أجهزة الكمبيوتر شبابيك إنترنت

أمثلة على الحماية ضد برامج التجسس و keyloggers وبرامج التجسس والجذور الخفية. كيف تعرف ما إذا كان هاتفك قد تم استغلاله أو إصابته ببرنامج تجسس كيفية اكتشاف برنامج تتبع الكمبيوتر

أصبح معظم المستخدمين الآن على دراية بالفيروسات وعواقب تأثيرها على أنظمة الكمبيوتر. من بين جميع التهديدات الأكثر انتشارًا ، هناك مكان منفصل تشغله برامج التجسس التي تراقب تصرفات المستخدمين وتسرق المعلومات السرية. علاوة على ذلك ، سيتم عرض ماهية هذه التطبيقات والتطبيقات الصغيرة ، وسيتم النظر في السؤال المتعلق بكيفية اكتشاف برامج التجسس على جهاز الكمبيوتر والتخلص من مثل هذا التهديد دون الإضرار بالنظام.

ما هي برامج التجسس؟

بادئ ذي بدء ، لا تعتبر برامج التجسس أو التطبيقات الصغيرة القابلة للتنفيذ ، والتي يشار إليها عادةً باسم برامج التجسس ، بالمعنى المعتاد فيروسات في حد ذاتها. أي ، ليس لديهم أي تأثير عمليًا على النظام من حيث سلامته أو قابليته للتشغيل ، على الرغم من أنه عند إصابة أجهزة الكمبيوتر ، يمكنها البقاء باستمرار في ذاكرة الوصول العشوائي واستهلاك بعض موارد النظام. ولكن ، كقاعدة عامة ، لا يؤثر هذا بشكل خاص على سرعة تشغيل نظام التشغيل.

لكن الغرض الرئيسي منها هو تتبع عمل المستخدم بدقة ، وإذا أمكن ، سرقة البيانات السرية ، واستبدال البريد الإلكتروني لغرض إرسال البريد العشوائي ، وتحليل الطلبات على الإنترنت وإعادة التوجيه إلى المواقع التي تحتوي على برامج ضارة ، وتحليل المعلومات الموجودة على القرص الصلب ، إلخ. وغني عن القول أن أي مستخدم يجب أن يكون لديه على الأقل حزمة بدائية لمكافحة الفيروسات مثبتة للحماية. صحيح ، بالنسبة للجزء الأكبر ، لا توفر برامج مكافحة الفيروسات المجانية ، ناهيك عن جدار حماية Windows المدمج ، ثقة كاملة في الأمان. قد لا يتم التعرف على بعض التطبيقات. وهنا يبرز سؤال طبيعي تمامًا: "ما الذي يجب أن تكون عليه حماية جهاز الكمبيوتر الخاص بك من برامج التجسس؟" دعنا نحاول النظر في الجوانب والمفاهيم الرئيسية.

أنواع برامج التجسس

قبل الشروع في حل عملي ، يجب أن تكون لديك فكرة واضحة عن التطبيقات والتطبيقات الصغيرة التي تنتمي إلى فئة برامج التجسس. يوجد اليوم عدة أنواع رئيسية:

  • قطع الاشجار الرئيسية
  • ماسحات القرص الصلب
  • جواسيس الشاشة
  • جواسيس البريد
  • جواسيس بالوكالة.

كل برنامج من هذه البرامج له تأثير مختلف على النظام ، لذلك دعونا نرى كيف تخترق برامج التجسس الكمبيوتر وما يمكن أن تفعله بالنظام المصاب.

طرق اختراق برامج التجسس في أنظمة الكمبيوتر

اليوم ، نظرًا للتطور المذهل لتقنيات الإنترنت ، تعد شبكة الويب العالمية هي القناة الرئيسية المفتوحة والضعيفة المحمية التي تستخدم فيها التهديدات من هذا النوع لاختراق أنظمة أو شبكات الكمبيوتر المحلية.

في بعض الحالات ، يقوم المستخدم نفسه بتثبيت برامج التجسس على جهاز الكمبيوتر ، بغض النظر عن مدى تناقضها. في معظم الحالات ، لا يعرف حتى عن ذلك. وكل شيء عادي وبسيط. على سبيل المثال ، قمت بتنزيل برنامج مثير للاهتمام على ما يبدو من الإنترنت وبدأت التثبيت. في المراحل الأولى ، كل شيء يبدو كالمعتاد. ولكن في بعض الأحيان تظهر النوافذ التي تقترح تثبيت بعض منتجات البرامج الإضافية أو الوظائف الإضافية لمتصفح الإنترنت. عادة كل هذا مكتوب بحروف صغيرة. في محاولة لإكمال عملية التثبيت بسرعة والبدء في العمل مع تطبيق جديد ، غالبًا ما لا يلتفت إليه المستخدم ويوافق على جميع الشروط و ... نتيجة لذلك ، يحصل على "وكيل" مضمن لجمع المعلومات .

في بعض الأحيان يتم تثبيت برامج التجسس على جهاز كمبيوتر في الخلفية ، ثم تتنكر في شكل عمليات نظام مهمة. قد يكون هناك الكثير من الخيارات هنا: تثبيت برامج لم يتم التحقق منها ، وتنزيل محتوى من الإنترنت ، وفتح مرفقات بريد إلكتروني مشكوك فيها ، وحتى مجرد زيارة بعض الموارد غير الآمنة على الويب. كما هو واضح بالفعل ، من المستحيل تتبع مثل هذا التثبيت دون حماية خاصة.

عواقب التأثير

أما بالنسبة للضرر الذي تسببه الجواسيس ، كما ذكرنا سابقًا ، فإن هذا لا يؤثر على النظام ككل بأي شكل من الأشكال ، لكن معلومات المستخدم والبيانات الشخصية معرضة للخطر.

الأخطر من بين جميع التطبيقات من هذا النوع هو ما يسمى بمسجلات المفاتيح ، أو بعبارة أخرى ، هم قادرون بدقة على مراقبة مجموعة الأحرف ، مما يمنح المهاجم الفرصة للحصول على نفس معلومات تسجيل الدخول وكلمات المرور أو التفاصيل المصرفية أو رموز PIN الخاصة بالبطاقة ، وهذا كل شيء - ما لا يرغب المستخدم في جعله ملكًا لمجموعة واسعة من الأشخاص. كقاعدة عامة ، بعد تحديد جميع البيانات ، يتم إرسالها إما إلى خادم بعيد أو عن طريق البريد الإلكتروني ، بالطبع ، في وضع مخفي. لذلك ، يوصى باستخدام أدوات تشفير خاصة لتخزين مثل هذه المعلومات المهمة. بالإضافة إلى ذلك ، يُنصح بحفظ الملفات ليس على القرص الصلب (يمكن للماسحات الضوئية للقرص الصلب العثور عليها بسهولة) ، ولكن على وسائط قابلة للإزالة ، وعلى الأقل على محرك أقراص فلاش ، ودائمًا مع مفتاح فك التشفير.

من بين أمور أخرى ، يعتبر العديد من الخبراء أنه من الأكثر أمانًا استخدام لوحة المفاتيح التي تظهر على الشاشة ، على الرغم من أنهم يعترفون بإزعاج هذه الطريقة.

يعد تتبع الشاشة من حيث ما يفعله المستخدم بالضبط أمرًا خطيرًا فقط عند إدخال بيانات سرية أو تفاصيل تسجيل. يأخذ الجاسوس لقطات شاشة بعد وقت معين ويرسلها إلى المهاجم. استخدام لوحة المفاتيح على الشاشة ، كما في الحالة الأولى ، لن يعطي أي نتيجة. وإذا عمل اثنان من الجواسيس في نفس الوقت ، فلن تختبئ في أي مكان بشكل عام.

يتم تتبع البريد الإلكتروني في قائمة جهات الاتصال. الهدف الرئيسي هو استبدال محتوى الرسالة عند إرسالها بغرض إرسال بريد عشوائي.

لا يضر الجواسيس بالوكالة إلا بمعنى أنهم يحولون محطة كمبيوتر محلية إلى نوع من الخادم الوكيل. لماذا هذا مطلوب؟ نعم ، فقط للاختباء خلف عنوان IP الخاص بالمستخدم ، على سبيل المثال ، عند ارتكاب أعمال غير قانونية. بطبيعة الحال ، المستخدم ليس على علم بذلك. على سبيل المثال ، اخترق شخص ما نظام أمان أحد البنوك وسرق مبلغًا معينًا من المال. تكشف إجراءات التتبع من قبل الخدمات المصرح بها أن القرصنة تم من طرف طرفي به عنوان IP موجود في هذا وكذا العنوان. تأتي الأجهزة السرية إلى الشخص المطمئن وتضعه في السجن. ألا يوجد شيء جيد حيال ذلك؟

الأعراض الأولى للعدوى

الآن دعنا نبدأ في التدريب. كيفية فحص جهاز الكمبيوتر بحثًا عن برامج التجسس إذا تسللت شكوك حول سلامة نظام الأمان لسبب ما؟ للقيام بذلك ، تحتاج إلى معرفة كيف يتجلى تأثير مثل هذه التطبيقات في المراحل المبكرة.

إذا لوحظ ، من دون سبب على الإطلاق ، انخفاض في الأداء ، أو "يتجمد" النظام بشكل دوري ، أو يرفض العمل على الإطلاق ، فعليك أولاً النظر في استخدام الحمل على المعالج وذاكرة الوصول العشوائي ، وكذلك مراقبة جميع العمليات النشطة.

في معظم الحالات ، سيرى المستخدم في نفس "إدارة المهام" خدمات غير مألوفة لم تكن موجودة من قبل في شجرة العملية. هذا ليس سوى الجرس الأول. إن مبتكري برامج التجسس ليسوا أغبياء ، لذا فهم ينشئون برامج تخفي نفسها في صورة عمليات نظام ، ومن المستحيل التعرف عليها يدويًا دون معرفة خاصة. ثم تبدأ مشاكل الاتصال بالإنترنت ، وتتغير صفحة البداية ، وما إلى ذلك.

كيفية فحص جهاز الكمبيوتر الخاص بك بحثًا عن برامج التجسس

بالنسبة للفحص ، لن تساعد برامج مكافحة الفيروسات القياسية هنا ، خاصةً إذا فاتها التهديد بالفعل. كحد أدنى ، أنت بحاجة إلى نوع من الإصدارات المحمولة مثل Kaspersky Virus Removal Tool (أو أفضل من ذلك ، شيء مثل قرص الإنقاذ مع فحص النظام قبل تشغيله).

كيف أجد برامج التجسس على جهاز الكمبيوتر الخاص بي؟ في معظم الحالات ، يوصى باستخدام برامج خاصة عالية الاستهداف من فئة مكافحة برامج التجسس (SpywareBlaster و AVZ و XoftSpySE Anti-Spyware و Microsoft Antispyware وما إلى ذلك). عملية المسح فيها مؤتمتة بالكامل ، وكذلك الإزالة اللاحقة. ولكن هنا أيضًا ، هناك أشياء تستحق الاهتمام بها.

كيفية إزالة برامج التجسس من جهاز الكمبيوتر الخاص بك: الأساليب القياسية وبرامج الطرف الثالث المستخدمة

يمكنك حتى إزالة برامج التجسس من جهاز الكمبيوتر الخاص بك يدويًا ، ولكن فقط في حالة عدم إخفاء البرنامج.

للقيام بذلك ، يمكنك الانتقال إلى قسم البرامج والمكونات ، والعثور على التطبيق الذي تبحث عنه في القائمة والبدء في عملية إلغاء التثبيت. صحيح أن برنامج إلغاء تثبيت Windows ، بعبارة ملطفة ، ليس جيدًا جدًا ، لأنه بعد اكتمال العملية ، يترك مجموعة من القمامة في الكمبيوتر ، لذلك من الأفضل استخدام أدوات مساعدة متخصصة مثل iObit Uninstaller ، والذي ، بالإضافة إلى إلغاء التثبيت في بطريقة قياسية ، تسمح لك بإجراء مسح متعمق للعثور على الملفات المتبقية أو حتى المفاتيح والإدخالات في سجل النظام.

الآن بضع كلمات حول أداة Spyhunter المثيرة. يصفه الكثيرون بأنه دواء لجميع الأمراض. دعونا نختلف مع هذا. لا تزال تقوم بمسح النظام ، ولكنها في بعض الأحيان تعطي إنذارًا كاذبًا ، وليست هذه هي المشكلة. الحقيقة هي أن إلغاء تثبيته يمثل مشكلة كبيرة. بالنسبة للمستخدم العادي ، من بين عدد الإجراءات التي يجب القيام بها ، فإن رأسه يدور.

ماذا تستخدم؟ يمكنك الحماية من مثل هذه التهديدات والبحث عن برامج التجسس على جهاز الكمبيوتر الخاص بك ، على سبيل المثال ، حتى مع ESETNOD32 أو Smart Security مع تمكين Anti-Theft. ومع ذلك ، يختار الجميع الأفضل والأسهل بالنسبة له.

تجسس قانوني في نظام التشغيل Windows 10

لكن هذا ليس كل شيء. كل ما سبق يشير فقط إلى كيفية اختراق برامج التجسس للنظام ، وكيف يتصرف ، وما إلى ذلك. ولكن ماذا تفعل عندما يتم تقنين التجسس؟

ويندوز 10 في هذا الصدد لم يميز نفسه للأفضل. هناك مجموعة من الخدمات التي يجب تعطيلها (الاتصال بخوادم Microsoft البعيدة ، واستخدام التعريف لتلقي الإعلانات ، وإرسال البيانات إلى شركة ، وتحديد الموقع باستخدام التتبع عن بُعد ، وتلقي التحديثات من مواقع متعددة ، وما إلى ذلك).

هل هناك حماية 100٪؟

إذا نظرت عن كثب في كيفية اختراق برامج التجسس لجهاز الكمبيوتر الخاص بك وماذا تفعل بعد ذلك ، يمكنك فقط أن تقول شيئًا واحدًا عن الحماية بنسبة 100٪: إنها غير موجودة. حتى مع استخدام كامل ترسانة الوسائل في أمان ، يمكنك التأكد من 80 بالمائة ، لا أكثر. ومع ذلك ، من جانب المستخدم نفسه ، يجب ألا تكون هناك إجراءات استفزازية في شكل زيارة مواقع مشكوك فيها ، أو تثبيت برامج غير آمنة ، أو تجاهل تحذيرات مكافحة الفيروسات ، أو فتح مرفقات بريد إلكتروني من مصادر غير معروفة ، وما إلى ذلك.

برامج التجسس هي نوع من البرامج الضارة (البرامج) التي تنفذ إجراءات معينة دون علم المستخدم ، مثل عرض الإعلانات أو جمع المعلومات السرية أو تعديل إعدادات الجهاز. إذا كان اتصالك بالإنترنت بطيئًا ، أو أصبح متصفحك بطيئًا ، أو حدثت ظاهرة أخرى غير معتادة ، فقد يكون جهاز الكمبيوتر الخاص بك مصابًا ببرامج تجسس.

خطوات

كشف وإزالة برامج التجسس على جهاز Android الخاص بك

    تذكر علامات برامج التجسس.إذا كان اتصالك بالإنترنت ينقطع بشكل متكرر ، أو إذا تلقيت رسائل نصية غريبة ، بما في ذلك رسائل من غرباء ، على هاتفك الذكي ، فمن المرجح أن يكون الجهاز مصابًا ببرامج التجسس.

    • غالبًا ما تنشئ برامج التجسس رسائل بمجموعة عشوائية من الأحرف أو تطلب إدخال رمز معين.
  1. تحقق من كيفية استخدام التطبيقات لحركة المرور على الإنترنت.افتح تطبيق الإعدادات وانقر فوق التحكم في حركة المرور. قم بالتمرير لأسفل الشاشة وشاهد حركة المرور التي يستهلكها تطبيق معين. كقاعدة عامة ، تستهلك برامج التجسس الكثير من حركة المرور.

    قم بعمل نسخة احتياطية من بياناتك.قم بتوصيل هاتفك الذكي بجهاز الكمبيوتر الخاص بك باستخدام كابل USB ، ثم اسحب الملفات المهمة (مثل الصور أو جهات الاتصال) إلى محرك الأقراص الثابتة.

    • نظرًا لأن الجهاز المحمول والكمبيوتر يعملان بأنظمة تشغيل مختلفة ، فلن يُصاب الكمبيوتر.
  2. افتح تطبيق الإعدادات واضغط على النسخ الاحتياطي وإعادة التعيين.ستفتح شاشة بها عدة خيارات ، بما في ذلك خيار إعادة ضبط الجهاز على إعدادات المصنع.

    انقر فوق إعادة التعيين إلى إعدادات المصنع.يوجد في الجزء السفلي من شاشة النسخ الاحتياطي وإعادة التعيين.

    انقر على "إعادة ضبط بيانات المصنع".سيتم إعادة تشغيل الهاتف الذكي تلقائيًا وستتم إزالة بيانات المستخدم والتطبيقات ، بما في ذلك برامج التجسس.

    • يرجى ملاحظة أن إعادة التعيين إلى إعدادات المصنع ستؤدي إلى محو جميع بيانات المستخدم. لذلك ، تأكد من عمل نسخة احتياطية من المعلومات المهمة.

    استخدام برنامج HijackThis (نظام التشغيل Windows)

    1. تنزيل وتثبيت.هذه أداة مصممة لاكتشاف برامج التجسس. انقر نقرًا مزدوجًا على ملف التثبيت لتشغيله. بمجرد تثبيت هذه الأداة ، قم بتشغيلها.

      • برنامج مشابه هو Adaware أو MalwareBytes.
    2. انقر فوق تكوين.يوجد هذا الزر في الركن الأيمن السفلي من الشاشة أسفل قسم "أشياء أخرى". سيتم فتح إعدادات البرنامج.

      • في الإعدادات ، يمكنك تمكين أو تعطيل ميزات معينة ، مثل النسخ الاحتياطية للملفات. يوصى بإنشاء نسخة احتياطية إذا كنت تعمل مع ملفات أو برامج مهمة. النسخة الاحتياطية صغيرة علاوة على ذلك ، يمكن حذفه لاحقًا (من المجلد الذي يتم فيه تخزين النسخ الاحتياطية).
      • لاحظ أنه يتم تمكين ميزة "عمل نسخ احتياطية قبل إصلاح العناصر" افتراضيًا.
    3. انقر على "رجوع" للعودة إلى القائمة الرئيسية.يحل هذا الزر محل زر التكوين عندما تكون نافذة الإعدادات مفتوحة.

      انقر فوق "مسح".يوجد هذا الزر في الزاوية اليسرى السفلية من الشاشة ، والذي سيعرض قائمة بالملفات التي يحتمل أن تكون خطرة. من المهم ملاحظة أن HijackThis سيفحص بسرعة العقد الأكثر ضعفًا في النظام ، لذلك لن تكون جميع الملفات في القائمة ضارة.

      حدد المربع بجوار الملف المشبوه وانقر فوق "معلومات حول العنصر المحدد".ستفتح نافذة تحتوي على معلومات مفصلة حول الملف وسبب تضمينه في القائمة المحددة. بعد التحقق من الملف ، أغلق النافذة.

      • تعرض المعلومات التفصيلية التي تظهر على الشاشة موقع الملف واستخدامه المحتمل والإجراء الموصى به لتطبيقه على الملف.
    4. انقر فوق "الإصلاح المحدد".يقع هذا الزر في الركن الأيسر السفلي من الشاشة ؛ سيقوم HijackThis إما باستعادة أو حذف الملف المحدد (حسب الإجراء المحدد).

      • يمكن اختيار ملفات متعددة في وقت واحد ؛ للقيام بذلك ، حدد المربع بجوار كل منهم.
      • قبل تنفيذ أي إجراء ، سينشئ HijackThis (افتراضيًا) نسخة احتياطية من البيانات بحيث يمكن للمستخدم التراجع عن التغييرات التي تم إجراؤها.
    5. استعادة البيانات من النسخة الاحتياطية.للتراجع عن أي تغييرات تم إجراؤها بواسطة HijackThis ، انقر فوق "تكوين" في الركن الأيمن السفلي من الشاشة ، ثم انقر فوق النسخ الاحتياطي. حدد ملف النسخ الاحتياطي من القائمة (يتضمن اسمه تاريخ ووقت إنشائه) ثم انقر فوق "استعادة".

      • سيتم الاحتفاظ بالنسخ الاحتياطية حتى تقوم بحذفها. وهذا يعني أنه يمكنك إغلاق HijackThis واستعادة البيانات لاحقًا.

    باستخدام Netstat (Windows)

    1. افتح نافذة موجه الأوامر. Netstat هي أداة مساعدة مضمنة في Windows تكتشف برامج التجسس والملفات الضارة الأخرى. انقر فوق ⊞ فوز+ R لفتح نافذة التشغيل ثم اكتب كمد... يوفر سطر الأوامر التفاعل مع نظام التشغيل من خلال أوامر نصية.

      • استخدم هذه الطريقة إذا كنت لا تريد تثبيت برامج إضافية أو تريد المزيد من التحكم في عملية إزالة البرامج الضارة.
    2. أدخل الأمر netstat -bو اضغط ↵ أدخل . سيتم عرض قائمة بالعمليات التي يمكنها الوصول إلى الإنترنت (قد تفتح منافذ أو تستخدم اتصالاً بالإنترنت).

      • في هذا الأمر ، عامل التشغيل يعني "رمز ثنائي". أي ، ستعرض الشاشة "الثنائيات" النشطة (الملفات القابلة للتنفيذ) واتصالاتها.
    3. انقر فوق كنترول + بديل + حذف . سيتم فتح مدير مهام Windows ، وسرد جميع العمليات النشطة. قم بالتمرير لأسفل القائمة وابحث عن العملية الضارة التي اكتشفتها باستخدام سطر الأوامر.

      انقر بزر الماوس الأيمن على اسم العملية وحدد "فتح موقع تخزين الملفات" من القائمة.سيتم فتح مجلد به ملف ضار.

      انقر بزر الماوس الأيمن على الملف وحدد "حذف" من القائمة.سيتم إرسال الملف الضار إلى سلة المهملات ، مما يمنع بدء العمليات.

      • إذا تم فتح نافذة مع تحذير بأنه لا يمكن حذف الملف لأنه قيد الاستخدام ، فارجع إلى نافذة إدارة المهام ، وحدد العملية وانقر فوق إنهاء العملية. ستكتمل العملية ويمكنك حذف الملف المقابل.
      • إذا قمت بحذف الملف الخطأ ، فانقر نقرًا مزدوجًا فوق سلة المهملات لفتحه ، ثم اسحب الملف من سلة المهملات لاستعادته.
    4. انقر بزر الماوس الأيمن على سلة المهملات وحدد إفراغ من القائمة.سيؤدي هذا إلى حذف الملف نهائيًا.

    باستخدام Terminal (Mac OS X)

      افتح Terminal.في الجهاز ، يمكنك تشغيل أداة تكتشف برامج التجسس (إذا كان هناك برنامج تجسس بالطبع). انقر فوق "تطبيقات" - "أدوات مساعدة" وانقر نقرًا مزدوجًا فوق "محطة". يوفر الجهاز الطرفي التفاعل مع نظام التشغيل من خلال أوامر نصية.

      • يمكن العثور على رمز المحطة في Launchpad.
    1. أدخل الأمر sudo lsof -i | grep الاستماعو اضغط ⏎ العودة . سيتم عرض قائمة بالعمليات النشطة والمعلومات حول نشاطها على الشبكة.

      • أمر سودويمنح الوصول إلى الجذر إلى الأمر التالي ، أي يسمح لك بعرض ملفات النظام.
      • lsofاختصار لـ "قائمة الملفات المفتوحة". وهذا يعني أن هذا الأمر يسمح لك بمشاهدة العمليات الجارية.
      • المشغل أو العامل -أنايشير إلى أن قائمة العمليات النشطة يجب أن تكون مصحوبة بمعلومات حول نشاط الشبكة ، لأن برامج التجسس تتصل بالإنترنت للتواصل مع مصادر خارجية.
      • grep الاستماع- يحدد هذا الأمر العمليات التي تفتح منافذ معينة (هذه هي طريقة عمل برامج التجسس).
    2. أدخل كلمة مرور المسؤول الخاصة بك وانقر فوق ⏎ العودة . هذا مطلوب من قبل الأمر سودو... ضع في اعتبارك أنه أثناء إدخال كلمة المرور ، لا يتم عرضها في الجهاز.

    3. اكتشف العمليات الخبيثة.إذا كنت لا تعرف اسم العملية ، أو إذا فتحت منفذًا ، فمن المرجح أنها برامج ضارة. إذا لم تكن متأكدًا من أي عملية أو منفذ ، فابحث عن اسم العملية على الإنترنت. على الأرجح ، واجه المستخدمون الآخرون بالفعل عمليات غير عادية وتركوا تعليقات حول طبيعتهم (ضارة أو غير ضارة). إذا كنت متأكدًا من أن العملية ضارة ، فاحذف الملف الذي يبدأ العملية.

      • إذا كنت لا تزال غير قادر على معرفة طبيعة العملية ، فمن الأفضل عدم حذف الملف المقابل ، لأن هذا قد يؤدي إلى تعطل بعض البرامج.
      • جمهورية مقدونياهو اختصار لكلمة "إزالة".
      • تأكد من أنك تريد حذف هذا الملف المحدد. تذكر أنه سيتم حذف الملف نهائيًا. لذلك ، نوصي بإنشاء نسخة احتياطية مسبقًا. افتح قائمة Apple وانقر على تفضيلات النظام> آلة الزمن> النسخ الاحتياطي.
    • إذا نتج عن HijackThis عددًا كبيرًا جدًا من الملفات المشبوهة ، فانقر فوق حفظ السجل لإنشاء ملف نصي بالنتائج ونشرها في هذا المنتدى. ربما يمكن للمستخدمين الآخرين التوصية بما يجب فعله بهذا الملف أو ذاك.
    • يتم استخدام المنفذين 80 و 443 بواسطة العديد من برامج الوصول إلى الشبكة الموثوقة. بالطبع ، يمكن لبرامج التجسس استخدام هذه المنافذ ، لكن هذا غير مرجح ، مما يعني أن برامج التجسس ستفتح منافذ أخرى.
    • عند العثور على برنامج تجسس وإزالته ، قم بتغيير كلمات المرور لكل حساب تقوم بتسجيل الدخول إليه من جهاز الكمبيوتر الخاص بك. من الأفضل أن تكون آمنًا من أن تكون آسفًا.
    • بعض تطبيقات الأجهزة المحمولة التي يُفترض أنها تكتشف برامج التجسس وتزيلها على أجهزة Android هي في الواقع غير موثوقة أو حتى احتيالية. أفضل طريقة لتنظيف هاتفك الذكي من برامج التجسس هي العودة إلى إعدادات المصنع.
    • تعد إعادة تعيين إعدادات المصنع أيضًا طريقة فعالة لإزالة برامج التجسس على iPhone ، ولكن إذا لم يكن لديك حق الوصول إلى ملفات النظام ، فمن المحتمل ألا تتمكن برامج التجسس من اختراق نظام التشغيل iOS.

    تحذيرات

    • كن حذرًا عند حذف الملفات غير المألوفة. يمكن أن يؤدي حذف ملف من مجلد النظام (في Windows) إلى إتلاف نظام التشغيل ثم إعادة تثبيت Windows.
    • وبالمثل ، كن حذرًا عند حذف الملفات باستخدام الجهاز الطرفي في نظام التشغيل Mac OS X. إذا كنت تعتقد أنك وجدت عملية ضارة ، فاقرأ أولاً المعلومات المتعلقة بها على الإنترنت.

يتم توفيره عن طريق إخفاء إجراءات المستخدم من القراءة غير المصرح بها للشاشة واعتراض إدخال لوحة المفاتيح. يوفر تحكمًا شاملاً في نظامك من خلال مراقبة برامج التشغيل والخدمات وعمليات النظام وملفات DLL والوظائف الأخرى. هذا يسمح باكتشاف وإزالة جميع الجذور الخفية. يحمي من أجهزة راصد لوحة مفاتيح الأجهزة ، ويمكن استخدامه على الأجهزة اللوحية. فعال ، حتى على جهاز كمبيوتر مصاب.

تصنيف برامج التجسس الحاسوبية التي تمت دراستها في معمل العباءة.

إذا كان لديك أي أسئلة لنا ، فاكتب على عنوان البريد الإلكتروني للمختبر لدراسة تهديدات المراقبة

يساعد

أمثلة على الحماية من برامج التجسس.

يمكن أن يوفر لك الاكتشاف المبكر للمراقبة العديد من المشاكل.

في هذه الصفحة يمكنك رؤية طرق مختلفة وأمثلة مفصلة للعمل بها مكافحة التجسس - القناع القناع S.W.Bللكشف عن طرق التتبع المختلفة وإزالتها والإخفاء منها: برامج التجسس وأحصنة طروادة و keyloggers وأنظمة التحكم والجذور الخفية وما إلى ذلك. تعرف على كيفية إخفاء أفعالك على جهاز الكمبيوتر من التهديدات الحالية بالضغط على زر واحد فقط بدون إعدادات إضافية. نسخ ونقل البيانات دون استخدام حافظة النظام.

جاسوس فكورسيللمراقبة السرية لجميع الإجراءات على الكمبيوتر ، يمكنه حفظ البيانات التي تم جمعها في النظام ، ويمكن إرساله بشكل سري عبر الإنترنت إلى خادم خاص. يوفر القدرة على مراقبة جهاز الكمبيوتر الخاص بك سرًا عبر الإنترنت. يقوم بإنشاء لقطات شاشة للشاشة ، واعتراض ضغطات المفاتيح على لوحة المفاتيح ، والحافظة ، وما إلى ذلك.

جاسوس سبيتيكتوركلوغر لوحة المفاتيح غير المرئي الذي يراقب جميع الإجراءات التي يتم إجراؤها على الكمبيوتر. يقوم الجاسوس بمراقبة زيارات صفحات الويب ، وفتح النوافذ ، والضغط على الأزرار الموجودة على لوحة المفاتيح ، وإنشاء سجلات مشفرة وإرسالها عبر البريد الإلكتروني أو قناة FTP إلى مالكها. غير مرئي على سطح المكتب ومخفي في إدارة مهام Windows القياسية.

جاسوس جيت لوغر- يسمح لك بمراقبة نشاط الكمبيوتر الخاص بالمستخدم ، ويجمع معلومات حول البرامج قيد التشغيل والمواقع التي تمت زيارتها ومجموعات المفاتيح المستخدمة. يمكنك تمكين الإنشاء التلقائي للقطات على فترات منتظمة. إخفاء حقيقة جمع المعلومات حول النشاط على الجهاز ، أمر بسيط ومفهوم قدر الإمكان.

جاسوس جائزة Keylogger- يسمح لك بمراقبة جميع المستخدمين على أي جهاز كمبيوتر في الوقت الفعلي وحفظ سجل محفوظات في سجلات خاصة. يمكنك على الفور عرض لقطات شاشة للمشاهد ، وجميع الأحرف المكتوبة ، والمواقع التي تمت زيارتها ، والبرامج المستخدمة.

جاسوس شاشة REFOG الشخصية- يوفر السيطرة الكاملة على النظام ، ويسجل أي ضغطات المفاتيح. بالإضافة إلى ذلك ، فإنه يلتقط لقطات شاشة بشكل دوري بحيث يكون لدى المراقب صورة كاملة لما يحدث على الكمبيوتر. يتم إرسال جميع التقارير إلى البريد الإلكتروني المحدد. عمل الجاسوس غير مرئي على الكمبيوتر: فهو لا ينتحل شخصية نفسه ويستهلك القليل جدًا من موارد النظام.

واش- برنامج تجسس يجمع معلومات حول تصرفات الشخص الذي تحتاجه على الكمبيوتر ، ويتم التثبيت بنقرتين ، ويعترض جميع العمليات مع الملفات والحافظة ، وكذلك جميع ضغطات لوحة المفاتيح ، بما في ذلك كلمات المرور وتسجيلات الدخول للوصول إلى حسابات المستخدمين في ICQ ، وسائل التواصل الاجتماعي ، البريد الإلكتروني ، إلخ. يقدم تقريرًا عن أي فترة زمنية.

جاسوس ويبواتشر- يسجل جميع الأنشطة التي تحدث على جهاز الكمبيوتر ، ورسائل البريد الإلكتروني ، ورسائل المراسلة ، ومعلومات حول المواقع التي تمت زيارتها ، والنشاط على شبكات Facebook / MySpace وكل ما يكتبه المستخدم في الوقت الفعلي. يلتقط لقطات الشاشة ويتتبع جميع عمليات البحث. يتم إرسال جميع المعلومات التي تم جمعها إلى خوادم خاصة.

جاسوس كيكيدلر- يسمح لك بمراقبة استخدام أجهزة الكمبيوتر ذات الأهمية تلقائيًا ، وتتبع ضغطات المفاتيح ، وحركة الماوس ، وتسجيل الفيديو. يمكنك دائمًا تتبع إجراءات مستخدمي أجهزة الكمبيوتر المتوازية والاستجابة لها في الوقت المناسب.

جاسوس كمبيوتر باندورا- يختبئ في النظام ويتحكم في الكمبيوتر بالكامل وحركة المرور على الإنترنت. يمكنك التقاط لقطات شاشة واسترداد بيانات لوحة المفاتيح ومواقع الويب التي تمت زيارتها ورسائل البريد الإلكتروني والرسائل الفورية من برامج المراسلة الفورية وغير ذلك الكثير.

جاسوس منزل الخبراء- برنامج متعدد الوظائف للمراقبة السرية والتسجيل المفصل لجميع الإجراءات التي تتم على الكمبيوتر. يراقب Spy Expert Home جميع الأنشطة الأكثر شيوعًا التي تحدث على جهاز الكمبيوتر الخاص بك.

جاسوس نظام مراقبة برو- يوفر جميع الإجراءات القياسية لمراقبة جهاز كمبيوتر في وضع غير مرئي. يسجل التجسس إدخال النص والرسائل الفورية والتطبيقات والمواقع التي تمت زيارتها ، ويلتقط لقطات شاشة في فترة زمنية محددة.

جاسوس برنامج KidLogger PROهو برنامج keylogger مفتوح المصدر يمكنه تسجيل الصوت من الميكروفون ، والتقاط لقطات شاشة. يمكن تسليم السجلات / لقطات الشاشة عن طريق البريد ، أو إلى موقع الشركة المصنعة على الويب ، ويمكنه تخزين المعلومات المسروقة محليًا.

سنوبر- تم تصميم تجسس الصوت لتسجيل الأصوات التي يتم التقاطها بواسطة ميكروفون متصل بجهاز الكمبيوتر. في وضع التسجيل ، لا يتم عرضه في الدرج ، فهو غير مرئي في قائمة العمليات في إدارة مهام Windows.

جاسوس Spytech SpyAgent- برنامج للتحكم الكامل في إجراءات المستخدم. SpyAgent يراقب أداء النظام ، بما في ذلك تسجيل ضغطات المفاتيح وتشغيل البرامج وفتح الملفات والمزيد. يعرف كيفية التقاط الصور ، فمن الممكن التحكم في البرنامج عن بعد.

جاسوس Ardamax Keylogger- برنامج keylogger لالتقاط لقطات الشاشة والحافظة وضربات المفاتيح على لوحة المفاتيح وإدخال كلمات المرور وعناوين الإنترنت والدردشة في برامج المراسلة عبر الإنترنت وما إلى ذلك.

جاسوس Windows Spy Keylogger- تبدأ عملية تتبع الإجراءات على الكمبيوتر. بعد بدء العملية وتفعيلها ، سيتم اعتراض كل ما يتم كتابته على لوحة المفاتيح ، ويمكن عرض النتائج في ملف السجل ، والذي سيكون موجودًا في المجلد المحدد في إعدادات التجسس. يسمح لك برنامج keylogger بتتبع عمليات تسجيل الدخول وكلمات المرور والمراسلات وأي نص مكتوب آخر في النظام.

الحافظةيتم استخدامه باستمرار عند نسخ المعلومات وقصها ولصقها بين نوافذ البرامج المختلفة. الوصول إليها مفتوح لأي تطبيق على الكمبيوتر. لهذا السبب ، يمكن اعتراض كل ما يتم نسخه على النظام.

جاسوس ياواري- لتتبع تصرفات مستخدمي الكمبيوتر. ما هي البرامج والمواقع والوثائق التي يستخدمها ، ويراقبها ويتلقى لقطات الشاشة وكاميرات الويب في فترة زمنية محددة. يمكن أن تعمل في الوضع العادي والمخفي على حد سواء ، وتتبع وقت العمل على الكمبيوتر وأدوات التحكم الأخرى.

برنامج تتبع التجسس مراقب جاسوس حقيقييهدف إلى تتبع النشاط على جهاز الكمبيوتر ، ولديه القدرة على التقاط لقطات شاشة ، ومراقبة المواقع التي يزورها المستخدمون ، وتسجيل ضغطات المفاتيح ، ويمكنه أيضًا تسجيل المراسلات التي يتم إجراؤها على ICQ ، و MSN ، و AIM ، و Yahoo Messenger ، وكذلك حفظ المحتويات علبة البريد MSN و Hotmail و Yahoo التي يتم عرضها في مستعرض.

سهل الاستخدام والتثبيت ، تجسس LightLoggerيعمل بشكل غير مرئي لمعظم المستخدمين ، يتحكم بشكل كامل في حافظة النظام ، ويسجل المفاتيح التي يتم ضغطها على أي صفحات على الإنترنت والبرامج. يمكن لبرنامج LightLogger تسجيل لقطات الشاشة (PrintScreens) بفاصل زمني وتحديد حجم الملف.

ميزة مفتاح التجسس الفأر- العمل على مبدأ الفيروسات غير المجسدة. عند تشغيل برنامج keylogger ، لا يتم إنشاء ملفات منفصلة قابلة للتنفيذ. يتم تشغيله مرة واحدة من مركز التحكم أو ملف قابل للتنفيذ معدل ، ثم يخفي تمامًا آثار البقاء ويوجد فقط في ذاكرة الوصول العشوائي.

جاسوس إخفاء التتبع- يسمح لك بمراقبة إجراءات المستخدم بتكتم. هذا ليس راصد لوحة مفاتيح تستجيب له مضادات الفيروسات ، ولكنه مجرد برنامج يتجاهل ويحتفظ بسجل مفصل لعمليات النظام. نسخ المعلومات احتياطيًا باستخدام لقطات الشاشة المخفية.

جاسوس دعم DameWare عن بعد- يجعل من الممكن الاتصال والتحكم في الأجهزة البعيدة عبر الإنترنت أو الشبكة المحلية. يمكنه سرًا ، بشكل غير محسوس بالنسبة للمراقب ، إجراء مواجهة كاملة لجميع أفعاله.

يوجد اليوم عدد كبير من برامج التجسس المختلفة التي يتم تثبيتها سرا على هاتف Android للتجسس سرا على أحبائهم أو أقاربهم. ومع ذلك ، كل قفل له مفتاحه الرئيسي. وبرنامج التجسس ليس استثناءً - يمكن أيضًا "حسابه" إذا نظرت عن كثب إلى تشغيل الهاتف المحمول. نحن نتحدث بشكل خاص عن الهواتف التي تعمل بنظام Android والتي لديها اتصال بالإنترنت.

كيف تجد جاسوسًا على هاتف Android؟

للتجسس سرا على هاتفك دون موافقة المالك ، تحتاج إلى اختيار برنامج تجسس لا يؤثر بأي شكل من الأشكال على تشغيل هاتفك المحمول ولا يعبر عن نفسه بأي شكل من الأشكال. خلاف ذلك ، بدلاً من التجسس سراً على هاتفك ، ستحصل على أقل تقدير - فضيحة. للقيام بذلك ، يجب أن تعرف أولاً كيف يمكنك اكتشاف برنامج تجسس على هاتفك وما هي العلامات التي "ستكشف" عن نفسها.

5 علامات توضح كيفية التعرف على برامج التجسس على هاتف Android الخاص بك:

1. تقوم البرامج "الثقيلة" بتحميل النظام بكثافة كبيرة وسوف "تبطئ" عمل الهاتف المحمول - وهذا بالتأكيد سوف يلفت الانتباه إلى نفسه.

2. بسرعة غير معقولة ، بدأت بطارية الهاتف في التفريغ وبدأت حركة الإنترنت في النفاد.

3. غالبًا ما يتم اكتشاف برامج التجسس بواسطة برنامج مكافحة فيروسات عادي ويتم الخلط بينه وبين البرامج الضارة.

4. سيظهر التطبيق الجديد على الهاتف إما في قائمة القائمة ، أو في علامة التبويب "إزالة التطبيق" ، أو في "إعدادات التطبيق". يمكن أن تعرض أكثر برامج التجسس "عديمة المواهب" رمزًا.

5. عند تنزيل البيانات (تسجيل المكالمات ، اعتراض الرسائل ، الصور ، إلخ) ، ستكون أسهم التنزيل من الإنترنت نشطة - عاجلاً أم آجلاً ، سيلاحظ مالك الهاتف أن الأسهم "تومض" في اللحظة التي يفعل فيها ذلك لا تقوم بتحميل أي شيء من الإنترنت ...

على هذه ، للوهلة الأولى ، علامات بعيدة المنال ، لكنها مؤكدة ، يمكنك اكتشاف برامج التجسس على هاتفك المحمول. لذلك ، ابحث في جميع تطبيقات تتبع هواتف Android المعروضة على الإنترنت ، واكتشف خصائصها وتأكد من قراءة مراجعات المستخدمين الحقيقيين.

برنامج عالي الجودة للتجسس على هاتف Android ، بحيث لا يعرف الشخص أنه مثبت على هاتفه ، يجب أن يكون: غير مرئي بصريًا ، "خاص به" لمكافحة الفيروسات وخفيف الوزن. تم أخذ كل هذا في الاعتبار من قبل مطوري برنامج VkurSe الخاص بنا.

هل يوجد جاسوس متخفي على هاتف Android؟

توجد برامج تجسس مخفية وغير مرئية حقًا للجوال وهذا هو موقع برنامجنا - برنامج تجسس عالمي متعدد الوظائف. برنامج التجسس لدينا Vkurse:

1. "يزن" قليلاً ولا يؤثر على تشغيل الهاتف المحمول بأي شكل من الأشكال.

2. لا تستنزف بطارية الهاتف ، حيث يتم التحكم فيها عن بعد وتستهلك القليل من حركة المرور.

3. برنامج الموقع ليس برمجيات خبيثة وبالتالي فإن برامج مكافحة الفيروسات "تمر".

4. مثبتة مباشرة في مجلد النظام ولا تنعكس في أي مكان. عند تثبيته ، يمكنك إعطاء البرنامج أي اسم - توليد وظيفة مجانا .

5. يمكن ضبط وقت تنزيل البيانات وفقًا لتقديرك الخاص عند إعداد البرنامج. على سبيل المثال ، في وقت متأخر من الليل ، عندما يكون المالك نائمًا ، أو على العكس من ذلك ، في الصباح ، عندما يكون مالك الهاتف مشغولًا بالدراسة أو العمل أو الأعمال المنزلية ولا يلتقط الهاتف المحمول.

موقع البرنامج مناسب وسهل الاستخدام ، والواجهة باللغة الروسية بديهية. انها ليست صعبة تحميلوالتثبيت والتكوين. في المجموع ، سيستغرق كل هذا حوالي 15 دقيقة. تعليمات مفصلة خطوة بخطوة لتثبيت البرنامج وتكوينه فيديوالموجود في الجزء السفلي من الصفحة الرئيسية ، وهو موصوف أيضًا في القواعد الارشادية... يمكنك الذهاب إلى المنتدىبرامج التجسس وقراءة تعليقات الأشخاص الذين يستخدمون بالفعل برامج التجسس الخاصة بنا.

ستتمكن من اعتراض المكالمات والرسائل النصية القصيرة والمراسلات في برامج المراسلة الفورية والشبكات الاجتماعية (VKontakte و Odnoklassniki و Viber و Vatsaap) ، والتقاط لقطات شاشة للشاشة بفاصل زمني محدد ، وتتبع أي صفحات على الإنترنت صاحب الهاتف الزيارات ، الصور التي يرسلها ويتلقى الألعاب التي يلعبها. يمكنك التحكم في هاتفك عن بُعد - قم بتشغيل وإيقاف تشغيل الميكروفون والكاميرا ، وكن على دراية بتغيير بطاقة SIM ، وإذا فقدت هاتفك ، فقم بمسح الذاكرة وقفل الهاتف ، وغير ذلك الكثير (انظر. الاحتمالات).

بالإضافة إلى ذلك ، يمكن لبرنامجنا Vkurse تحديد موقع هاتف Android مجانًا لفترة غير محدودة - كاملة برنامج تتبع GPS مجانيمع توجيه مفصل. لطالما استخدم خبراء اللوجستيات وسائقو الشاحنات وأولياء الأمور برنامجنا كرقابة أبوية على طفل ، بالإضافة إلى الأطفال اليقظين لتتبع الآباء المسنين إذا كانوا يعيشون بشكل منفصل وهناك سبب للقلق بشأن تحركاتهم في جميع أنحاء المدينة.