أفضل أدوات إزالة الفيروسات والبرامج الضارة

نماذج أخرى 06.09.2022
نماذج أخرى

تعد البرامج الضارة برنامجًا مزعجًا أو خطيرًا مصممًا للوصول سرًا إلى جهاز دون علم مالكه. هناك عدة أنواع من البرامج الضارة: برامج التجسس والبرامج الإعلانية والتصيد الاحتيالي وأحصنة طروادة وبرامج الفدية والفيروسات والديدان والجذور الخفية والبرامج التي تهدف إلى التحكم في المتصفح.

مصادر البرمجيات الخبيثة

غالبًا ما تدخل البرامج الضارة إلى الجهاز عبر الإنترنت أو البريد الإلكتروني. ومع ذلك ، يمكن أن يأتي أيضًا من مواقع الويب التي تم اختراقها وعروض الألعاب التوضيحية وملفات الموسيقى وأشرطة الأدوات والبرامج المتنوعة والاشتراكات المجانية وكل شيء تقوم بتنزيله من الإنترنت إلى جهازك الذي لا يحتوي على حماية من البرامج الضارة.

كيفية التعرف على البرامج الضارة

غالبًا ما تشير العملية البطيئة أو الرسائل المنبثقة أو البريد العشوائي أو الأعطال إلى إصابة الجهاز ببرامج ضارة. للتحقق مما إذا كانت هذه هي الحالة ، يمكنك استخدام ماسح البرامج الضارة (وهو جزء من جميع أدوات إزالة البرامج الضارة).

كيفية إزالة البرامج الضارة

أفضل طريقة للتخلص من المشكلة هي استخدام أداة موثوقة لإزالة البرامج الضارة والتي يمكن العثور عليها في أي منتج مضاد فيروسات عالي الجودة. يمكن أن يحميك برنامج Avast Free Antivirus ومكونه المضاد للبرامج الضارة من البرامج الضارة عن طريق إزالتها بسرعة وسهولة من أجهزتك. إنها ليست مجرد أداة لإزالة البرامج الخطيرة. إنها أيضًا حماية في الوقت الفعلي ضد الهجمات الضارة.

كيف تحمي نفسك من البرمجيات الخبيثة
  • استخدم منتجات مكافحة فيروسات قوية يمكنها أيضًا الحماية من البرامج الضارة.
  • لا تقم بتنزيل الملفات المرفقة برسائل البريد الإلكتروني. بريد من مرسلين غير معروفين.
برامج مكافحة البرامج الضارة

يعد استخدام حل مكافحة فيروسات حديثًا هو الطريقة الأكثر فعالية لمنع البرامج الضارة واكتشافها وإزالتها من جهاز الكمبيوتر الخاص بك. حل مكافحة الفيروسات الأكثر فعالية هو Avast.

البرمجيات الخبيثة- أي برنامج مصمم للحصول على وصول غير مصرح به إلى موارد الحوسبة للكمبيوتر نفسه أو إلى المعلومات المخزنة على الكمبيوتر ، بهدف الاستخدام غير المصرح به لموارد الكمبيوتر أو إلحاق الضرر بمالك المعلومات (أو مالك الكمبيوتر) عن طريق نسخ المعلومات أو تحريفها أو حذفها أو استبدالها.

تنقسم البرامج الضارة إلى ثلاث فئات رئيسية: فيروسات الكمبيوتر ، وديدان الشبكة ، وأحصنة طروادة. دعونا نفكر في كل منهم بمزيد من التفصيل.

فيروسات الكمبيوتر

هذه الفئة من البرامج الضارة هي الأكثر شيوعًا بين البقية.

يعد فيروس الكمبيوتر نوعًا من برامج الكمبيوتر التي تتمثل ميزتها المميزة في القدرة على التكاثر (النسخ الذاتي). بالإضافة إلى ذلك ، يمكن للفيروسات إتلاف أو تدمير جميع الملفات والبيانات التي يتحكم فيها المستخدم الذي تم إطلاق البرنامج المصاب نيابة عنه ، بالإضافة إلى إتلاف أو حتى تدمير نظام التشغيل بكل الملفات ككل.

عادةً ما يقع اللوم على المستخدم نفسه في اختراق جهاز الكمبيوتر الشخصي للمستخدم ، والذي لا يتحقق من المعلومات التي تدخل إلى الكمبيوتر باستخدام برنامج مكافحة فيروسات ، مما يؤدي في الواقع إلى حدوث إصابة. هناك عدة طرق "لإصابة" جهاز كمبيوتر بفيروس تقليدي (وسائط التخزين الخارجية ، موارد الإنترنت ، الملفات الموزعة عبر الشبكة)

تنقسم الفيروسات إلى مجموعات وفقًا لميزتين رئيسيتين: حسب الموطن وطريقة الإصابة.

حسب الموطن ، تنقسم الفيروسات إلى:

  • · ملف(يتم حقنها في ملفات قابلة للتنفيذ)
  • · حذاء طويل(يتم حقنها في قطاع التمهيد بالقرص أو في القطاع الذي يحتوي على أداة تحميل التشغيل الخاصة بالقرص الصلب)
  • · شبكة الاتصال(موزعة على شبكة كمبيوتر)
  • · مجموع(على سبيل المثال ، فيروسات تمهيد الملفات التي تصيب كل من الملفات وقطاع التمهيد في القرص. هذه الفيروسات لها طريقة أصلية للاختراق وخوارزمية عمل معقدة)

حسب طريقة الإصابة تنقسم إلى:

ديدان الشبكة

يُطلق على الفئة الكبيرة التالية من البرامج الضارة اسم "الفيروسات المتنقلة"

دودة الشبكة هي رمز برنامج ضار ينشر نسخه عبر الشبكات المحلية و / أو العالمية لاختراق جهاز كمبيوتر وإطلاق نسخته على هذا الكمبيوتر وانتشاره بشكل أكبر. للانتشار ، تستخدم الديدان البريد الإلكتروني ، وشبكات irc ، والشبكة المحلية ، وشبكات تبادل البيانات بين الأجهزة المحمولة ، وما إلى ذلك. تنتشر معظم الديدان في ملفات (مرفق برسالة بريد إلكتروني ، ارتباط إلى ملف). ولكن هناك أيضًا ديدان تنتشر في شكل حزم شبكة. تخترق هذه الأنواع مباشرة ذاكرة الكمبيوتر وتبدأ على الفور في التصرف بشكل مقيم. يتم استخدام عدة طرق لاختراق الكمبيوتر الضحية: مستقل (حزمة الديدان) ، يعتمد على المستخدم (الهندسة الاجتماعية) ، بالإضافة إلى عيوب مختلفة في أنظمة الأمان لنظام التشغيل والتطبيقات. تمتلك بعض الديدان خصائص أنواع أخرى من البرامج الضارة (غالبًا أحصنة طروادة).

فئات الديدان الشبكية:

ديدان البريد (دودة البريد الإلكتروني). هذا نظام ضار موجود في ملف مرفق برسالة بريد إلكتروني. يحث مؤلفو دودة البريد بأي شكل من الأشكال على تنفيذ الملف المرفق بالفيروس. يتنكر في شكل لعبة جديدة أو تحديث أو برنامج مشهور. من خلال تنشيط النشاط على جهاز الكمبيوتر الخاص بك ، ترسل دودة البريد أولاً نسختها الخاصة عن طريق البريد الإلكتروني ، باستخدام دفتر العناوين الخاص بك ، ثم تلحق الضرر بجهاز الكمبيوتر الخاص بك.

  • · ديدان بيجر الإنترنت (IM-Worm). يكرر إجراء هذه "الدودة" بشكل شبه كامل طريقة التوزيع التي تستخدمها الفيروسات المتنقلة ، فقط الناقل ليس بريدًا إلكترونيًا ، ولكنه رسالة يتم تنفيذها في برامج المراسلة الفورية
  • · الديدان لشبكات مشاركة الملفات (P2P-Worm). للتسلل إلى شبكة P2P ، تحتاج الدودة فقط إلى نسخ نفسها إلى دليل مشاركة الملفات ، والذي يوجد عادة على الجهاز المحلي. تهتم شبكة P2P ببقية العمل على توزيعها - عند البحث عن الملفات الموجودة على الشبكة ، ستقوم بإبلاغ المستخدمين البعيدين عن هذا الملف وتوفير خدمة لتنزيله من جهاز كمبيوتر مصاب.

هناك المزيد من الفيروسات المتنقلة المعقدة من هذا النوع والتي تحاكي بروتوكول الشبكة لنظام معين لمشاركة الملفات وتستجيب بشكل إيجابي لطلبات البحث. في الوقت نفسه ، تقدم الدودة نسختها للتنزيل.

باستخدام الطريقة الأولى ، تبحث "الدودة" في الشبكة عن أجهزة ذات موارد مفتوحة للكتابة وتقوم بنسخها. ومع ذلك ، يمكنه العثور بشكل عشوائي على أجهزة الكمبيوتر ومحاولة فتح الوصول إلى الموارد. لاختراق الطريقة الثانية ، تبحث "الدودة" عن أجهزة الكمبيوتر التي تحتوي على برامج مثبتة بها نقاط ضعف خطيرة. وهكذا ، ترسل الدودة حزمة (طلب) معدّة خصيصًا ، ويخترق جزء من "الدودة" الكمبيوتر ، وبعد ذلك تقوم بتنزيل ملف الجسم بالكامل وتشغيله للتنفيذ.

حصان طروادة

تتم كتابة أحصنة طروادة أو برامج فئة "حصان طروادة" بهدف إلحاق الضرر بالكمبيوتر المستهدف من خلال تنفيذ إجراءات غير مصرح بها من قبل المستخدم: سرقة البيانات أو إتلاف أو حذف بيانات سرية أو تعطيل جهاز الكمبيوتر أو استخدام موارده لأغراض غير لائقة.

بعض أحصنة طروادة قادرة على التغلب بشكل مستقل على أنظمة الحماية لنظام الكمبيوتر من أجل اختراقه. ومع ذلك ، في معظم الحالات ، يدخلون جهاز الكمبيوتر مع فيروس آخر. يمكن اعتبار أحصنة طروادة برامج ضارة إضافية. في كثير من الأحيان ، يقوم المستخدمون أنفسهم بتنزيل أحصنة طروادة من الإنترنت.

يمكن تحديد دورة نشاط أحصنة طروادة من خلال المراحل التالية:

  • - الاختراق في النظام.
  • - التنشيط.
  • - القيام بأنشطة خبيثة.

تختلف أحصنة طروادة فيما بينها في الإجراءات التي تؤديها على جهاز كمبيوتر مصاب.

  • · حصان طروادة PSW. الغرض - سرقة كلمات المرور. يمكن استخدام هذا النوع من أحصنة طروادة للبحث عن ملفات النظام التي تخزن معلومات سرية متنوعة (على سبيل المثال ، كلمات المرور) ، و "سرقة" معلومات التسجيل لبرامج متنوعة.
  • · تنزيل أحصنة طروادة. الغرض - تسليم برامج ضارة أخرى. ينشط البرامج التي تم تنزيلها من الإنترنت (تشغيل للتنفيذ ، التسجيل للتحميل التلقائي)
  • · طروادة قطارة. تثبيت الملفات الخبيثة الأخرى على القرص وتشغيلها وتنفيذها
  • · وكيل طروادة. توفير وصول مجهول من جهاز الكمبيوتر الخاص بالضحية إلى موارد الإنترنت المختلفة. تستخدم لإرسال البريد العشوائي.
  • · طروادة جاسوس. هم برامج تجسس. يقومون بالتجسس الإلكتروني على مستخدم جهاز كمبيوتر مصاب: المعلومات المدخلة ، لقطات الشاشة ، قائمة التطبيقات النشطة ، يتم حفظ إجراءات المستخدم في ملف وإرسالها بشكل دوري إلى المهاجم.
  • · حصان طروادة(أحصنة طروادة الأخرى). يقومون بتنفيذ إجراءات أخرى تندرج تحت تعريف أحصنة طروادة ، على سبيل المثال ، تدمير البيانات أو تعديلها ، وتعطيل جهاز الكمبيوتر.
  • · الباب الخلفي.هم مرافق الإدارة عن بعد. يمكن استخدامها للكشف عن المعلومات السرية ونقلها إلى المهاجم ، وتدمير البيانات ، وما إلى ذلك.
  • · ArcBomb ("القنابل" في الأرشيف). التسبب في سلوك غير طبيعي لأمناء الأرشيف عند محاولة فك ضغط البيانات
  • الجذور الخفية. الغرض - إخفاء التواجد في نظام التشغيل. بمساعدة رمز البرنامج ، يتم إخفاء وجود كائنات معينة في النظام: العمليات والملفات وبيانات التسجيل وما إلى ذلك.

ومن بين هذه البرامج ، تعد برامج التجسس هي الأكثر استخدامًا - طروادة جاسوس و RootKit (الجذور الخفية). دعونا نفكر فيها بمزيد من التفصيل.

الجذور الخفية. في نظام Windows ، يعتبر RootKit برنامجًا يتم إدخاله بشكل غير قانوني في النظام ، ويعترض المكالمات لوظائف النظام (API) ، ويعدل مكتبات النظام. يسمح اعتراض واجهات برمجة التطبيقات منخفضة المستوى لمثل هذا البرنامج بإخفاء وجوده في النظام ، وحمايته من اكتشافه بواسطة المستخدم وبرامج مكافحة الفيروسات.

تقليديًا ، يمكن تقسيم جميع تقنيات الجذور الخفية إلى فئتين:

  • Rootkits تعمل في وضع المستخدم (وضع المستخدم)
  • Rootkits تعمل في وضع kernel (وضع kernel)

في بعض الأحيان ، تأتي ملفات rootkits في مرفقات بريد إلكتروني ، وتتنكر في شكل مستندات بتنسيقات مختلفة (على سبيل المثال ، PDF). في الواقع ، مثل هذا "المستند الوهمي" هو ملف قابل للتنفيذ. في محاولة للفتح ، يقوم المستخدم بتنشيط الجذور الخفية.

الطريقة الثانية للتوزيع هي المواقع المعرضة لتلاعب المخترقين. يفتح المستخدم صفحة ويب - ويدخل برنامج rootkit إلى جهاز الكمبيوتر الخاص به. هذا ممكن بسبب عيوب في نظام أمان المتصفحات. برنامج ملفات الكمبيوتر

يمكن زرع الجذور الخفية ليس فقط من قبل المتسللين. هناك حالة معروفة عندما قامت شركة Sony Corporation ببناء نوع من rootkit في الأقراص المضغوطة الصوتية المرخصة. تعد Rootkits ، في الواقع ، معظم برامج حماية النسخ (وأدوات لتجاوز هذه الحماية - على سبيل المثال ، محاكيات محركات الأقراص المضغوطة وأقراص DVD). وهي تختلف عن تلك "غير القانونية" فقط من حيث أنها لم يتم تعيينها سرا من المستخدم.

برامج التجسس. يمكن أن تؤدي هذه البرامج مجموعة واسعة من المهام ، على سبيل المثال:

  • · جمع معلومات حول عادات استخدام الإنترنت والمواقع الأكثر زيارة (برنامج التتبع) ؛
  • · تذكر ضغطات المفاتيح على لوحة المفاتيح (keyloggers) وسجل لقطات الشاشة (مكشطة الشاشة) وأرسل المعلومات إلى المنشئ في المستقبل ؛
  • · تستخدم للتحليل غير المصرح به لحالة أنظمة الأمن - الماسحات الضوئية للموانئ ونقاط الضعف ومفرقعات كلمات المرور ؛
  • · تغيير معلمات نظام التشغيل - الجذور الخفية ، ومعترضات التحكم ، وما إلى ذلك - مما يؤدي إلى انخفاض سرعة الاتصال بالإنترنت أو فقدان الاتصال على هذا النحو ، أو فتح صفحات رئيسية أخرى أو حذف برامج معينة ؛
  • · إعادة توجيه نشاط المتصفح ، والذي يستلزم زيارة مواقع الويب بشكل أعمى مع خطر الإصابة بالفيروسات.

يمكن استخدام برامج التحكم والإدارة عن بُعد للدعم الفني عن بُعد أو للوصول إلى الموارد الخاصة بك الموجودة على جهاز كمبيوتر بعيد.

يمكن أن تكون تقنيات التتبع السلبي مفيدة في تخصيص صفحات الويب التي يزورها المستخدم.

هذه البرامج ليست فيروسات في حد ذاتها ، ولكن لسبب أو لآخر تم تضمينها في قواعد بيانات مكافحة الفيروسات. كقاعدة عامة ، هذه برامج صغيرة لها مساحة صغيرة من التأثير وهي ، مثل الفيروسات ، غير فعالة.

  • · Adware هو اسم عام للبرامج التي تفرض الإعلانات على الظهور.
  • · نكت سيئة - نكت سيئة. البرامج التي تخيف المستخدم بفتح أو استخدام رسومات غير متوقعة وغير قياسية. يمكن أن تكون أيضًا برامج تعطي رسائل خاطئة حول تهيئة قرص أو إيقاف البرنامج ، إلخ.
  • · الشم - برنامج مصمم لاعتراض حركة مرور الشبكة ثم تحليلها.
  • SpamTool - برنامج مصمم لإرسال البريد العشوائي (كقاعدة عامة ، يحول البرنامج الكمبيوتر إلى جهاز بريد عشوائي).
  • · IM-Flooder - برنامج يسمح لك بإرسال رسائل متنوعة بكميات كبيرة إلى رقم مراسلة IM محدد.
  • · VirTool - أدوات مصممة لتسهيل كتابة فيروسات الكمبيوتر ودراستها لأغراض القرصنة.
  • · DoS (رفض الخدمة) - برنامج ضار مصمم لتنفيذ هجوم رفض الخدمة على خادم بعيد.
  • · FileCryptor ، PolyCryptor - أدوات القرصنة المستخدمة لتشفير البرامج الضارة الأخرى من أجل إخفاء محتوياتها من فحص مكافحة الفيروسات.

البرامج الضارة هي برنامج مصمم لإلحاق الضرر بجهاز الكمبيوتر و / أو مالكه. يُعرف الحصول على مثل هذه البرامج وتثبيتها باسم إصابة الكمبيوتر. لتجنب الإصابة ، عليك معرفة أنواع البرامج الضارة وطرق الحماية منها. سأخبرك عن هذا في المقال.



لماذاهل ما زالوا يصنعون برامج ضارة؟ الكثير من الخيارات. فيما يلي أكثرها شيوعًا:

للمتعة
- توكيد الذات في مواجهة الأقران
- سرقة المعلومات الشخصية (كلمات المرور ، رموز بطاقة الائتمان ، إلخ.)
- ابتزاز الأموال
- نشر البريد العشوائي من خلال أجهزة كمبيوتر الزومبي التي تتحد في شبكة الروبوتات
- انتقام


تصنيف البرامج الضارة




أكثر أنواع البرامج الضارة شيوعًا هي:

- فيروس الكمبيوتر
- حصان طروادة
- دودة الشبكة
- الجذور الخفية




فيروس الكمبيوتر - نوع من البرمجيات الخبيثة ، والغرض منه القيام بأعمال تضر بمالك جهاز الكمبيوتر دون علمه. السمة المميزة للفيروسات هي القدرة على التكاثر. يمكنك التقاط الفيروس عبر الإنترنت أو من الوسائط القابلة للإزالة: محركات الأقراص المحمولة والأقراص المرنة والأقراص. عادة ما تتسلل الفيروسات إلى جسم البرامج أو تحل محل البرامج.




حصان طروادة (يمكنك أيضًا سماع أسماء مثل trojan و troy و tryan horse) - برنامج ضار يخترق كمبيوتر الضحية تحت ستار برنامج غير ضار (على سبيل المثال ، برنامج الترميز ، وتحديث النظام ، وشاشة البداية ، والسائق ، وما إلى ذلك). على عكس الفيروس ، لا تملك أحصنة طروادة طريقتها الخاصة في الانتشار. يمكنك الحصول عليها عن طريق البريد الإلكتروني ، من الوسائط القابلة للإزالة ، من موقع الويب.


دودة الشبكة هو برنامج ضار قائم بذاته يتسلل إلى كمبيوتر الضحية من خلال استغلال نقاط الضعف في برامج نظام التشغيل.




الجذور الخفية - برنامج مصمم لإخفاء آثار الأعمال الخبيثة لدخيل في النظام. إنه ليس ضارًا دائمًا. على سبيل المثال ، الجذور الخفية هي أنظمة مرخصة لحماية القرص يستخدمها الناشرون. أيضًا ، يمكن أن تكون برامج محاكاة محركات الأقراص الافتراضية بمثابة مثال على برنامج rootkit لا يضر المستخدم: Daemon Tools و Alcohol 120٪.




أعراض الإصابة بالكمبيوتر:

منع الوصول إلى مواقع مطوري برامج مكافحة الفيروسات
- ظهور تطبيقات جديدة في التشغيل التلقائي
- إطلاق عمليات جديدة لم تكن معروفة من قبل
- فتح تعسفي للنوافذ والصور ومقاطع الفيديو والأصوات
- الإغلاق التلقائي أو إعادة تشغيل الكمبيوتر
- انخفاض أداء الكمبيوتر
- فتح غير متوقع لدرج محرك الأقراص
- اختفاء أو تغيير الملفات والمجلدات
- انخفاض سرعة التنزيل من الإنترنت
- العمل النشط لمحركات الأقراص الصلبة في حالة عدم وجود مهام يحددها المستخدم. يتم تحديده من خلال الضوء الوامض على وحدة النظام.




كيف يحمينفسك من البرامج الضارة؟ هناك عدة طرق:

قم بتثبيت برنامج مكافحة فيروسات جيد (Kaspersky و NOD32 و Dr. Web و Avast و AntiVir وغيرها)
- تثبيت جدار الحماية للحماية من هجمات الشبكة
- تثبيت التحديثات الموصى بها من Microsoft
- لا تفتح الملفات الواردة من مصادر غير موثوقة

وبالتالي ، بمعرفة الأنواع الرئيسية للبرامج الضارة ، وكيفية الحماية منها ، وأعراض الإصابة ، ستحمي بياناتك قدر الإمكان.




ملاحظة. المقالة مناسبة فقط لمستخدمي Windows ، لأن مستخدمي Mac OS و Linux ليس لديهم رفاهية الفيروسات. هناك عدة أسباب لذلك:
- كتابة الفيروسات على أنظمة التشغيل هذه صعبة للغاية
- عدد قليل جدًا من نقاط الضعف في بيانات نظام التشغيل ، وإذا كان هناك أي منها ، يتم إصلاحها في الوقت المناسب
- تتطلب جميع إجراءات تعديل ملفات النظام لأنظمة التشغيل الشبيهة بـ Unix تأكيدًا من المستخدم
ومع ذلك ، يمكن لمالكي أنظمة التشغيل هذه أن يصابوا بفيروس ، لكن لن يتمكنوا من بدء تشغيل جهاز كمبيوتر يعمل بنفس نظام التشغيل Ubuntu أو Leopard وإلحاق الضرر به.

مناقشة المقال

في هذا المقال أجبنا على الأسئلة التالية:

- ما هي البرمجيات الخبيثة؟
- كيف يمكنك تجنب الإصابة بالكمبيوتر؟
لماذا تقوم بإنشاء برامج ضارة؟
- ما هو فيروس الكمبيوتر؟
- ما هو حصان طروادة؟
- ما هي دودة الشبكة؟
- ما هو الجذور الخفية؟
- ما هي الروبوتات؟
- كيف تعرف أن جهاز الكمبيوتر الخاص بك مصاب بفيروس؟
ما هي أعراض الإصابة بالبرامج الضارة على جهاز الكمبيوتر الخاص بك؟
- كيف تحمي نفسك من البرمجيات الخبيثة؟
- لماذا لا توجد فيروسات على نظام Mac (Leopard)؟
- لماذا لا توجد فيروسات على لينكس؟


أسئلتك:

حتى الآن لا توجد أسئلة. يمكنك طرح سؤالك في التعليقات.

هذه المقالة مكتوبة خصيصا ل

وفقًا لمايكروسوفت ، فإن واحدًا من كل 20 جهاز كمبيوتر يعمل بنظام Windows مصاب ببرامج ضارة. حصلت Microsoft على هذه الإحصائية من البيانات من تطبيق Safety Scanner الجديد. علامات غير مباشرة على إصابة الكمبيوتر: يبدأ في "التباطؤ" والتصرف بشكل غريب ، وانبثاق نوافذ غير مفهومة ، ويبدأ الإنترنت في العمل ببطء ، وتصبح بعض المواقع غير قابلة للوصول (الوصول إلى مواقع Vkontakte.ru ، Odnoklassniki.ru ، Mail. ru ، Google) ، تتم كتابة الملفات الغامضة على محرك أقراص فلاش USB ، وقد تغيرت صفحة البداية في المتصفح ، وظهرت أشرطة أدوات جديدة في المتصفح لم تقم بتثبيتها بشكل صريح ، ويشير برنامج مكافحة الفيروسات باستمرار إلى إصابة الكمبيوتر ، ولكن الفحص الكامل لا يعطي أي نتائج. في هذه المقالة ، سأوضح لك البرامج التي يمكنها العثور على هذه "البرامج الضارة" وإبطال مفعولها.

وفقًا لملاحظاتي الخاصة (هذه هي أجهزة الكمبيوتر المنزلية وأجهزة الكمبيوتر الموجودة في الميزانية العمومية للمؤسسات الصغيرة التي لا تستطيع الاحتفاظ بمنصب منفصل لمسؤول النظام) - كل ثالثإما أن يكون الكمبيوتر مصابًا ببرامج ضارة أو يحمل آثارًا لمثل هذه العدوى. المشكلة هي أن مضادات الفيروسات تقوم بعمل سيئ في اكتشافها وتحييدها. لذلك هناك حاجة ماسة لاستخدام البرامج المتخصصة. فيما يلي لمحة موجزة عن هذه البرامج (لديّها بترتيب التفضيل الشخصي):

1. Malwarebytes Anti-Malware

البرنامج الذي يعجبني حاليًا من حيث الوظائف وجودة الكشف وسرعة العمل (بالمناسبة ، في 31 مايو 2011 ، تم إصدار إصدار جديد من البرنامج: 1.51.0.1200).

البرنامج موجود في إصدارات مجانية ومدفوعة. النسخة المجانية تفتقر إلى الحماية في الوقت الحقيقي وعمليات الفحص والتحديثات المجدولة. النسخة المجانية كافية للاستخدام المنزلي. يكفي تشغيل البرنامج مرة في الشهر ، أو إذا كانت هناك بعض العلامات غير المباشرة للإصابة ، فقم بتحديثه من الإنترنت (بالمناسبة ، ملف التحديث صغير ، حوالي 8 ميجا بايت) وأعد فحص الكمبيوتر. عادة ما يكون الفحص السريع كافياً. يمكنك أيضًا إجراء فحص كامل إذا كنت تريد ذلك. المسح الفوري متاح فقط في النسخة المدفوعة من البرنامج. ثم انتقل إلى الصفحة التي تحتوي على نتائج المسح وقم بحذف جميع الكائنات التي تم العثور عليها.

إذا لزم الأمر ، أعد تشغيل الكمبيوتر.

يحتوي البرنامج على واجهة باللغة الروسية ، مما يجعله أكثر سهولة للاستخدام. رابط لتحميل البرنامج.

2. Spybot - بحث وتدمير

برنامج جيد جدا وعملي جدا ومجاني. عيبه الوحيد ، من وجهة نظري ، هو وقت المسح الطويل. في الحالات التي تحتاج فيها إلى تحقيق نتيجة سريعة ، فهي ليست مناسبة جدًا ، ولكن عندما لا يكون وقت المسح (حوالي ساعة) حرجًا ، فيمكنك تجاهلها.

بعد ذلك ، حول الايجابيات. يتمتع البرنامج بميزة جيدة مثل "التحصين" ، أي أن البرنامج يمنع تلقائيًا الوصول إلى المواقع والعناصر الموجودة على صفحات الويب التي تحتوي على محتوى معدي بشكل واضح. تتطابق خوارزمية البرنامج تمامًا مع جميع البرامج الخاصة بهذا الغرض: قم بتشغيل البرنامج ، والتحديث (إذا لم يحدث تلقائيًا) ، وابدأ الفحص ، واستنادًا إلى النتائج ، احذف جميع الكائنات التي تم العثور عليها. أعد تشغيل الكمبيوتر إذا لزم الأمر.

في الوقت الحالي البرنامج موجود في الإصدار 1.6.2. لعدة سنوات ، مما يشير إلى بعض الركود في تطوير البرنامج ، ولكن يمكن تفسير ذلك من خلال حره ، وبالتالي نقص الأموال اللازمة لمزيد من التطوير. لكن ، أكرر ، هذا لا يؤثر على جودة الفحص. في الوقت الحالي ، تم نشر إصدار تجريبي 2.0 ، حيث وعدتنا الشركة المصنعة بالعديد من "الأشياء الجيدة" الجديدة المختلفة. رابط لتحميل البرنامج.

3. برنامج التجسس المنهي

البرنامج مجاني تمامًا ولديه جميع الوظائف الضرورية للإصدارات المدفوعة: التحديثات التلقائية ، وجدولة المهام ، والحماية في الوقت الفعلي ، والتكامل مع برامج مكافحة الفيروسات ، وقائمة الاستبعاد والعزل ، وهناك دعم مجاني في منتدى المنتج. هناك دعم كامل للغة الروسية. رابط لتحميل البرنامج.

4.Microsoft Safety Scanner

البرنامج عبارة عن ماسح ضوئي محمول للبرامج الضارة (غلاف برنامج وقواعد بيانات الكل في واحد). أي لفحص الكمبيوتر ، نحتاج إلى تنزيل البرنامج بالكامل من موقع Microsoft على الويب في كل مرة. حجم البرنامج حاليا حوالي 70 ميغا بايت. من المحتمل أن يكون هناك المزيد في المستقبل. تشمل العيوب عدم وجود أي إعدادات ، أي أن البرنامج يزيل جميع البرامج الضارة حسب تقديره ، وفي النهاية فقط سيكون من الممكن رؤية ما تمت إزالته في التقرير عن العمل المنجز. على الرغم من أنه بالنسبة للمستخدمين المبتدئين ، قد يكون هذا الخيار هو الأفضل. بالنظر إلى أن Safety Scanner يستخدم نفس التقنية ونفس التوقيعات لاكتشاف البرامج الخطيرة مثل برنامج مكافحة الفيروسات Microsoft Security Essentials ، يمكننا أن نفترض جودة جيدة جدًا للمسح بواسطة البرنامج. رابط لتحميل البرنامج.

5. نورمان منظف البرمجيات الخبيثة

مثل البرنامج السابق ، فهو عبارة عن ماسح ضوئي محمول للبرامج الضارة. في الوقت الحالي ، "يزن" حوالي 150 ميغا بايت. هناك حد أدنى من الإعدادات ، هناك "عزل" ، أي إذا تجاوز البرنامج الأمر وأزال شيئًا غير ضروري ، فهناك فرصة لإعادته إلى مكانه. لا يوجد دعم للغة الروسية. رابط لتحميل البرنامج.

إنه موجود في العديد من الإصدارات: SUPERAntiSpyware FREE Edition (الإصدار المجاني) ، SUPERAntiSpyware Professional Edition (النسخة المدفوعة) ، SUPERAntiSpyware Online Safe Scan (فحص البرامج الضارة عبر الإنترنت) ، SUPERAntiSpyware Portable Scanner (النسخة المحمولة من البرنامج). وفقًا للمراجعات ، برنامج جيد جدًا. تشمل العيوب عدم وجود دعم للغة الروسية ، وهناك مفرقعات تابعة لجهات خارجية. رابط لتحميل البرنامج.

يوجد في العديد من الإصدارات: Ad-Aware Business Edition و Ad-Aware Total Security و Ad-Aware Pro و Ad-Aware Free. في رأيي ، كان آخر إصدار ناجح من البرنامج هو Ad-Aware SE ، ثم سلكوا المسار الخاطئ للتطوير. لم يترك اختبار البرنامج أي انطباعات عن نفسه. لكن هذا رأيي الشخصي ، ربما يصحح لي القراء. لا يوجد دعم للغة الروسية. خوارزمية العملية هي نفسها: تشغيل - تحديث - فحص - حذف جميع الكائنات التي تم العثور عليها. رابط لتحميل البرنامج.

هناك أيضًا برامج أخرى مصممة لهذا الغرض ، لكن لم يتم تقديمها في هذه المراجعة. على وجه الخصوص Spyware Doctor و AVZ و IObit Security وغيرها الكثير. ينمو سوق هذا البرنامج ويتطور باستمرار ، مما يشير بشكل غير مباشر إلى النمو والتطور المستمر لجهود الأشخاص الذين يحاولون سرقة بياناتنا الشخصية ، وفرض المزيد من الإعلانات علينا بناءً على بياناتنا الشخصية ، واستخدام جهاز الكمبيوتر الخاص بنا دون علمنا ، إلخ. إلخ.
يبقى فقط أن تتمنى ألا تسقط في طعمهم ، وإذا حدث ذلك - تعامل معه بكفاءة!



نوصي بالقراءة

قمة