كيف أزيل ملفات الإختراق ؟

3 إجابات
profile/ميمونة-الخصاونة
ميمونة الخصاونة
مهندسة حاسوب، خبرة في جودة اجهزة المختبرات
.
٠٣ أبريل ٢٠٢١
قبل ٤ سنوات
يجب أن تحرِص دائماً على استخدام برامج مُكافحة الفيروسات وملفّات التجسّس والاختراق، وأن تتأكد من تحديث قاعدة البيانات الخاصّة بها بشكل دوري أو بشكل يومي، حتى تساعدك في اكتشاف ما استجدّ منها أولاً بأول. وأن تقوم بعمل مسح شامل وكامل لجهازك بشكل دوري أيضاً حتى تستطيع التخلّص من هذه الملفّات.

لذلك أعتقد أن فكرة التخلّص منها بنفسك من خلال البحث عنها وحذفها أو إلغاء تثبيتها، ليست بالفكرة المُجدِية على الإطلاق، فنحن نتحدّث عن ملفّات اختراق، يعني ملفّات لا يمكنك ملاحظة وجودها أساساً، ولكن في حال عرفت أن هناك برنامج معين هو برنامج للاختراق والتجسّس، فيمكنك إلغاء تثبيته بالطريقة التقليدية من خلال لوحة التحكّم/ثم الإعدادات حيث ستجد هناك قائمة البرامج، وما عليك سوى النقر فوق البرنامج الذي تعتقد أنه برنامج اختراق، وتحديد "إزالة". والتأكد بعدها من إعادة تشغيل جهازك الكمبيوتر للتأكد من اكتمال جميع التغييرات المطلوبة لإزالة برنامج الاختراق.

أهم برامج إزالة ملفّات الاختراق: 

  • AVG Free Antivirus: سهل الاستخدام وهو برنامج مجاني لمكافحة برامج التجسس. يساعدك على حماية جهاز الكمبيوتر الخاص بك من برامج التجسس والفيروسات والبرامج الضارة. يمكنه تحديد وإزالة التهديدات بنقرة واحدة. 

  • Avira Antivirus: هي أداة تحافظ على جهازك خاليًا من الفيروسات والبرامج الضارة وبرامج التجسس. يعمل هذا التطبيق في الخلفية ولا يؤثر على تنزيل عدد كبير من الملفات. يمكنه اكتشاف أكثر من 350000 تهديد. 

  • Norton Power Eraser: هو برنامج لمكُافحة برامج التجسّس يحمي الكمبيوتر من التهديدات عبر الإنترنت. يمكن للبرنامج التحقّق تلقائيًا من البرامج بحثًا عن البرامج الضارّة. يمكنه مسح وإزالة البرامج الضارة أو البطيئة لجهاز الكمبيوتر. 

هل يمكن التعرّف عليها بسهولة؟

لسوء الحظ، فإن إزالة برامج الاختراق والتجسّس ليست عملية سهلة في معظم الأوقات. على سبيل المثال، كيف يمكنك أن تعرف على وجه اليقين أن برنامجًا معينًا هو برنامج اختراق؟ إذا قمت بإلغاء تثبيت البرنامج الذي جاء به برنامج التجسس، فهذا لا يعني أنه سيتم إلغاء تثبيت برنامج التجسس أيضًا. بالإضافة إلى أن العديد من برامج الاختراق غير مرئية، مما يعني أنها لن تظهر في قائمة البرامج الخاصة بك. في بعض الأحيان، يمكن لبرامج التجسس أن تتنكر في شكل برامج مهمة لجهاز الكمبيوتر الخاص بك عن طريق استخدام أسماء تبدو لك أنها ملفّات مهمة مثل "winstartup". يمكن لبرامج التجسس أيضًا إخفاء نفسها باستخدام عشرات من أسماء الملفات المختلفة في مواقع مختلفة، أو حتى عن طريق إنشاء أسماء عشوائية بحيث لا يتم اكتشافها بسهولة. حتى إذا ظهر أحد برامج التجسس في قائمة البرامج لديك ويمكنك إلغاء تثبيته، فلن تتم إزالة جميع آثار البرنامج دائمًا. لذلك يجب عليك استخدام برنامج مكافحة برامج التجسس.

كيف يمكنك اكتشاف وجود برامج اختراق وتجسّس على جهازك؟ 

يقوم المخترقون غالباً بجمع برامج التجسّس مع أنواع أخرى من أحصنة طروادة (Trojans) وبرامج الإعلانات المتسللة (Adware)، لذا فإن الطريقة السهلة للتحقق من برامج التجسس هي التحقق من بعض الأعراض التي قد يُعاني منها جهاز الكمبيوتر المُصاب: 

  • إذا كان جهازك يعمل ببطء غير عادي وبشكل مُفاجئ. 
  • إذا لاحظت ظهور عدد كبير من النوافذ المنبثقة Pop-Ups حتى عندما لا تتصفّح الويب. 
  • إذا لاحظت ظهور أدوات أو مُحرّكات بحث أو شاشات رئيسية غير متوقعة، لم تقم بتنزيلها. 
  • في حال اكتشفت وجود أي من هذه المشكلات، فهناك احتمال كبير أن يكون لديك ملفات اختراق على نظامك. 

بين ملفّات الاختراق والفيروسات، هل هناك فرق؟

تختلف ملفات الاختراق قليلاً عن فيروسات الكمبيوتر، لأنها لا تتكاثر ذاتيًا. لكن قدرة برامج الاختراق على تجنّب الاكتشاف أثناء مُراقبة معظم معلوماتك الخاصة تجعلها واحدة من أخطر أنواع البرامج الضارة. بينما يمكن للفيروسات إتلاف أجهزتك أو بياناتك، فإن ملفات الاختراق تأخذ خطوة إلى الأمام حيث يمكنها سرقة هويتك الشخصية ومعلوماتك السريّة.

هل توجد برامج اختراق على هاتفي؟ 

برامج الاختراق ليست لأجهزة الكمبيوتر فقط. وإذا كنت مثل مُعظّم الأشخاص في الوقت الحاضر، فمن المحتمل أن يكون لديك نفس القدر من المعلومات الحسّاسة (إن لم يكن أكثر!) على هاتفك. النصوص الشخصية ومعلومات التسوّق عبر الإنترنت والتفاصيل المصرفية عبر الإنترنت. هناك الكثير من تطبيقات برامج الاختراق التي وصلت مباشرة إلى متجر Google Play في الآونة الأخيرة، ويمكنك اكتشافها بسهولة باستخدام أحد تطبيقات مكافحة الفيروسات أيضاً. 

profile/بشرى-ابوسويلم
بشرى ابوسويلم
بكالوريوس في نظم المعلومات (٢٠١٢-٢٠١٦)
.
٠٢ أبريل ٢٠٢١
قبل ٤ سنوات
خطوات الإزالة اليدوية لملفات الاختراق تتم باتباع الخطوات التالية (قم باتباعها حرفيا وبالترتيب):

  1.  ابدأ تشغيل الكمبيوتر في الوضع الآمن مع الشبكة (سيؤدي هذا إلى عزل جميع الملفات والكائنات التي تم إنشاؤها بواسطة برامج الاختراق بحيث تتم إزالتها بكفاءة. تنطبق الخطوات أدناه على جميع إصدارات Windows).
  2. اضغط على مفتاح WIN + R وستظهر نافذة تشغيل. ف، الآن اكتب msconfig ثم اضغط على Enter.
  3. يجب أن يظهر مربع التكوين، قم باختيار علامة التبويب المسماة Boot ثم ضع علامة على خيار التمهيد الآمن ثم انتقل إلى الشبكة تحته لتحديده أيضًا.
  4. الآن انقر على تطبيق ثم اضغط على موافق.
الخطوة التالية هي إظهار الملفات المخفية:

تم تصميم بعض تهديدات برامج الاختراق لإخفاء ملفاتها الضارة في Windows بحيث تكون جميع الملفات المخزنة على النظام مرئية، لإظهار هذه الملفات قم بما يلي:

  1. افتح جهاز الكمبيوتر أو انقر على هذا الكمبيوتر. 
    1. في Windows 7 اضغط على زر تنظيم ثم حدد المجلد وخيارات البحث ثم حدد علامة التبويب عرض، في النهاية انتقل ضمن الملفات والمجلدات المخفية وحدد خيار إظهار الملفات والمجلدات المخفية.
    2. في Windows 8/10 افتح علامة التبويب عرض ثم انقر على خيار وضع علامة على العناصر المخفية ثم انقر على "تطبيق" ثم الزر "موافق".

الآن أدخل إدارة مهام Windows وأوقف العمليات الضارة، قم باتباع الخطوات التالية:

  1. اضغط على مجموعة المفاتيح التالية: CTRL + SHIFT + ESC ثم انتقل إلى العمليات، عندما تجد عملية مشبوهة، انقر عليها بزر الماوس الأيمن وحدد فتح موقع الملف.
  2. قم بالرجوع إلى إدارة المهام وقم بإنهاء العملية الضارة، الان انقر بزر الماوس الأيمن فوقه مرة أخرى واختر إنهاء العملية.
  3. بعد ذلك، يجب أن تذهب إلى المجلد حيث يوجد الملف الضار وحذفه.

أخيرا قم بإصلاح سجل ويندوز باتباع ما يلي:

  1. اكتب في نفس الوقت مجموعة مفاتيح WIN Key + R ثم في المربع، اكتب regedit ثم اضغط على Enter.
  2. اكتب CTRL + F ثم قم بكتابة الاسم الضار في حقل نوع البحث لتحديد موقع الملف الضار القابل للتنفيذ.
  3. في حالة اكتشافك لمفاتيح التسجيشل والقيم المتعلقة بالاسم، يجب عليك حذفها، ولكن احرص على عدم حذف المفاتيح الموجودة أساسا.

ويعد الفيروس أو الاختراق تهديدًا جديدًا للبرامج الضارة تم الإبلاغ عنه من قبل خبراء الأمان والذي يصيب حاليًا المستخدمين في جميع أنحاء العالم. وفقًا للتقارير الصادرة، تستهدف الجماعات الإجرامية بشكل أساسي المستخدمين في موجات هجوم مميزة وغير متوقعة. اعتمادًا على العينة التي تم الحصول عليها، قد يجد الضحايا أن الفيروس المكسور يستخدم نمط عدوى مختلف بما ينشر الملفات الضارة بشكل كبير ومعدي.
 

profile/احمد-الأشهب
احمد الأشهب
مبرمج ويب
.
٠١ فبراير ٢٠٢٠
قبل ٥ سنوات
الافضل تفعيل انتي فايروس وعمل full scan للجهاز