010، ويعتقد الكثيرون أنه تم تطويره من قبل الحكومتين الأمريكية والإسرائيلية لتعطيل برنامج إيران النووي. كان هذا الفيروس ينتشر عبر محرك أقراص USB محمول، واستهدف أنظمة التحكم الصناعية من شركة سيمنز مما تسبب في فشل أجهزة الطرد المركزي والتدمير الذاتي بمعدل قياسي. يُعتقد أن فيروس Stuxnet أصاب أكثر من 20 ألف جهاز كمبيوتر ودمر خمس أجهزة الطرد المركزي النووية الإيرانية مما أدى إلى توقف برنامجها لسنوات.
 

سابعاً: مسجلات لوحة المفاتيح

مسجل لوحة المفاتيح هو نوع من برامج التجسس يراقب نشاط المستخدم. يمكن استخدام مسجلات لوحة المفاتيح في أغراض مشروعة! يمكن على سبيل المثال أن تستخدمها العائلات في تتبع نشاط أطفالهم عبر الإنترنت، أو الشركات في مراقبة أنشطة الموظفين. لكن عند تثبيتها لأغراض ضارة، يمكن استخدام برامج تسجيل لوحة المفاتيح في سرقة بيانات كلمة المرور والمعلومات المصرفية وغيرها من المعلومات الحساسة. يمكن إدخال مسجلات لوحة المفاتيح إلى نظام عن طريق التصيد الاحتيالي أو الهندسة الاجتماعية أو التنزيلات الخبيثة.
أمثال على مسجل لوحة مفاتيح:
تم في 2017 إلقاء القبض على طالب من جامعة أيوا بعد تثبيت برنامج مسجل لوحة مفاتيح على أجهزة كمبيوتر الموظفين لسرقة بيانات تسجيل الدخول لهم من أجل تعديل درجات الاختبارات وتغييرها. تم إدانة الطالب وحصل على أربعة شهور حبس في السجن.
 

ثامناً: البوتات وبوتات النت

البوت هو كمبيوتر تمت إصابته ببرنامج ضار حتى يمكن التحكم فيه عن بُعد عن طريق مخترق. يمكن بعد ذلك استخدام البوت -الذي يُطلق عليه أحيانًا لقب كمبيوتر زومبي- في شن المزيد من الهجمات أو أن يصبح جزءًا من مجموعة من البوتات تسمى بوتات الإنترنت. يمكن أن تشمل بوتات الإنترنت ملايين الأجهزة حيث تنتشر دون أن يتم اكتشافها. تساعد شبكات برتات الإنترنت المتسللين في العديد من الأنشطة الضارة، من بينها مثلاً هجمات DDoS وإرسال رسائل البريد العشوائي والتصيد الاحتيالي ونشر أنواع أخرى من البرامج الضارة.
أمثلة على بوتات الإنترنت:
برنامج Andromeda الضار ارتبط بوت الإنترنت Andromeda بتقريبًا 80 عائلة مختلفة من البرامج الضارة، كما أنه نما بدرجة كبيرة جدًا لدرجة أنه وصل إلى مرحلة كان فيها يصيب مليون جهاز جديد في اليوم، وكان يوزع نفسه عبر منصات التواصل الاجتماعي وبرامج الدردشة الفورية ورسائل البريد الإلكتروني العشوائي وأدوات الاستغلال والمزيد. تم التغلب عليه من قبل مكتب التحقيقات الفدرالي والمركز الأوروبي للجرائم الإلكترونية التابع لليوروبول وآخرون في عام 2017، لكن العديد من أجهزة الكمبيوتر استمرت في الإصابة به.
Mirai تم في عام 2016 شن هجوم DDoS ضخم تسبب في انقطاع الإنترنت عن جزء كبير من الساحل الشرقي للولايات المتحدة. كانت السلطات تخشى في البداية أن هذا الهجوم عمل دولة قومية معادية، لكن تم اكتشاف بعد ذلك أنه من هجوم Mirai Botnet. Mirai هو نوع من البرامج الضارة التي تعثر تلقائيًا على أجهزة إنترنت الأشياء (IoT) لتصيبها وتجنيدها في شبكة بوتات إنترنت، وبعدها يمكن استخدام جيش من أجهزة إنترنت الأشياء في شن هجمات DDoS حيث تغمر خوادم الهدف بحركة المرور الضارة. لا يزال Mirai يسبب مشاكل حتى اليوم.
 

تاسعاً: برامج PUP الضار

البرامج التي يحتمل أن تكون غير مرغوب فيها (والمعروفة بالاختصار PUPs) هي برامج قد تتضمن إعلانات وأشرطة متصفح ونوافذ منبثقة لا علاقة لها بالبرنامج الذي قمت بتنزيله. بالمعنى الدقيق للكلمة، لا تعد البرامج التي يحتمل أن تكون غير مرغوب فيها دائمًا برامج ضارة، بل يشير مطورو تلك البرامج إلى أن برامجهم يتم تنزيلها بموافقة المستخدمين، على عكس البرامج الضارة. لكن المعروف على نطاق واسع أن السبب الرئيسي لتنزيل الناس للبرامج غير المرغوب فيها هو أنهم لم يعلموا أنهم وافقوا على تنزيلها من الأساس،
فالبرامج غير المرغوب فيها غالبًا ما يتم إرفاقها مع برامج أخرى شرعية وحقيقية. ينتهي الأمر بمعظم الأشخاص باستخدام برامج غير مرغوب فيها لأنهم قاموا بتنزيل برنامج جديد ولم يقرؤوا الكلمات المكتوبة بحروف صغيرة عند تثبيته وبالتالي لم يدركوا أنهم اختاروا الاشتراك في برامج إضافية لا تخدم أي غرض حقيقي.
أمثال على برنامج غير مرغوب فيه ضار:
البرنامج الضار Mindspark كان هذا برنامج غير مرغوب فيه سهل التثبيت انتهى به الأمر على أجهزة المستخدمين دون أن يلاحظوا التنزيل، وكان Mindspark يقوم بتغيير الإعدادات والسلوك على الجهاز دون علم المستخدم. وكان التخلص منه صعبًا للغاية.
 

عاشراً: البرمجيات الضارة الهجينة

معظم البرامج الضارة هذه الأيام عبارة عن مزيج من أنواع مختلفة من البرامج الضارة، وغالبًا ما تتضمن أجزاء من أحصنة طروادة والفيروسات المتنقلة وأحيانًا فيروسات. عادةً ما يظهر التطبيق الذي يحتوي على البرنامج الضار أمام المستخدم النهائي كحصان طروادة، لكن بمجرد تشغيله يقوم بمهاجمة ضحايا آخرين عبر الشبكة مثل الفيروسات المتنقلة.
أمثال على برنامج ضار هجين:
في 2001 قام مطور برامج ضارة يسمي نفسه “الأسد” بإصدار برنامج ضار هجين، وكان يجمع بين فيروس متنقل وبرنامج روتكيت. برامج روتكيت تتيح للمخترقين التلاعبن بملفات نظام التشغيل، أما الفيروسات المتنقلة جهات ناقلة قوية تقوم بنشر الأكواد البرمجية بسرعة. تسببت هذه التشكيلة الخبيثة في دمار كبير حيث تسببت في ضرر لأكثر من 10 نظام لينكس. البرنامج الضار الذي يجمع بين الفيروس المتنقل وروتكيت كان مصمم في الأساس وبكل وضوح لاستغلال الثغرات الأمنية في أنظمة لينكس.
 

حادى عشر: البرامج الضارة دون ملفات

البرامج الضارة دون ملفات عبارة عن نوع من البرامج الخبيثة التي تستخدم برامج شرعية في إصابة أجهزة الكمبيوتر. لا تعتمد هذه البرامج على أي ملفات ولا تترك أي آثار خلفها، وهذا يجعل اكتشافها وإزالتها تحديًا كبيرًا. ظهرت البرامج الضارة دون ملفات في 2017 كسلسلة من الهجمات، لكن العديد من أساليب الهجوم هذه كانت موجودة منذ فترة.
بدون تخزينها في ملف أو تثبيتها بشكل مباشر على جهاز، تنتقل الإصابات دون ملفات مباشرةً إلى الذاكرة، ولا يلمس المحتوى الضار محرك الأقراص الثابتة أبدًا. يزداد تحول مجرمو الإنترنت إلى الاعتماد على البرمجيات الخبيثة بدون ملفات كشكل بديل فعال للهجوم، وهذا يجعل من الصعب على برامج مكافحة الفيروسات التقليدية اكتشافها بسبب عدم وجود أثر وعدم وجود ملفات لفحصها.
أمثلة على البرامج الضارة بدون ملفات:
Frodo وNumber of the Beast وThe Dark Avenger كلها أمثلة من أوائل البرامج الضارة من هذا النوع.
 

ثانى عشر: القنابل المنطقية

البرامج المنطقية نوع من البرمجيات الضارة التي لا تنشط إلا عند تشغيلها بأمر محدد، كأن يكون تاريخ معين أو في المرة العشرين من تسجيل الدخول إلى حساب. غالبًا ما تحتوي الفيروسات والفيروسات المتنقلة على قنابل منطقية لإطلاق حمولتها (أي الكود البرمجي الضار) في وقت محدد مسبقًا أو عندما يتم الإيفاء بشرط آخر. يتنوع الضرر الذي تسببه القنابل المنطقية من تغيير أجزاء من البيانات إلى جعل الأقراص الصلبة غير قابلة للقائلة.
أمثال على قنبلة منطقية:
عام 2016 تسبب مبرمج في تعطل جداول البيانات في أحد فروع شركة سيمنز كل بضع سنوات حتى يضطروا إلى الاستمرار في تعيينه مرة أخرى لإصلاح المشكلة. في هذه الحالة لم يشك أي شخص في أي شيء حتى حدث بالمصادفة أن ظهر الكود البرمجي الضار في الملأ.

طرق انتشار البرامج الضارة

الطرق الأكثر شيوعًا التي يمكن أن تنتشر عبرها تهديدات البرامج الضارة تشمل ما يلي:
البريد الإلكتروني: إذا تم اختراق بريدك الإلكتروني فإنه يمكن للبرنامج الضار أن يجبر جهاز الكمبيوتر لديك على إرسال رسائل بريد إلكتروني بها مرفقات أو روابط مصابة إلى مواقع إلكترونية خبيثة. وعندما يفتح المستلم المرفق أو يضغط على الرابط يتم تثبيت البرنامج الضار على جهاز الكمبيوتر لديه، وتعيد الدورة تكرار نفسها.
الوسائط المادية: يمكن للمخترقين تحميل البرامج الضارة على جهاز تخزين USB وانتظار الضحايا الذين لا يشكون في شيء كي يوصلون جهاز التخزين في أجهزة الكمبيوتر لديهم. غالبًا ما يتم استخدام هذه الطريقة في التجسس على الشركات.
التنبيهات المنبثقة: يشمل هذا تنبيهات الأمان الزائفة التي تخدعك وتجعلك تقوم بتنزيل برامج أمان مزيفية، والتي يمكن في بعض الحالات أن تكون برامج ضارة إضافية.
الثغرات الأمنية: يمكن للخلل الأمني في البرنامج أن يسمح للبرامج الضارة بالوصول غير المصرح به إلى أجهزة الكمبيوتر أو الأجهزة أو الشبكة.
الأبواب الخلفية: طريقة وصول مقصودة أو غير مقصودة متروكة في أمان برنامج أو جهاز أو شبكة أو نظام.
التنزيلات غير المقصودة: تنزيل غير مقصود لبرنامج بعلم المستخدم النهائي أو بدون علمه.
تصعيد الامتياز: موقف يحصل فيه المهاجم على وصول أعلى إلى جهاز كمبيوتر أو شبكة ثم يستخدم هذا في شن هجوم.
التجانس: إذا كانت جميع الأنظمة تعمل على نفس نظام التشغيل ومتصلة بالشبكة نفسها فإن خطر انتشار فيروس متنقل ناجح إلى أجهزة الكمبيوتر الأخرى يزداد.
التهديدات المختلطة: حزم برامج ضارة تجمع بين سمات من أنواع متعددة من البرامج الضارة مما يجعل اكتشافها وإيقافها أكثر صعوبة لأنها يمكن أن تستغل ثغرات مختلفة.
 

علامات الإصابة بالبرامج الضارة

إذا لاحظت أي من العلامات التالية فقد يكون هذا إشارة على وجود برنامج ضار على جهازك:
 
  • – بطء جهاز الكمبيوتر أو تعطله أو تجمده
  • – “شاشة الموت الزرقاء” الشهيرة
  • – تفتح البرامج وتغلق من تلقاء نفسها أو تقوم بتغييرات لا تجريها أنت
  • – قلة مساحة التخزين
  • – زيادة النوافذ المنبثقة وأشرطة التصفح والبرامج الأخرى غير المرغوب فيها
  • – يتم إرسال رسائل عبر البريد الإلكتروني ورسائل عادية دون أن ترسلها أنت

طرق الحماية من تهديدات البرامج الضارة

  • – اليقظة هى الخطوة الأولى فى منع البرامج الضارة.
  • – البريد الإلكترونى العشوائى هو الطريقة الأكثر شيوعًا التى تدخل بها البرامج الضارة إلى الأنظمة، لذا ابحث عن الروابط أو المرفقات غير العادية فى رسائل البريد الإلكتروني.
  • – تأكد من حماية ومراقبة جميع أجهزتك وأنظمتك، وعمل نسخ احتياطية منتظمة لملفاتك.
  • – يمكنك أيضًا استخدام برنامج مكافحة فيروسات، والذي، على الرغم من اسمه، يمكنه العمل على جميع أشكال البرامج الضارة.