هي عبارة عن برمجيّات خبيئة تُصيب أجهزة الحاسوب عبر وسائل متعدّدة تعتمد على وجود الثغرات ومن ثمّ الاختراق، وذلك للحصول على معلومات من الجهاز المُصاب، وتخريب بيانات الجهاز، ولغايات التجسّس العسكرية. تُسبّب هذه الفيروسات خسائرَ تُقدّر بمليارات الدولارات سنوياً، وهي أحد أكثر المَشاكل التي تواجه مستخدمي الحاسب الآلي يومياً؛ وذلك نتيجة ضياع الكثير من البيانات، وعدم القدرة على استخدام الجهاز بسهولة لانتشار الفيروسات في كلّ جزء من الحاسب.
فيروسات الكمبيوتر تُصيب مجموعةً متنوّعةً من النّظم الفرعية المختلفة، وتتّخذ هذه الفيروسات شكل الملفّات التنفيذية الثنائية (مثل .EXE أو ملفات .COM)، وملفات البيانات (مثل مايكروسوفت، وورد، أو ملفات Pdf)، كما توجد بعض الفيروسات التي لا تظهر حيث تكون مخفيّةً.
التطور التاريخيأوّل أكاديمي حوّل نظرية فيروسات الحاسب هو جون فون نيومان الذي قدّم محاضرات في جامعة إلينوي تحت مُسمّى النظرية ومنظمة الباردون المعقدة، وخلال عام 1972م نشر فيث راساك ( Veith Risak) مقالاً حول هذه البرامج في معهد ماساتشوستس للتكنولوجيا؛ إذ وصف الفيروس بأنّه عبارة عن طاقة مكتوبة بلغات نظام الحاسب، وخلال عام 1980م كتب يورغن كراوس أطروحةً في جامعة دورتموند الألمانية.
كان أوّل فيروس دخل أجهزة الحاسوب هو الزاحف (ARPANET) خلال عام 1970م، كما تمّ تجريبه من قبل بوب توماس في مؤسسة بي بي إن للتكنولوجيا عام 1971م، وخلال عام 1982م تمّ تصميم أوّل فيروس شخصي من قبل ريتشارد سكينتا، وكان يُعرف الفايروس باسم الإيل، والآن تتمّ برمجة الفايروسات بشكل مُتقن عبر أشخاص، وعبر شركات لأهدافٍ عديدة، كما أنّها الآن تتّخذ أشكالاً عديدة، ومن الصعب أن يُميّزها المستخدم العادي.
برامج مكافحة الفايروساتيثبّت العديد من المستخدمين إحدى برامج مكافحة الفيروسات التي تكشف عن الفيروسات الموجودة في الجهاز وإزالتها، وعلى الرغم من ذلك توجد بعض البرامج التي تُساهم في نشر الفيروسات أكثر وأكثر لعدم فعاليتها الكبيرة، أو لاحتوائها على فيروسات، كما يجب على مستخدمي هذه البرامج تحديثها بشكل منتظم؛ وذلك لتصحيح الثغرات الأمنيّة التي تمكّن صانعو الفيروسات من فكها، ومن أبرز برامج المكافحة هي مايكروسوفت (Microsoft Windows)، ومكافي، وكاسبر سكاي.
توجد العديد من التدابير الوقائية التي يمكن استخدامها لحماية أجهزة الحاسب من الفيروسات؛ وذلك من خلال معرفة المواقع التي يتم من خلالها تحديث البرامج عبر الإنترنت، مع الحرص على عدم فتح الملفات غير الموثوقة المنتشرة على مواقع الإنترنت، وخاصّةً الاجتماعية منها، بالإضافة إلى تثبيت برمجيّات موثوق منها.
المقالات المتعلقة ببحث عن فيروسات الحاسب