15 علامة على أن جهاز الكمبيوتر الخاص بك مصاب ببرامج ضارة / فيروسات
15 طريقة لمعرفة ما إذا كان جهاز الكمبيوتر الخاص بك يحتوي على فيروس / 15 علامة على أن جهاز الكمبيوتر الذي يعمل بنظام ويندوز مصاب ببرامج ضارة
كيفية معرفة ان جهاز الكمبيوتر مصاب ببرامج ضارة
1. الكمبيوتر البطيء
هجوم البرامج الضارة ليس هو السبب الوحيد لبطء جهاز الكمبيوتر ، وليس كل البرامج الضارة تبطئ جهاز الكمبيوتر الخاص بك. يتم إنشاء كل برنامج ضار لأداء مهمة محددة ، وتلك التي تهدف إلى إزعاج أو تعطيل أو تدمير العمل العادي للكمبيوتر ستفعل ذلك.
لن يكون جهاز الكمبيوتر الخاص بك بطيئا إلا عندما يستخدم موارد الأجهزة إلى حدودها وخارجها. إذا كنت منخفضا حقا في موارد النظام ، فسيشعر جهاز الكمبيوتر الخاص بك بالبطء حتى أثناء عدم تشغيل أي برامج. من ناحية أخرى ، إذا كان جهاز كمبيوتر جديدا إلى حد ما ، ويعمل بشكل جيد معظم الوقت ، ولكنه أصبح فجأة غير قابل للاستخدام ، فهناك فرص لهجوم البرامج الضارة.
مع ظهور تقنية blockchain والعديد من العملات المشفرة القائمة عليها ، بدأ نوع جديد من البرامج الضارة في الظهور ، وهو Cryptocurrency Mining Malware. Cryptojacking هو نوع من البرامج الضارة أو هجوم القراصنة حيث يصيب المخترق أجهزة الكمبيوتر ببرامج التعدين الضارة ، ثم يستخدم قوة معالجة هذه الحواسيب المخترقة لتعدين العملة المشفرة (العملة الرقمية) نيابة عنه.
2. الكثير من الإعلانات
تعرض جميع مواقع الويب تقريبا على الإنترنت ، وبعض البرامج المجانية أو الإصدارات المجانية من البرامج المدفوعة كمية محدودة من الإعلانات لتوليد الأموال من خدماتها ومنتجاتها. ولكن ، إذا وجدت جهاز الكمبيوتر الخاص بك مقصفا بالإعلانات من جميع الجوانب ، فهناك خطأ ما.
يمكن تصنيف Adware إلى فئتين - Adware Good و Bad Adware. برنامج الإعلانات الجيد هو برنامج يعرض الإعلانات في البرنامج. هذه البرامج لا تتعامل مع أي نوع من الأنشطة الضارة. يؤدي النقر فوق الإعلانات المعروضة في نوافذ البرنامج إلى نقلك إلى مواقع الويب الشرعية. على سبيل المثال ، إذا كان برنامج مجاني يعرض إعلانا أو عرضا ترويجيا أو عرضا حول إصدار احترافي أو متميز أو مدفوع من هذا البرنامج ، فإن النقر فوق هذا الإعلان سينقلك فقط إلى موقعه على الويب حيث يمكنك شراء هذا البرنامج.
من ناحية أخرى ، فإن Bad Adware هو برنامج يدمج وحدات adware الضارة في ملفات المثبت والبرامج. أحد الأمثلة على ذلك هو Orbit Downloader مع OpenCandy.
يمكن لوحدات البرامج الإعلانية هذه أداء العديد من الأنشطة الضارة مثل جمع ونقل بيانات المستخدم في الخلفية دون موافقة المستخدم ، وتثبيت وحدات إضافية ، وتثبيت PUPs / PUAs المدعومة ، وما إلى ذلك. الضرر الأكثر وضوحا الذي تحدثه هذه البرامج هو التغييرات التي تم إجراؤها في متصفحات الويب. تقوم هذه البرامج بتغيير الصفحة الرئيسية وصفحة علامة التبويب الجديدة ومحرك البحث لجميع متصفحات الويب المثبتة على النظام. كما أنها قادرة على إضافة عناصر مستعرض الويب مثل أشرطة الأدوات والمكونات الإضافية والوظائف الإضافية والإضافات و BHOs.
3. النوافذ المنبثقة
إذا رأيت الكثير من عمليات الفحص التلقائي للكمبيوتر ونتائج الفحص التي تظهر أن جهاز الكمبيوتر الخاص بك مصاب بشدة ببرامج ضارة قاتلة ، وتحتاج إلى شراء هذا البرنامج لإزالة هذه البرامج الضارة من جهاز الكمبيوتر الخاص بك ، فقد أصبت ب Rogueware. Rogueware هو برنامج ضار يتنكر في هيئة برنامج مكافحة البرامج الضارة.
يحاول Rogueware جعل ضحاياه يعتقدون أن جهاز الكمبيوتر الخاص به مصاب ببرامج ضارة من خلال عرض عمليات مسح مزيفة ونتائج فحص مزيفة وبرامج ضارة مزيفة. ثم يحاول إقناع المستخدم بشراء البرنامج لتنظيف جهاز الكمبيوتر المصاب به.
المارقة أكثر إزعاجا من كونها خطيرة. يعرض باستمرار العديد من النوافذ المنبثقة ومربعات التنبيه والرسائل في مربع الإشعارات وما إلى ذلك. لا يتوقف الأمر عند عملية شراء واحدة فقط ، فالهدف الرئيسي من Rogueware هو قيادة ضحاياه إلى موقع ويب ضار خاص ، ثم سرقة حساباتهم المصرفية وتفاصيل بطاقاتهم.
4. أشرطة الأدوات
إذا كنت ترى الكثير من أشرطة الأدوات في متصفحات الويب الخاصة بك والتي لا تتذكر تثبيتها بنفسك ، فقد حان الوقت لإجراء فحص.
تندرج أشرطة الأدوات هذه تحت فئة البرامج التي يحتمل أن تكون غير مرغوب فيها (PUPs) أو التطبيقات التي يحتمل أن تكون غير مرغوب فيها (PUAs). يمكن أن يكون الجرو أو PUA أي شيء من برنامج قد يكون مفيدا لشخص آخر ولكن ليس لك ، إلى برنامج ضار يسرب معلوماتك إلى منشئه.
من المهم معرفة أصل أشرطة الأدوات هذه لأنها تقودك أحيانا إلى مواقع ويب ضارة من خلال الإشارات المرجعية ومربع البحث والإعلانات الأخرى المدرجة فيها.
5. الملفات والمجلدات المقفلة / المشفرة
هناك نوع واحد من البرامج الضارة التي لن تفوتك أبدا ، وهذا ما يسمى Ransomware. تقوم معظم برامج الفدية بإخطار ضحاياها بطريقة مباشرة إلى الأمام بأن ملفاتهم قد تم تشفيرها ، ويحتاجون إلى دفع فدية لاستعادتها. ولكن هناك البعض الذين يحبون الارتجال قليلا. يعرضون رسائل مثل مكتب التحقيقات الفيدرالي ، وقد قاموا بتشفير جهاز الكمبيوتر الخاص بك والملفات لأنه تم تخزين بعض البيانات غير القانونية عليه ، أو الأنشطة غير القانونية التي قمنا بها عليه ، والآن يحتاج المستخدم إلى دفع مبلغ محدد من المال على ما يرام لاستعادة الملفات.
برنامج الفدية هو أكثر أنواع البرامج الضارة منطقية. لن يدمر ملفاتك لأي سبب غبي ، ولا يبطئ الكمبيوتر ، أو يسرق بيانات المستخدم. إنها فلسفة بسيطة. إنه يأخذ الملفات رهينة فقط عن طريق تشفيرها ، ثم يطلب فدية لفك تشفيرها.
6. الصفحة الرئيسية وصفحة علامة التبويب الجديدة ومحركات البحث المختطفة / مواقع الويب المعاد توجيهها
نوع البرنامج الأكثر استخداما هو متصفح الويب. يجعل التخفيف من حدة متصفح الويب من السهل على المخترق التحكم في النظام بعدة طرق. هناك العديد من الأشياء التي يمكن تحقيقها عن طريق التحكم في إعدادات متصفح الويب أو اختطافها.
الهدف الأول من Browser Hijackers هو ملف Hosts ، وهو ملف يعمل كنظام أسماء نطاقات مصغر لجهاز الكمبيوتر الخاص بك. يحتوي ملف Hosts على قائمة بعناوين IP وأسماء مواقع الويب المقابلة لها (أسماء النطاقات).
تعمل البرامج الضارة على تغيير العناوين المذكورة في ملف المضيفين مثل المضيف المحلي. كما أنها تضيف إدخالات إضافية لبعض المواقع الأكثر شعبية من أجل إعادة توجيه هذه المواقع إلى عنوان IP ضار آخر (مواقع الويب). على سبيل المثال، إذا كان عنوان IP الخاص ب جوجل هو 1.1.1.1، وكان منشئ البرامج الضارة يريد إعادة توجيهك إلى موقع ويب ضار عنوان IP الخاص به هو 2.2.2.2. بعد ذلك ، كل ما عليه فعله هو إضافة إدخال google.com مع 2.2.2.2 في ملف Hosts. في المرة التالية التي تدخل فيها google.com في متصفح الويب الخاص بك ، ستتم إعادة توجيهك إلى خادم موقع الويب الضار المذكور في ملف Hosts ، وليس إلى خوادم google.com.
وبالمثل ، يقوم خاطفو المتصفح بتغيير الصفحة الرئيسية وصفحة علامة التبويب الجديدة ومحركات البحث الافتراضية لمتصفحات الويب لتوليد حركة مرور لموقع ويب معين ، أو لتوجيه المستخدمين إلى مواقع ويب ضارة أو تصيد احتيالي.
7. الحسابات المخترقة
إذا كنت غير قادر على الوصول إلى حساباتك عبر الإنترنت أو دون اتصال التي تتطلب اسم مستخدم وكلمة مرور ، فقد يكون هذا بسبب وجود كلوغر أو برنامج تجسس على جهاز الكمبيوتر الخاص بك. هذه البرامج لا تقاطع العمليات العادية لنظام التشغيل ويندوز; قد لا تلاحظ حتى أي تغييرات في أداء النظام مع هذه البرامج الضارة التي تعمل في الخلفية. تقوم هذه البرامج بتسجيل ضغطات المفاتيح الخاصة بك ، أي كل ما تكتبه ، ثم ترسل ملفات السجل هذه إلى منشئها أو هاكر أو مجرمي الإنترنت. لذلك ، إذا تم اختراق حساباتك ، فقد يكون ذلك نتيجة لبرنامج تجسس أو كلوغر يعمل على نظامك. ابحث عن كافة البرامج الضارة وقم بإزالتها عن طريق فحص الكمبيوتر، ثم قم بتغيير كافة كلمات المرور الخاصة بك.
8. تعطل النظام
تصيب الفيروسات الملفات وتحذفها وتعدل مما يجعل النظام غير قابل للاستخدام وغير قابل للتمهيد. إذا كانت الملفات المصابة هي ملفات نظام ويندوز أو الملفات المطلوبة للتمهيد ، فقد لا يتمكن الكمبيوتر من التمهيد. في حالة وجود ملف برنامج مصاب أو محذوف أو معدل ، قد لا تعمل بعض البرامج بشكل صحيح ؛ قد تتعطل البرامج القادرة على بدء التشغيل فجأة. تعد ويندوز والبرامج التي لا تستجيب ، والتجميد ، والشنق ، وإيقاف تشغيل النظام المفاجئ ، وشاشة الموت الزرقاء (BSOD) بعض الأمثلة على تعطل النظام.
يمكن أن يحدث تعطل النظام لأسباب مختلفة مثل عدم توافق البرامج ، وانخفاض موارد الأجهزة ، وانقطاع التيار الكهربائي ، وما إلى ذلك. يمكن أن يخبرك تشغيل فحص كامل للنظام ما إذا كان العطل بسبب برامج ضارة أم لا.
9. رسائل البريد الإلكتروني المرسلة المزيفة
تستخدم البرامج الضارة طريقة "الشبكة الاجتماعية" قبل إنشاء أو شعبية مواقع الشبكات الاجتماعية الحديثة. تستخدم بعض أنواع البرامج الضارة رسائل البريد الإلكتروني ومواقع الشبكات الاجتماعية وأجهزة الشبكات للانتشار. إذا لاحظت أي منشورات على لوحات معلومات الوسائط والجدران والصفحات الرئيسية وما إلى ذلك لا تتذكر نشرها بنفسك. أو إذا اكتشفت بعض رسائل البريد الإلكتروني غير العادية المرسلة من صناديق بريد البريد الإلكتروني الخاصة بك والتي لم ترسلها بنفسك ، فقد يكون جهاز الكمبيوتر الخاص بك مصابا.
تستخدم الديدان والأنواع الأخرى من البرامج الضارة مثل حصان طروادة وبرامج الفدية والروبوتات وما إلى ذلك التي لديها قدرات Worm اتصالات الإنترنت للانتشار تلقائيا.
10. أيقونات برنامج جديدة غير معروفة
معظم البرامج الضارة ترغب في العمل في الخلفية. ولكن هناك أولئك الذين يضعون أنفسهم أمام المستخدم مباشرة ، ويفعلون ذلك لسبب ما.
لذا ، فإن الرموز الجديدة غير المعروفة تعني الاختصارات التي تضعها البرامج الضارة على سطح المكتب. هذه طريقة أخرى تستخدمها البرامج الضارة لإصابة أجهزة الكمبيوتر. يتم تنزيل برنامج غير معروف نسبيا ، وهو نفسه غير مصاب ، على جهاز المستخدم. يقوم هذا البرنامج بتنزيل البرامج الضارة الفعلية التي تساعد المخترق على التحكم في النظام. يمكن أن تكون الملفات التي تم تنزيلها حديثا أي نوع من البرامج الضارة وتؤدي أي نوع من الإجراءات. يعرف البرنامج الذي يتم وضعه أمام المستخدمين ، والذي يقوم بتنزيل الفعلي باسم Trojan Downloader.
إنشاء برنامج جديد ليس بالطريقة الوحيدة المستخدمة من قبل هؤلاء التنزيلات طروادة. بدلا من إنشاء برنامج جديد تماما ، في معظم الأحيان ، يستخدم المتسللون أدوات مثل مجلدات الملفات ، وأجهزة التشفير ، والمخادعين ، والمضخات ، ومغير الرموز ، وما إلى ذلك لإرفاق البرامج الضارة (البرامج الضارة) أو التعليمات البرمجية الضارة (malcode) بملف شرعي مثل برنامج قابل للتنفيذ ، فيديو ، صوت ، ملفات صور ، مستندات ، إلخ. يمكن تخصيص امتداد ملف الإخراج والحجم والرمز وما إلى ذلك. الهدف من منشئي البرامج الضارة هو إنشاء ملف غير قابل للكشف تماما (FUD) لن يتم اكتشافه بواسطة برامج مكافحة البرامج الضارة.
11. زيادة استخدام بيانات الإنترنت
هناك طريقة أخرى يمكنك استخدامها لتحديد ما إذا كان هناك خطأ ما في حماية النظام وهي البحث عن أي زيادة مفاجئة في استخدام بيانات الإنترنت.
يمكن استخدام الكمبيوتر الخاص بك بواسطة برامج ضارة لتنفيذ هجمات رفض الخدمة (DoS) أو رفض الخدمة الموزعة (DDoS) على مواقع الويب والخوادم. أو يمكن للبرامج الضارة تنزيل أدوات إضافية في الخلفية للتلف. ترسل أنواع معينة من البرامج الضارة معلومات المستخدم الحساسة من كمبيوتر المستخدم إلى المبرمج.
إذا لاحظت نشاطا عاليا للشبكة حتى عندما لا تستخدم الإنترنت ، فقد يتم تشغيل برنامج ضار مثل Adware أو Spyware أو Keylogger في الخلفية ونقل البيانات من جهاز الكمبيوتر الخاص بك إلى الإنترنت والعكس صحيح.
أولا ، تأكد من عدم تشغيل أي برنامج أو تطبيق شرعي واستخدام البيانات الموجودة في الخلفية. يرسل ويندوز نفسه بعض البيانات في الخلفية من خلال القياس عن بعد. يمكن أن يستخدم ويندوز الإنترنت لأغراض أخرى مختلفة مثل تنزيل التحديثات وإرسال تقارير الأخطاء وما إلى ذلك. تقوم جميع التطبيقات المثبتة على نظامك أيضا بتنزيل التحديثات وتثبيتها. بعد ذلك ، هناك تلك التطبيقات والبرامج التي لا يتم إيقاف تشغيلها فعليا عند النقر فوق زر الإغلاق الأحمر الكبير. إنهم يعملون دائما في الخلفية.
يمكنك استخدام جدار الحماية أو برنامج مراقبة الشبكة أو أداة مراقبة الموارد المثبتة مسبقا للعثور على العمليات باستخدام الإنترنت.
12. زيادة نشاط القرص الصلب
إذا وجدت نفسك فجأة منخفضا في مساحة القرص أو لاحظت نشاطا أكثر من المعتاد على القرص الثابت ، فقد تكون الإصابة بالبرامج الضارة هي السبب وراء ذلك.
تقوم بعض أنواع البرامج الضارة مثل Worms بإنشاء نسخ من نفسها في كل مجلد من كل محرك أقراص أو قسم. كل نسخة من هذه النسخ لها نفس الحجم. استنادا إلى عدد محركات الأقراص والأقسام والمجلدات في جهاز الكمبيوتر الخاص بك، قد تفقد كمية عشوائية من مساحة القرص الخاص بك لهذه الديدان.
13. تم إيقاف تشغيل برنامج مكافحة الفيروسات وجدار الحماية
منطقيا إذن ، ما هو أول شيء يجب أن يفعله الفيروس بعد دخول النظام؟ تعطيل مكافحة الفيروسات ، وهذا صحيح! إذا لاحظت إيقاف تشغيل برامج مكافحة الفيروسات وجدار الحماية ومنتجات برامج الأمان الأخرى ، ولم تقم بالتأكيد بتعطيلها ، فقد يكون هناك برنامج ضار على نظامك. تحتوي معظم برامج الأمان على أيقونات مختلفة لحالتها الممكنة والمعاقة. لذلك ، إذا تم تعطيل برنامج الأمان الخاص بك ، فستلاحظ ذلك على الفور من أيقونته المعطلة في منطقة الإعلام في شريط المهام.
تحتوي العديد من برامج مكافحة الفيروسات على إعداد حماية ذاتية ، والذي يتيح لك ، بشكل أساسي ، تعيين كلمة مرور لقسم الإعدادات في هذا البرنامج. في المرة القادمة فصاعدا ، عندما تريد إجراء تغيير على إعدادات هذا البرنامج ، ستحتاج أولا إلى إدخال كلمة المرور لإلغاء قفل البرنامج. إذا كان برنامج مكافحة الفيروسات وجدار الحماية والبرامج الأخرى يحتوي على خيار الحماية بكلمة مرور البرنامج هذا، فاستفد منه.
14. تم تعطيل الوصول إلى أدوات نظام ويندوز المختلفة
شيء واحد تقوم به العديد من البرامج الضارة هو تعطيل وصول المستخدم إلى أدوات نظام ويندوز التي يمكن استخدامها في محاولة أي نوع من الاسترداد من هجوم فيروس. يحتوي ويندوز على العديد من الأدوات المستخدمة لإدارة العمليات وسلوك ويندوز والعمليات الأخرى على مستوى النظام. هذه هي - إدارة المهام ، محرر التسجيل ، محرر نهج المجموعة المحلي ، تكوين النظام ، ولوحة التحكم ؛ الوصول إلى هذه البرامج وغيرها من البرامج المماثلة في تعطيل بواسطة البرامج الضارة لمنع المستخدم من محاولة الاسترداد من داخل ويندوز.
يمكنك استخدام بيئة استرداد خارجية مثل قرص إنقاذ USB/CD لمكافحة الفيروسات قابل للتمهيد لإجراء فحص كامل للنظام، ثم حذف البرامج الضارة المكتشفة وأي ملفات مؤقتة.
15. أجهزة التخزين الخارجية أو القابلة للإزالة المصابة
إذا كانت أجهزة التخزين القابلة للإزالة أو الخارجية مثل محرك أقراص USB المحمول أو بطاقة الذاكرة أو محرك الأقراص الثابتة الخارجي مصابة ، فمن المحتمل أن يكون جهاز الكمبيوتر الخاص بك مصابا أيضا بالبرامج الضارة. لا يضمن تثبيت برنامج مكافحة فيروسات على جهاز الكمبيوتر الخاص بك الحماية الكاملة من جميع التهديدات. حتى أفضل برامج مكافحة الفيروسات غير قادر على اكتشاف جميع البرامج الضارة. لذلك ، إذا أخبرك صديق أن برنامج مكافحة الفيروسات المثبت على جهاز الكمبيوتر الخاص به / بها اكتشف برنامجا ضارا على أجهزة التخزين الخاصة بك ، فيجب عليك فحص جهاز الكمبيوتر الخاص بك باستخدام ماسح ضوئي للبرامج الضارة وأداة إزالة للرأي الثاني.
قد يكون هناك سيناريوهان هنا - أحدهما هو أن برنامج مكافحة الفيروسات الخاص بك فشل في هذه البرامج الضارة ، والثاني هو أن البرامج الضارة المكتشفة على الكمبيوتر الآخر كانت إيجابية خاطئة. نتائج ماسح البرمجيات الخبيثة الرأي الثاني سوف مسح كل شيء.