-

كيف تعمل فيروسات الكمبيوتر المختلفة؟

كيف تعمل فيروسات الكمبيوتر المختلفة؟
(اخر تعديل 2024-09-09 11:26:08 )

قد يبدو هذا غريبًا، إلا أن فيروس الكمبيوتر هو بمثابة أعجوبة لعصر المعلومات، سنتحدث في مقالتنا عن أمر آخر يتعلق بالفيروسات: كيف تعمل فيروسات الكمبيوتر؟ وكيف تطورت؟

من ناحية، توضح لنا الفيروسات مدى ضعفنا، حيث يمكن للفيروس المصمم بشكل صحيح أن يكون له تأثير مدمّر، ويعطل الإنتاجية ويتسبب في أضرار بمليارات الدولارات. من ناحية أخرى، توضح لنا كيف أصبح البشر متطورون ومترابطون.

على سبيل المثال، يقدر الخبراء أن دودة Mydoom أصابت ما يقرب من ربع مليون جهاز كمبيوتر في يوم واحد في يناير 2004. في مارس 1999، كان فيروس ميليسا قويًا جدًا لدرجة أنه أجبر شركة Microsoft وعددًا من الشركات الكبيرة الأخرى على التحول تمامًا من أنظمة البريد الإلكتروني الخاصة بهم حتى يتم احتواء الفيروس.

كان لفيروس ILOVEYOU في عام 2000 تأثير مدمر مماثل. في يناير 2007، ظهرت دودة تسمى Storm، بحلول أكتوبر، اعتقد الخبراء أن ما يصل إلى 50 مليون جهاز كمبيوتر مصاب. هذا مثير للإعجاب عندما تفكر في أن العديد من الفيروسات بسيطة بشكل لا يصدق.

أنواع فيروسات الكمبيوتر.

عندما تستمع إلى الأخبار، تسمع عن العديد من أشكال الفيروسات الإلكترونية المختلفة. الأكثر شيوعًا هي:

  • الفيروسات: الفيروس هو جزء صغير من البرامج التي تستخدم على برامج حقيقية. على سبيل المثال، قد يربط فيروس نفسه ببرنامج مثل برنامج جداول البيانات. في كل مرة يتم تشغيل برنامج جداول البيانات، يتم تشغيل الفيروس أيضًا، ولديه فرصة للتكاثر (من خلال الارتباط ببرامج أخرى) أو إحداث الفوضى.
  • فيروسات البريد الإلكتروني: ينتقل فيروس البريد الإلكتروني كمرفق برسائل البريد الإلكتروني، وعادة ما يكرر نفسه عن طريق إرسال نفسه تلقائيًا بالبريد الإلكتروني إلى عشرات الأشخاص في دفتر عناوين البريد الإلكتروني للضحية. لا تتطلب بعض فيروسات البريد الإلكتروني حتى نقرة مزدوجة، يتم تشغيلها عند عرض الرسالة المصابة في جزء المعاينة ببرنامج البريد الإلكتروني الخاص بك.
  • أحصنة طروادة: حصان طروادة هو مجرد برنامج كمبيوتر. يدعي البرنامج أنه يفعل شيئًا واحدًا (قد يدعي أنه لعبة) ولكنه يلحق الضرر عند تشغيله (قد يمحو القرص الصلب). لا تملك أحصنة طروادة أي طريقة للنسخ المتماثل تلقائيًا.
  • الديدان: الدودة هي جزء صغير من البرامج التي تستخدم شبكات الكمبيوتر وثغرات أمنية لتكرار نفسها. تقوم نسخة من الفيروس المتنقل بفحص الشبكة بحثًا عن جهاز آخر به فجوة أمان معينة. يقوم بنسخ نفسه إلى الجهاز الجديد باستخدام فتحة الأمان، ثم يبدأ في النسخ من هناك أيضًا.

في هذه المقالة، سنناقش الفيروسات، من الفيروسات “التقليدية” إلى فيروسات البريد الإلكتروني وعمليات الاستغلال التي يمكن أن تستهدف هاتفك المحمول، حتى تتمكن من معرفة كيفية عملها وفهم كيفية حماية نفسك.

أصول الفيروسات.

تسمى فيروسات الكمبيوتر فيروسات لأنها تشترك في بعض سمات الفيروسات البيولوجية. ينتقل فيروس الكمبيوتر من كمبيوتر إلى آخر مثل الفيروس البيولوجي الذي ينتقل من شخص لآخر.

في الفيروسات الحية، ليس للفيروس طريقة للتكاثر من تلقاء نفسه. بدلاً من ذلك، يجب على الفيروس البيولوجي حقن الحمض النووي الخاص به في الخلية. ثم يستخدم الحمض النووي الفيروسي الآلية الموجودة في الخلية لإعادة إنتاج نفسها.

على غرار الطريقة التي يجب أن يربط بها الفيروس البيولوجي خلية ما، يجب أن يقوم فيروس الكمبيوتر على ظهره فوق بعض البرامج أو المستندات الأخرى حتى يتم إطلاقه. بمجرد تشغيل فيروس الكمبيوتر، يمكنه إصابة البرامج أو المستندات الأخرى.

من الواضح أن التشابه بين فيروسات الكمبيوتر والفيروسات البيولوجية يمد الأشياء قليلاً، لكن هناك أوجه تشابه كافية تجعل الاسم ثابتًا. يكتب الناس فيروسات الكمبيوتر. يجب على الشخص كتابة الكود واختباره للتأكد من انتشاره بشكل صحيح ثم تحريره. يصمم الشخص أيضًا مرحلة هجوم الفيروس، سواء كانت رسالة سخيفة أو تدمير قرص صلب.

لماذا يقوم البعض ببرمجة الفيروسات؟

لماذا يفعلون ذلك؟ هناك أربعة أسباب على الأقل:

  • الأول هو نفس علم النفس الذي يجعل المخربين ومخربين. لماذا قد يرغب شخص ما في تحطيم نافذة في سيارة شخص ما، أو طلاء لافتات على المباني أو حرق غابة جميلة؟ بالنسبة لبعض الناس، يبدو أن هذا مثير. إذا كان هذا النوع من الأشخاص يعرف برمجة الكمبيوتر، فقد يوجه الطاقة في تكوين فيروسات مدمرة.
  • السبب الثاني يتعلق بالإثارة لمشاهدة الأشياء تنفجر. بعض الناس مفتونون بأشياء مثل الانفجارات وحطام السيارات. عندما كبرت، ربما كان هناك طفل في منطقتك تعلم كيفية صنع لعبة متفجرة صغيرة. وربما صنع هذا الطفل قنابل أكبر وأكبر حتى يشعر بالملل أو يتسبب في أضرار جسيمة لنفسه. إن إنشاء فيروس يشبه إلى حد ما، فهو يصنع قنبلة افتراضية داخل جهاز كمبيوتر، وكلما زاد عدد أجهزة الكمبيوتر التي تصاب، زادت “متعة” الانفجار.
  • السبب الثالث ينطوي على المفاخرة. نوع من مثل جبل إيفرست المرتفع، حيث يضطر شخص ما لتسلقه للتفاخر. إذا كنت نوعًا معينًا من المبرمجين الذين يرى ثغرة أمنية يمكن استغلالها، فقد تضطر ببساطة إلى استغلال الثقب بنفسك قبل أن يضربك شخص آخر بها.
  • السبب الأخير هو النقود. يمكن للفيروسات خداعك لشراء برامج مزيفة، أو سرقة معلوماتك الشخصية واستخدامها للوصول إلى أموالك، أو بيعها في المكافئ الرقمي للسوق السوداء. تعد الفيروسات القوية أدوات ذات قيمة – وربما مربحة -.

بالطبع، يبدو أن معظم منشئي الفيروسات يخطئون فكرة أنهم يتسببون في ضرر حقيقي لأشخاص حقيقيين بإبداعاتهم. تدمير كل شيء على القرص الصلب لشخص ما هو ضرر حقيقي. إن إجبار شركة كبيرة على إضاعة آلاف الساعات من التنظيف بعد هجوم فيروسي هو ضرر حقيقي.

حتى الرسالة السخيفة هي ضرر حقيقي لأن على شخص ما أن يضيع الوقت في التخلص منها. لهذا السبب، يواصل النظام القانوني تطوير عقوبات أكثر صرامة للأشخاص الذين يصنعون الفيروسات.

تاريخ الفيروسات.

شوهدت فيروسات الكمبيوتر التقليدية على نطاق واسع لأول مرة في أواخر الثمانينيات، وظهرت بسبب عدة عوامل. كان العامل الأول هو انتشار أجهزة الكمبيوتر الشخصية. قبل الثمانينيات، كانت أجهزة الكمبيوتر المنزلية شبه معدومة. كانت أجهزة الكمبيوتر الحقيقية نادرة، وتم حبسها لاستخدامها من قبل “الخبراء”.

خلال الثمانينيات، بدأت أجهزة الكمبيوتر الحقيقية في الانتشار إلى الشركات والمنازل بسبب شعبية أجهزة الكمبيوتر الشخصية IBM (التي تم إصدارها في عام 1982) و Apple Macintosh (تم إصدارها في عام 1984). بحلول أواخر الثمانينيات، كانت أجهزة الكمبيوتر في الشركات والمنازل والحرم الجامعي.

العامل الثاني هو استخدام لوحات الإعلانات الحاسوبية. يمكن للأشخاص الاتصال بلوحة إعلانات مع مودم وتنزيل البرامج من جميع الأنواع. كانت الألعاب شائعة للغاية، وكذلك كانت معالجات الكلمات البسيطة وجداول البيانات وبرامج الإنتاجية الأخرى.

أدت لوحات الإعلانات إلى ظهور فيروس معروف باسم حصان طروادة. حصان طروادة يتنكر كبرنامج باسم ووصف رائع، يغريك بتنزيله. ومع ذلك، عند تشغيل البرنامج، فإنه يفعل شيئًا غير رائع، مثل محو محرك الأقراص الثابتة. تعتقد أنك تحصل على لعبة أنيقة، لكن بدلاً من ذلك، تحصل على نظام تم محوه.

إقرأ أيضاً… 8 طرق تساعد على حماية جهاز الحاسوب الخاص بك من الفيروسات.

تطور الفيروسات.

أضاف منشئو الفيروسات حيلًا جديدة إلى حقائبهم على مر السنين. تتمثل إحدى هذه الحيل في القدرة على تحميل الفيروسات في الذاكرة حتى تتمكن من الاستمرار في العمل في الخلفية طالما ظل الكمبيوتر قيد التشغيل. هذا يعطي الفيروسات طريقة أكثر فاعلية لتكرار نفسها.

حيلة أخرى هي القدرة على إصابة قطاع التمهيد على الأقراص المرنة والأقراص الثابتة. قطاع التمهيد هو برنامج صغير يمثل الجزء الأول من نظام التشغيل الذي يقوم الكمبيوتر بتحميله. يحتوي على برنامج صغير يخبر الكمبيوتر بكيفية تحميل بقية نظام التشغيل.

من خلال وضع الكود الخاص به في قطاع التمهيد، يمكن للفيروس أن يضمن تنفيذه. يمكنه تحميل نفسه في الذاكرة على الفور، وتشغيله متى كان الكمبيوتر قيد التشغيل. يمكن أن تصيب فيروسات قطاع التمهيد قطاع التمهيد لأي قرص تخزين يتم إدخاله في الجهاز، وفي أماكن مثل حرم الجامعات، حيث يتشارك الكثير من الأشخاص في الأجهزة، يمكن أن ينتشروا كالنار في الهشيم.

بشكل عام، لا تشكل فيروسات قطاع التشغيل أو فيروسات التمهيد تهديدًا كبيرًا اليوم. كان السبب الأول لتراجعها هو الحجم الهائل لبرامج اليوم. تأتي معظم البرامج التي تشتريها اليوم على أقراص مضغوطة. لا يمكن تعديل الأقراص المضغوطة الموزعة تجارياً، وهذا يجعل الإصابة الفيروسية للقرص المضغوط غير محتمل، ما لم تسمح الشركة المصنعة بنسخ الفيروس على القرص المضغوط أثناء الإنتاج.

1. فيروسات البريد الإلكتروني E-mail Viruses.

تكيف مبرمجوا الفيروسات مع بيئة الحوسبة المتغيرة عن طريق إنشاء فيروس البريد الإلكتروني. على سبيل المثال، كان فيروس ميليسا في مارس 1999 مذهلاً في هجومه. انتشرت ميليسا في مستندات Microsoft Word المرسلة عبر البريد الإلكتروني، وعملت على النحو التالي: قام شخص ما بإنشاء الفيروس كمستند Word وتحميله إلى مجموعة أخبار على الإنترنت.

أي شخص قام بتنزيل المستند وفتحه سيؤدي إلى ظهور الفيروس. سيقوم الفيروس بعد ذلك بإرسال المستند (وبالتالي نفسه) في رسالة بريد إلكتروني إلى أول 50 شخصًا في دفتر عناوين الشخص. احتوت رسالة البريد الإلكتروني على ملاحظة ودية تتضمن اسم الشخص، لذلك سيفتح المستلم المستند، معتقدًا أنه غير ضار.

سيقوم الفيروس بعد ذلك بإنشاء 50 رسالة جديدة من جهاز المستلم. وبهذا المعدل، سرعان ما أصبح فيروس ميليسا الفيروس الأسرع انتشارًا الذي شاهده أي شخص في ذلك الوقت. كما ذكرنا سابقًا، أجبر عددًا من الشركات الكبيرة على إغلاق أنظمة البريد الإلكتروني الخاصة بهم للسيطرة على الانتشار.

فيروس ILOVEYOU.

كان فيروس ILOVEYOU، الذي ظهر في 4 مايو 2000، أكثر بساطة. كان يحتوي على جزء من التعليمات البرمجية كمرفق. الأشخاص الذين نقروا مرتين على المرفق أطلقوا الكود. ثم أرسل نسخًا من نفسه إلى كل شخص في دفتر عناوين الضحية وبدأت في إتلاف الملفات الموجودة على جهاز الضحية.

هذا بسيط بقدر ما يمكن أن يحصل عليه الفيروس. إنه في الحقيقة حصان طروادة يتم توزيعه عبر البريد الإلكتروني أكثر من كونه فيروسًا. استفاد فيروس ميليسا من لغة البرمجة المضمنة في Microsoft Word والتي تسمى VBA أو Visual Basic for Applications. إنها لغة برمجة كاملة ويمكن استخدامها لكتابة البرامج التي تقوم بأشياء مثل تعديل الملفات وإرسال رسائل البريد الإلكتروني. كما أن لديها ميزة التنفيذ التلقائي المفيدة ولكنها خطيرة.

يمكن للمبرمج إدراج برنامج في مستند يتم تشغيله على الفور متى تم فتح المستند. هكذا تمت برمجة فيروس ميليسا. أي شخص يفتح مستندًا مصابًا بمليسا ينشط الفيروس على الفور. سيرسل 50 رسالة بريد إلكتروني، ثم يصيب ملفًا مركزيًا يسمى NORMAL.DOT بحيث يحتوي أي ملف يتم حفظه لاحقًا على الفيروس أيضًا.

وحدات الماكرو والفيروسات.

خلقت فوضى كبيرة. تحتوي تطبيقات Microsoft على ميزة تسمى Macro Virus Protection مضمنة فيها لمنع هذا النوع من الفيروسات. مع تشغيل الحماية من فيروسات الماكرو (الخيار الافتراضي هو تشغيل)، يتم تعطيل ميزة التنفيذ التلقائي. لذلك، عندما يحاول المستند تنفيذ التعليمات البرمجية الفيروسية تلقائيًا، ينبثق مربع حوار يحذر المستخدم.

لسوء الحظ، لا يعرف الكثير من الأشخاص وحدات الماكرو أو فيروسات الماكرو، وعندما يرون مربع الحوار يتجاهلون ذلك، لذلك يعمل الفيروس على أي حال. يقوم العديد من الأشخاص الآخرين بإيقاف تشغيل آلية الحماية. وبسبب هذا، انتشر فيروس ميليسا على الرغم من الإجراءات الوقائية القائمة لمنعه.

في حالة فيروس ILOVEYOU، كان كل شيء يعمل بالطاقة البشرية. إذا قام شخص ما بالنقر نقرًا مزدوجًا فوق البرنامج الذي جاء كمرفق، فسيتم تشغيل البرنامج وفعل الشيء الخاص به. ما غذى هذا الفيروس هو رغبة الإنسان في النقر نقرًا مزدوجًا على الملف القابل للتنفيذ.

تم أيضًا تمرير نفس أنواع عمليات الاستغلال عبر شبكات المراسلة الفورية مثل AIM و Windows Live Messenger. سترسل الحسابات الخاضعة للرقابة روابط إلى الفيروسات في الرسائل الفورية؛ أي شخص ينقر على الرابط ويقوم بتثبيت أحد تطبيقات أحصنة طروادة سوف يتعرض للاختراق حسابه الخاص ويقوم عن غير قصد بإرسال بريد مزعج إلى أصدقائه باستخدام الرابط المخترق.

2. الديدان Worms.

الدودة هي برنامج كمبيوتر لديه القدرة على نسخ نفسه من آلة إلى أخرى. تستهلك الديدان وقت معالجة الكمبيوتر وعرض النطاق الترددي للشبكة عند تكرارها، وغالبًا ما تحمل حمولات تسبب أضرارًا جسيمة. تصدرت دودة تسمى Code Red عناوين الصحف في عام 2001. وتوقع الخبراء أن هذه الدودة يمكن أن تسد الإنترنت بشكل فعال بحيث تتوقف الأمور تمامًا.

عادةً ما تستغل الدودة نوعًا من الثغرة الأمنية في جزء من البرنامج أو نظام التشغيل. على سبيل المثال، استغلت دودة Slammer (التي تسببت في الفوضى في يناير 2003) فجوة في خادم SQL الخاص بـ Microsoft.

عادة ما تتحرك الديدان وتصيب الأجهزة الأخرى عبر شبكات الكمبيوتر. باستخدام الشبكة، يمكن للدودة أن تتوسع من نسخة واحدة بسرعة مذهلة. قامت دودة Code Red بتكرار نفسها أكثر من 250000 مرة في حوالي تسع ساعات في 19 يوليو 2001. أدت دودة Code Red إلى إبطاء حركة المرور على الإنترنت عندما بدأت في تكرار نفسها، ولكن ليس بالسوء المتوقع.

قامت كل نسخة من الفيروس المتنقل بفحص الإنترنت لخوادم Windows NT أو Windows 2000 التي لم يتم تثبيت تصحيح أمان Microsoft عليها. في كل مرة تجد فيها خادمًا غير آمن، تنسخ الدودة نفسها إلى ذلك الخادم. ثم تم فحص النسخة الجديدة بحثًا عن الخوادم الأخرى لإلحاق الضرر بها. اعتمادًا على عدد الخوادم غير الآمنة، يمكن للدودة إنشاء مئات الآلاف من النسخ.

دودة Code Red لديها تعليمات للقيام بثلاثة أشياء:

  • كرر نفسه لأول 20 يومًا من كل شهر.
  • استبدال صفحات الويب الموجودة على الخوادم المصابة بصفحة تعرض الرسالة “Hacked by Chinese”.
  • شن هجوم منسق على موقع البيت الأبيض على شبكة الإنترنت في محاولة للتغلب عليه.

إقرأ أيضاً… أسوأ وأخطر فيروسات الحاسوب على مر التاريخ.

الفيروسات في العقد الأول من القرن الحادي والعشرين وما بعده.

تظهر فيروسات جديدة طوال الوقت، ولكن من النادر أن يكون لدودة أو أي استغلال آخر نفس التأثير الذي أحدثته العاصفة من قبل. ضرب أسوأ 10 فيروسات كمبيوتر على الإطلاق في مطلع القرن وفي أوائل القرن الحادي والعشرين.

كانت أجهزة الكمبيوتر أهدافًا ناضجة: كانت برامج مكافحة الفيروسات باهظة الثمن وغير موثوقة دائمًا، وكان Internet Explorer من Microsoft جاهزًا للاستغلال ولم يكن مستخدمو أجهزة الكمبيوتر على دراية بمدى سهولة انتشار الفيروسات عبر الإنترنت.

لم يكن للفيروسات نفس النوع من التأثير في السنوات الأخيرة لعدد من الأسباب. الناس أكثر تعليما قليلا عن الفيروسات. برنامج مكافحة الفيروسات المجاني سهل التنزيل. توصي Microsoft بـ Security Essentials الخاصة بها، بينما تقدم شركات مثل AVG و Avast بدائلها المجانية.

تم تصميم برامج الكمبيوتر بشكل عام مع وضع الإنترنت في الاعتبار وهي أقل عرضة للفيروسات. ما عليك سوى مقارنة متصفحي Chrome و Firefox اليوم بمتصفح Internet Explorer 6 السيئ السمعة، والذي تم تصحيحه لأكثر من عقد بعد إطلاقه في عام 2001.

لا تزال الفيروسات موجودة، بالطبع – في عام 2009، أصابت دودة تسمى Downadup ملايين أجهزة الكمبيوتر في غضون أيام. نحن فقط نتحسن في التعامل معهم. هناك فيروسات أكثر من أي وقت مضى يمكن لبرامج مكافحة الفيروسات تتبعها. ستقوم هذه البرامج بتحديث نفسها تلقائيًا بانتظام – غالبًا حتى يوميًا – للحماية من أحدث طفرات الفيروسات على الإنترنت.

ما عليك سوى إلقاء نظرة على محفوظات تحديث الفيروسات من Avast لترى عدد أحصنة طروادة والديدان والأجزاء الشائنة الأخرى من التعليمات البرمجية التي تتم إضافتها إلى قاعدة البيانات كل يوم.

فيروسات الهواتف الذكية.

في العصر الحديث للهواتف الذكية والأجهزة اللوحية، أصبح تصفح الإنترنت أسهل من أي وقت مضى دون الإصابة بفيروس. لماذا؟ لأن الفيروسات مكتوبة لمنصات معينة. لن يعمل الفيروس الذي يهدف إلى استغلال شيء ما على Windows على نظام التشغيل Mac الخاص بشركة Apple – الرمز الذي يتكون من النظامين مختلف تمامًا.

وبالمثل، يختلف الكود الذي يتكون من أنظمة تشغيل الأجهزة المحمولة مثل Android و iOS عن الكود الموجود على أجهزة الكمبيوتر. لن تعمل الفيروسات التي قد تشل جهاز الكمبيوتر الخاص بك على الأجهزة المحمولة. لكن الأجهزة المحمولة نفسها ليست آمنة تمامًا.

هناك فيروسات يمكنها استخراج المعلومات الشخصية من هواتف Android. نظرًا لأن نظام iOS من Apple عبارة عن نظام أساسي مغلق المصدر، على عكس نظام Android مفتوح المصدر، فمن الصعب استهداف الفيروسات. إلى جانب ذلك ، لا يزال Windows هدفًا أكثر جاذبية. في حين أن فيروسات الأجهزة المحمولة ستصبح بالتأكيد أكثر شيوعًا مع زيادة مبيعات الهواتف الذكية، اعتبارًا من عام 2011، إلا أنها مصدر قلق ضئيل للغاية.

إقرأ أيضاً… هل يحتاج نظام التشغيل لينوكس إلى برنامج مكافحة فيروسات؟

كيفية حماية جهاز الكمبيوتر الخاص بك من الفيروسات.

يمكنك حماية نفسك من الفيروسات من خلال بضع خطوات بسيطة، إذا كنت قلقًا حقًا بشأن الفيروسات التقليدية (على عكس البريد الإلكتروني)، فيجب أن تقوم بتشغيل نظام تشغيل أكثر أمانًا مثل Linux، وبدرجة أقل، نظام التشغيل Mac OS X من Apple.

لن تسمع أبدًا عن وجود فيروسات على أنظمة التشغيل هذه لأنهم يمثلون جزءًا صغيرًا من السوق، فهم يستهدفون فيروسات أقل بكثير من نظام التشغيل Windows. لقد شهد نظام التشغيل OS X من Apple حصته، لكن الفيروسات لا تزال في الغالب مشكلة Windows.

إذا كنت تستخدم نظام تشغيل غير آمن، فإن تثبيت برنامج الحماية من الفيروسات يعد وسيلة حماية جيدة. تتوفر العديد من خيارات مكافحة الفيروسات مجانًا عبر الإنترنت. إذا كنت تتجنب ببساطة البرامج من مصادر غير معروفة (مثل الإنترنت)، وبدلاً من ذلك تلتزم بالبرامج التجارية المشتراة على أقراص مضغوطة، فإنك تقضي على جميع مخاطر الفيروسات التقليدية تقريبًا.

يجب أن تتأكد من تمكين الحماية من الفيروسات الماكرو في جميع تطبيقات Microsoft، ولا يجب عليك مطلقًا تشغيل وحدات الماكرو في مستند ما لم تكن تعرف ما تفعله. نادرًا ما يكون هناك سبب وجيه لإضافة وحدات ماكرو إلى مستند، لذا فإن تجنب كل وحدات الماكرو يعد سياسة رائعة.

الفيروسات في الملفات المختلفة.

يجب ألا تنقر نقرًا مزدوجًا على مرفق بريد إلكتروني يحتوي على ملف تنفيذي. المرفقات التي تأتي كملفات Word (.DOC)، وجداول البيانات (.XLS)، والصور (.GIF)، وما إلى ذلك، هي ملفات بيانات ولا يمكن أن تسبب أي ضرر (مع ملاحظة مشكلة فيروسات الماكرو في مستندات Word و Excel المذكورة أعلاه).

ومع ذلك، يمكن أن تأتي بعض الفيروسات الآن من خلال مرفقات الملفات الرسومية بتنسيق .JPG. الملف ذو الامتداد مثل EXE أو COM أو VBS هو ملف قابل للتنفيذ، ويمكن للملف القابل للتنفيذ أن يحدث أي نوع من الضرر الذي يريده. بمجرد تشغيله، تكون قد منحته الإذن للقيام بأي شيء على جهازك. الدفاع الوحيد: لا تقم مطلقًا بتشغيل الملفات التنفيذية التي تصل عبر البريد الإلكتروني.