أجهزة الكمبيوترسلامة

برامج التجسس على جهاز الكمبيوتر الخاص بك. كيف لكشف وإزالة برامج التجسس؟

مع الفيروسات وعواقب تأثيرها على أنظمة الكمبيوتر المعروفة اليوم المستخدمين في جميع تقريبا. ومن بين جميع التهديدات التي هي الأكثر على نطاق واسع وتحتل مكان منفصل من قبل برامج التجسس التي تراقب تصرفات المستخدمين والمشتركين في سرقة المعلومات السرية. سوف يظهر ما يشكل مثل هذه التطبيقات والتطبيقات، والقضايا التي نوقشت المتعلقة بكيفية الكشف عن برامج التجسس على الكمبيوتر الخاص بك والتخلص من هذا التهديد من دون أي ضرر للنظام.

ما هي برامج التجسس؟

وبادئ ذي بدء، وتطبيق برامج التجسس أو التطبيقات القابلة للتنفيذ، ويطلق عليه برامج التجسس (التجسس في اللغة الإنجليزية "جاسوس")، والفيروسات بالمعنى المعتاد، على هذا النحو، ليست كذلك. وهذا هو، لديهم عمليا أي تأثير على النظام من حيث سلامتها أو الكفاءة، وعلى الرغم من أن جهاز الكمبيوتر المصاب يمكن أن تتواجد في ذاكرة RAM، وتستهلك موارد النظام. ولكن كقاعدة عامة، لا يتأثر فإنه لا سيما من أداء نظام التشغيل.

ولكن هذا الغرض الرئيسي منها هو بالضبط رصد تجربة المستخدم، إلى أقصى حد ممكن - سرقة البيانات السرية، استبدال البريد الإلكتروني لغرض إرسال البريد المزعج، وتحليل طلبات الويب وإعادة توجيه إلى المواقع التي تحتوي على برامج ضارة، وتحليل المعلومات الموجودة على القرص الصلب، وهلم جرا نفسها .. وبطبيعة الحال، أن أي مستخدم يجب تعيين حزمة مكافحة الفيروسات البدائية على الأقل للحماية. ومع ذلك، بالنسبة للجزء الأكبر أي برامج مكافحة الفيروسات المجانية، الذي بني في أقل من ذلك بكثير جدار حماية Windows الثقة الكاملة في سلامة لا تعطي. ببساطة قد لا يتعرف بعض التطبيقات. هنا وهناك سؤال مشروع: "وماذا، إذن، يجب حماية الكمبيوتر من برامج التجسس؟" دعونا النظر في الجوانب والمفاهيم الأساسية.

أنواع من برامج التجسس

قبل الشروع في الحل العملي يجب أن يكون فكرة واضحة عن أي نوع من التطبيقات والتطبيقات تشير إلى فئة برامج التجسس. حتى الآن، وهناك عدة أنواع أساسية:

  • قطع الاشجار الرئيسية؛
  • الماسحات الضوئية، والأقراص الصلبة.
  • جواسيس الشاشة؛
  • جواسيس البريد؛
  • جواسيس الوكيل.

كل برنامج هو تأثير مختلف على النظام، وحتى الآن دعونا نرى كيف اختراق برامج للتجسس على جهاز الكمبيوتر الخاص بك وما يمكن القيام به على النظام المصاب.

طرق التجسس تدخل في أنظمة الكمبيوتر

اليوم، وذلك بسبب التطور لا تصدق من الشبكة العالمية تكنولوجيا الإنترنت هو القناة الرئيسية المفتوحة إلى المستضعفين والتي تستخدم تهديدات من هذا النوع للتعريف نظام الكمبيوتر المحلي أو شبكة.

في بعض الحالات، يتم تثبيت برامج التجسس على جهاز الكمبيوتر الخاص بك من قبل المستخدم، كما متناقض كما يبدو. في معظم الحالات، إلا أنه لم تدرك حتى. وكلها مجرد عاديا. على سبيل المثال، قمت بتنزيلها من الإنترنت ويبدو أن برنامج مثيرة للاهتمام وتشغيل المثبت. في المراحل الأولى يبدو كالمعتاد. ولكن بعد ذلك في بعض الأحيان هناك الآن والنوافذ مع اقتراح لتثبيت بعض البرامج الإضافية أو الإضافات لمتصفح الويب. عادة، كل هذا هو مكتوب بحروف صغيرة. مستخدم يحاول إكمال بسرعة تركيب وبدء العمل مع التطبيق الجديد، في كثير من الأحيان لا تولي اهتماما لذلك، يوافق على كل الشروط و... في نهاية المطاف يحصل جزءا لا يتجزأ من "وكيل" لجمع المعلومات.

في بعض الأحيان يتم تثبيت برامج التجسس على جهاز الكمبيوتر الخاص بك في الخلفية، ثم اخفاء عمليات النظام الهامة. الخيارات هنا يمكن أن يكون كافيا: تثبيت برنامج غير موثوق بها، وتحميل المحتوى من الإنترنت، وفتح مرفقات البريد الإلكتروني المشبوهة، وحتى زيارة بسيطة بعض الموارد غير آمن على شبكة الإنترنت. كما هو واضح، وتتبع مثل هذا التثبيت دون حماية خاصة من المستحيل بكل بساطة.

آثار

وفيما يتعلق بالضرر الذي قام به جواسيس، كما قيل، في النظام كما لا ينعكس بشكل عام في أي حال من الأحوال، ولكن معلومات المستخدم والبيانات الشخصية للخطر.

والأخطر من كل هذا النوع من التطبيق هو ما يسمى كيلوغرز، وببساطة أكثر، كيلوغرز. مجرد أنهم قادرون على اتباع مجموعة الأحرف التي تمكن مهاجم للحصول على نفس أسماء المستخدمين وكلمات السر وتفاصيل مصرفية أو رموز بطاقة دبوس، وجميع حقيقة أن المستخدم لا تريد أن تجعل الوصول إلى مجموعة واسعة من الناس. وكقاعدة عامة، بعد تحديد جميع البيانات سوف إرسالها إلى الملقم البعيد، أو عن طريق البريد الإلكتروني، وبطبيعة الحال، في وضع مخفي. ولذلك فمن المستحسن أن تستخدم لتخزين المعلومات الهامة مثل الأداة المساعدة لالمبرمجون معين. وبالإضافة إلى ذلك، فإنه من المستحسن عدم تخزين الملفات على القرص الصلب (HDD منهم تجد بسهولة الماسحات الضوئية)، والوسائط القابلة للإزالة، ولكن على الأقل على محرك أقراص فلاش، ودائما مع فك الرئيسية.

من بين أمور أخرى، يعتبر العديد من الخبراء أن استخدام لوحة المفاتيح التي تظهر على الشاشة في أكثر أمانا، على الرغم من أنها تعترف إزعاج من هذا الأسلوب.

تتبع الشاشة من حيث ما وتشارك المستخدم، والخطر يكمن فقط عند إدخال البيانات سرية أو معلومات التسجيل. جاسوس ببساطة مع مرور الوقت يجعل الصور ويرسلها إلى المهاجم. باستخدام لوحة المفاتيح التي تظهر على الشاشة، كما في الحالة الأولى، فإن النتيجة لا. وإذا جاسوسين يعملان في نفس الوقت، وعموما لن تخفيه.

يتم تنفيذ تعقب البريد الإلكتروني في قائمة الاتصال. والهدف الرئيسي هو استبدال محتويات الرسالة عند إرساله لغرض إرسال البريد المزعج.

جواسيس الوكيل الضرر الذي يحدث فقط بمعنى أن محطة الكمبيوتر المحلية وتحويلها إلى نوع من الملقم الوكيل. لماذا تفعل ذلك؟ نعم، إلا أن الاختباء وراء، على سبيل المثال، IP-عنوان المستخدم في ارتكاب أعمال غير مشروعة. وبطبيعة الحال، فإن المستخدم لا يعرف عن ذلك. هنا، على سبيل المثال، اخترق شخص في نظام الضمان من البنك وسرقوا مبلغ معين من المال. يكشف أذن تتبع إجراءات الخدمات التي القرصنة أجريت مع محطة مع IP-شيء، وتقع في مثل هذا العنوان. خدمات خاصة وأرسل إلى السجن لشخص المطمئنين القادمة. ومع ذلك، شيء جيد عن ذلك؟

الأعراض الأولى للإصابة

الآن انتقل إلى ممارسة. كيفية التحقق من جهاز الكمبيوتر الخاص بك لبرامج التجسس، إذا فجأة، لأي سبب من الأسباب، تسللت في حوالي سلامة سلامة النظام؟ للقيام بذلك، تحتاج إلى معرفة كيفية المراحل الأولى من الآثار تتجلى هذه التطبيقات.

إن لم يكن لسبب واضح لاحظ بطء الأداء أو نظام دوري "تعليق" ويرفض العمل، يجب أن ننظر أولا إلى استخدام التحميل على المعالج والذاكرة، وكذلك لمراقبة كافة العمليات النشطة.

في معظم الحالات، مستخدم في نفس "إدارة المهام" ستشهد الخدمة غير مألوفة، التي كانت في السابق ليس في شجرة العملية. هذه ليست سوى جرس الأول. المبدعين من برامج التجسس ليست غبية، لذلك خلق البرامج التي تقوم بالتمويه على عمليات النظام، والتعرف عليها من دون أي معرفة خاصة في الوضع اليدوي، فمن المستحيل بكل بساطة. ثم تبدأ المشاكل مع اتصال بالإنترنت، تغيير صفحة البدء، وهلم جرا. D.

كيفية التحقق من جهاز الكمبيوتر الخاص بك عن برامج التجسس

أما بالنسبة للفحص، والدولة البرمجيات المضادة للفيروسات لا يساعد، خصوصا إذا كانوا قد غاب عن هذا التهديد. على أقل تقدير أنها تحتاج نوعا من النسخة المحمولة من الدكتور الويب علاجه! أو أداة إزالة فيروس كاسبيرسكي (أو أفضل - شيء من هذا القبيل الإنقاذ القرص للتحقق من النظام قبل تحميله).

كيفية العثور على برامج التجسس على جهاز الكمبيوتر الخاص بك؟ في معظم الحالات، فمن المستحسن استخدام التركيز الضيق الطبقة برنامج خاص لمكافحة التجسس (سبوربلستر، AVZ، XoftSpySE مكافحة التجسس، مكافحة التجسس مايكروسوفت، الخ). آليا عملية المسح الكامل في نفوسهم، وكذلك إزالة اللاحقة. ولكن حتى هنا وهناك بعض الأشياء التي تستحق الاهتمام.

كيفية إزالة برامج التجسس من جهاز الكمبيوتر الخاص بك: طرق القياسية واستخدامها من قبل طرف ثالث البرمجيات

إزالة برامج التجسس من جهاز الكمبيوتر الخاص بك، يمكنك حتى يدويا، ولكن فقط في حالة أن البرنامج لا ملثمين.

للقيام بذلك، يمكنك الرجوع إلى قائمة البرامج والمكونات للعثور على التطبيق المطلوب من القائمة والبدء في عملية إزالة التثبيت. ومع ذلك، فإن إلغاء التثبيت ويندوز، بعبارة ملطفة، ليست جيدة جدا، لأن احتياطي بعد الانتهاء من كومة من النفايات الكمبيوتر، لذلك استخدام lushche الأدوات المتخصصة مثل برنامج IObit إلغاء التثبيت، التي، بالإضافة إلى إزالة الطريقة القياسية، والسماح للمسح الضوئي في عمق لبحث الملفات المتبقية أو حتى مفاتيح وإدخالات في سجل النظام.

الآن بضع كلمات عن Spyhunter فائدة المثيرة. استدعاء العديد من شبه علاجا شافيا لجميع الأمراض. نحن نسمح لأنفسنا أن نختلف. وهو يقوم بمسح أي شيء للنظام، حقا، ويعطي أحيانا إيجابية كاذبة ليست هي المشكلة. والحقيقة أنه يكفي لإلغاء إشكالية. في المستخدم العادي من المبلغ الإجمالي من الإجراءات التي يتعين القيام بها، رئيس تدور عادل.

ما للاستخدام؟ الحماية من هذه التهديدات والبحث عن برامج التجسس على جهاز الكمبيوتر الخاص بك ويمكن تحقيق ذلك، على سبيل المثال، حتى مع وجود حزمة مساعدة ESETNOD32 أو الذكية الأمن إلى "الحماية ضد السرقة" ميزة تفعيلها. ومع ذلك، كل شخص يختار أن أفضل وأسهل بالنسبة له.

التجسس مصدقة في نظام التشغيل Windows 10

ولكن هذا ليس كل شيء. كل من فوق المعنيين فقط كيفية اختراق برامج التجسس في النظام، وكيف يتصرفون، وهلم جرا. في. ولكن ماذا تفعل عندما شرع التجسس؟

ويندوز 10 في هذا الصدد لافت للنظر ليس للأفضل. هنا هناك الكثير من الخدمات التي تريد تعطيل (تبادل البيانات مع خوادم Microsoft النائية، واستخدام الهوية للدعاية، وإرسال البيانات للشركة، وتحديد الموقف باستخدام القياس عن بعد، تلقي التحديثات من مواقع متعددة، وهلم جرا. D.).

هل هناك حماية بنسبة 100 في المئة؟

إذا كنت ننظر بعناية في كيفية اختراق برامج التجسس على جهاز الكمبيوتر الخاص بك وماذا يفعلون بعد ذلك، يمكن أن نحو 100 في المئة حماية يقول شيئا واحدا فقط: لم يكن موجودا. حتى مع استخدام ترسانة كاملة من أدوات الأمن، يمكنك أن تكون متأكدا بنسبة 80 في المئة، لا أكثر. ومع ذلك، من قبل المستخدم نفسه ينبغي أن يكون هناك عمل استفزازي في شكل زيارة المواقع المشبوهة، وتركيب البرمجيات غير آمنة، وتجاهل تحذيرات مكافحة الفيروسات، وفتح مرفقات البريد الإلكتروني من مصادر غير معروفة، وهلم جرا. D.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 ar.atomiyme.com. Theme powered by WordPress.