ما هي برامج التعدين الخفية؟ وكيف تكتشف إصابة جهازك بها؟
طء شديد في أداء الجهاز، وارتفاع ملحوظ في درجة حرارته، واستهلاك مفرط للطاقة والإنترنت، بينما يجني المهاجم الأرباح من مواردك أنت.

🧩 ما هي برامج التعدين الخفية؟ وكيف تكتشف إصابة جهازك بها؟
ما هو التعدين الخبيث وكيف يعمل
التعدين الخبيث يختبئ داخل الجهاز ويستغل موارده الحاسوبية في حل مسائل رياضية معقدة لإنتاج “كتل” جديدة في شبكة سلسلة الكتل (blockchain). العملات الرقمية (cryptocurrencies) مثل بيتكوين (Bitcoin) أو مونيرو (Monero) تعتمد على تحديث سجل موزع يسمى سلسلة الكتل (blockchain)، ولكل عملية تعدين ناجحة يتقاضى المُعدّن مكافأة على شكل عملة رقمية.
الأفراد أو المجموعات الذين يوفّرون القدرة الحاسوبية هذه يُسمّون معدنين (miners). في عمليات التعدين على نطاق واسع تُستخدم مزرعات تعدين (mining farms) تضم أجهزة مخصصة وتستهلك طاقة كهربائية هائلة — على سبيل المثال شبكة بيتكوين تستهلك حالياً طاقة سنوية ضخمة تصل إلى مستويات تيراواط/ساعة.
دوافع المعدنين الخبيثين ومستقبل الظاهرة
الدافع الأساسي وراء التعدين الخبيث هو الربح المالي. لأنه يتطلب استثمارات كبيرة في المعدات والكهرباء، يلجأ المهاجمون إلى استغلال أجهزة مجرّدة لتقليل النفقات. العملات التي تُفضَّل في هذه الهجمات غالباً ما تكون صعبة التتبّع مثل مونيرو (Monero)، لذلك تجذب الاهتمام الإجرامي.
تتباين التقارير حول ما إذا كانت ظاهرة التعدين الخبيث في تصاعد أم تراجع؛ قيم العملات الرقمية (خاصة بيتكوين ومونيرو) تؤثر على مستوى النشاط. كما أن عوامل أخرى أثّرت على انتشارها، منها:
- حملات ملاحقة قانونية وإغلاق بعض الخدمات التي سهّلت التعدين عبر المتصفّح.
- إغلاق خدمة Coinhive الشهيرة التي كانت توفّر كود جافا سكريبت (JavaScript) للتعدين — إذ أُغلِقَت في مارس 2019، وما تلا ذلك قلّل من الإصابات المرتبطة بها.
كيف يتم نشر التعدين الخبيث
يستخدم المهاجمون طريقتين رئيسيتين لإدخال كود التعدين إلى أجهزة الضحايا:
- الهندسة الاجتماعية والروابط الخبيثة
- إرسال رسالة بريد إلكتروني تحوي رابطاً أو مرفقاً ينزّل شفرة تعدين إلى جهاز الضحية عند فتحه.
- حقن مواقع أو إعلانات بكود تعدين
- إصابة صفحات ويب أو إعلانات أونلاين بكود جافا سكريبت (JavaScript) يُنفَّذ تلقائياً عند تحميل الصفحة في متصفح الضحية. قد يبقى الكود يعمل حتى بعد مغادرة المستخدم للموقع عن طريق نوافذ منبثقة مخفيّة أو جلسات مستمرة.
قد تستخدم الحملات مزيجاً من الطريقتين لزيادة معدلات الإصابة. عند التنفيذ، يقوم السكريبت بإجراء عمليات حسابية محلية وإرسال النتائج إلى خوادم يتحكم بها المهاجم.
تأثيرات التعدين الخبيث
- لا يهدف كود التعدين عادةً إلى تلف الملفات أو حذفها، بل إلى سرقة موارد المعالجة والطاقة. لذلك فهو يختلف عن رانسوموير أو سرقة البيانات من حيث السلوك.
- تأثيره على المستخدمين المنزليين يظهر في بطء الأداء وارتفاع استهلاك البطارية وحرارة الجهاز.
- تأثيره على المؤسسات أخطر: تزايد تكاليف الكهرباء، استنزاف موارد فرق الدعم الفني، احتمال انتشار الطفيليات عبر الشبكة (إذا تضمن الكود قدرات دودية)، وصعوبة الاكتشاف والإزالة.
- بعض سكريبتات التعدين الخبيث قادرة على اكتشاف وجود أدوات تعدين أخرى وتعطيلها لرفع حصتها من الموارد.
أمثلة واقعية
- في 2019 اكتُشفَت ثمانية تطبيقات في متجر مايكروسوفت تقوم بتعدين خفي للعملة باستخدام موارد أجهزة المستخدمين قبل أن تُزال التطبيقات من المتجر.
- في 2018 وُجِدَ كود تعدين مخفي في صفحة «تقرير جرائم القتل» بصحيفة لوس أنجلوس تايمز؛ العملة المستهدفة كانت مونيرو، وما جعل الاكتشاف متأخّراً هو أن الكود استخدم طاقة حوسبة منخفضة حتى لا يُلاحَظ.
- في 2018 استهدف مهاجمون شبكة تشغيل مرافق المياه في أوروبا عبر تعدين خبيث، مما أضعف قدرة المشغلين على التحكم بالمحطة — وهي أول واقعة معروفة لاستهداف نظام تحكّم صناعي (ICS) بهذه الطريقة.
- في منتصف 2018 استُخدِم CoinHive عبر إعلانات YouTube عبر منصة DoubleClick التابعة لـ Google.
- خلال يوليو–أغسطس 2018، هجوم استهدف أجهزة التوجيه (راوترات) من طراز MikroTik في البرازيل، حيث حُقِن كود CoinHive في كميات هائلة من حركة الويب، مما أصاب أكثر من 200 ألف جهاز توجيه.
🧠 ما المقصود ببرنامج التعدين الخفي؟
برنامج التعدين الخفي هو برمجية ضارة (Malware) تعمل في خلفية النظام دون ظهور واضح للمستخدم.
غالباً ما تصل هذه البرامج إلى جهازك عبر وسائل متعددة، منها:
- تثبيت برامج أو كراكات غير موثوقة من الإنترنت.
- تحميل إضافات متصفح مجهولة المصدر.
- زيارة مواقع تحتوي على أكواد تعدين تلقائية (Web Mining Scripts).
- أو من خلال فيروس يحقن نفسه داخل النظام.
الغاية الوحيدة من تلك البرامج هي استغلال موارد جهازك بشكل مستمر على مدار الساعة لتوليد العملات الرقمية للمهاجم.
🚨 علامات تشير إلى إصابة الحاسوب ببرنامج تعدين خفي
إذا لاحظت أحد هذه المؤشرات، فاحتمال إصابة جهازك ببرنامج تعدين خفي يصبح مرتفعاً جداً:
- 🔥 ارتفاع درجة حرارة الجهاز بشكل غير معتاد حتى أثناء الخمول.
- 🐢 بطء في الأداء العام، خصوصاً عند فتح المتصفح أو تنفيذ أوامر بسيطة.
- 🎧 ازدياد ملحوظ في صوت المروحة كما لو أنّ الجهاز يعمل تحت ضغط شديد.
- ⚡ استهلاك مرتفع للمعالج أو بطاقة الرسومات بشكل دائم.
- 🌐 ارتفاع استهلاك الإنترنت دون سبب واضح.
- 🧩 ظهور عمليات غريبة في مدير المهام (Task Manager) تحمل أسماء غير مألوفة أو عشوائية.
🧰 أدوات المراقبة الأولية لاكتشاف التعدين
قبل اللجوء إلى برامج الفحص المتقدمة، يمكنك الاستعانة بالأدوات المدمجة في نظام ويندوز لمراقبة الأداء:
- مدير المهام (Task Manager)
يمكنك فتحه عبر الضغط على المفاتيحCtrl + Shift + Escلمتابعة العمليات التي تستهلك نسبة عالية من المعالج بشكل مستمر. - مراقب الموارد (Resource Monitor)
أداة توفّر تفاصيل دقيقة حول العمليات التي تستهلك المعالج، الذاكرة، الشبكة والطاقة. - GPU-Z أو MSI Afterburner
برامج مجانية تتيح مراقبة استخدام بطاقة الرسومات في الوقت الحقيقي.
إذا لاحظت استهلاكاً مرتفعاً للموارد بينما لا تستخدم أي برنامج ثقيل، فذلك مؤشر قوي على وجود تعدين خفي في الخلفية.
🧭 نصائح سريعة قبل الفحص الكامل
- افصل الاتصال بالإنترنت فوراً إذا اشتبهت بوجود نشاط غير طبيعي.
- نفّذ فحصاً سريعاً باستخدام Windows Defender أو أي مضاد فيروسات موثوق.
- تجنّب فتح الملفات أو المتصفحات إلى أن تتأكد من سلامة النظام.
- احفظ نسخة احتياطية من ملفاتك المهمة تحسّباً لأي طارئ.
🧩 الخاتمة
برامج التعدين الخفية تُعدّ من أخطر أنواع البرمجيات الخبيثة لأنها لا تسرق بياناتك مباشرة، بل تسرق طاقة جهازك دون أن تشعر.
لكن الانتباه إلى العلامات المبكرة ومراقبة أداء النظام يُعدّ أول خط دفاع ضدها.
في المقال القادم من هذه السلسلة، سنتناول بالتفصيل طرق فحص الحاسوب واكتشاف برامج التعدين باستخدام أدوات متقدمة وبرامج احترافية تساعدك على الكشف الدقيق عن هذه التهديدات 🔍💻
🏷️ الملخّص
- التعدين الخفي = استغلال موارد جهازك لتوليد أرباح للآخرين.
- أبرز العلامات: بطء الأداء، ارتفاع الحرارة، صوت المروحة العالي، استهلاك مفرط للمعالج.
- يمكن اكتشافه عبر أدوات النظام مثل Task Manager وResource Monitor.
- الوعي المبكر هو أول خطوة في الحماية من الهجمات الخفية.
ما هي برامج التعدين الخفية؟ وكيف تكتشف إصابة جهازك بها؟
طرق فحص الحاسوب واكتشاف برامج التعدين الخفية
إزالة برامج التعدين الخفية وتأمين النظام نهائيًا
الوقاية المستقبلية ومنع برامج التعدين قبل حدوثها – إفهم دوت أون لاين