الدليل الكامل لإزالة البرامج الضارة

الدليل الكامل لإزالة البرامج الضارة

البرامج الضارة منتشرة في كل مكان هذه الأيام. ما عليك سوى العطس في المقهى الخطأ ، وستكون لديك برامج ضارة. حسنًا ، ربما ليس بهذا السوء. ولكن مع توسع العالم الشبكي ، تتوسع احتمالية الإصابة.





يعد دليل MakeUseOf هذا نهجًا تدريجيًا لإزالة كمية كبيرة من البرامج الضارة. علاوة على ذلك ، سوف نوضح لك كيفية إيقاف البرامج الضارة التي تصيب نظامك ، لتبدأ. وإذا لم تكن مضطرًا للقلق بشأن البرامج الضارة ، فسيكون لديك المزيد من الوقت لأروع الأشياء في الحياة.





لا يمكننا تقديم دليل يشرح بالتفصيل تعليمات الإزالة لكل جزء من البرامج الضارة أو برامج الفدية الموجودة هناك. ببساطة هناك الكثير. ومع ذلك ، يمكننا أن نهدف إلى إزالة معظم إصابات البرامج الضارة لجهاز يعمل بنظام Windows 10. علاوة على ذلك ، تتوافق العديد من الإصلاحات والأساليب المفصلة مع إصدارات Windows الأقدم.





يعد استئصال البرامج الضارة من نظامك عملية طويلة. البرامج الضارة من أي نوع تقريبًا مدمرة. علاوة على ذلك ، لا يهتم مطورو البرامج الضارة بجعل عملية الإزالة سهلة - فقد يؤدي ذلك إلى نتائج عكسية. لذلك ، بالنسبة للغالبية العظمى من مستخدمي الكمبيوتر ، تتطلب إزالة البرامج الضارة التوجيه.

إذا كنت تعتقد أن جهاز الكمبيوتر الخاص بك مصاب ، أنت بحاجة إلى هذا الدليل .



  1. كيف أعرف أنني مصاب؟
  2. جهز نظامك
  3. الوضع الآمن واستعادة النظام
  4. إزالة البرمجيات الخبيثة
  5. بعد عملية الإزالة
  6. برامج الفدية
  7. كيفية إيقاف الإصابة بالبرامج الضارة الأخرى
  8. البيت و جاف

1. كيف أعرف أنني مصاب؟

نظرًا لوجود العديد من أنواع البرامج الضارة المختلفة ، فهناك العديد من الأعراض المختلفة للبرامج الضارة. تختلف الأعراض من شديدة الوضوح إلى شديدة الدقة. فيما يلي قائمة بأعراض البرامج الضارة الشائعة.

  • يعرض جهاز الكمبيوتر رسائل خطأ أو نوافذ منبثقة غريبة
  • يستغرق الكمبيوتر وقتًا أطول لبدء التشغيل ويعمل بشكل أبطأ من المعتاد
  • يؤثر التجمد أو الأعطال العشوائية على جهاز الكمبيوتر الخاص بك
  • الصفحة الرئيسية لمتصفح الويب الخاص بك قد تغيرت
  • تظهر أشرطة أدوات غريبة أو غير متوقعة في متصفح الويب الخاص بك
  • يتم إعادة توجيه نتائج البحث الخاصة بك
  • تبدأ في الانتهاء في مواقع الويب التي لم تكن تنوي الذهاب إليها
  • لا يمكنك الوصول إلى مواقع الويب المتعلقة بالأمان
  • تظهر أيقونات وبرامج جديدة على سطح المكتب لم تضعها هناك
  • تغيرت خلفية سطح المكتب دون علمك
  • برامجك لن تبدأ
  • تم تعطيل الحماية الأمنية الخاصة بك دون سبب واضح
  • لا يمكنك الاتصال بالإنترنت ، أو أنه يعمل ببطء شديد
  • البرامج والملفات مفقودة فجأة
  • يقوم جهاز الكمبيوتر الخاص بك بتنفيذ الإجراءات من تلقاء نفسه
  • ملفاتك مقفلة ولن تفتح

إذا كان نظامك يعرض واحدًا أو أكثر من هذه الأعراض ، فقد تكون البرامج الضارة هي السبب.





2. إعداد النظام الخاص بك

أول شيء يجب فعله قبل البدء في إزالة البرامج الضارة هو احتفظ بنسخة احتياطية من ملفاتك في مكان آمن غير متصل بالإنترنت . من المحتمل أن تتسبب عملية الإزالة في إتلاف نظامك والملفات المهمة الأخرى. تصبح بعض أنواع البرامج الضارة عدوانية للغاية عندما تشعر أن عملية الإزالة تحدث ، وتهدف إلى إزالة مستنداتك المهمة والخاصة معها.

كيفية إصلاح استخدام 100 قرص

في هذه الحالة ، أنصح بشدة باستخدام جهاز تخزين خارجي بدلاً من حل سحابي ، ولسبب وجيه. قبل استعادة ملفاتك الخاصة إلى جهاز الكمبيوتر الذي سيصبح نظيفًا قريبًا ، يجب أن نفحص نسختك الاحتياطية بدقة بحثًا عن آثار العدوى. إذا كانت البرامج الضارة موجودة في النسخة الاحتياطية الخاصة بك ، فسوف تنسخ العدوى مباشرة إلى جهاز الكمبيوتر الخاص بك - وستعود إلى المربع الأول. (علاوة على ذلك ، هناك متغيرات برامج الفدية التي تقوم بتشفير محركات الأقراص السحابية - المزيد حول برامج الفدية لاحقًا.)





2.1 كيفية فحص محرك أقراص USB الاحتياطية

طريقة سهلة وسريعة لإنقاذ المشكلة هي فحص محرك أقراص USB قبل الاتصال. لدي خياران لك.

أمن قرص USB

USB Disk Security هي أداة مجانية سهلة الاستخدام توفر مستوى عالٍ من الحماية ضد محركات أقراص USB المصابة. قم بتنزيل الأداة وتثبيتها. عندما تكون جاهزًا ، افتح USB Disk Security وحدد ملف مسح USB التبويب. نظرًا لأننا نوقف البرامج الضارة ، حدد ملف لقاح USB زر. عندما تقوم بإدخال محرك أقراص USB الاحتياطي الخاص بك ، فسيقوم تلقائيًا بالبحث عن التهديدات المحتملة.

النينجا بينديسك

Ninja Pendisk هي أداة مجانية أخرى تقوم بفحص محرك أقراص USB المصاب وشل حركته بسرعة. ستنشئ الأداة أيضًا ملفًا خاصًا autorun.inf مع أذونات خاصة للحماية من الإصابة مرة أخرى (في حال لم يكن نظامك نظيفًا تمامًا).

3. الوضع الآمن واستعادة النظام

لنبدأ عملية الإزالة. وهذا يمكن أن يستغرق بعض الوقت. علاوة على ذلك ، قد يأتي النجاح من الإصلاح الأول الذي نحاوله. إزالة البرامج الضارة ، في بعض الأحيان ، عملية محبطة للغاية.

تتدخل العديد من متغيرات البرامج الضارة في اتصالك بالإنترنت. تقوم بعض متغيرات البرامج الضارة بإنشاء وكيل لتوجيه كل حركة المرور الخاصة بك بينما يقوم البعض الآخر بإخفاء اتصال الشبكة الخاص بك. يمنعك الآخرون من الوصول إلى سطح المكتب الخاص بك أو يمنعون بعض البرامج من العمل. في جميع الحالات ، نقوم بالتمهيد إلى الوضع الآمن. الوضع الآمن هو وضع تمهيد محدود يمكن الوصول إليها من خلال قائمة التمهيد المتقدمة في Windows.

للوصول إلى الوضع الآمن من داخل Windows 10 ، اضغط على مفتاح Windows + I . نوع بداية متقدمة في شريط بحث لوحة الإعدادات وحدد الخيار الأول. يختار اعد البدء الان تحت انطلاقة متقدمة . سيؤدي هذا إلى إعادة تشغيل نظامك على الفور . سوف تصل إلى قائمة إعدادات بدء التشغيل عند إعادة تشغيل جهاز الكمبيوتر الخاص بك. يختار تمكين الوضع الآمن مع الاتصال بالشبكة من القائمة.

بدلاً من ذلك ، أعد تشغيل النظام واضغط على F8 أثناء عملية التمهيد (ولكن قبل أن ترى شعار Windows). نظرًا للتشغيل السريع (وسرعات التمهيد السريعة لمحركات أقراص الحالة الثابتة) ، لن يعمل هذا الإجراء على بعض الأنظمة الأحدث.

3.1 استعادة النظام

قبل البدء ، دعنا نتحقق مما إذا كان لديك نقطة استعادة النظام تم إنشاؤها قبل بدء مشاكلك. تتيح لنا استعادة النظام إعادة النظام بأكمله إلى نقطة سابقة في الوقت المناسب. يمكن أن تخفف نقطة الاستعادة بسرعة بعض أشكال البرمجيات الخبيثة.

نوع يعيد في شريط البحث في قائمة ابدأ وحدد أفضل تطابق. سيؤدي هذا إلى فتح لوحة خصائص النظام. يختار استعادة النظام . إذا كانت لديك نقطة استعادة ، فتحقق من تاريخ إنشائها. إذا كنت تعتقد أنه تم إنشاء نقطة استعادة قبل الإصابة بالبرامج الضارة ، فحددها من القائمة وحدد التالي . (يختار إظهار المزيد من نقاط الاستعادة للنظر أبعد من ذلك.)

هل أنت غير متأكد من التثبيت الذي أدخل البرامج الضارة إلى نظامك؟ قم بتمييز نقطة استعادة وحدد مسح لبرامج المتضررة. يسرد هذا البرامج وبرامج التشغيل المثبتة منذ إنشاء نقطة الاستعادة.

في هذه الحالة، من الأفضل استخدام استعادة النظام في الوضع الآمن . تحظر بعض متغيرات البرامج الضارة 'استعادة النظام'.

3.2 إزالة من البرامج والميزات

نوع لوحة التحكم في شريط البحث في قائمة ابدأ. رئيس ل البرامج> البرامج والميزات . فرز القائمة حسب مثبتة على . انظر أسفل القائمة. هل هناك أي شيء لا تعرفه؟ أو باسم غير معروف؟ لو ذلك، انقر بزر الماوس الأيمن واختر الغاء التثبيت .

4. إزالة البرامج الضارة

هناك العديد من متغيرات البرامج الضارة. سنستخدم بعضًا من أفضل الأدوات المتاحة للهجوم قدر الإمكان:

  • Rkill
  • برنامج Kaspersky TDSSKiller
  • برنامج Malwarebytes Anti-Rootkit BETA
  • البرامج الضارة 3.x
  • برنامج Malwarebytes ADWCleaner
  • HitmanPro

يبدو مثل الكثير؟ ليس من السهل القضاء على البرامج الضارة.

4.1 Rkill

أولاً ، نحن استخدم Rkill لقتل أي عمليات برمجية ضارة التي شقت طريقها إلى الوضع الآمن. من الناحية النظرية ، يعمل الوضع الآمن على إيقاف تشغيل أي عمليات برامج ضارة ، ولكن هذا ليس هو الحال دائمًا. يتخطى Rkill ويدمر العمليات الخبيثة التي تحاول منع عملية الإزالة.

قم بتنزيل Rkill وتشغيله. إنها عملية آلية. عند اكتمال Rkill ، تأكد من استمرار تشغيل نظامك ، أو ستبدأ العمليات الضارة مرة أخرى عند إعادة التشغيل.

4.2 فحص الجذور الخفية الأولي

الجذور الخفية هي نوع من البرامج الضارة التي تقع في جذر الكمبيوتر. يأخذ اسمه من حسابات المسؤول الموجودة على أجهزة Linux و Unix. تعمل الجذور الخفية على إخفاء نفسها ببرامج أخرى وتسمح بالتحكم عن بعد في النظام. تعمل الجذور الخفية بمثابة باب خلفي لأنواع أخرى من البرامج الضارة.

على سبيل المثال ، يمكن لأي شخص فحص نظامه باستخدام أحد برامج مكافحة الفيروسات. يلتقط برنامج مكافحة الفيروسات البرامج الضارة 'العادية' ويعزل العدوى وفقًا لذلك. يقوم المستخدم بإعادة تشغيل جهاز الكمبيوتر الخاص به معتقدًا أنه قام بتنظيف العدوى. ومع ذلك ، فإن rootkit يسمح للمضار بإعادة تثبيت البرامج الضارة المحذوفة مسبقًا تلقائيًا - ويعود المستخدم من حيث بدأ.

الجذور الخفية ( ومتغير bootkit ) من المعروف أنه من الصعب اكتشافها لأنها موجودة في دلائل الجذر ، مما يؤدي إلى الإمساك بالعمليات المنتظمة. يعتبر مستخدمو Windows 10 64 بت أكثر أمانًا قليلاً من الإصدارات الأخرى من نظام التشغيل بسبب نظام التشغيل الموقع. ومع ذلك ، سرق المتسللون المغامرون الشهادات الرقمية الشرعية لمصادقة الجذور الخفية الخاصة بهم. أنت لست خارج الغابة بالكامل!

لحسن الحظ ، هناك أداتان نقوم بفحص نظامك باستخدامهما. ومع ذلك ، فهي ليست دقيقة بنسبة 100٪.

برنامج Kaspersky TDSSKiller

Kaspersky TDSSKiller هو ماسح ضوئي سريع معروف للجذور الخفية. يقوم بالبحث عن عائلة البرامج الضارة وإزالتها الجذور الخفية. Win32.TDSS . يحتوي الرابط أعلاه على صفحة التنزيل بالإضافة إلى قائمة كاملة بالبرامج الضارة التي يزيلها TDSSKiller.

قم بتنزيل TDSSKiller وقم بتشغيل الملف. اتبع التعليمات التي تظهر على الشاشة ، واترك الفحص يكتمل ، وقم بإزالة أي شيء ضار. أعد تشغيل نظامك في الوضع الآمن وفقًا للإرشادات السابقة.

برنامج Malwarebytes Anti-Rootkit BETA

Malwarebytes Anti-Rootkit BETA (MBAR) هي أداة إزالة الجذور الخفية الثانية سهلة الاستخدام. قم بتنزيل البرنامج وتشغيله ، واستخراج الملفات إلى سطح المكتب. MBAR في مرحلة تجريبية ولكنها كانت موجودة منذ سنوات. إنها مجرد إخلاء مسؤولية أن البرنامج ربما لا العثور على عدوى. قم بتحديث قاعدة البيانات ، ثم افحص نظامك.

احذف أي إدخالات ضارة عند اكتمال الفحص. أعد تشغيل النظام في الوضع الآمن وفقًا للإرشادات السابقة.

4.2 البرامج الضارة 3.x

Malwarebytes هو الدعامة الأساسية لإزالة البرامج الضارة . تقوم Malwarebytes بمسح البرامج الضارة وحجرها ، مما يسمح لنا بتنظيف النظام تمامًا. افتح Malwarebytes وقم بتحديث تعريفات البرامج الضارة الخاصة بك. ثم ضرب إفحص الآن وانتظر حتى تكتمل العملية.

تميل البرامج الضارة إلى طرح عدد من الإيجابيات الخاطئة. على سبيل المثال ، ستظهر بعض تطبيقات تعدين البيتكوين كبرامج ضارة. أي شيء يحتوي على شهادة رقمية غير موقعة سيطلق تحذيرًا - وهذا أمر مفهوم ، لأن معظم البرامج الضارة ، بالطبع ، غير موقعة.

تحقق من قائمة العناصر المصابة عند اكتمال الفحص. تم وضع علامة على عناصر الإسناد الترافقي البرمجيات الخبيثة باسم ملفهم. يمكنك القيام بذلك عن طريق إكمال بحث على الإنترنت باستخدام '[اسم الملف] Malwarebytes إيجابي كاذب.' بدلاً من ذلك ، أكمل بحثًا عبر الإنترنت عن '[اسم الملف] البرامج الضارة'. عزل وإزالة أي برامج ضارة مؤكدة.

جوتي وفيروس توتال

سأقوم فقط بإلقاء كلمة هنا بخصوص خدمات فحص الملفات عبر الإنترنت Jotti و Virus Total. تتيح لك كلتا الخدمتين تحميل ملفات فردية لمسحها مقابل عدد من برامج مكافحة الفيروسات الشائعة. يتم تصنيف النتائج بواسطة الخدمات وإتاحتها لمطوري برامج مكافحة الفيروسات لزيادة دقة الكشف عن منتجاتهم.

فهي ليست بأي حال من الأحوال بديلاً عن منتجات مكافحة الفيروسات والبرامج الضارة. ومع ذلك ، يمكنهم التحقق بسرعة من حالة إيجابية كاذبة.

4.3 برنامج Malwarebytes AdwCleaner

Malwarebytes AdwCleaner هو التالي في القائمة. منتج Malwarebytes آخر ، AdwCleaner يقوم بمسح وإزالة برامج الإعلانات المتسللة والمتصفح. يمكن أن يقدم AdwCleaner الكثير من النتائج اعتمادًا على مستوى الإصابة في نظامك.

أحدث إصدار من مشكلات حزم AdwCleaner حسب البرنامج ، وقائمة الخدمات ، ومشكلات التسجيل ، والاختصارات الضارة ، وعمليات إعادة توجيه المستعرض ، والمزيد. على سبيل المثال ، إذا كنت تستخدم Chrome ، فسيتم إدراج جميع المشكلات المتعلقة بالمتصفح في قائمة منسدلة. من هناك يمكنك عزل الامتدادات الضارة والمزيد.

ميزة أخرى مفيدة لبرنامج Malwarebytes AdwCleaner هي إعادة تعيين Winsock المدمجة. ال وينسوك يحدد كيفية اتصال خدمات الشبكة بالإنترنت الأوسع ، مع التركيز على TCP / IP (بروتوكولات الإنترنت). إذا تم الاستيلاء على عمليات البحث في متصفحك وإعادة توجيهها ، فإن إعادة تعيين Winsock يمكن أن يخفف من بعض المشاكل.

4.4 HitmanPro

HitmaPro هي أداة إزالة البرامج الضارة الثانوية القوية مدفوعة الأجر. لا تقلق بشأن الدفع مقابل HitmanPro الآن. يمكنك تنزيل الإصدار التجريبي المجاني واستخدامه لإزالة العدوى الحالية. يختار لا ، أريد فقط إجراء فحص لمرة واحدة ، ثم حدد التالي .

حتى بعد جهود إزالة البرامج الضارة الأخرى ، يمكن لـ HitmanPro تحقيق المزيد من النتائج. لهذا السبب استخدمناها أخيرًا - لالتقاط أي شيء سقط في الشبكة. مثل بعض الأدوات الأخرى التي استخدمناها ، يمكن أن يطرح HitmanPro نتيجة إيجابية خاطئة أو اثنتين ، لذا تحقق جيدًا قبل الحجر الصحي.

4.5 مكافحة الفيروسات

في هذه المرحلة ، نقوم بفحص النظام باستخدام برنامج مكافحة الفيروسات الخاص بك. إذا لم يكن لديك برنامج مكافحة فيروسات مثبتًا ، أفترض أنك تستخدم Windows Defender. Windows Defender ليس أسوأ منتج موجود منذ فترة طويلة - إنه ليس أفضل منتج مجاني أيضًا - لكنه بالتأكيد أفضل من لا شيء. تحقق من قائمة بأفضل برامج مكافحة الفيروسات المجانية المتوفرة - أقترح Avira أو Avast.

كيفية مسح الآخرين على iphone

العودة إلى العمل. أكمل فحصًا كاملاً للنظام لمعرفة ما يكمن. نأمل أن يكون الجواب ولا شيء . إذا كان الأمر كذلك ، فمن الجيد التوجه إلى القسم التالي.

إذا لم يكن الأمر كذلك ، فلدي بعض الأخبار السيئة بالنسبة لك. هذا هو المكان الذي تنفصل فيه مساراتنا. يركز هذا الدليل على تقديم أدوات المعطف لإزالة البرامج الضارة. لكن ، يا صديقي ، لم نفقد كل شيء. لديك خياران:

  • أكمل القائمة مرة أخرى بالترتيب. تحجب بعض البرامج الضارة المتغيرات الأخرى. قد يؤدي تشغيل القائمة مرة أخرى إلى التقاط المزيد من الأشرار وإزالتها.
  • لاحظ الأسماء المحددة لعائلات البرامج الضارة المفصلة في نتائج فحص مكافحة الفيروسات. أكمل بحثًا عبر الإنترنت عن تعليمات إزالة '[اسم عائلة البرامج الضارة / النوع]'. ستجد تعليمات أكثر تفصيلاً خاصة بنوع العدوى.

5. بعد عملية الإزالة

بعد إزالة البرامج الضارة المسيئة من نظامك ، هناك عدد قليل من مهام التنظيف التي يجب الاهتمام بها. لا يستغرق الأمر وقتًا طويلاً ولكن يمكن أن يكون الفرق بين إعادة بدء العمليات المنتظمة والخضوع للبرامج الضارة مرة أخرى.

5.1 استعادة النظام

حاولنا استخدام استعادة النظام لاستعادة النظام الخاص بك. إذا لم يفلح ذلك أو كان لديك نقاط استعادة تم إنشاؤها بعد إدخال البرامج الضارة إلى نظامك ، فيجب عليك حذفها. سنستخدم تنظيف القرص لإزالة جميع نقاط الاستعادة باستثناء أحدث نقطة.

نوع القرص نظيف في شريط البحث في قائمة ابدأ وحدد أفضل تطابق. حدد محرك الأقراص الذي ترغب في تنظيفه ؛ في كثير من الحالات ، سيكون هذا C :. يختار تنظيف ملفات النظام متبوعًا بمحرك الأقراص الذي ترغب في تنظيفه (نفس محرك الأقراص المحدد لأول مرة). حدد ملف المزيد من الخيارات التبويب. تحت استعادة النظام ونسخ الظل تحديد نظف… والمضي قدما في الحذف.

5.2 الملفات المؤقتة

بعد ذلك ، قم بتنظيف ملفاتك المؤقتة. سوف نستخدم كلنر لهذه العملية. باستخدام الرابط ، قم بتنزيل إصدار CCleaner المجاني وتثبيته. يتمتع CCleaner الآن باكتشاف ذكي لملفات تعريف الارتباط ، مما يترك ملفات تعريف الارتباط الأكثر زيارة والأهمية في مكانها.

صحافة حلل وانتظر حتى يكتمل الفحص. ثم اضغط شغل المنظف .

5.3 تغيير كلمات المرور الخاصة بك

تسرق بعض متغيرات البرامج الضارة البيانات الخاصة. تتضمن هذه البيانات كلمات المرور والمعلومات المصرفية ورسائل البريد الإلكتروني والمزيد. أنصح بشدة بتغيير جميع كلمات المرور الخاصة بك على الفور.

يعد استخدام مدير كلمات المرور طريقة ممتازة لتتبع عدد لا يحصى من الحسابات عبر الإنترنت. والأفضل من ذلك ، أنه يسمح لك باستخدام كلمة مرور قوية للغاية بدلاً من الآخرين. ولكن إذا تم اختراق جهاز الكمبيوتر الخاص بك ، فيجب عليك تغيير كلمة مرورك الرئيسية لمديرك الذي تختاره.

5.4 إعادة تعيين المستعرض الخاص بك

تعمل بعض متغيرات البرامج الضارة على تغيير إعدادات متصفح الإنترنت لديك. يمكننا إعادة ضبط إعدادات المتصفح الخاص بك لضمان إزالة أي شيء ضار.

  • كروم : رئيس ل الإعدادات> إظهار الإعدادات المتقدمة> إعادة تعيين الإعدادات .
  • ثعلب النار : رئيس ل إعدادات . يختار علامة استفهام زرقاء لفتح قائمة المساعدة. يختار معلومات استكشاف الأخطاء وإصلاحها> إعادة تعيين Firefox > إعادة تعيين Firefox .
  • أوبرا : أغلق Opera. افتح موجه أوامر مرتفع بالضغط على Windows مفتاح + X والاختيار موجه الأوامر (المسؤول) . انسخ الأمر التالي في النافذة: حذف٪ AppData٪ Opera Opera operaprefs.ini. اضغط دخول.
  • سفاري : رئيس ل الإعدادات> إعادة تعيين Safari> إعادة تعيين .
  • تحديث برنامج Edge Pre-Fall Creators: رئيس ل الإعدادات> محو بيانات المتصفح. حدد القائمة المنسدلة وحدد جميع المربعات.
  • تحديث Edge post-Fall Creators: صحافة مفتاح Windows + I . افتح تطبيقات . انتقل لأسفل إلى مايكروسوفت إيدج واختر متقدم > إعادة تعيين .

5.5 تحقق من إعدادات الوكيل الخاصة بك

إضافة إلى إعادة تعيين المتصفح ، يجدر أيضًا التحقق مرة أخرى من عدم وجود أي خوادم وكيلة غير متوقعة كامنة.

رئيس ل لوحة التحكم> خيارات الإنترنت> الاتصالات> إعدادات LAN . التحقق من الكشف عن الإعدادات تلقائيا والتأكد استخدم خادمًا وكيلاً لا يزال واضحا. إذا كان هناك عنوان وكيل (لم تدخله) ، أقترح إعادة فحص جهاز الكمبيوتر الخاص بك.

5.6 استعادة اقترانات الملفات الافتراضية

في بعض الأحيان ، بعد الإصابة بالبرامج الضارة ، ستجد أنه لا يمكنك تشغيل أو فتح أي برامج على الإطلاق. تتعلق هذه المشكلة عادةً بإقترانات الملفات الافتراضية المعطلة.

سنستخدم برنامجًا صغيرًا لإصلاح اقترانات الملفات المعطلة. استخدم هذا الرابط لتنزيل exeHelper. سيتعين عليك قبول شروط وأحكام المنتدى ، ولكن لا يتعين عليك التسجيل في أي شيء. انقر بزر الماوس الأيمن فوق الملف الذي تم تنزيله وحدد تشغيل كمسؤول . دع العملية تكتمل.

يمكنك استبدال اقترانات الملفات يدويًا باستخدام ملف إدخال التسجيل. استخدم هذا الارتباط لتنزيل قائمة شاملة بأنواع الملفات والبروتوكولات عبر TenForums. بمجرد التنزيل ، قم بفك ضغط الملف وانقر نقرًا مزدوجًا فوق أي ارتباط تريد استعادته إلى الوضع الافتراضي.

5.7 تحقق من ملف Hosts الخاص بك

كل نظام تشغيل له ملف مضيف. يحدد ملف المضيفين أسماء النطاقات المرتبطة بمواقع الويب. يتفوق ملف المضيفين على إعدادات خادم DNS. بهذا المعنى ، يمكنك جعل ملف المضيفين يشير إلى أي مكان. وهذا هو سبب قيام بعض متغيرات البرامج الضارة بإضافة عمليات إعادة توجيه IP الخاصة بها - لإعادتك مرة أخرى إلى موقع تصيد أو موقع ضار آخر مرارًا وتكرارًا.

ابحث عن ملف hosts الخاص بك:

  • شبابيك : C: Windows system32 drivers etc hosts
  • نظاما التشغيل Mac و Linux: / etc / hosts

ستحتاج إلى وصول إداري لتحرير ملف المضيفين. علاوة على ذلك ، يجب عليك تحرير ملف المضيفين باستخدام محرر نصوص.

اذا، عن ماذا تبحث؟ أي شيء يبدو أو يبدو غير مرغوب فيه. يجب ألا يحتوي ملف Windows hosts على أي شيء غير مضاف إليه - وهذا يعني وجود أسطر بدون علامة '#' أمامه. تعد قرارات المضيف المحلي واسم المضيف إلى 127.0.0.1 طبيعية تمامًا ، فلا داعي للذعر إذا لاحظت ذلك.

احذف أي إدخالات مسيئة (بعد التدقيق عبر الإنترنت) ، واحفظ تعديلاتك ، واخرج.

5.8 إظهار وإعادة التمكين

تخفي بعض الإصابات بالبرامج الضارة جميع ملفاتك. تعطيل الوصول إلى التطبيقات الأساسية الأخرى ، مثل لوحة التحكم أو مدير المهام أو موجه الأوامر. هناك نوعان من التطبيقات الصغيرة التي نستخدمها لعكس هذه المشكلات.

لجعل ملفاتك مرئية مرة أخرى ، قم بتنزيلها وتشغيلها إظهار .

لاستعادة الوصول إلى لوحة التحكم والأدوات الحيوية الأخرى ، قم بالتنزيل والتشغيل إعادة التمكين .

6. انتزاع الفدية

تعد برامج الفدية الضارة مشكلة رئيسية لمستخدمي الإنترنت في جميع أنحاء العالم. مثل البرامج الضارة ، هناك العديد من متغيرات برامج الفدية لكل منها خصائص ضارة مميزة. ومع ذلك ، هناك بعض الخصائص الرئيسية التي تميز برامج الفدية عن البرامج الضارة.

  • عادةً ما تبدأ الإصابة ببرنامج الفدية في صمت ، حيث تقوم بتشفير ملفاتك الشخصية والخاصة باستخدام قائمة محددة مسبقًا من امتدادات الملفات الهدف.
  • عادةً ما تقوم برامج الفدية بتأمين نظامك ، مما يجبرك على دفع فدية لاسترداد مفتاح إلغاء القفل.
  • أخيرًا ، حتى إذا قمت بإزالة عدوى برامج الفدية الضارة ، فلن يتم فك تشفير ملفاتك بطريقة سحرية. (بالإضافة إلى ذلك ، فإن الملفات المشفرة مسبقًا ليست آمنة - فهي مشفرة فقط ، إلى جانب الباقي.)

إن ظهور فيروسات الفدية هو بلاء يسبب قدرًا كبيرًا من المتاعب. ولعل أفضل مثال على برامج الفدية هو WannaCry. اجتاحت WannaCry Ransomware شديدة الضراوة حول العالم لتشفير ملايين الأنظمة في أكثر من 100 دولة. أوقف الباحث الأمني ​​Marcus Hutchins ، المعروف أيضًا باسم MalwareTechBlog ، انتشار برامج الفدية عن طريق تسجيل اسم مجال موجود في شفرة مصدر برامج الفدية.

أشياء للقيام بها عشية على الإنترنت

إذن ، تتطلب برامج الفدية نهجًا ذا شقين. لسوء الحظ ، لا يعمل الاحتواء التفاعلي إلا إذا اكتشفت برنامج الفدية قيد المعالجة. إزالة فيروسات الفدية و فك تشفير الملفات غير قابل للتحقيق للعديد من المتغيرات.

6.1 فك تشفير برامج الفدية

كما ذكرنا للتو ، هناك عدد كبير من متغيرات برامج الفدية هناك. يستخدمون خوارزميات تشفير مختلفة لجعل ملفاتك الخاصة عديمة الفائدة - ما لم تتمكن من فك تشفيرها.

نجح باحثو الأمن في اختراق العديد من خوارزميات برامج الفدية. لقد تسلل مطورو برامج الفدية الآخرين وقدموا أدلة على مكان وجود برنامج فك التشفير ، بينما كشفت غارات إنفاذ القانون عن مجموعة من مفاتيح التشفير الخاصة لمتغيرات برامج الفدية الرئيسية.

إذا كنت مصابًا بفيروس الفدية ، فأنت بحاجة إلى التصرف بسرعة.

ID Ransomware

تعلن معظم متغيرات برامج الفدية عن وجودها بعد تشفير ملفاتك مع أسمائها عبر مذكرة فدية. إذا لم يحدث ذلك ، فأنت بحاجة إلى تحميل ملف مشفر إلى ID Ransomware (يقبل الموقع أيضًا ملاحظات الفدية أو الارتباطات التشعبية المضمنة في الفدية). سيتعرف الموقع بسرعة على العدوى.

ابحث عن أداة فك التشفير

بمجرد أن تعرف ما الذي تواجهه ، يمكنك محاولة العثور على أداة لإصلاح الضرر. العديد من المواقع ، بما في ذلك نحن ، قائمة أدوات فك التشفير.

إذا لم تعثر على أداة فك التشفير التي تحتاجها ، فحاول إكمال بحث على الإنترنت عن '[ransomware variant] + decryption tool'. ومع ذلك ، لا تتعمق في نتائج البحث - فهناك مواقع تصيد ومواقع خبيثة أخرى تقوم ببساطة بإدراج اسم ما تبحث عنه لإيقاع المستخدمين المطمئنين.

لن أعلق على كيفية استخدام الأدوات الفردية. هناك الكثير من الطرق لتقديم نصائح وإرشادات مفصلة. تأتي الغالبية العظمى مع بعض التعليمات على الأقل بشأن استخدامها.

7. كيفية إيقاف الإصابة بالبرامج الضارة الأخرى

الآن أصبح نظامك خاليًا من العدوى ، فقد حان الوقت لتقييم كيفية منع حدوثه مرة أخرى. هناك العديد من برامج مكافحة الفيروسات ، ومكافحة البرامج الضارة ، وتنظيف النظام ، وحظر البرامج النصية ، وأدوات تدمير العمليات ، ومن الصعب معرفة من أين تبدأ.

استرح بهدوء. سنوضح لك كيفية بناء أفضل الجدران لإبعاد البرامج الضارة.

7.1 مكافحة الفيروسات

لتبدأ ، أنت بحاجة إلى مجموعة برامج مكافحة فيروسات. إذا كان لديك بالفعل واحد مثبت ، ففكر في تغييره إلى شيء أفضل. بصراحة ، يتلقى أولئك الذين يستخدمون Windows Defender مستوى أساسيًا من الحماية. يعد Windows Defender أداة أفضل بكثير مما كانت عليه في السنوات السابقة ، ولكنه لا يمكن مقارنته بخيارات الجهات الخارجية الأخرى.

جرب أجنحة Bitdefender أو Trend Micro ذات الأسعار الممتازة. بدلاً من ذلك ، إذا كنت راضيًا عن حل مجاني ، فجرّب Avast.

7.2 مكافحة البرامج الضارة

بعد ذلك نحتاج إلى أداة لمكافحة البرامج الضارة. يحتوي سوق أدوات مكافحة البرامج الضارة على عدد أقل من الأدوات الموثوقة مقارنة بسوق مكافحة الفيروسات ، مما يجعل اختياراتنا أسهل.

7.3 Anti-Ransomware

نحن نبني نهجًا متعدد الطبقات لأمن الكمبيوتر. صحيح أن وجود مجموعات متعددة من برامج مكافحة الفيروسات يخلق تأثيرًا معادلًا تقريبًا. لكن وجود خدمات متعددة تركز على نواقل هجوم مختلفة هو عكس ذلك تمامًا. تركز أدوات مكافحة برامج الفدية على إيقاف وصول برامج الفدية إلى نظامك في المقام الأول.

7.4 أمن المستعرض

نقطة الضعف التي تم تجاهلها بشكل كبير هي متصفح الإنترنت الخاص بك. هناك عدد كبير من المواقع الضارة في انتظارك. إضافة إلى ذلك ، يمكن أن تصيبك الحملات الإعلانية الخاطئة دون أن تدرك أن أي شيء ينحرف. يمكن أن يؤدي قضاء بعض الوقت في تقوية متصفحك إلى إيقاف عدد كبير من هجمات البرامج الضارة وبرامج الفدية قبل أن تبدأ.

تختلف أدوات الأمان باختلاف المتصفح ، ولكن هناك أدوات مماثلة لمعظمها. الأدوات التالية هي نقطة انطلاق رائعة لأمان المتصفح:

  • نوسكربت : يوقف امتداد Firefox هذا عددًا من البرامج النصية في الخلفية من التشغيل ، ويمنع التسجيل ، والقرص ، والمزيد.
  • uBlock Origin: يوقف هذا الامتداد متعدد المستعرضات مجموعة كبيرة من التتبع وخوادم الإعلانات الخبيثة وأدوات النقر وغير ذلك. (في الصورة أعلاه).
  • قطع الاتصال: يتيح لك تصور وحظر العديد من المواقع التي تتعقب استخدامك للإنترنت.
  • Privacy Badger: حظر أجهزة التتبع وخوادم الإعلانات الخبيثة.
  • HTTPS في كل مكان: يفرض على جميع مواقع الويب استخدام HTTPS ، يعزز أمنك العام ، ويمنع هجمات man-in-the-middle.

تعتمد مجموعة الإضافات التي تستخدمها على عاداتك في التصفح. ومع ذلك ، إذا كنت غير مرتاح لمدى تتبع الإنترنت ، فإن NoScript أو uBlock Origin ضروريان (أو دليلنا الشامل حول تجنب مراقبة الإنترنت!).

7.5 المزيد من الأدوات المفيدة

لست بحاجة إلى جميع الأدوات المذكورة أعلاه. كما قلت ، أكثر من مجموعة برامج مكافحة فيروسات هي الطريقة الخاطئة. أنا شخصياً أجمع بين Bitdefender و Malwarebytes Anti-Malware Premium و Cybereason RansomFree.

ومع ذلك ، هناك مجموعة من الأدوات المفيدة حقًا التي يمكنك وضعها في الاعتبار.

  • طقم الطوارئ Emsisoft : Emsisoft Emergency Kit هي أداة محمولة تقوم بمسح مجموعة واسعة من البرامج الضارة والفيروسات والمزيد. مفيد كجزء من مجموعة استرداد محرك أقراص USB.
  • سوبر مكافحة التجسس : الإصدار المجاني من SUPERAntiSpyware يكتشف ويزيل مجموعة كبيرة من البرامج الضارة والبرامج الإعلانية وبرامج التجسس.
  • البحث عن Spybot & Destroy : Spybot هي أداة طويلة الأمد لمكافحة برامج التجسس تعمل على إصلاح وتنظيف مجموعة كبيرة من الكيانات التي يحتمل أن تكون ضارة.
  • أداة Kaspersky Anti-Ransomware : أداة مكافحة برامج الفدية من Kaspersky تمنع مجموعة واسعة من برامج الفدية

7.6 Linux Live CD / USB

تعتبر البرامج الضارة مشكلة فقط إذا لم تكن مستعدًا. أضف قرص Linux Live CD أو USB إلى إعداد البرامج الضارة ليوم القيامة وستكون في وضع جيد. تعمل أنظمة تشغيل Linux Live فوق التثبيت الحالي. تقوم بتشغيل نظام التشغيل المباشر من قرص أو محرك أقراص USB ، مما يمنحك إمكانية الوصول إلى مجموعة قوية من الأدوات العلاجية بالإضافة إلى نظام التشغيل المصاب.

إليك خمسة يجب أن تفكر فيها عمل نسخة من الآن. (استرداد أجهزة الكمبيوتر المصابة ليس الشيء الوحيد الذي تعد الأقراص المضغوطة المباشرة ومحركات أقراص USB جيدة!)

بمجرد تنزيل واحد أو أكثر من أقراص الإنقاذ ، ستحتاج لحرقها على الوسائط المفضلة لديك .

8. المنزل والجاف

من الناحية النظرية ، أصبح جهاز الكمبيوتر الخاص بك الآن خاليًا تمامًا من البرامج الضارة. علاوة على ذلك ، لقد قمت بتثبيت بعض برامج مكافحة الفيروسات والبرامج الضارة وأداة مكافحة برامج الفدية للحفاظ على سلامتك. لقد قمت أيضًا بتثبيت بعض الأدوات لإيقاف تشغيل البرامج النصية غير المرغوب فيها في متصفح الإنترنت لديك. علاوة على ذلك ، قمت بإنشاء قرص مضغوط Linux Live أو محرك أقراص USB احتياطي لحفظ لحم الخنزير المقدد في المرة القادمة.

بشكل عام ، يبدو نظامك بالكامل أكثر أمانًا. لكن لا تكن راضيًا.

واحدة من أكبر المعارك هي تعليم المستخدم - أنا وأنت خلف الشاشة. يعد قضاء وقت قصير في إعداد نظامك وفهم مكان ظهور التهديدات خطوة رائعة إلى الأمام!

حظا موفقا ابقى في امان.

يشارك يشارك سقسقة بريد الالكتروني 5 نصائح لزيادة كفاءة أجهزة VirtualBox Linux الخاصة بك

هل سئمت من الأداء الضعيف الذي تقدمه الأجهزة الافتراضية؟ إليك ما يجب عليك فعله لتعزيز أداء VirtualBox الخاص بك.

اقرأ التالي
مواضيع ذات صلة
  • حماية
  • مكافحة البرامج الضارة
  • برامج الفدية
  • حماية الحاسوب
  • دليل Longform
  • مضاد للفيروسات
نبذة عن الكاتب جافين فيليبس(تم نشر 945 مقالة)

Gavin هو محرر جونيور لـ Windows و Technology Explained ، ومساهم منتظم في Really Useful Podcast ومراجع منتظم للمنتج. حصل على بكالوريوس (مع مرتبة الشرف) في الكتابة المعاصرة مع ممارسات فنية رقمية نُهبت من تلال ديفون ، بالإضافة إلى أكثر من عقد من الخبرة في الكتابة الاحترافية. يستمتع بكميات وفيرة من الشاي وألعاب الطاولة وكرة القدم.

المزيد من Gavin Phillips

اشترك في نشرتنا الإخبارية

انضم إلى النشرة الإخبارية لدينا للحصول على نصائح تقنية ومراجعات وكتب إلكترونية مجانية وصفقات حصرية!

انقر هنا للاشتراك