البرامج الضارة أو فيروسات الكمبيوتر هي برامج ضارة.

كيفية العثور على جهاز كمبيوتر مصاب بفيروس أو برامج ضارة

الصورة الرمزية Lucas Araujo
تشكل أجهزة الكمبيوتر المصابة بالفيروسات أو البرامج الضارة خطرًا على خصوصيتك وأمانك. تعلم كيف تدافع عن نفسك

مالويرس هي تهديدات شائعة يمكن أن تسبب ضررًا لجهاز الكمبيوتر الخاص بك وعملك وحياتك بشكل عام. تشمل مؤشرات الإصابة السلوك غير الطبيعي ، والأعطال ، وأداء الكمبيوتر البطيء. يمكن أن يؤدي تثبيت برنامج مكافحة الفيروسات وتحديثه بانتظام واتباع أفضل ممارسات الأمان إلى منع حدوث الإصابات. 

في هذه المقالة ، نقدم معلومات حول الأنواع المختلفة لهجمات البريد الإلكتروني. ملورس وفيروسات الكمبيوتر ، والعلامات الإرشادية لعدوى محتملة ، بالإضافة إلى تدابير الاسترداد والوقاية من التهديدات المستقبلية.

ما هي فيروسات الكمبيوتر والبرامج الضارة

البرامج الضارة أو فيروسات الكمبيوتر هي برامج ضارة.
البرامج الضارة وفيروسات الكمبيوتر هي برامج ضارة. التشغيل: الإنترنت

غالبًا ما يتم استخدام المصطلحين "فيروس" و "برامج ضارة" بالتبادل ، ولكن هناك فرق تقني كبير بينهما ، مما يجعل التساؤل حول البرمجيات الخبيثة مقابل فيروس مهم.

البرمجيات الخبيثة هو مصطلح واسع يشمل جميع أنواع البرامج الضارة ، بغض النظر عن وظيفتها أو غرضها أو طريقة توزيعها. من ناحية أخرى ، واحد الفيروس هو نوع محدد من البرامج الضارة التي تتكاثر ذاتيًا عن طريق إدخال التعليمات البرمجية الخاصة بها في برامج أخرى.

تنتشر الفيروسات عن طريق إلحاق نفسها بملفات وبرامج شرعية ويتم توزيعها من خلال مواقع الويب المصابة وأجهزة تخزين USB ورسائل البريد الإلكتروني. عندما تفتح الضحية تطبيقًا أو ملفًا مصابًا ، يتم تنشيط الفيروس. بمجرد التنشيط ، يمكن للفيروس حذف أو تشفير الملفات أو تعديل التطبيقات أو تعطيل وظائف النظام.

أنواع إصابات الكمبيوتر

يتعرض جهاز الكمبيوتر والشبكة الخاصة بك باستمرار لمجموعة متنوعة من التهديدات. فيما يلي بعض الفئات الأكثر شيوعًا:

نموذج ثلاثي الأبعاد لفيروس يمثل كوفيد-19، خلفية زرقاء، رسم توضيحي علمي، الصحة والوباء.
هناك مجموعة متنوعة من البرامج الضارة بالخارج. التشغيل: الإنترنت
  • فايروس: كما ذكرنا سابقًا ، تم تطوير هذه البرامج الضارة بهدف مهاجمة نظامك. فهي تنتشر من آلة إلى أخرى عبر الروابط المشتركة أو الملفات التي تم تحميلها وتنزيلها أو مواقع الويب المخترقة. ينتهي الأمر بالناس إلى نشر الفيروسات عندما يتشاركون الروابط بلا مبالاة أو عندما لا يستخدمون حماية كافية من الفيروسات ؛
  • الديدان: إنها تشبه الفيروسات ولكنها لا تتطلب تدخلًا بشريًا لتكاثرها. تمت برمجة هذه البرامج الضارة للانتقال بشكل مستقل عبر شبكة الكمبيوتر ؛
  • برامج الإعلانات المتسللة وبرامج التجسس وبرامج الفدية: أولئك ملورس تم تصميمها لتتبع أنشطتك عبر الإنترنت ، وجمع البيانات عنك ، وفي بعض الحالات حتى سرقة بياناتك والمطالبة بفدية لإصدارها. ا ادواري يعرض إعلانات غير مرغوب فيها ، فإن برامج التجسس يراقب أفعالك دون علمك و الفدية يقفل ملفاتك حتى تدفع فدية.

تشكل هذه التهديدات خطرًا كبيرًا على أمان نظامك ، مما يتطلب منك اتخاذ تدابير وقائية واستخدام حلول الأمان المناسبة لحماية جهاز الكمبيوتر والشبكة.

التأثيرات السلبية لعدوى الكمبيوتر

تم تسليط الضوء على الكائنات الحية الدقيقة الفيروسية على شاشة كمبيوتر محمول بخلفية سوداء.
يمكن أن يصبح جهاز الكمبيوتر الخاص بك مصابًا بفيروس صداعًا حقيقيًا. التشغيل: الإنترنت

Um البرمجيات الخبيثة لديه القدرة على التأثير سلبًا على نظامك ، مما يجعله عرضة للاحتيال. ومع ذلك ، فإن درجة التأثير ستعتمد على نوع العدوى ومدى انتشارها. أدناه ، نعرض بعض النتائج المحتملة لعدوى على جهاز الكمبيوتر الخاص بك:

  • خسارة الأداء: O البرمجيات الخبيثة يمكن أن يفرط في تحميل موارد النظام ، مما يجعل الكمبيوتر يعالج المهام بشكل أبطأ ، ويستغرق وقتًا أطول من المعتاد لإكمال الأنشطة ؛
  • تخفيض عرض النطاق الترددي: بعض الفيروسات و ملورس قد تستهلك كل النطاق الترددي المتاح على اتصالات النطاق العريض ، مما يؤدي إلى اتصال إنترنت بطيء وغير مستقر ؛
  • فقدان الوظيفة: في الحالات القصوى ، يمكن للفيروس أن يؤدي إلى تدهور أداء جهاز الكمبيوتر الخاص بك بطريقة لن تتمكن من استخدامه بعد الآن ؛
  • التعرض لبرامج خطيرة إضافية: بعض ملورس تهدف إلى إقناعك بتنزيل برامج أكثر خطورة ؛
  • فقدان المعلومات: يمكن للفيروسات حذف الملفات أو البيانات المخزنة ، في حين أن البعض ملورس يمكن أن تدمر محتويات القرص الصلب بالكامل إذا لم يتم تلبية مطالب محددة ؛
  • انتهاك الخصوصية: تسعى الفيروسات أحيانًا إلى جمع معلومات شخصية لسرقة الهوية أو الاحتيال. يمكن أن يشكل هذا خطرًا كبيرًا على خصوصية بياناتك وقد يؤدي إلى خسارة مالية إذا تم اختراق حساباتك.

7 علامات تدل على إصابتك ببرامج ضارة

شفرة البرمجة والنظام الرقمي، لتوضيح التكنولوجيا والابتكار الرقمي.
هناك عدة علامات للإصابة بالبرامج الضارة. التشغيل: الإنترنت

1. جهاز كمبيوتر بطيء

انتبه إلى ما إذا كان جهاز الكمبيوتر الخاص بك يعمل بشكل أبطأ من المعتاد ، خاصةً إذا ظل ضوء محرك الأقراص الثابتة (إن وجد) قيد التشغيل باستمرار أو إذا كانت المروحة تعمل بسرعة عالية. أحد أكثر المؤشرات وضوحًا للإصابة بالفيروس هو انخفاض أداء جهاز الكمبيوتر الخاص بك. البرامج التي كانت تفتح وتعمل بدون مشاكل ، تستغرق الآن وقتًا طويلاً للفتح والاستمرار في التعطل. إذا بدأ النظام بنفسه ببطء ، فمن المحتمل أن تكون المشكلة خطيرة للغاية.

2. الإنترنت البطيء

واحدة من علامات الإصابة المحتملة البرمجيات الخبيثة هو التغيير في سرعة النطاق العريض للإنترنت لديك. ومع ذلك ، من المهم مراعاة عوامل أخرى قبل الاستنتاج بأن هذا أحد فيروسات الكمبيوتر. تحقق لمعرفة ما إذا كان هناك أشخاص آخرون يستخدمون شبكة Wi-Fi ، أو إذا كانت هناك أية مشكلات فنية أو إذا كانت الظروف الجوية ، مثل المطر ، قد تتداخل. في حالة أ البرمجيات الخبيثة، من الممكن أن يكون هذا الشخص يستخدم اتصال Wi-Fi لإرسال بياناتك إلى المتسللين.

3. الإخطارات المشبوهة والنوافذ المنبثقة

إذا كان جهاز الكمبيوتر الخاص بك معروضًا النوافذ المنبثقة أو مربعات حوار غير متوقعة أو غير معتادة ، يمكن أن تكون هذه علامة سيئة. يمكن أن تدعي التحذيرات الوهمية من الفيروسات أن لديك تهديدات أمنية على جهاز الكمبيوتر الخاص بك وتطالبك باتخاذ إجراء مريب ، مثل النقر فوق ارتباط. ومع ذلك ، كن على علم بأن برامج الحماية المشروعة مثل Windows Defender وبرامج مكافحة الفيروسات لن تطلب هذا النوع من الإجراءات أبدًا.

4. عمليات تشغيل غريبة

إذا لاحظت سلوكًا غريبًا على جهاز الكمبيوتر الخاص بك ، فيمكنك الوصول إلى "مدير المهام". ستجد فيه قائمة بالعمليات الجارية ، بما في ذلك العمليات غير المصرح بها والخلفية ، والتي قد تستهلك موارد النظام. قد يشير تحديد البرامج غير المعروفة التي تستخدم كميات زائدة من الموارد مثل وحدة المعالجة المركزية والذاكرة ومساحة القرص إلى وجود مشكلة.

5. النقص المفاجئ في مساحة القرص الصلب

هل نفدت مساحة القرص الصلب لديك فجأة؟ أنواع معينة من الفيروسات أو ديدان النسخ المتماثلة الذاتية لديها القدرة على إحداث ضرر كبير لنظام التشغيل عن طريق ملء القرص الصلب بنسخ من نفسها بسرعة. في كثير من الحالات ، تظل الملفات التي تحقن هذه البرامج الضارة على القرص الصلب غير مرئية في ظل الإعدادات الافتراضية للنظام ، مما يجعل اكتشافها أكثر صعوبة.

6. تم إرسال البريد العشوائي من عنوان بريدك الإلكتروني أو وسائل التواصل الاجتماعي

Um البرمجيات الخبيثة لديها عدة طرق للعمل. متغير يرسل رسائل عشوائية إلى قائمة جهات الاتصال الخاصة بك. تنتشر هذه العدوى عبر الإنترنت عن طريق خداع الأشخاص للنقر على رابط مصاب. ثم ينشر الرابط البرامج الضارة إلى ذلك الشخص ، الذي ينشرها عن غير قصد عبر قائمة أصدقائه. من خلال اعتماد ممارسات مثل تسجيل الخروج دائمًا من حساباتك وإنشاء كلمات مرور قوية وتنفيذ إجراءات الأمان مثل المصادقة الثنائية ، يمكنك منع حدوث مثل هذه الحوادث.

7. عدم القدرة على تنزيل برامج مكافحة الفيروسات أو التحديثات

فيروسات الكمبيوتر ليست كائنات حية ، لكن بعضها مبرمج بغريزة الحفاظ على الذات. بالنسبة لمعظم مستخدمي الكمبيوتر ، فإن الطريقة الأكثر فاعلية للتخلص من الفيروسات هي إجراء فحص باستخدام برنامج مكافحة الفيروسات. ومع ذلك ، إذا كنت تواجه صعوبات في تنزيل برنامج مكافحة الفيروسات وتثبيته ، أو إذا كنت غير قادر على تحديث برنامجك الحالي ، فقد يشير ذلك إلى أن الفيروس يدافع عن نفسه. تقدم بعض برامج مكافحة الفيروسات إجراءات حماية ضد هذا التهديد.

لذلك ، أصيب جهاز الكمبيوتر الخاص بك. والآن ماذا تفعل؟

المخاطر السيبرانية والأمن الرقمي، والمتسللون، وحماية البيانات، والتهديدات عبر الإنترنت.
إذا أصيب جهاز الكمبيوتر الخاص بك ، فإنه يعرض أمنك للخطر. التشغيل: الإنترنت

إذا كنت تشك في أن ملف البرمجيات الخبيثة قام بتثبيت نفسه على جهاز الكمبيوتر الخاص بك ، فاتبع الخطوات أدناه لإزالته من جهازك:

  1. أولاً ، توقف فورًا عن التسوق والأعمال المصرفية وأي نشاط آخر عبر الإنترنت يتطلب استخدام أسماء المستخدمين أو كلمات المرور أو المعلومات السرية. من الضروري ألا تستأنف هذه الأنشطة إلا بعد التأكد من خلو جهازك تمامًا من أي نوع من البرامج الضارة ؛
  2. تأكد من تثبيت برنامج مكافحة فيروسات على جهاز الكمبيوتر الخاص بك ؛ خلاف ذلك ، قم بتنزيله على الفور وتابع التثبيت ؛
  3. تأكد من تحديث جهاز الكمبيوتر الخاص بك. تأكد من تحديث جميع البرامج ، بما في ذلك نظام التشغيل وبرامج الأمان والتطبيقات وغير ذلك بشكل صحيح. يوصى بتشغيل التحديثات التلقائية للتأكد من أن جهاز الكمبيوتر الخاص بك محدث دائمًا ؛
  4. فحص جهاز الكمبيوتر الخاص بك بدقة بحثًا عن البرامج الضارة. قم بتشغيل برنامج مكافحة الفيروسات أو البرامج الضارة وإزالة أي شيء تم تحديده على أنه مشكلة. بعض خيارات الأدوات المجانية هي ملفات أفاستأو AVG س التقيم. في بعض الحالات ، قد تحتاج إلى إعادة تشغيل جهازك حتى تدخل التغييرات حيز التنفيذ. قم بإجراء فحص آخر للتأكد من نظافة كل شيء. إذا أشار الفحص إلى عدم وجود مشكلات أخرى ، فمن المحتمل أن التهديد قد تمت إزالته بنجاح.

عادةً ما يحل هذا الإجراء معظم المشكلات ويسمح لك بإزالة ملف البرمجيات الخبيثة. ومع ذلك ، في الحالات الأكثر خطورة ، قد يكون من الضروري تهيئة الجهاز وإعادة تثبيت نظام التشغيل. تذكر أنه بعد إعادة تثبيت نظام التشغيل ، ستحتاج إلى الرجوع إلى الخطوتين 2 و 3 لتجنب خطر إصابة جهازك مرة أخرى.

نصائح لمنع الإصابة بالبرامج الضارة

حماية البيانات والأمن السيبراني في مجال التكنولوجيا في معرض شوميتيك.
يعد جهاز الكمبيوتر الخالي من البرامج الضارة ضروريًا لحماية أمان وخصوصية بياناتك. التشغيل: الإنترنت

يهدف المحتالون إلى خداع الأشخاص للنقر على الروابط التي تؤدي إلى تنزيل فيروسات ، برامج التجسس وغيرها من البرامج غير المرغوب فيها. بشكل عام ، يستفيدون من عرض التنزيلات المجانية لجذب ضحاياهم. ومع ذلك ، هناك عدة طرق لحماية نفسك منها البرمجيات الخبيثة. فيما يلي بعض النصائح المفيدة:

  • ترقب الروابط المشبوهة: تجنب النقر فوق الروابط ذات الأصل غير المعروف أو المشكوك فيه ، خاصة تلك المرسلة عبر البريد الإلكتروني أو الرسائل أو مواقع الويب غير الموثوق بها ؛
  • استخدم برنامج مكافحة فيروسات حسن السمعة: قم دائمًا بتثبيت برنامج مكافحة فيروسات عالي الجودة والاحتفاظ به محدثًا يمكنه تحديد التهديدات المحتملة على نظامك والقضاء عليها ؛
  • قم بالتنزيل من مصادر موثوقة فقط: اختر التنزيل من مواقع الويب الرسمية والجديرة بالثقة. تجنب استخدام منصات الطرف الثالث أو المصادر غير المعروفة حيث يتم استخدامها غالبًا لتوزيع البرمجيات الخبيثة;
  • كن حذرًا عند تثبيت البرامج المجانية: عند تنزيل برنامج مجاني ، اقرأ شروط الاستخدام بعناية وتأكد من عدم وجود أي ذكر للبرامج أو البرامج غير المرغوب فيها ذات الأصل المشكوك في تضمينها في الحزمة. اختيار المصادر الآمنة وتجنب تثبيت البرامج من مصادر غير معروفة ؛
  • افحص أجهزتك الإلكترونية: تحقق من محركات أقراص USB والأجهزة الخارجية الأخرى قبل استخدامها. قد تكون ملوثة بهذه الأجهزة البرمجيات الخبيثة، خاصة إذا تم استخدامها في الأماكن المزدحمة ، مثل أكشاك طباعة الصور أو أجهزة الكمبيوتر العامة ؛
  • حافظ على تحديث نظام التشغيل والتطبيقات لديك: حافظ على تحديث نظام التشغيل والمتصفحات والتطبيقات الأخرى ، حيث تعمل التحديثات غالبًا على إصلاح الثغرات الأمنية التي يمكن استغلالها البرمجيات الخبيثة;
  • ممارسة الحس السليم: كن دائمًا على دراية وحذرًا من العروض الجيدة جدًا لدرجة يصعب تصديقها ، أو الوعود الخارقة أو طلبات الحصول على معلومات شخصية. إذا كان هناك شيء ما يبدو مريبًا ، فمن الأفضل تجنب النقر فوق المحتوى أو التفاعل معه.

باتباع هذه الإرشادات ، ستكون أفضل استعدادًا لتجنب عمليات الاحتيال عبر الإنترنت وحماية جهاز الكمبيوتر الخاص بك منها ملورسوالفيروسات والبرامج غير المرغوب فيها.

لذلك ، تشك في أن جهاز الكمبيوتر الخاص بك قد أصيب بملف البرمجيات الخبيثة؟ شارك تجربتك في التعليقات.

انظر أيضا

أفضل مضاد فيروسات مجاني

https://www.showmetech.com.br/melhores-antivirus-gratuitos-de-2022/

مصدر: Nordvpn, كلاريو

تدقيق النص بواسطة: بيدرو بومفيم (24/07/23)


اكتشف المزيد عن Showmetech

قم بالتسجيل لتلقي آخر أخبارنا عبر البريد الإلكتروني.

المنشورات ذات الصلة
مراجعة: هاتف Galaxy Z Fold7 القابل للطي يجعل شراء الهاتف الذكي حلماً.

مراجعة: هاتف Galaxy Z Fold7 يجعل شراء الهاتف الذكي القابل للطي حلماً.

هذا الطراز أخف وزنًا وأقل سمكًا، ويحتوي على معالج جديد وكاميرات محسّنة، ويُثبت أن الهواتف القابلة للطي هي مستقبل الهواتف الذكية. تعرّف على رأينا فيه.
الصورة الرمزية برونو مارتينيز
اقرأ أكثر