الإعلانات

إذا كنت من قبل على الطرف المتلقي لـ هجوم البرمجيات الخبيثة 10 خطوات يجب اتخاذها عند اكتشاف البرامج الضارة على جهاز الكمبيوتر الخاص بكنود أن نعتقد أن الإنترنت مكان آمن لقضاء وقتنا (السعال) ، لكننا نعلم جميعًا أن هناك مخاطر في كل زاوية. البريد الإلكتروني ، وسائل التواصل الاجتماعي ، المواقع الخبيثة التي عملت ... اقرأ أكثر ، ستعرف أنه قد يكون الأمر محبطًا ويستغرق وقتًا طويلاً لإزالة العدوى وإصلاح نظامك. تتطلب الإزالة اليدوية تنزيل أداة إزالة والتمهيد في "الوضع الآمن" ، وفي الحالات القصوى قد تتطلب منك إعادة تثبيت نظام التشغيل (أو الاستعادة من نسخة احتياطية) بالكامل.

ليس لطيف.

على الرغم من أننا نوصي بشدة بتقديم مجموعة أمان تتمتع بالقدرة على البحث عن البرامج الضارة ، إلا أنه لا يتم إنشاء جميع الأجنحة على قدم المساواة. من السهل الانقطاع ونسيان تشغيل شيء مثل MalwareBytes Anti-malware ، ولكن حتى مع برنامج الأمان ومكافحة البرامج الضارة مثبتًا ، لا يزال من المهم جدًا أن تكون قادرًا على اكتشاف نشاط البرامج الضارة على جهاز الكمبيوتر الخاص بك ، واستخدام الأساليب الصحيحة لإزالتها ذلك.

كيفية اكتشاف البرامج الضارة

instagram viewer

عندما تصيب البرامج الضارة جهاز الكمبيوتر الخاص بك ، فلن تعرف أي شيء عنه... في البداية ، على أي حال.

بمجرد أن تبدأ النوافذ المنبثقة في الظهور ، يحصل متصفحك على بعض الميزات الجديدة والمدهشة يتوقف الأداء على جهاز الكمبيوتر الخاص بك ، ومع ذلك ، سوف يصبح من الواضح أن هناك شيء آخر يحدث. يلخص هذا الفيديو بشكل جيد:

يجب عليك أيضًا البحث عن نشاط الماوس الخاطئ ، والذي يمكن أن يخون جهاز التحكم عن بُعد غير المصرح به (هل تحدثت إليه) المخادع "دعم Windows" Anatomy of a Scam: The Windows Tech Support "Con Examinedإنهم دائمًا في التجديف: المحتالين على المكالمات الباردة الذين يزعمون أنهم من "الدعم الفني لـ Windows". لقد استهدفنا أحد هؤلاء الفنانين الاشتراكيين ، وهذا ما حدث. اقرأ أكثر ؟) من جهازك ، وكذلك محرك تخزين ينفد بسرعة من المساحة.

أن تكون على علم وبقعة كلوغرز

كلوغرز يأتي في اثنين من النكهات والأجهزة والبرامج. يمكن أن يكون كلوغرز مفاتيح الأجهزة من الأجهزة الموجودة بين كبل لوحة المفاتيح وجهاز الكمبيوتر الخاص بك ، أو حتى أجهزة USB الصغيرة التي تقوم ببساطة باكتشاف وتسجيل ما تكتبه (تستخدم عادةً على أجهزة الكمبيوتر المحمولة).

فيما يلي مثال على أداة keylogger للأجهزة التي يتم تثبيتها:

من غير المحتمل أن يستخدم المجرم أو المخادع عبر الإنترنت أداة keylogger ؛ بدلاً من ذلك ، هذا هو تكتيك خدمات الأمن / إنفاذ القانون ، أو صاحب العمل إذا كنت تستخدم كمبيوتر عمل. من السهل نسبيا اكتشاف كلوغرزات الأجهزة ويمكن إزالتها يدويا.

في الوقت نفسه ، يختبئ مدوِّن البرامج الرئيسيون على محرك الأقراص ويسجلون ضربات المفاتيح الخاصة بك ، ويمكّن مجرمو الإنترنت عن بُعد (ودعونا نواجه ذلك ، خدمات الأمن) من اكتشاف ما تكتبه. إذا كنت تشك في أن كلوغر يستخدم ضدك ، فستحتاج إلى إزالته باستخدام أداة احترافية أو القيام بذلك يدويًا ، ولكن قبل أن تتحقق من صحة شكوك ...

إذا كان هذا هو ناقل الهجوم الذي يقلقك ، فعليك اتخاذ الخطوات اللازمة لذلك منع برنامج keylogging لا تقع ضحية كلوغرز: استخدم أدوات مكافحة كلوغر المهمة هذهفي حالات سرقة الهوية عبر الإنترنت ، يلعب كلوغرز أحد أهم الأدوار في عملية السرقة الفعلية. إذا كان لديك حساب على الإنترنت سُرق منك ، سواء كان ذلك من أجل ... اقرأ أكثر .

تأكد من استخدام Malwarebytes Anti-Malware Free

إذا لم تكن تستخدمه بالفعل ، فهناك تطبيق واحد يجب تثبيته للتأكد من اكتشاف أي برامج ضارة على جهاز الكمبيوتر الخاص بك وإزالتها. هذا البرنامج هو Malwarebytes Anti-Malware ، الذي ذكرناه أعلاه.

في الغالبية العظمى من الحالات ، ستقوم هذه الأداة المساعدة الفردية بترتيب أحصنة طروادة وكلوغرز وادواري وبرامج التجسس وحتى الفيروسات المتنقلة. وهو يفعل كل هذا بأقل قدر من المدخلات منك ، المستخدم ، كما هو موضح في هذا الفيديو التعليمي.

يتوفر إصداران (ممتاز ومجاني) ، لكن الإصدار المجاني هو كل ما تحتاجه لاكتشاف البرامج الضارة وإزالتها على جهاز الكمبيوتر الخاص بك. رئيس ل www.malwarebytes.org/mwb-download/ للاستيلاء على نسختك. Malwarebytes Anti-Malware متاح أيضًا لنظام التشغيل Mac OS X و Android.

اذهب المتشددين: تدمير البرمجيات الخبيثة سيئة حقا

لا يتم إنشاء جميع البرامج الضارة على قدم المساواة. في حين أن البعض من السهل نسبيا التخلص منه (بهذه البساطة بحيث يتمكن برنامج مكافحة الفيروسات من التعامل معه) ، فهناك بعض الإصابات الخبيثة التي يمكن أن تحدث فسادا على جهاز الكمبيوتر الخاص بك.

على الرغم من أنه من السهل أن تقترح عليك الابتعاد عن مواقع الويب التي يمكن فيها التقاط هذه البرامج الضارة ، لا ينتقل جميعها من الويب. يمكن أن تنتشر بعض البرامج الضارة عبر البريد الإلكتروني أو تخزين الفلاش ، على سبيل المثال ، وقد رأينا مؤخرًا أن بعض شبكات الإعلانات (مثل Yahoo!) أقل أمانًا مما تعتقد.

للاطلاع على البرامج الضارة السيئة حقًا ، تحقق من هذا الفيديو الذي يشرح كيفية القضاء على أي إصابة تقريبًا بفضل مجموعة من الأدوات الممتازة ، من بينها SUPERAntiSpyware (مراجعة SAS لدينا SUPERAntiSpyware هي أداة حيوية في الكفاح ضد البرامج الضارة اقرأ أكثر ) ، Kaspersky TDSS Killer و REVO Uninstaller و CCleaner. لشيء يمكنك أن تقرأه ، وفي الوقت نفسه ، لدينا دليل إزالة البرامج الضارة الدليل الكامل لإزالة البرامج الضارةالبرامج الضارة موجودة في كل مكان هذه الأيام ، والقضاء على البرامج الضارة من نظامك هو عملية طويلة ، تتطلب إرشادات. إذا كنت تعتقد أن جهاز الكمبيوتر الخاص بك مصاب ، فهذا هو الدليل الذي تحتاجه. اقرأ أكثر يجب أن تثبت مفيدة للغاية.

جناح مكافحة الفيروسات الخاص بك ليس كافيًا

كل هذا يتجه ، بالطبع ، إلى تأكيد حقيقة أن العديد من مستخدمي الكمبيوتر يواصلون ذلك أن تكون على علم: الغالبية العظمى من برامج مكافحة الفيروسات غير قادرة تماما على التعامل مع غير الفيروسات البرمجيات الخبيثة.

عادةً ما يتم تصميم البرامج الضارة لإصابة الكمبيوتر الخاص بك وتخريبه ، أو إرسال رسائل غير مرغوب فيها أو سرقة كلمات المرور. كما قد تكون جمعت ، فإن أحصنة طروادة ، مدونو المفاتيح ، والديدان ، والجذور الخفية كلها أنواع من البرامج الضارة.

وفي الوقت نفسه ، يمكن تصنيف الفيروسات على أنها مجموعة فرعية من البرامج الضارة ، وهي برامج ضارة تنتشر عن طريق إصابة الملفات - وهذا ما يجعلها تسمى الفيروسات.

غالبًا ما تكون المصطلحات قابلة للتبديل ، ولهذا السبب غالبًا ما يكون هناك التباس حول هذا الأمر ، على الرغم من أننا قد وضعنا دليلًا لمساعدتك تحديد أنواع البرمجيات الخبيثة الفيروسات وبرامج التجسس والبرامج الضارة ، إلخ. شرح: فهم التهديدات عبر الإنترنتعندما تبدأ في التفكير في كل الأشياء التي يمكن أن تحدث خطأ عند تصفح الإنترنت ، تبدأ الويب في أن تبدو وكأنها مكان مخيف للغاية. اقرأ أكثر . ما تحتاج حقًا إلى معرفته هو أنك تحتاج إلى أكثر من أداة مكافحة فيروسات قياسية للتعامل معها برامج ضارة ، تمامًا كما تحتاج إلى أن تكون قادرًا على التعرف على وقت تخريب نظامك عبر الإنترنت المجرمين.

تعرض للضرب من البرامج الضارة ولكن غاب عن علامات؟ تشك في شيء ما مع جهاز الكمبيوتر الخاص بك الآن؟ قل لنا في التعليقات.

كريستيان كاولي هو نائب رئيس التحرير لشؤون الأمن و Linux و DIY و Programming و Tech Explained. كما أنه ينتج The Really Useful Podcast ولديه خبرة واسعة في دعم برامج سطح المكتب والبرامج. كريستيان هو أحد المساهمين في مجلة Linux Format ، وهو من عشاق توت العليق Raspberry Pi و Lego lover ومروحة الألعاب القديمة.