هل يمكن أن توجد فيروسات لا تُمحى حتى بعد الفورمات؟ إليك الحقيقة الكاملة
تعرف على حقيقة الفيروسات التي يُقال إنها تقاوم الفورمات، وهل يمكنها البقاء بعد تهيئة القرص الصلب؟ اكتشف أنواعها، وآلية عملها، ولماذا تختفي تمامًا بعد الفورمات الكامل.

🦠 هل توجد فيروسات تقاوم عملية الفورمات فعلًا؟
تُثار في المنتديات التقنية بين الحين والآخر شائعات كثيرة حول فيروسات “خارقة” لا يمكن حذفها حتى بعد تهيئة القرص الصلب (Formatting)، وغالبًا ما يُشار إلى ما يُعرف بـ فيروسات الـ BIOS كأمثلة على ذلك.
لكن هل هذه المزاعم صحيحة فعلًا؟ أم أنها مجرد خرافات رقمية نشأت من سوء الفهم؟
في هذا المقال، سنكشف الحقيقة التقنية وراء فكرة “الفيروسات التي تقاوم الفورمات”، ونوضّح كيف تعمل هذه البرمجيات الخبيثة فعليًا، ولماذا تختفي تمامًا بمجرد تهيئة القرص بطريقة صحيحة.
💻 أولًا: الفيروسات هي برامج حاسوبية
لفهم المسألة بدقة، يجب أن نبدأ من الأساس:
الفيروسات الحاسوبية (Computer Viruses) هي ببساطة برامج — أي ملفات تنفيذية (Executable Files) يتم تشغيلها داخل نظام التشغيل.
بمجرد تحميلها إلى الذاكرة (RAM)، تصبح نشطة وتبدأ بتنفيذ تعليماتها.
لكن عندما تُغلق العملية، يتوقف نشاطها تمامًا، ولهذا تحتاج إلى آلية تجعلها تعمل تلقائيًا عند تشغيل النظام.
لهذا السبب، تستخدم البرمجيات الخبيثة مثل (Trojans) التروجانات، و**(Backdoors) الأبواب الخلفية**، و**(Worms) الديدان**، ما يُعرف باسم نقاط التشغيل التلقائي (Autoruns) داخل نظام Windows لتبدأ مع الإقلاع.
وتشمل هذه النقاط مفاتيح التسجيل (Registry Run Keys)، والخدمات (Services)، والمهام المجدولة (Scheduled Tasks)، بل وبعضها يعمل حتى في الوضع الآمن (Safe Mode) لجعل الإزالة أصعب.
🔍 الفيروسات التقليدية (Classic Viruses)
بخلاف البرامج السابقة، تعتمد الفيروسات الكلاسيكية على تعديل الملفات التنفيذية (EXE / DLL) في النظام.
فعندما يُفتح أي ملف مصاب، يتم تحميل الفيروس في الذاكرة ليبدأ بالانتشار عبر إصابة ملفات أخرى سليمة.
ولذلك، فإن الطريقة الوحيدة للتخلّص منه هي تنظيف جميع الملفات أثناء عدم نشاط الفيروس، وهي عملية صعبة نسبيًا.
⚙️ تطوّر التهديدات
منذ عام 2007، ظهر نوع جديد من البرمجيات يُعرف باسم (Rootkits) الروتكيت، قادر على التلاعب بـ نواة ويندوز (Windows Kernel).
ثم تطور الأمر أكثر مع ظهور (Bootkits) البوتكيت عام 2010، التي تُصيب قطاع الإقلاع (MBR – Master Boot Record) ليبدأ تشغيلها قبل نظام التشغيل ذاته.
ومع ذلك، تبقى هذه البرامج كلها مخزنة على القرص الصلب، وبالتالي يؤدي الفورمات الكامل إلى حذفها نهائيًا.
🔄 ثانيًا: لماذا تعود العدوى بعد الفورمات أحيانًا؟
قد يلاحظ بعض المستخدمين أن أجهزتهم تُصاب بالفيروسات مجددًا بعد الفورمات، فيظنون أن الفيروس “نجا” من التهيئة.
لكن الحقيقة مختلفة تمامًا.
📂 إعادة العدوى من وسائط خارجية
غالبًا ما تكون العدوى ناتجة عن ملفات أو برامج مثبّتة من مصدر ملوث — مثل نسخة احتياطية محفوظة على قسم بيانات (DATA) أو قرص خارجي.
على سبيل المثال، الفيروسات القديمة مثل (Sality) و**(Virut)** و**(Ramnit)** كانت تُصيب ملفات التثبيت (Setup Files).
وعندما يُعيد المستخدم تثبيت برامجه من تلك الملفات بعد الفورمات، فإنه يُعيد العدوى إلى النظام دون أن يدري.
🌐 ديدان الإنترنت (Computer Worms)
نوع آخر من العدوى هو الديدان التي تنتقل عبر الشبكات.
إذا كان الجهاز غير محمي ومتصلاً بالإنترنت بعد الفورمات مباشرة، فقد يُصاب مرة أخرى خلال ثوانٍ.
مثال على ذلك (Sasser Worm) في عام 2005، الذي لم يُصِب قطاع الإقلاع أبدًا، بل استغل ثغرات في الشبكة.
🤔 فيروسات وهمية
أحيانًا تكون المشكلة غير فيروسية إطلاقًا — مثل خلل في التعريفات أو تلف في النظام — لكن المستخدم يظن أنه “فيروس لا يُمحى”، فيلجأ للفورمات دون جدوى.
كما أن بعض الأشخاص المصابين بالوساوس التقنية قد يعتقدون أن هناك من يراقب أجهزتهم أو يتجسس على شبكتهم، بينما تكون المشكلة أبسط من ذلك بكثير.
🧬 ثالثًا: هل توجد فيروسات BIOS فعلًا؟
🧠 ما هو الـ BIOS؟
الـ (BIOS – Basic Input/Output System) هو برنامج أساسي مدمج في اللوحة الأم (Motherboard)، يُشغَّل قبل نظام التشغيل ويهيّئ المكونات الأساسية للحاسوب.
ومع أنه يمكن تحديثه عبر عملية تُعرف باسم (Flashing BIOS)، إلا أن معظم الشركات أضافت حماية تمنع تنفيذ كود غير موثوق.
⚠️ أمثلة تاريخية نادرة
- 1998 – فيروس تشيـرنوبل (CIH أو Chernobyl Virus): حاول تدمير شرائح BIOS فعليًا لإحداث ضرر مادي بالأجهزة.
- 2007 – مشروع IceLord: تجربة لإثبات إمكانية إصابة بعض أنواع BIOS (Award BIOS).
- 2011 – فيروس Mebromi: أول برمجية خبيثة حقيقية تُصيب BIOS في أنظمة ويندوز.
رغم ذلك، كانت هذه الحالات نادرة ومعقدة جدًا، وتحتاج عادةً إلى وصول مادي مباشر إلى الجهاز، ما يجعل انتشارها الواسع شبه مستحيل.
🧩 رابعًا: فيروسات UEFI الحديثة
بعد ظهور معيار (UEFI – Unified Extensible Firmware Interface) كبديل متطور للـ BIOS التقليدي، أثبتت بعض الشركات الأمنية مثل Cylance وTrend Micro في تجاربها أنه من الممكن نظريًا زرع أكواد خبيثة في الـ UEFI.
لكن هذه الهجمات تتطلب غالبًا صلاحيات عالية جدًا أو وصولًا ماديًا إلى الجهاز، وغالبًا تُستخدم فقط في عمليات التجسس المتقدمة (Advanced Persistent Threats – APT) وليس في إصابات المستخدمين العاديين.
حتى اليوم، لم يُسجَّل أي انتشار واسع النطاق لفيروس BIOS أو UEFI يصيب المستخدمين العاديين.
🧾 خلاصة المقال
- ✅ جميع الفيروسات تقريبًا موجودة على القرص الصلب، ويؤدي الفورمات الكامل إلى إزالتها نهائيًا.
- 🔁 العدوى بعد الفورمات تحدث غالبًا بسبب ملفات ملوثة أو إعادة تثبيت برامج مصابة.
- 🌐 بعض الديدان (Worms) تعود عبر الإنترنت فور الاتصال دون حماية.
- ⚙️ فيروسات BIOS/UEFI موجودة نظريًا، لكنها نادرة جدًا وتتطلب وصولًا خاصًا للجهاز.
🧰 نصائح تقنية لحماية جهازك بعد الفورمات
عملية الفورمات تمسح الفيروسات فعلاً، لكن لو ما اتبعتش الخطوات الصح بعد التهيئة، ممكن العدوى ترجع في أول اتصال بالإنترنت.
عشان كده، إليك أهم الإجراءات الوقائية اللي لازم تعملها مباشرة بعد الفورمات:
1️⃣ حدّث نظام التشغيل فورًا
قبل تثبيت أي برامج أو فتح الإنترنت، فعّل تحديثات ويندوز (Windows Update) بالكامل.
هذه الخطوة تغلق الثغرات الأمنية التي تعتمد عليها الديدان والبرمجيات الخبيثة للاختراق، خاصةً تلك التي تستهدف الأنظمة القديمة.
2️⃣ ثبّت برنامج حماية موثوق
اختر مضاد فيروسات (Antivirus) معروف وفعّله قبل تصفح الإنترنت أو إدخال وحدات تخزين خارجية.
من أفضل الخيارات حاليًا:
- Windows Defender (مدمج ومجاني من مايكروسوفت)
- Bitdefender
- Kaspersky
- ESET NOD32
وتأكد من تحديث قاعدة بيانات الفيروسات قبل أول فحص.
3️⃣ لا تعِد استخدام ملفاتك القديمة بدون فحص
لو عندك نسخ احتياطية على قرص خارجي (External Drive) أو قسم بيانات (DATA Partition)، افحصها بمضاد الفيروسات قبل نقلها.
العديد من الإصابات تعود بسبب ملفات تثبيت (Setup.exe) أو مستندات مصابة.
4️⃣ فعّل جدار الحماية (Firewall)
جدار الحماية يمنع الاتصالات المشبوهة والبرامج غير المصرّح بها من الوصول للإنترنت.
استخدم الجدار المدمج في ويندوز أو أي حل متقدم مثل Comodo Firewall أو ZoneAlarm.
5️⃣ ثبّت المتصفح والإضافات الآمنة فقط
- استخدم متصفحًا موثوقًا مثل Google Chrome أو Mozilla Firefox.
- فعّل حماية Safe Browsing.
- لا تُثبّت إضافات غير معروفة، وتجنّب النوافذ المنبثقة وروابط التحديثات المزيفة (Fake Updates).
6️⃣ استخدم حساب مستخدم محدود (Standard Account)
تجنّب استخدام حساب المدير (Administrator) للمهام اليومية.
هذا يقلل من فرص إصابة النظام ببرمجيات خبيثة تعمل بصلاحيات كاملة.
7️⃣ أنشئ نقطة استعادة (System Restore Point)
بعد تثبيت كل التحديثات والبرامج الأساسية، أنشئ نقطة استعادة للنظام.
في حال إصابة النظام مستقبلًا، يمكنك الرجوع بسهولة إلى حالة نظيفة.
🧩 خلاصة سريعة
- 🔄 الفورمات يمسح الفيروسات تمامًا، لكن الإهمال بعد التهيئة يعيدها.
- 🛡️ احرص على التحديث، الفحص، وتجنب المصادر غير الموثوقة.
- 💡 الأمان الحقيقي يعتمد على سلوكك الرقمي اليومي أكثر من أي برنامج حماية.
❓ الأسئلة الشائعة حول الفيروسات التي تقاوم الفورمات
🧩 1. هل الفورمات الكامل يزيل جميع الفيروسات فعلًا؟
نعم ✅.
عندما تقوم بعمل تهيئة كاملة (Full Format) للقرص الصلب، يتم مسح كل القطاعات (Sectors)، مما يؤدي إلى إزالة جميع الملفات التنفيذية للفيروسات المخزّنة عليه.
أما الفورمات السريع (Quick Format)، فهو لا يمسح البيانات فعليًا بل يكتفي بإعادة تهيئة الجداول (File System Table)، لذلك قد تظل بعض الملفات الخبيثة قابلة للاسترجاع نظريًا.
🔹 الخلاصة: استخدم “الفورمات الكامل” إذا كنت تشك بوجود إصابة فيروسية عميقة.
🧩 2. ما الفرق بين الفورمات السريع والفورمات الكامل؟
- الفورمات السريع (Quick Format):
يحذف الفهرس فقط، كأنه يخفي الملفات دون مسح فعلي، ويمكن استرجاعها ببرامج متخصصة. - الفورمات الكامل (Full Format):
يقوم بمسح فعلي للبيانات من القطاعات، ويجري فحصًا للقرص لاكتشاف القطاعات التالفة (Bad Sectors).
📌 بالتالي، الفورمات الكامل هو الخيار الأفضل عند التعامل مع إصابات أو فيروسات متقدمة.
🧩 3. هل يمكن أن يعيش الفيروس في الفلاشة (USB) أو القرص الخارجي؟
نعم، وبسهولة جدًا ⚠️.
العديد من الفيروسات تُصيب وحدات التخزين المحمولة (Removable Drives)، خصوصًا تلك التي تحتوي على ملفات Autorun.inf، والتي تُشغّل البرامج تلقائيًا عند توصيل الفلاشة.
لحمايتك:
- افحص كل وحدة تخزين قبل فتحها.
- عطّل خاصية التشغيل التلقائي (AutoRun).
- استخدم مضاد فيروسات يُراقب الأجهزة الخارجية تلقائيًا.
🧩 4. هل من الممكن إصابة الـ BIOS أو الـ UEFI فعلًا؟
نظريًا نعم، لكن عمليًا نادر جدًا.
إصابة (BIOS) أو (UEFI) تتطلب وصولًا ماديًا أو صلاحيات إدارية متقدمة جدًا.
الهجمات على هذا المستوى تُستخدم في التجسس الصناعي أو العسكري وليس ضد المستخدمين العاديين.
مايكروسوفت ومصنّعو اللوحات الأم أضافوا آليات حماية مثل Secure Boot وFirmware Signature Verification لمنع هذا النوع من الهجمات.
🧩 5. كيف أتأكد أن جهازي خالٍ من الفيروسات بعد الفورمات؟
- افحص النظام ببرنامج حماية موثوق فور التثبيت.
- تأكد من تحديث قاعدة بيانات الفيروسات.
- راقب استهلاك المعالج والذاكرة (Task Manager).
- استخدم أدوات مثل Microsoft Defender Offline Scan أو Malwarebytes للفحص العميق.
- لا تعِد تثبيت أي برنامج من مصدر مجهول أو نسخة غير أصلية.
🧩 6. هل يمكن إصابة النظام من موقع إلكتروني فقط؟
نعم، فيما يُعرف بـ الهجمات عبر المتصفح (Drive-by Downloads).
لكن هذه الهجمات أصبحت أقل فعالية بفضل تحديثات الأمان في المتصفحات الحديثة مثل Chrome وEdge وFirefox.
تأكد دائمًا من:
- تحديث المتصفح باستمرار.
- تفعيل خاصية Safe Browsing.
- عدم تحميل أي ملفات تنفيذية من مواقع مشبوهة.
🧩 7. هل يمكن أن يُصاب الهاتف المحمول بنفس الفيروسات؟
الهواتف الذكية تختلف عن الحواسيب، ولكنها ليست محصّنة.
على أندرويد (Android) مثلًا، قد تُصاب التطبيقات ببرمجيات تجسسية أو إعلانات خبيثة.
أما iOS فمحمي أكثر بفضل النظام المغلق، لكن كسر الحماية (Jailbreak) يزيد من المخاطر.
🔒 استخدم متجر التطبيقات الرسمي فقط، ولا تثبّت تطبيقات من مصادر غير معروفة.
📌 ملخّص عام
- لا توجد فيروسات “خالدة” تقاوم الفورمات، ولكن هناك سلوكيات خاطئة تُعيد العدوى بعده.
- استخدم فورمات كامل وليس سريعًا عند الاشتباه.
- افحص دائمًا وسائط التخزين قبل فتحها.
- حافظ على نظامك محدثًا ومحصنًا بمضاد فيروسات موثوق.
🧭 الخاتمة
الحديث عن “فيروس لا يُمحى بالفورمات” هو في الغالب أسطورة تقنية قديمة.
ما دام الفيروس موجودًا في تخزين الحاسوب، فإن تهيئة القرص بالكامل (Full Format) كفيلة بالقضاء عليه.
والمفتاح الحقيقي للأمان هو سلوك المستخدم — أي الحذر من مصادر البرامج، تحديث النظام باستمرار، وتثبيت مضاد فيروسات موثوق.