recent
أخبار ساخنة

كيف تحمي جهاز الكمبيوتر الخاص بك من برامج التجسس في 10 خطوات؟

 برنامج التجسس هو في الأساس تطبيق برمجة صغير ، والذي يستخدم في الغالب لجمع البيانات وإرسالها من الكمبيوتر عبر الإنترنت. تأتي غالبية برامج التجسس الموجودة اليوم كما هي مجمعة مع أنواع مختلفة من البرامج التي يتم تنزيلها من الويب ويتم تقديمها كمشاريع حقيقية على القرص الصلب للضحايا. هذه هي الهوية الأولى والمهمة: برامج التجسس لا تأتي أبدا كبرامج برمجة مستقلة ، ومع ذلك يتم "التقليل من شأنها" بشكل عام كتطبيق اختياري مرتبط بالبرمجة الأساسية التي تم تنزيلها أو تقديمها. 

كيف تحمي جهاز الكمبيوتر الخاص بك من برامج التجسس في 10 خطوات؟


في الوقت الحاضر ، يمكن أن يكون شريط أدوات برنامج مناسب ، أو برنامج مكافحة فيروسات ، أو وحدة نصية ، أو في الأساس بعض نسخ التعزيز الأخرى القائمة على البرامج كتطبيق كمبيوتر غير ضار وقيم. وعلى الرغم من ذلك، قد تنتقل نتائج هذه التطبيقات من تسجيل ضغطات المفاتيح ومتابعة الملكية الفكرية إلى الاحتيال / سوء الاستخدام / إساءة الاستخدام والتنفيذ المتناقص للإطار. هناك العديد من أنواع برامج التجسس التي تتكاثر عبر الويب وفي ضوء الأنماط الأكثر شهرة على نطاق واسع ، فيما يلي جزء من الأنماط المهمة:

  •  Adware

عادة ما يتم تقديمه كتطبيق ويب غير ضار ، يقوم برنامج الإعلانات المتسللة بشكل أساسي بفحص وتسجيل أنماط العمل عبر الإنترنت على أطر عمل الكمبيوتر. تساعد هذه التطبيقات بعض شركات الويب الشيطانية على استهدافك بعروضها الترويجية والحصول على مزايا مالية. تتمثل إحدى التقنيات الأساسية لتمييز البرامج الإعلانية في ملاحظة نتائج الاستعلام عن أداة البحث على الويب المستندة إلى الإنترنت - على افتراض أنها تحصل عادة على مجموعة من المواقع العادية مرارا وتكرارا ، أو تهبط بك إلى مواقع غير لائقة بعد النقر فوق شيء مختلف ، فقد يقوم جهاز الكمبيوتر الخاص بك بتسوية برنامج إعلاني معبأ في أي وظيفة إضافية للبرنامج.

  • Browser Hijacker

بشكل عام، يمكن تسمية أي برنامج يقوم بتعيين الصفحة المقصودة الافتراضية لبرنامجك إلى شيء مختلف (دون إقرارك أو تفويضك) كبرنامج سارق. له غايتان رئيسيان على جهاز الكمبيوتر الخاص بك بخلاف استنشاق بيانات الاعتماد الرقمية الخاصة بك. الاستمرار في تحويلك إلى موقع معين لتوسيع ترتيب صفحاته وبيع أنماط العمل المستندة إلى الإنترنت إلى شركات إعلانات الويب الخارجية. كل شيء مبتذل ومزعج ، لكنهم لا يهتمون.

  • Key Logger

 تطبيق مباشر يسجل الضغطات التي تقوم بها في لوحة المفاتيح الخاصة بك ويرسلها إلى هدف محدد على الويب. تتضمن ضغطات المفاتيح هذه كل ما تكتبه على جهاز الكمبيوتر الخاص بك - المعرفات وكلمات المرور وعناوين الويب والملاحظات الفردية والرسائل وما إلى ذلك. الحقيقة الأكثر فظاعة هي أن هذا التطبيق يمكن أن يختبئ بعيدا بجوار تطبيق ربما يكون "مفيدا" ، على غرار برمجة مشاركة البصر والصوت أو المستندات ، وحمايتها من برامج مكافحة الفيروسات العادية. وبالتالي ، فإن الطريقة الأكثر فعالية لتحديد مثل هذا التطبيق والقضاء عليه هي تقديم عميل جدار حماية ، والذي يتمتع عموما بالقدرة على الحصول على ارتباطات غير معتمدة مع جهاز الكمبيوتر الخاص بك. أيضا ، يجب على كل عميل معرفة كيفية فحص وإدراك ارتباطات الويب الديناميكية على جهاز الكمبيوتر الخاص به / بها للتعرف عليها والقضاء عليها 

  •  Invisible Snippets

هذه تطبيقات غير مرئية تختلف عن التطبيقات الثلاثة المذكورة أعلاه، وتستمر في متابعة التجسس دون الظهور كواجهة منتج. هذا هو النوع الأكثر انتشارا بانتظام من برامج التجسس ، والتي تشتهر أساسا بإبطاء نظام جهازك. يتم تشغيلها بانتظام كإدارات مدعومة ذاتيا ، والتي يمكن أن تضع قيودا على أطر عمل الكمبيوتر. الجانب الأكثر ذكاء هو: يتم تسمية التطبيقات غير المرئية بشكل عام من قبل مصمميها بعد إدارات الإطار العادية مثل "rundll32" و "الإدارات" و "svchost" و "المغامر" وما إلى ذلك ، مما يجعل العميل النموذجي مثلك يعيد النظر في الانتهاء منها في مجلس الإدارات ، حتى بعد الاعتراف بها وتمييزها كمخاطر.


هناك أكوام من الانماط الأخرى. تتمثل إحدى الطرق المفيدة للغاية لتحديد اصابة برامج التجسس في جهاز الكمبيوتر الخاص بك في ملاحظة جميع العمليات التي تعمل في الواجهة الخلفية لإطار العمل الخاص بك. علاوة على ذلك ، فإن الخصم النموذجي الذي يمكن إجراؤه بين هذه الأنواع العديدة من برامج التجسس هو أن هذه المشاريع تحقق حقا شيئا مختلفا أثناء استخدامها لأي شيء آخر ، وفي الوقت الحالي أنت تعرف مبرر عدم إبلاغك بهذا "شيء مختلف". أخيرا ، يستهلكون قدرا هائلا من نقل بيانات المؤسسة بالإضافة إلى ذاكرة الإطار (بخلاف أخذ بياناتك) ، مما يجعلها بوضوح أسوأ الاستخدامات في أي وقت يتم إجراؤه!

نصائح لتجنب الوقوع في فخ برامج التجسس

  1. قم بالتنزيل (في حالة عدم وجود واحد لديك حتى الآن) وتثبيت برنامج مكافحة الفيروسات من أي موقع موثوق مثل: Microsoft و Kaspersky و Norton و Avira و Avast و McAfee و Panda و ZoneAlarm وغيرها. يمكنك تصفح مجموعة واسعة من برامج مكافحة الفيروسات المجانية أو المدفوعة وفقا لرغبتك.
  2. عند الانتهاء ، احفظ الملف في منطقة متاحة بشكل فعال وبعد ذلك قم بتشغيله كمديرمسؤول. اتبع توجيهات المعالج وإكمال عمليوة التثبيت. عندما يتم المطالبة، أعد تشغيل الكمبيوتر للسماح بحدوث التقدم.
  3. قم بتشغيل فحص للنظام كامل أو مخصص (أود أن أقترح الفحص الكامل) باستمرار على جهاز الكمبيوتر الخاص بك للتعرف على الفيروسات غير المرغوب فيها والقضاء عليها. يجب تحديث برنامج مكافحة الفيروسات باستمرار للابعاد جهاز الكمبيوتر الخاص بك من الاتصال بمخاطر التجسس.
  4. قم بتنزيل تحديثات Windows أو Mac وتقديمها باستمرار إلى جهاز الكمبيوتر الخاص بك. يمكنك ضبط جهاز الكمبيوتر الخاص بك على تنزيل أحدث التحديثات وتقديمها بشكل طبيعي في أي وقت يمكن الوصول إليه.
  5. يمكنك أيضا تنزيل وإدخال أدوات أمان إضافية لمزيد من التأمين الراسخ من أكثر أنواع التلوث فظاعة التي لا تلاحظ بسهولة برنامج مكافحة الفيروسات الخاص بك وتبقى داخل جهاز الكمبيوتر الخاص بك لطمسه تماما. يمكنك إلقاء نظرة على نطاق واسع من الأجهزة التي يمكن الوصول إليها مثل Zone Alarm و Windows Bit Defender وما إلى ذلك.
  6. لا تنقر أبدا على أي جهاز زائف جاهز يظهر بشكل غير متوقع على جهاز الكمبيوتر الخاص بك مما يشير إلى أن أمان جهاز الكمبيوتر الخاص بك في خطر أو أنه ملوث. ما عليك سوى إغلاق البرنامج من خلال النقر على زر "X". بعد ذلك ، قم بتشغيل فحص للنظام كامل بسرعة للتعرف على مرض العدوى الفيروسي الذي قدم هذا التحذير على جهاز الكمبيوتر الخاص بك.
  7. لا تفتح أبدا بريدا إلكترونيا أو مرفق من مصدر غامض. قد يحتوي على ملوثات عدوى خبيثة. يقوم الجزء الأكبر من المروجين (باستثناء المروجين الحقيقيين) بتثبيت العدوى وما إلى ذلك في رسائلهم لأخذ البيانات الخاصة أو النقدية للعميل.
  8. أثناء تصفح الويب ، لا تنقر أبدا على أي تنبيه أو تحذير يظهر بشكل غير متوقع ، مما يطالبك بالشراء أو النظر في العروض وما إلى ذلك. غالبا ما تحتوي هذه النوافذ المنبثقة على عدوى ضارة تنقلك إما إلى موقع الويب الخاص بالمطورالمخطط له أو مواقع مزيفة / للبالغين.
  9. لا تستخدم أبدا الأقراص المسروقة لتنزيل أو مشاركة الأصوات أو التسجيلات أو المشاريع وما إلى ذلك. لا تشارك أبدا الأقراص الملوثة لأنها ستلوث جهاز الكمبيوتر الخاص بك والمعلومات الموضوعة في الداخل. مارس الكمبيوتر الآمن للبقاء محميا من التلوث بالعدوى المحفوفة بالمخاطر.


كيف تحمي جهاز الكمبيوتر الخاص بك من برامج التجسس في 10 خطوات؟
Bara'ah Naddaf

تعليقات

google-playkhamsatmostaqltradent