نحن نحمي جهاز الكمبيوتر الخاص بك من الفيروسات. كيف تحمي الكمبيوتر المنزلي من طفلك. كيف تحمي الكمبيوتر من التطفل

بالأمس أردت كتابة مقال لنظام التشغيل Windows 7 حول الأمان ، ثم قررت مراجعة برامج مكافحة الفيروسات ، لكنني صادفت شيئًا مثيرًا للاهتمام وقررت تصحيحه قليلاً. في هذه المقالة ، سأكتب كيف يمكنك حماية نفسك بطرق يدوية مجانية ، وإعطاء توصيات بشأن اختيار مضاد فيروسات وما عليك القيام به للحماية.

هناك العديد من النكات حول هذا الأمر ، على سبيل المثال ، "الكمبيوتر الأكثر أمانًا هو الذي لم يتم إصداره بعد (أو إيقاف تشغيله)" أو "أهم فيروس يجلس على كرسي أمام الشاشة". بالطبع ، هناك بعض الحقيقة في هذا. ولكن ماذا لو اتبعت هذه الأمثلة ، ثم لم تقم بتشغيل الكمبيوتر على الإطلاق ولا تتصفح الإنترنت ولا تعمل؟ لنكتشف ذلك ...

لن تكون هذه المقالة مراجعة لبرامج مكافحة الفيروسات أو اختبارها مع الإيجابيات والسلبيات. هناك مليارات الطلبات والإجابات على الإنترنت حول هذا الموضوع. هذه قضية ملحة ولا يمكن التطرق إليها. نعم ، ويجب ألا تصدق جميع الاختبارات والتقييمات ، لأنه في بعضها يوجد شيء حقيقي ، في مكان ما يوجد إعلان (من أجل denyushka) عن مضادات الفيروسات ، في مكان ما تقفز فيه المواقف. وأجب بوضوح على أسئلة مثل كيف تحمي نفسك على الإنترنتأو ما هو أفضل برامج مكافحة الفيروساتلن تجد. خاصة في المنتديات ، حتى الشعبية منها. كما يقولون - "كم عدد الأشخاص ، الكثير من الآراء" ، وفي نفس المنتديات ، حتى على منتج واحد ، سترى العديد من الآراء المتضاربة - شخص يكتب الحقيقة ، شخص يعلن ، شخص ما نجح ، شخص ما لم ينجح. يعتمد على عوامل كثيرة ، حتى انحناء اليدين

كيف يمكنك حماية نفسك؟
المشكلة الرئيسية التي يجب الحماية منها هي فيروسات الكمبيوتر(هناك أيضًا أيد ملتوية ، نفس وجميع أنواع العوامل المادية - مثل زيادة الطاقة أو سقوط وعاء الزهور ، ولكن هذا موضوع آخر ، أقل شيوعًا) ، وهم يدخلون إلى الكمبيوتر بثلاث طرق - عبر الإنترنت ، عبر البرامج ، من خلال الأجهزة (محركات أقراص فلاش ، بطاقات ذاكرة ، محمولة ، LAN ، إلخ).
إذا ساعدت برامج مكافحة الفيروسات في التخلص من البرامج المصابة (أعتقد أن الجميع يعرف ما هي) ، إذن من جميع أنواع هجمات الشبكةوتهديدات الإنترنت من المواقع ستساعد العديد من جدران الحماية (يمكنك أن تقرأ عنها على).

أوضح ماذا تقصد.

سأقدم لك بعض النصائح من أجل حماية مجانية فعالة للكمبيوترمن الاستخدام الذي ستحمي نفسك منه إلى حد ما ، وإذا فعلت كل شيء ، فستتم حماية ما لا يقل عن 80-90 في المائة. لا أحد سيعطي ضمانًا بنسبة 100٪ ، لقد كتبت عن هذه الحماية أعلاه.

1) تعطيل محرك أقراص فلاش التشغيل التلقائي أو محرك الأقراص المحمول.
من ناحية ، يعد هذا مناسبًا - لقد قمت بتوصيل محرك أقراص فلاش USB بالكمبيوتر ويتم تشغيل نظام التشغيل تلقائيًا ، ويبقى فقط اختيار كيفية فتحه. وبعضهم يجلس وينتظر حتى يفتح. ومع ذلك ، تستخدم الفيروسات هذه الطريقة الأكثر شيوعًا وغير المحمية و "تنتقل" بأمان إلى مكان إقامة جديد - أي إلى جهاز الكمبيوتر الخاص بنا ، والذي لم يُصاب بعد. إذا قمت بتوصيل محرك أقراص USB محمول آخر بجهاز كمبيوتر مصاب بالفيروسات - البرمجيات الخبيثةإعادة كتابة نفسها مرة أخرى - هذه واحدة من أكثر الطرق شيوعًا لدخول البرامج الضارة إلى جهاز الكمبيوتر.
لذلك ، قمت بإيقاف تشغيل هذه الوظيفة وفتح كل ما هو متصل من خلال مدير الملفات (وليس مستكشف قياسي!) القائد الكلي. لا يسمح للفيروسات بـ "البدء التلقائي" ويظهر كل ما هو مخفي وهو مناسب بشكل عام. عند الفتح بهذه الطريقة ، يجب أن تنتبه فورًا إلى الملفات والمجلدات المخفية (عادةً ما تكون كذلك علامة تعجبوأسماء غريبة عليك). على محرك أقراص محمول عادي نظيف أو محرك أقراص ثابت محمول ، لن تكون هناك مثل هذه الملفات والمجلدات (باستثناء) ، فقط إذا لم يقم المالك نفسه بذلك (عادةً ما يخفي الملفات على غرار XXX).
إذا وجدت مثل هذه الملفات المشبوهة على محرك الأقراص المحمول الخاص بك ، فتحقق منها على الفور باستخدام أحد برامج مكافحة الفيروسات (ربما حتى أكثر من برنامج واحد).

تعطيل التشغيل التلقائي لمحرك أقراص فلاشيمكن القيام به بطريقتين:
1- من خلال لوحة التحكم.
ابدأ - لوحة التحكم - التشغيل التلقائي وقم بإلغاء تحديد المربع "استخدام التشغيل التلقائي لجميع الوسائط والأجهزة" أو اضغط مع الاستمرار الكون المثالىلكل نوع وسائط.


احفظ إعداداتك وأعد تشغيل الكمبيوتر.

2 - استخدام المحرر سياسة المجموعة(إذا كان لديك إصدار من Windows 7 من Home Premium ( قسط المنزل) وأعلى).
- اضغط على زر "ابدأ" ، أدخل Gpedit.msc في حقل البحث واضغط على مفتاح Enter. إذا طُلب منك إدخال كلمة مرور المسؤول ، فأدخل. إذا طُلب منك بدء تشغيل البرنامج ، قم بتأكيده.
- في نافذة "Local Group Policy Editor" التي تفتح ، في قسم "تكوين الكمبيوتر" ، قم بتوسيع عقد "قوالب الإدارة" و "مكونات Windows" و "نُهج التشغيل التلقائي" بدورها.
- في المنطقة اليمنى ، انقر نقرًا مزدوجًا فوق "تعطيل التشغيل التلقائي".
- في النافذة التي تفتح ، حدد الخيار "ممكّن" وأسفل "جميع الأجهزة" مباشرةً.


- لإعادة تشغيل جهاز الكمبيوتر

2) قم بتثبيت مضاد فيروسات.
يمكنك تثبيت بعض برامج مكافحة الفيروسات المدفوعة أو حتى مجموعة (2 في 1. ومكافحة الفيروسات وجدار الحماية). لكن الآن سأركز على الحلول المجانية.
كما كتبت أعلاه ، يجب ألا تؤمن على الفور بنوع من الاختبار أو التقييم وأن تضع ما هو موصى به هناك. في الواقع - لن يكتشف أي برنامج مكافحة فيروسات 100٪ من جميع الفيروسات وأحصنة طروادة وبرامج التجسس والأرواح الشريرة الأخرى. سيتم اكتشاف شيء ما بواسطة أحد برامج مكافحة الفيروسات ، أو شيء من خلال آخر ، أو شيء ثالث ...
كانت لدي هذه المشكلة في حياتي:

تم تثبيت برنامج مكافحة الفيروسات Kaspersky ، وهو دائمًا جديد (أقوم بإعادة تعيين المفتاح كل شهر) ، ويتم تحديثه دائمًا والعثور على شيء ما. لكن ذات يوم جيد ، ليس جيدًا ، لم أتمكن من الوصول إلى الموقع (وفي تلك اللحظة كان لدي موقع به تنزيلات للهواتف) وتم حذف كل البريد. في البداية لم أفهم ، اعتقدت أنه كان فاشلاً (لم أكن أريد أن أؤمن بالحزن) ، لقد غيرت كلمات المرور في كل مكان ، لكن ذلك لم يساعد. لم أعد الموقع أبدا. ثم تلقيت رسالة مرسلة إلى نفسي تحتوي على نص مثل "إذا كنت لا تريد استخدام جهاز الكمبيوتر الخاص بك مرة أخرى ، فقم بإزالة الفيروس". لقد تصرفت بشكل جذري - لقد قمت فقط بنسخ البيانات الضرورية ، مهيأة HDDوقمت بتثبيت Linux ، والذي استخدمته لأكثر من ستة أشهر. بعد ذلك ، اختفت ثقتي في Kaspersky وبدأت أفعل الأشياء التي أصفها في هذا المقال.


ولكن على الرغم من ذلك ، من برامج مكافحة الفيروسات المجانية ، أنصحك بوضع المراكز الثلاثة الأولى ، وهي قيد التشغيل هذه اللحظةلديه أكبر عدد من المراجعات. بالطبع ، كل من الإيجابية والسلبية (كم عدد الأشخاص الذين لديهم الكثير من الآراء) هي و. لكن لمجرد أنني أوصي بهم لا يعني أنهم الأفضل. تعمل هذه الشركات بشكل جيد في جميع الاختبارات تقريبًا ولا تحتل آخر الأماكن.
أود أن أقدم لكم ، والذي استخدمته حتى يوم أمس ، ولكن بعد أن اكتشفت أنه في آخر اختبار مستقل من Dennis Technology Labs (عضو AMTSO) في 8 فبراير من هذا العام ، أظهر أحدث النتائج (واتضح أنه في السلبيات في واحد) ، ثم ركضت عبر عشرات المواقع ورأيت صورة مماثلة - فقد عدة مرات. على الرغم من ... لقد كتبت بالفعل عن التقييمات والاختبار وماذا سيكون التقييم الرئيسي - الأمر متروك لك.
إليك بعض المنتجات المجانية الأخرى التي تستحق المراجعة: ،.

3) تحقق من برامج مكافحة الفيروسات الأخرى.
مع ذلك ، للحصول على درجة أكبر من الحماية ، أنصحك بفحص جهاز الكمبيوتر الخاص بك مرة واحدة على الأقل في الأسبوع باستخدام "الماسحات الضوئية" المجانية من برامج مكافحة الفيروسات المعروفة المدفوعة ، مثل ، (5 في 1) ، أو إرسال الملف المصاب رأيك في ماسح ضوئي عبر الإنترنت سيفحصه بحثًا عن أكثر من 40 برنامجًا مضادًا للفيروسات. هذا و .
كما كتبت بالفعل - إذا لم يجد المرء ، فيمكن للآخرين ذلك.

4) تثبيت جدار حماية (جدار حماية).
يكون هذا أكثر ملاءمة عندما يكون لديك جهاز كمبيوتر قوي إلى حد ما. نعم ، وتأتي بعض برامج مكافحة الفيروسات مع جدار الحماية الخاص بها. هذا كافي قرار جيدوخالية من النزاعات ، لكن بعض الحرفيين المهووسين ما زالوا يثبتون برامج مكافحة فيروسات وجدران حماية مختلفة. على سبيل المثال ، لدى Comodo حلول مثل مضاد فيروسات فقط ، مجرد جدار ناري ، وهناك كلاهما ، لكن مضاد الفيروسات في هذه الحالة لا يزال يترك الكثير مما هو مرغوب فيه. أوصي بأن تقوم بتعيين. من بين البرامج المجانية الأخرى ، أنصحك بالاهتمام بـ و. هناك آخرون ، لكنهم محاكمة.

5) أذونات المستخدم المنخفضة.
في Windows ، بشكل افتراضي ، يتم منح أي مستخدم حقوق إدارية - أقصى حد ممكن في النظام. في الوقت نفسه ، تتلقى جميع البرامج الضارة ، مثل الفيروسات التي دخلت النظام ، أيضًا حقوق المسؤول ويكون الضرر الناجم عن تشغيلها في أقصى حد.
في لوحة التحكم ، انتقل إلى "حسابات المستخدمين".
لنظام التشغيل Windows XP: → "إنشاء حساب" ، أدخل اسمًا ← حدد "إدخال مقيّد" وفي الجزء السفلي انقر على "إنشاء حساب" (أو "إنهاء"). في النافذة التالية ← "تغيير الحساب" ، حدد الحساب الذي تم إنشاؤه ← "إنشاء كلمة مرور" وأدخله ، في الجزء السفلي ← "إنشاء كلمة مرور".
لنظامي التشغيل Vista و Windows7: في "التحكم في الآخر حساب»حدد" إنشاء حساب جديد "، أدخل اسم الحساب ←" الوصول العام "←" إنشاء حساب ". في النافذة التالية ، حدد الحساب الذي تم إنشاؤه → "إنشاء كلمة مرور" وأدخل كلمة مرور.

إذا كنت تريد استخدام الاسم القديم المألوف لحساب محدود ، فقم بإنشاء حساب جديد ، ولكن مع حقوق المسؤول. قم بتسجيل الدخول بهذا الحساب وانتقل إلى "حسابات المستخدمين". في حسابك القديم ، انقر فوق "تغيير نوع الحساب" ، وحدد "وصول عام" (بالنسبة إلى XP ، حدد "وصول مقيد").
حسنًا ، أعتقد أنك تعرف كيفية التبديل بين المستخدمين.

6) استخدام برامج مكافحة الجذور الخفية ومكافحة برامج التجسس.
واحدة من أكثر المرافق شيوعًا في هذه الحالة هي. برنامج رائع بشكل رئيسي لمكافحة برامج التجسس. لا يتطلب التثبيت. تحقق بشكل دوري.

7) استخدم برنامج دفاع استباقي.
على الرغم من أن بعض برامج مكافحة الفيروسات لديها مثل هذه الفرصة ، إلا أنني لا أعرف أي نوع من برامج مكافحة الفيروسات لديك. الغرض من هذه البرامج هو مراقبة حالة الكمبيوتر والإخطار فورًا بأي تغييرات قد تحدث دون انتباهك. واحد من افضل البرامجفي هذه المنطقة.

8) استخدم البرامج حماية USBالموانئ ومحركات أقراص USB.
تحظر هذه البرامج "المؤلفين" (سأكتب مقالًا عنها قريبًا) على محركات أقراص USB. سيكون الحل الرائع في هذه الحالة هو تثبيت المنتج. إنه يحمي كلاً من الكمبيوتر (يمنع تشغيل أي ملف AutoRun ، سواء كان الجهاز مصابًا أم لا) وكذلك يحمي نفسه. USB عصا(يقوم بتعطيل ملف AutoRun بحيث لا يمكن قراءته أو تعديله أو نقله كود خبيث).

9) استخدم Prevx Threat Prevention.
هذا ، بالطبع ، أكثر ملاءمة لمزيد من الحماية بجنون العظمة ، لكن الأمر متروك لك لتقرر ما إذا كنت ستأخذه أم لا.
معنى هذه الأداة هو أنه عند تثبيت برنامج جديد أو اكتشاف عملية ما ، يرسل هذا البرنامج البيانات إلى قاعدة البيانات الخاصة به عبر الإنترنت ويبحث في ما هو جديد في النظام ، ثم يرسل استجابة. عادةً ما يكون هذا إما فيروسًا أو برنامجًا عاديًا أو برنامجًا غير معروف. أيضا نوع من الحماية. صحيح ، يتم دفعها (مثل 35 دولارًا) ، ولكنها ليست نسخة تجريبية ، ولكن تم قطع الوظيفة ببساطة. في هذه الحالة ، سيُظهر ببساطة أن هذا الملف هو فيروس ، وتحتاج إلى حذفه يدويًا. يمكنك التنزيل كما هو الحال دائمًا في.

10) تثبيت التحديثات في الوقت المناسب.
كل من نظام التشغيل نفسه وبرامج مكافحة الفيروسات والجدران النارية والمتصفحات والبرامج الأخرى. صحيح ، في أغلب الأحيان يتم تثبيتهم بأنفسهم بدون انتباهنا وبطلب.

11) احم نفسك في البريد ، سكايب ، ICQ ، إلخ..
من المهم أن تتذكر هنا أنه لا يجب عليك فتح وإلقاء نظرة على ما كتبته لك المجهولة Masha Milyasskaya والملف الذي أرفقته في الرسالة وأين يؤدي الرابط في نص دردشة ICQ. لا ينبغي فتح مثل هذه الرسائل والرسائل على الإطلاق. إنه لأمر جيد إذا اتضح أنه بريد عشوائي ، أو ربما يحاولون "دفع" فيروس.

12) تجاهل العروض من المواقع.
غالبًا ما يتبين الآن أنه توجد في المواقع جميع أنواع اللافتات أو الرسائل التي تشير إلى أن نظام التشغيل أو المتصفح أو أي شيء آخر يشبه الماصات التي تحتاج إلى تحديث. أو تظهر رسالة من VK والبريد الإلكتروني وزملاء الدراسة والشبكات الاجتماعية الأخرى (علاوة على ذلك ، تشبه إلى حد كبير النسخة الأصلية) مع طلب إضافة أو التعرف أو معرفة كيفية جني الأموال. أو تظهر صفحة أن حسابك موجود في VK و Facebook وما إلى ذلك. تم اختراق الشبكات الاجتماعية وتحتاج بشكل عاجل إلى إرسال الرسائل القصيرة وإلا kaput.
في أي من هذه الحالات ، يمكنك أن تفهم على الفور أن هذا كله عملية احتيال أو احتيال وما إلى ذلك. حسنًا ، سيحاولون أخذ المال منك ، لكن يمكنهم أيضًا "منح" الفيروس. احرص!انتبه إلى شريط عنوان المتصفح ، ولا تنقر على الرسائل من الشبكات الاجتماعية. الشبكات (من الأفضل الانتقال إلى علامة التبويب أو الشبكة الاجتماعية لهذا والتحقق) ، لا تنقر فوق أي تحديث. فكر عدة مرات قبل الذعر "بدس" في هذا النوع من الصور.
بشكل عام ، أضحك أحيانًا على مثل هذه الرسائل ، وأحيانًا يكون من المضحك أن أرى أن أوبرا يحتاج إلى التحديث عندما أجلس مع Iron. أو عندما يتم حظر حساب VK الخاص بي ، وهناك كل أنواع الهراء في شريط العناوين ، ويكون VK مفتوحًا في نافذة منفصلة بالنسبة لي. لكن المواقع التي تضع رسالة عن فيروس على اليمين وفي نفس الوقت صوت ذبح خنزير - أغلق على الفور.
لا يهم مالكي المواقع ، فهم يكسبون المال من مثل هذه الإعلانات ، لكنهم ليسوا مسؤولين عما لديهم على موقعهم في اللافتات. هذا موضوع مختلف تماما

13) قم بتنزيل البرامج وتحديثاتها فقط من الروابط الموجودة على موقع الويب الخاص بالمطور المباشر.
لذلك أحاول نشر الروابط على الموقع على المواقع الرسمية فقط. لقد كتبت بالفعل عن هذا في بعض المقالات ، لكني أكرر مرة أخرى - هذا ليس بسبب نقص المساحة على الخادم ، ولكن من أجل سلامتك الخاصة. دائمًا ما تكون الإصدارات الجديدة هي الأولى التي تظهر على موقع المطور. وإذا قمت بتنزيل شيء ما من مواقع جهات خارجية ، فتأكد من أن الموقع معروف لك وأن هناك ثقة فيه.

14) إنشاء نسخ احتياطية.
سيكون من الجميل أن يكون لديك صعب خارجيالقرص لهذه الأغراض وبشكل دوري (على سبيل المثال ، مرة واحدة في الشهر) قم بعمل نسخة احتياطية كاملة للنظام بأكمله واكتبه هناك. من الممكن على قرص محليقم بذلك إما على محرك أقراص فلاش USB أو على الأقراص. أنت وحدك من يفهم ما هو الانحراف الذي سيستغرقه ، خاصة إذا كان على محرك أقراص محمول أو أقراص. ويمكنه أيضًا الوصول إلى فيروس محلي.

حسنًا ، هذا كل شيء. من حيث المبدأ ، فإن أول 2-5 نقاط كافية للحماية ، ولكن يمكن إكمال المزيد من النقاط لزيادة الوعي والأمان.
ما هو غير واضح أو ما هي الأسئلة - اكتب في التعليقات.

تسبب فيروسات الكمبيوتر الكثير من المتاعب والمشاكل للعديد من المستخدمين. وجميعهم في الغالبية العظمى من الحالات لديهم مضادات فيروسات مثبتة. هناك استنتاج واحد فقط - لا يوفر برنامج مكافحة الفيروسات المستوى اللازم من الحماية. يجب حل هذه المشكلة من خلال إعدادات الكمبيوتر المعقدة ودراسة أساسيات الأمان.

1. ما تحتاج لمعرفته حول الفيروسات

الفيروس هو برنامج ضار تم إنشاؤه بواسطة مهاجم. كان الغرض من الفيروسات الأولى هو التأكيد الذاتي لمنشئيها ، وكان عملهم هو إلحاق الضرر بالكمبيوتر. اليوم ، تهدف الغالبية العظمى من الفيروسات إلى الحصول على أموال بطريقة غير مشروعة بطريقة أو بأخرى.

من أجل حماية نفسك بشكل فعال من الفيروسات ، عليك أن تعرف كيف تعمل. تتمثل المهام الرئيسية للفيروسات في اختراق جهاز كمبيوتر المستخدم ، والتأكد من إطلاقها ، وحماية نفسها من الكشف والإزالة ، وتنفيذ الإجراءات المدمرة.

2. أنواع الفيروسات

تصيب الفيروسات الكمبيوتر بطرق مختلفة ، وبناءً على ذلك ، تنقسم إلى أنواع مختلفة.

فيروس الملف

يصيب البرامج والملفات الأخرى عن طريق إضافة ملفاته الخاصة كود البرنامج. وبالتالي ، عند تشغيل برنامج أو ملف مصاب ، يتم تنفيذ تعليمات برمجية ضارة. إذا كانت ملفات النظام مصابة بفيروس ، فسيتم تشغيل الشفرة الضارة تلقائيًا في كل مرة يقوم فيها الكمبيوتر بالتمهيد.

دُودَة

الدودة هي فيروس ذاتي التكاثر. بعد أن اخترقت الدودة جهاز كمبيوتر المستخدم ، تكرر نفسها عدة مرات ، وتضع العديد من نسخها في مجلدات مختلفة بأسماء مختلفة ، مما يجعل من الصعب إزالتها. يمكن للديدان أيضًا نسخ نفسها عبر شبكة محلية إلى مجلدات عامة على أجهزة كمبيوتر أخرى ، ونشر نفسها عبر البريد الإلكتروني ، وبرامج المراسلة ، وهجمات الشبكة.

فيروس مزدوج

تقوم بعض الفيروسات بإزالة أو إخفاء ملفات المستخدم والمجلدات واستبدالها بملفات ضارة بنفس الرموز والأسماء. يحاول المستخدم فتحها وتشغيل تعليمات برمجية ضارة. تم العثور على مثل هذه الفيروسات الآن على محركات أقراص فلاش.

حصان طروادة

أحصنة طروادة هي فيروسات لا تصيب الملفات الأخرى ، ولكنها تضع ملفاتها الخاصة على كمبيوتر المستخدم. غالبًا ما توجد هذه الملفات في مجلدات نظام التشغيل ، متخفية كملفات نظام ، مسجلة عند بدء التشغيل ويتم تشغيلها في كل مرة يقوم فيها الكمبيوتر بالتمهيد. يصعب التعرف على أحصنة طروادة لأنها تعمل مثل البرامج الأخرى التي تضيف أيضًا ملفاتها إلى النظام وتعمل مع الكمبيوتر.

برنامج خاطئ

تتنكر بعض الفيروسات على أنها برامج مفيدة للمستخدم ، مصممة لتنزيل الملفات من الإنترنت ، ومشاهدة مقاطع الفيديو على مواقع الويب ، وتحسين أداء الكمبيوتر وحتى الحماية من الفيروسات. يقوم المستخدم بتثبيت البرنامج بنفسه ، ويستخدمه ولا يدرك حتى ذلك " قدرات غير موثقة ".

أيضًا ، تحاول هذه البرامج غالبًا الحصول على أموال من المستخدم. على سبيل المثال ، يقوم برنامج مكافحة فيروسات خاطئ أو برنامج لإصلاح الأخطاء في النظام باكتشاف العشرات من الفيروسات أو المشاكل غير الموجودة على جهاز الكمبيوتر الخاص بك ، بعضها يعرض إصلاحها مجانًا ، والباقي بعد الشراء النسخة الكاملةأو إرسال الرسائل القصيرة. هذه عملية احتيال كلاسيكية.

3. أعمال الفيروسات

بغض النظر عن كيفية إصابة الكمبيوتر ، يمكن للفيروسات أن تنتج نشاطات متنوعةوعلى هذا الأساس يتم تقسيمها أيضًا إلى أنواع مختلفة.

عرض الإعلانات المتطفلة في متصفحات الإنترنت ، وتغيير العنوان الصفحة الرئيسية، إعادة توجيه المستخدمين إلى مواقع مختلفة. يتم تثبيتها كبرنامج إضافي أو مكون إضافي أو لوحة متصفح مع برامج مجانية أخرى أو تحت ستار شيء مفيد من الإنترنت.

الجواسيس و Keyloggers

مصمم لسرقة المعلومات السرية وكلمات المرور. إنهم يراقبون إجراءات المستخدم ، ويبحثون عن معلومات سرية على الكمبيوتر ، ويجمعون البيانات التي يتم إدخالها من لوحة المفاتيح ، ومن الحافظة ، ويلتقطون لقطات للشاشة ويرسلونها إلى المهاجم. الغرض من هذه البرامج هو مجموعة متنوعة من البيانات. غرف البطاقات المصرفيةتسمح لك بسرقة الأموال من حسابك المصرفي. يمكن لوسائل التواصل الاجتماعي وحسابات Skype التي تم اختراقها إرسال رسائل إلى أصدقائك تطلب منهم تنزيل ملف أو زيارة أحد مواقع الويب. يمكن استخدام البريد لإرسال البريد العشوائي. مفاتيح ترخيص البرامج والحساب والممتلكات من ألعاب على الانترنتيمكن بيعها.

حاصرات برامج الفدية

يقومون بحظر تشغيل نظام التشغيل وعرض رسالة مع طلب إرسال رسالة نصية قصيرة أو دفع مبلغ معين إلى حساب ما. بعد ذلك ، يعد بإلغاء تأمين الكمبيوتر. ولكن في الغالبية العظمى من الحالات ، لا يحدث فتح. لإزالة مثل هذا الفيروس واستعادة التشغيل الطبيعي للكمبيوتر ، تحتاج إلى بعض الخبرة.

يمكن لحاصرات برامج الفدية الإبلاغ عن انتهاكك المزعوم اتفاقية الترخيص Windows ، يتظاهر بأنه وكالات إنفاذ القانون (MVD) ، يعرض صورًا مروعة ونصوصًا فاحشة.

انتزاع الفدية رانسوم وير

يقومون بتشفير جميع ملفات المستخدم الموجودة على الكمبيوتر بهدوء - المستندات والصور ومقاطع الفيديو وما إلى ذلك. عندما يتم تشفير جميع الملفات ، تظهر رسالة على الشاشة تطلب منك إرسال رسالة نصية قصيرة أو دفع مبلغ معين لبعض الحسابات. بعد ذلك ، وعدت بفك تشفير الملفات. لكن في الغالبية العظمى من الحالات ، لا يحدث فك التشفير.

استعادة الملفات المشفرة ممكنة فقط من نسخة احتياطية. أوصي بتخزين الملفات القيمة (المستندات والصور وما إلى ذلك) على محرك أقراص خارجي.


بوت نت

انتشرت إلى عدد كبير من أجهزة الكمبيوتر وتوفر الوصول إليها للمهاجم. لا يظهر الفيروس نفسه حتى يتلقى أمرًا خاصًا. تُستخدم أجهزة الكمبيوتر المصابة (الزومبي) لتنظيم هجمات واسعة النطاق على خوادم المؤسسات والوكالات الحكومية وإرسال البريد العشوائي.

أبواب خلفية

توفير الوصول إلى الكمبيوتر. باستخدامها ، يمكن للمهاجم تنزيل العديد من البرامج الضارة على كمبيوتر المستخدم. يمكن إزالة هذه البرامج أو استبدالها حسب الحاجة.

4. طرق اختراق الفيروسات

يمكن للفيروسات أن تدخل الكمبيوتر بعدة طرق - من محرك أقراص محمول مصاب ، CD / DVD ، من الإنترنت والمحلي شبكة الكمبيوتر. في هذه الحالة ، يمكن استخدام العديد من نقاط الضعف في نظام التشغيل والبرامج والهندسة الاجتماعية والتصيد الاحتيالي.

ذاكرة فلاش

تنتشر العديد من الفيروسات باستخدام الملفات الموجودة على محركات الأقراص المحمولة ومحركات الأقراص الخارجية. يكفي إدخال محرك أقراص USB محمول في جهاز كمبيوتر مصاب وسيظهر الفيروس عليه على الفور. بعد ذلك ، عند إدخال محرك أقراص USB محمول في جهاز كمبيوتر سليم ، يتم نقل الفيروس إليه. بعد ذلك ، يبدأ الكمبيوتر المصاب حديثًا في إصابة محركات أقراص فلاش أخرى.

قرص مضغوط/ DVD-أقراص

يمكن أن تنتقل الفيروسات من خلال أقراص CD / DVD. يمكن أن تكون هذه الملفات عبارة عن ملفات مستخدم مصابة وفيروسات اخترقت من خلال برنامج نسخ الأقراص.

إنترنت

هناك العديد من الملفات والبرامج المصابة على الإنترنت ، وبعد تنزيلها وفتحها يصاب الكمبيوتر بفيروس. بالإضافة إلى ذلك ، تستخدم المواقع الحديثة البرامج النصية والتقنيات الأخرى القائمة على كود البرنامج لزيادة التفاعل. ينشئ المهاجمون نصوصًا مصممة لنشر الفيروسات. يكفي الذهاب إلى الموقع باستخدام مثل هذا البرنامج النصي والفيروس موجود بالفعل على جهاز الكمبيوتر الخاص بك ، حتى لو لم تقم بتنزيل أو تثبيت أي شيء.

الشبكة المحلية

إذا أصيب أحد أجهزة الكمبيوتر المتصلة بشبكة محلية بأجهزة كمبيوتر أخرى ، فيمكن أن تنتقل الفيروسات منه إلى أجهزة كمبيوتر أخرى من خلال المجلدات العامة أو من خلال هجمات الشبكة. إذا كان مزودك ، بالإضافة إلى خدمة الإنترنت ، لديه أيضًا شبكة محلية ، فستكون شدة هجمات الشبكة واحتمالية الإصابة عالية.

نقاط الضعف في النظام

يتم إجراء هجمات الشبكة باستمرار على أجهزة الكمبيوتر الخاصة بالمستخدمين ، وهو أمر ممكن من الشبكة المحلية ومن الإنترنت. إنهم يستغلون نقاط الضعف المختلفة في نظام التشغيل وخدمات الشبكة والسائقين. يتم إرسال رسائل خاصة إلى كمبيوتر المستخدم. حزم الشبكة، مما يؤدي إلى فشل في تشغيل مكونات البرامج من أجل السيطرة عليها. ثم يتم إنشاء ثغرة فيها يدخل الفيروس من خلالها إلى الكمبيوتر. للإصابة ، يكفي توصيل الكمبيوتر بشبكة محلية أو الإنترنت ، ولا يلزم اتخاذ أي إجراء من قبل المستخدم.

نقاط الضعف في البرامج

يمكن للفيروسات أيضًا أن تدخل جهاز الكمبيوتر من خلال العديد من نقاط الضعف في البرامج. يمكن أن تكون هذه هجمات الشبكة على البرامج التي تستخدم الإنترنت والملفات المصابة المختلفة. على سبيل المثال ، يمكن إدخال تعليمات برمجية ضارة إلى ملفات ملف نصيأو Excel أو PDF أو أي شيء آخر. عند فتح ملف مصاب ، يتم اعتراض التحكم في البرنامج ويتم إدخال الفيروس في النظام.

هندسة اجتماعية

تنتشر العديد من الفيروسات عن طريق بريد إلكترونيومواقع الإنترنت من خلال إقناع المستخدم بأنه سيحصل على شيء مفيد أو قيِّم أو ممتع إذا فتح ملفًا معينًا أو انتقل إلى موقع معين. إذا صدق المستخدم ذلك واتخذ الإجراء المقترح ، فسيُصاب جهاز الكمبيوتر الخاص به بفيروس.

يتم أيضًا إرسال المستخدمين رسائل البريد الإلكتروني، يتم تلقي الرسائل في الشبكات الاجتماعية و Skype و SMS وحتى المكالمات التي تطلب بعض البيانات الشخصية. في هذه الحالة ، قد يقدم المهاجم نفسه كموظف في أحد البنوك ، أو كخدمة دعم في موقع ما ، أو حتى كصديق أو قريب.

التصيد

التصيد الاحتيالي هو استبدال لعنوان بعض المواقع الشهيرة لإصابة جهاز كمبيوتر بفيروس أو الحصول على معلومات سرية.

يتلقى المستخدمون رسائل يُزعم أنها نيابة عن إدارة الموقع أو الشبكة الاجتماعية حيث تم تسجيلهم بالفعل ، مع عرض للذهاب إلى الموقع لحل بعض المشكلات ، ويتم تقديم رابط لهم يشبه إلى حد بعيد عنوان الموقع الرسمي. إذا اتبع المستخدم هذا الرابط ، فإن جهاز الكمبيوتر الخاص به يصبح مصابًا بفيروس.

أيضًا ، ينشئ المهاجمون مواقع خاصة تكرر بالضبط صفحات التفويض الخاصة بالمواقع الرسمية للبنوك ، والخدمات البريدية ، والشبكات الاجتماعية ، والألعاب عبر الإنترنت ، وما إلى ذلك. يمكن أن يكون عنوان الموقع مشابهًا جدًا أيضًا. ثم يتم إرسال بريد إلكتروني إلى المستخدمين ، ظاهريًا نيابة عن الموقع ، مع نوع من الإخطار ورابط للانتقال إلى الموقع. من خلال النقر على الرابط ، يتم نقل المستخدم إلى صفحة ترخيص مزيفة ، حيث تتم مطالبتهم بإدخال اسم مستخدم وكلمة مرور. بعد إدخال كلمة المرور ، يتم إرسالها إلى المهاجم ويتم اختراق الحساب ، ويتم إعادة توجيه المستخدم إلى الموقع الحقيقي ولا يلاحظ الاستبدال.

بعد أن اخترق الفيروس جهاز الكمبيوتر ، تتم كتابته لبدء التشغيل في كل مرة يتم فيها تشغيل الكمبيوتر. فيما يلي الطرق الرئيسية للتحميل التلقائي للفيروسات:

  • مدير المهام
  • سجل ويندوز
  • خدمات الويندوز
  • الإضافات واللوحات لمتصفح الإنترنت
  • ملحقات مستكشف Windows
  • ملفات النظام المصابة
  • قطاع التمهيد أو قسم القرص
  • تدفقات NTFS البديلة
  • مكدس الشبكة
  • تجمع الطباعة
  • بالإضافة إلى ذلك ، هناك المئات مما يسمى بنقاط التشغيل التلقائي. يمكن للفيروس نفسه استخدام العديد منها في وقت واحد. وهذا يجعل اكتشاف البرامج الضارة وإزالتها أكثر صعوبة.

    6. الدفاع عن النفس من الفيروسات

    يحاول أي فيروس تقريبًا ، بعد اختراق جهاز الكمبيوتر والتسجيل عند بدء التشغيل ، حماية نفسه من الكشف والإزالة بطرق مختلفة.

    إعادة التشغيل التلقائي

    أسهل طريقة لحماية الفيروسات هي تشغيل العديد من العمليات المستقلة التي تراقب بعضها البعض. إذا انتهت إحدى العمليات ، فإن العملية المتبقية تعيد تشغيلها. هذا يجعل من الصعب تعطيل الفيروس لإزالته.

    حماية الحذف

    تراقب عمليات الفيروسات في ذاكرة الكمبيوتر ملفات الفيروسات الموجودة على القرص ونقاط التشغيل التلقائي. إذا قام المستخدم أو برنامج مكافحة الفيروسات بحذف ملف الفيروس أو نقطة بدء التشغيل التلقائي الخاصة به ، فإن عمليات الفيروس في الذاكرة تستعيدها على الفور. أيضًا ، يمكن أن يحدث الشفاء الذاتي للفيروس في كل مرة تقوم فيها بتشغيل جهاز الكمبيوتر الخاص بك.

    تنكر

    استخدام الفيروسات الحديثة الأكثر تقدمًا طرق مختلفةتنكر.

    غالبًا ما يستخدم التشفير لحماية ملفات الفيروسات من الكشف ، مما يمنع برامج مكافحة الفيروسات من اكتشاف التعليمات البرمجية الضارة. عند التنزيل ، يتم استخراج رمز الفيروس من الملف المشفر ووضعه في ذاكرة الكمبيوتر.

    تقوم الفيروسات متعددة الأشكال (المتحولة) بتغيير التعليمات البرمجية الخاصة بها في كل مرة تصيب فيها جهاز كمبيوتر جديدًا ، وأحيانًا في كل مرة يتم فيها إعادة تشغيل الكمبيوتر. هذا يمنع برنامج مكافحة الفيروسات من التعرف على التعليمات البرمجية الضارة باستخدام التوقيعات المعروفة بالفعل.

    الجذور الخفية هي مكونات خاصة مدرجة في مجمع الحماية من الفيروسات الحديثة. إنهم يخترقون جوهر نظام التشغيل ولديهم أعلى الصلاحيات. الجذور الخفية مصممة لإخفاء الفيروسات من برنامج مضاد للفيروسات. على سبيل المثال ، يمكنهم اعتراض قرص مكافحة الفيروسات ومكالمات التسجيل ، وإزالة أسماء ملفات الفيروسات وإعدادات التسجيل من تدفق البيانات ، وإرسال البيانات التي تم تنظيفها بالفعل إلى برنامج مكافحة الفيروسات.

    أيضًا ، يمكن للفيروس نفسه أن يعمل في وضع kernel ، حيث لا يمكن الوصول إلا إلى مكونات النظام الأكثر أهمية ، مثل برامج تشغيل الأجهزة. من هناك ، يمكنهم حتى محاربة برامج مكافحة الفيروسات.

    تحييد مضادات الفيروسات

    يمكن لبعض الفيروسات عالية التقنية أن تقاوم بنجاح برامج مكافحة الفيروسات ، وتحييد خوارزمياتها كليًا أو جزئيًا.

    معظم فيروس خطيرلا يسمح باكتشاف نفسه ، ولا يؤدي إلى مشاكل في نظام التشغيل ويعيش على الكمبيوتر لفترة طويلة من أجل سرقة المعلومات السرية وأموال المستخدمين.

    7. الطرق الأساسية للوقاية من الفيروسات

    قررت تقسيم طرق الحماية من الفيروسات والتهديدات الأمنية إلى طرق رئيسية - إلزامية للجميع ، وطرق إضافية - بناءً على طلب المستخدم. في هذا القسم سنلقي نظرة على الطرق الرئيسية للحماية ، وفي القسم التالي سنتحدث عن طرق إضافية.

    الفيروسات الحديثة هي برامج عالية التقنية مع مجموعة معقدة من الإخفاء والدفاع عن النفس يصعب اكتشافها وتحييدها. لذلك ، يجب أيضًا اتخاذ تدابير معقدة للحماية منها. هذا هو برنامج مكافحة فيروسات ، متداخلة مع الجميع الطرق الممكنةتغلغل الفيروسات والالتزام بمبادئ الأمن عند العمل على الكمبيوتر. كل هذا ليس بالأمر الصعب ، يكفي إعداد الكمبيوتر جيدًا مرة واحدة وعدم انتهاك قواعد معينة.

    7.1 حماية من فيروسات الملفات

    من أجل حماية نفسك من الفيروسات التي تصيب الملفات ، يكفي تثبيت أي مضاد فيروسات.

    توفر برامج مكافحة الفيروسات المدفوعة مستوى عالالحماية من التهديدات الأمنية الأخرى. من المنطقي الحصول عليها إذا كنت تتعامل مع معلومات سرية قيمة أو تقوم بتنفيذها بجدية العمليات المالية. كاسبيرسكي هو الأفضل للبلدان الناطقة بالروسية أمن الإنترنت. إذا كان الكمبيوتر ضعيفًا ، فيمكنك شراء برنامج Dr.Web الأسرع والأخف وزنًا مساحة أمنية.

    من بين البرامج المجانية ، لنظام التشغيل Windows 7،8.1،10 ، أوصي باستخدام Avast. لنظام التشغيل Windows XP - 360 الأمن الشاملأو أفيرا. كلا البرنامجين سريعان وخفيفان ومناسبان تمامًا لأجهزة الكمبيوتر منخفضة الجودة. 360 Total Security له العديد من الميزات وظائف اضافيه- تنظيف القرص والمراقبة تحديثات Windows، حماية كاميرا الويب وهو أكثر ملاءمة لأولئك الذين يحبون فهم كل شيء. تحتوي Avira على كل شيء العناصر الضروريةالحماية وهي أكثر ملاءمة لعشاق بساطتها الذين لا يريدون الخوض في الإعدادات.

    لا تقم أبدًا بإيقاف تشغيل برنامج مكافحة الفيروسات أو فتح الملفات المشبوهة ، بغض النظر عن مقدار ما تريده. في الغالبية العظمى من الحالات ، لن تحصل على ما تريد وستؤذي نفسك فقط.

    7.2 الحماية من البرامج الكاذبة والمصابة

    استخدم فقط البرامج المشهورة والمعروفة. قم بتنزيل البرامج فقط من مواقع المطورين والمواقع الشهيرة المعروفة. تحقق من جميع الملفات التي تم تنزيلها على VirusTotal.com.

    الامتناع عن تثبيت البرامج المشبوهة ، خاصة تلك البرامج التي تم التحقق من أنها غير مرغوب فيها بواسطة VirusTotal.com. حدد دائمًا التثبيت المخصص وقم بإلغاء تحديد الميزات الاختيارية.

    7.3. الحماية من الفيروسات لمحرك أقراص فلاش

    من الأسهل حماية نفسك من إصابة الكمبيوتر من خلال محرك أقراص USB محمول. للقيام بذلك ، تحتاج إلى تعطيل التشغيل التلقائي لمحركات أقراص فلاش في سجل Windows. لقد صنعت ملفًا خاصًا يتم تعيينه المعلمات المطلوبةفي التسجيل تلقائيًا ويعمل مع جميع إصدارات Windows. تحتاج فقط إلى تشغيله والموافقة على إجراء تغييرات على التسجيل.

    يجب عليك إعادة تشغيل جهاز الكمبيوتر الخاص بك حتى تصبح التغييرات سارية المفعول. بعد ذلك ، لن يكون التشغيل التلقائي للفيروسات من محركات أقراص فلاش ممكنًا. يرجى ملاحظة أن نافذة التشغيل التلقائي لن تظهر عند إدخال محركات أقراص فلاش. يمكنك الوصول إلى محرك أقراص فلاش من خلال مستكشف النوافذ(جهاز الكمبيوتر الخاص بي).

    يمكنك تنزيل الملف لتعطيل التشغيل التلقائي لمحركات الأقراص المحمولة في قسم "".

    7.4. الحماية من الفيروسات على أقراص CD / DVD

    يمكن أيضًا تعطيل التشغيل التلقائي للقرص المضغوط / قرص DVD في التسجيل. لكن انتشار الفيروسات على الأقراص نادر بالفعل ويمكن لمضادات الفيروسات منعها بسهولة. وسيؤدي تعطيل أقراص التشغيل التلقائي إلى الكثير من الإزعاج ، حيث سيتعين عليك البحث يدويًا عن برنامج التشغيل التلقائي عليها. لذلك أوصي بعدم الإزعاج به.

    7.5 حماية البرنامج النصي للمتصفح

    بالنسبة لمتصفح Firefox ، هناك ملفات البرنامج المساعد الجيدنوسكربت. بعد تثبيته ، قد تفقد بعض المواقع بعض الوظائف. ولكن يكفي إضافتها إلى القائمة المسموح بها بنقرة بسيطة على الماوس وستتم استعادة وظائفها.

    لكنك لست بحاجة إلى إضافة كل شيء على التوالي ، ولكن فقط تلك المواقع التي تثق بها تمامًا. عندئذٍ سيكون الأمان على الإنترنت على مستوى عالٍ بدرجة كافية.

    ل متصفح كرومهناك ملحق ScriptBlock مشابه. مبدأ عملها هو نفسه. في المواقع المسموح بها ، لا يتم حظر البرامج النصية ، ولكن في باقي المواقع ستكون بأمان.

    7.6. حماية كلمة المرور في المتصفح

    تسمح لك جميع المتصفحات بتذكر كلمات المرور الخاصة بالمواقع في المرة الأولى التي تقوم فيها بإدخالها.

    هذا مناسب لأنك لست بحاجة إلى إدخال كلمة مرور في المرة التالية التي تدخل فيها إلى هذا الموقع. لكن هذا ليس آمنًا ، حيث يمكن سرقة كلمة المرور من المتصفح.

    بالنسبة لمتصفحات Firefox و Chrome ، هناك مكون إضافي رائع لـ LastPass يوفر أيضًا حفظ كلمات المرور عند إدخالها على المواقع ، ولكنه يخزنها في مساحة تخزين آمنة. عند الدخول إلى المواقع ، يتم استبدال اسم المستخدم وكلمة المرور في الحقول المطلوبة ، وهو أمر مريح للغاية.

    لا تدخل كلمات المرور الخاصة بك على أجهزة الكمبيوتر الخاصة بالآخرين ، فقد يكونون مصابين ببرنامج تجسس أو راصد لوحة مفاتيح.

    يمكنك تنزيل المكون الإضافي LastPass في قسم "".

    7.7 الحماية من الهندسة الاجتماعية

    لا تنقر على الإعلانات المشكوك فيها عبر الإنترنت ، وخاصة الصور الوامضة بوعود لا تصدق. في أحسن الأحوال ، سوف ينتهي بك الأمر إلى موقع حيث سيحاولون إقناعك بشراء شيء ما بوسائل احتيالية ، في أسوأ الأحوال ، على موقع مصاب بفيروس.

    لا تقم مطلقًا بتنزيل الملفات أو اتباع الروابط الواردة من رسائل البريد الإلكتروني التي تأتي من أشخاص لا تعرفهم. مهما كانت هذه الرسالة مغرية أو غير ضارة ، في 99٪ من الحالات يريدون خداعك!

    أيضًا ، لا تفتح المرفقات أو تتبع روابط من رسائل غريبة وردت من شخص تعرفه (مثل إلقاء نظرة على صورتي أو تنزيل برنامج رائع). على الأرجح ، يشير هذا إلى أن حساب صديقك قد تم اختراقه ويتم استخدامه لإرسال رسائل ضارة. اتصل بصديقك واسأله عما إذا كان قد أرسل لك هذه الرسالة وحذر من مشكلة محتملة.

    إذا كانت الرسالة التي تعتقد أنها ذات أهمية كبيرة (على سبيل المثال ، من البنك الذي تتعامل معه) ، فاتصل بهم. لا تخبر أي شخص بكلمات المرور الخاصة بك للمعاملات المصرفية والبريد الإلكتروني وما إلى ذلك. لا يحق للممثلين الرسميين السؤال عنها.

    كن انتقائيًا في الشبكات الاجتماعية ، ولا تضف كل من يسألك كصديق. قد يحاول هؤلاء الأشخاص الحصول على بياناتك الشخصية ، أو إرسال رسائل إليك إلى مواقع احتيالية أو مصابة ، أو ببساطة يقصفونك بالإعلانات. إذا ظهر نشاط مريب ، فقم بإزالة هؤلاء الأشخاص من أصدقائك.

    في الآونة الأخيرة ، غالبًا ما يستخدم المهاجمون الرسائل القصيرة وحتى المكالمات للخداع. لا ترسل رسائل SMS للرد ولا تتصل الأرقام المشار إليهالأنه سوف يأخذ المال من حسابك. لا تتبع الروابط في الرسائل القصيرة ، فهي تستخدم الآن لنشر الفيروسات على الهواتف الذكية. حدد جميع المعلومات عن طريق الهواتف الرسمية والمواقع الرسمية ، وليس عن طريق معلومات الاتصال التي تم إرسالها إليك.

    في الآونة الأخيرة ، كانت هناك تقارير متكررة تفيد بأن شيئًا ما حدث لقريبك أو أنك ربحت جائزة قيمة جدًا (سيارة ، منزل ، شقة ، إلخ) ويطلب منك المال لتسوية بعض المشكلات. لا تثق أبدًا في مثل هذه الرسائل وتحقق من المعلومات من خلال قنوات موثوقة. الشيء الرئيسي هو فهم أن لا أحد يعطي أي شيء لأي شخص مثل هذا. إذا لم تشتري أي شيء ولم تسجل في العرض ، فهذه عملية احتيال بنسبة 99٪.

    7.8 الحماية من التصيد الاحتيالي

    لحماية نفسك من انتحال الموقع من خلال التصيد الاحتيالي ، لا تنقر أبدًا على الروابط المرسلة إلى الرسائل الإلكترونية. يفتح صفحة جديدةالمتصفح وانتقل إلى الموقع المطلوب من الإشارات المرجعية أو أدخل العنوان يدويًا.

    في الكل المتصفحات الحديثةهناك حماية مضمنة ضد التصيد الاحتيالي. إذا تم تحديد موقع على أنه تصيد احتيالي ، فسيتم حظر الوصول إليه.

    قد يتم عرض نوافذ حظر مماثلة عند العثور على برامج ضارة على الموقع.

    لكن المتصفحات يمكنها فقط اكتشاف المواقع المزيفة الأكثر شعبية أو تلك المواقع المدرجة في القائمة السوداء.

    تحارب برامج مكافحة الفيروسات الشاملة المدفوعة ، مثل Kaspersky Internet Security و Dr.Web Security Space ، التصيد الاحتيالي بشكل أكثر فعالية. تحتوي أيضًا برامج مكافحة الفيروسات المجانية الأكثر شيوعًا على حماية من التصيد الاحتيالي.

    7.9. الحماية ضد نقاط الضعف في النظام

    للحماية من الثغرات الأمنية في نظام التشغيل ، تحتاج إلى تثبيت تحديثات مهمة بانتظام ، لأنها تحديثات أمنية بشكل أساسي. انتقل إلى "لوحة التحكم \ النظام والأمان \ Windows Update \ الإعدادات" وتحقق من إعدادات التحديث. أنصحك بتمكين تثبيت التحديثات في الوضع التلقائي.

    على الرغم من حقيقة أن المسؤول دعم Windowsتم إيقاف XP ، بالنسبة لبعض أجهزة الكمبيوتر القديمة ، فهو النظام الوحيد الذي يوفر أداء ووظائف كافية. توجد طريقة لتمديد استلام التحديثات الأمنية لنظام التشغيل Windows XP حتى أبريل 2019. للقيام بذلك ، قمت بإنشاء ملف خاص يضيف إلى سجل ويندوزتغيير طفيف. يكفي تشغيله والموافقة على إجراء تغييرات على التسجيل.

    بعد ذلك ، سيستمر تثبيت تحديثات الأمان في نظام التشغيل Windows XP حتى أبريل 2019.

    يمكنك تنزيل هذا الملف في قسم "".

    7.10. تعطيل الخدمات غير الضرورية

    طريقة أخرى للحماية معترف بها بشكل عام هي تعطيل الوظائف غير الضرورية. إذا تم تعطيل المكونات التي يحتمل أن تكون ضعيفة ، فمن المستحيل الهجوم عليها. بادئ ذي بدء ، يتعلق الأمر خدمات الويندوز، والتي تعمل على كل جهاز كمبيوتر وغالبًا ما تكون مستهدفة للهجمات. كثير منهم ليست هناك حاجة عملية عاديةالكمبيوتر ، وتعطيلها له أيضًا مكافأة رائعة تتمثل في زيادة سرعة النظام.

    محرك أقراص A-Data Ultimate SU650 سعة 120 جيجابايت

    لتعطيل الخدمات غير الضرورية ، تحتاج إلى الانتقال إلى وحدة تحكم إدارة الكمبيوتر. للقيام بذلك ، انقر فوق انقر على اليمينالماوس على أيقونة "جهاز الكمبيوتر" أو "Windows" (في Windows 8.10) وحدد "إدارة ...".

    نذهب إلى قسم الخدمات.

    أنت الآن بحاجة إلى النقر بزر الماوس الأيمن على الخدمة التي تريد تعطيلها واختيار "خصائص".

    بعد ذلك ، قم بتعيين "نوع بدء التشغيل: معطل" وانقر على "موافق".

    الآن ، عند تشغيل الكمبيوتر ، لن تبدأ الخدمة.

    من السهل تعطيل بعض الخدمات التي ليست خدمات شبكة. أيضًا ، إذا لم يكن لديك شبكة كمبيوتر محلية ، فيمكنك تعطيل بعض خدمات الشبكة. لقد أعددت وصفًا لأهم الخدمات والتوصيات الخاصة بإعدادها. يمكنك تنزيلها في قسم "".

    7.11. الحماية من الثغرات الأمنية في التطبيقات

    للحماية من الثغرات الأمنية في البرامج ، يُنصح بتحديثها بانتظام إلى الإصدارات الجديدة. تحتوي معظم البرامج على ميزة للتحقق من وجود تحديثات. بمجرد العثور على تحديث للبرنامج ، تتم مطالبة المستخدم بتثبيته. لا تهمل تحديث البرامج ، خاصة تلك التي تعمل مع الإنترنت (متصفح ، سكايب ، عميل تورنت ، إلخ).

    7.12. الحماية من هجمات الشبكة

    أفضل طريقة للحماية من هجمات الشبكة هي تعطيل الخدمات غير الضرورية ، وتحديث نظام التشغيل والبرامج بانتظام من أجل القضاء على الثغرات الأمنية المستخدمة في الهجمات.

    ولكن هناك أيضًا برامج خاصة للحماية من هجمات الشبكة ، والتي تسمى جدران الحماية. مبدأ جدار الحماية هو أنه لا يسمح لحزم الإنترنت بالوصول إلى الكمبيوتر الذي يحتوي على بيانات لم يطلبها المستخدم. على سبيل المثال ، إذا أدخلت عنوان موقع ويب في مستعرض ، فستتلقى حزم إنترنت مع محتوى موقع الويب استجابةً لذلك ، وسيسمح جدار الحماية لهم بالمرور. تصل حزم الإنترنت المصابة إلى الكمبيوتر دون طلب المستخدم ويقوم جدار الحماية بحظرها.

    في أنظمة التشغيلآه ، يمتلك Windows جدار حماية مدمجًا خاصًا به يسمى جدار الحماية. مع إعدادات أمان النظام المناسبة ، يكون ذلك عادةً كافيًا. ولكن هناك أيضًا حلول جهات خارجية أكثر تقدمًا وموثوقية. إذا كان جهاز الكمبيوتر الخاص بك لديه قيمة معلومات سريةأو أنك تعمل بنشاط مع أنظمة الدفع ، فلن تؤذي الحماية الإضافية في شكل جدار حماية جيد.

    يعد جدار الحماية جزءًا من برامج مكافحة الفيروسات المدفوعة ، وأفضلها Kaspersky Internet Security و Dr.Web Security Space. إذا كان لديك برنامج مكافحة فيروسات من هذا القبيل ، فسيكون جهاز الكمبيوتر الخاص بك محميًا بشكل موثوق به من هجمات الشبكة ولن تحتاج إلى جدار حماية منفصل. بالإضافة إلى ذلك ، سيكون هذا الحل هو الأفضل من حيث توافق برامج مكافحة الفيروسات مع جدار الحماية.

    من بين البرامج المجانية ، جدار الحماية الأكثر شيوعًا هو Outpost Firewall Free ، والذي يمكن تثبيته من حزمة مكافحة الفيروسات المجانية من Outpost Security Suite واستخدامها بالإضافة إلى أي مضاد فيروسات مجاني. عيب هذا الحل هو احتمال وجود تعارضات بين برنامج مكافحة الفيروسات وجدار الحماية.

    أفضل طريقة لحماية نفسك من الهجمات من الإنترنت أو الشبكة المحلية للموفر هي توصيل جهاز الكمبيوتر الخاص بك من خلال جهاز توجيه. جهاز التوجيه لديه وظيفة جدار حماية الجهاز. إنه يخفي جهاز الكمبيوتر الخاص بك من المتسللين ويحظر بشكل آمن جميع حزم الإنترنت غير المرغوب فيها قبل أن تصل إلى جهاز الكمبيوتر الخاص بك. بالإضافة إلى ذلك ، يحمي جهاز التوجيه إلى حد ما اللوحة الأممن الأعطال الكهربائية من قبل المزود ، والتي تحدث كثيرًا.

    ومع ذلك ، فإن جهاز التوجيه لا يحمي من الهجمات من أجهزة الكمبيوتر المصابة المتصلة عبره بشبكة محلية منزلية أو مكتبية ، ولكن فقط من تلك التي تأتي من الإنترنت. لذلك ، يجب أن يظل جدار حماية البرنامج قيد التشغيل على كل جهاز كمبيوتر.

    7.13. نسخ احتياطي للنظام

    حتى إعدادات الكمبيوتر عالية الجودة والالتزام بمبادئ الأمان لا يمنحان ضمانًا بنسبة 100٪ بأن نوعًا من الفيروسات الماكرة لن يخترق الكمبيوتر. ولكن هناك أداة تحميك بشكل موثوق من عواقب العدوى. هذا هو الخلق.

    أداة مدمجة استعادة الويندوزليست فعالة بما فيه الكفاية. أولاً ، يحمي فقط أهم ملفات النظام ، ويمكن أن يكون الفيروس في مكان آخر. ثانيًا ، غالبًا ما تتسلل الفيروسات إلى مخزن النسخ الاحتياطي وتتم استعادتها جنبًا إلى جنب مع استعادة النظام ، مما يؤدي إلى إبطال نظام النسخ الاحتياطي بأكمله.

    من أجل إنشاء نسخة موثوقة من النظام ، تحتاج إلى إعداد جهاز الكمبيوتر الخاص بك من البداية وعمل صورة كاملة لمحرك الأقراص C باستخدام برنامج تابع لجهة خارجية. بالإضافة إلى ذلك ، سيحميك هذا من أي فشل في النظام أو البرنامج.

    يعد Acronis True Image أحد أفضل برامج النسخ الاحتياطي ، ويتم دفعه. ولكن هناك شيء عظيم بديل مجاني- طقم إنقاذ باراجون مجاني.

    للحصول على نسخة احتياطية ناجحة للنظام ، متبوعة باستعادة سريعة ، تحتاج إلى اتباع بعض الشروط البسيطة.

    لا ينبغي تخزين ملفات المستخدم على محرك الأقراص C ، وإلا فسيتم فقدها أثناء استعادة النظام. يرجى ملاحظة أن الملفات الموجودة على "سطح المكتب" وفي مجلد "المستندات" موجودة فعليًا على محرك الأقراص "C". لذلك ، قم بتخزين جميع ملفاتك على قسم آخر ، مثل محرك الأقراص "D".

    لا تقم بتثبيت الألعاب على محرك الأقراص "C" ، لأنها تستهلك حجمًا كبيرًا جدًا ، مما يجعل من الصعب القيام بذلك دعمواستعادة النظام. قم بتثبيت الألعاب على قسم آخر ، على سبيل المثال ، على محرك الأقراص "D".

    القرص الصلب A-Data Ultimate SU650 240 جيجا بايت

    التعليمات التفصيلية لاستخدام برامج النسخ الاحتياطي متوفرة على مواقع المطورين من قسم "".

    7.14. ملف النسخ الاحتياطي

    تم تصميم نسخة احتياطية من نظام التشغيل لاستعادة أداء الكمبيوتر بسرعة والقضاء على الفيروسات تمامًا. لكن هذا لن يحمي ملفاتك إذا تم حذفها أو تشفيرها بواسطة فيروس.

    لحماية ملفاتك الشخصية ، يجب عليك نسخها احتياطيًا بانتظام. يمكنك ببساطة نسخ الملفات إلى محرك أقراص فلاش USB أو محرك خارجي الوسائل القياسية، ولكن هذا ليس مريحًا ويمكن أن يستغرق الكثير من الوقت. من الأفضل استخدام خوارزميات تزامن فعالة لهذا الغرض.

    على سبيل المثال ، في الشعبية مدير الملفاتيحتوي Total Commander على ميزة مزامنة الدليل. افتح المجلد الذي يحتوي على ملفاتك على قرص الكمبيوتر في اللوحة اليسرى ، والمجلد الموجود على محرك الأقراص المحمول في اللوحة اليمنى.
    ترانسيند جيت فلاش 790 8 جيجا بايت

    انتقل إلى القائمة "أدوات \ مزامنة الدلائل".

    اضبط جميع المعلمات كما في لقطة الشاشة أعلاه وانقر فوق الزر "مقارنة". بعد اكتمال المقارنة ، انقر فوق الزر "مزامنة" الذي أصبح نشطًا.

    واحد من الأفضل برامج مجانيةمصمم خصيصًا لمزامنة الملفات. مبدأ التشغيل مشابه ، لكنه يعمل بشكل أفضل.

    في اللوحة اليسرى ، تحدد المجلدات التي تريد مزامنتها على قرص الكمبيوتر ، وفي المجلد الأيمن على محرك أقراص USB المحمول أو في مكان آخر حيث النسخ الاحتياطية. بعد ذلك ، يتم الضغط على زر "مقارنة" أولاً ، ثم "مزامنة". على سبيل المثال ، أقوم بمزامنة المجلدات الخاصة بي مع محرك أقراص على كمبيوتر آخر عبر شبكة محلية.

    تستغرق المزامنة وقتًا أقل بكثير من نسخ الملفات لأنه يتم نسخ الملفات الجديدة والمتغيرة فقط. بالإضافة إلى ذلك ، تتم إزالة الملفات التي قمت بحذفها على جهاز الكمبيوتر الخاص بك من النسخة الاحتياطية.

    يتذكر! السؤال ليس ما إذا كنت ستفقد ملفاتك إذا لم تقم بنسخها احتياطيًا ، ولكن متى سيحدث ذلك ...

    8. طرق إضافية للوقاية من الفيروسات

    في هذا القسم ، سنلقي نظرة على طرق الحماية الإضافية الأقل شيوعًا والتي يمكنك تطبيقها حسب الرغبة. ومع ذلك ، يمكن لبعضها تعزيز حماية جهاز الكمبيوتر الخاص بك بشكل كبير.

    8.1 الحماية ضد برامج التجسس و keyloggers

    يخرج برامج خاصةللحماية من برامج التجسس و keyloggers. أشهرها Ad-Aware Free Antivirus + ، Malwarebytes Anti-Malware Free ، برنامج التجسس المنهي. لكن جميع برامج مكافحة الفيروسات الحديثة تتمتع بالفعل بحماية ضد برامج التجسس و keyloggers ، ويمكن أن يؤدي استخدام العديد من برامج مكافحة الفيروسات في نفس الوقت إلى العديد من المشكلات.

    8.2 البرنامج المساعد لمكافحة التصيد الاحتيالي

    إذا كنت تعمل مع عدد كبير من الخدمات الاجتماعية وخدمات الدفع وترغب في الحصول على حماية مجانية إضافية ، فيمكنك تثبيت مكون إضافي لمكافحة التصيد الاحتيالي. أحد أشهرها هو McAfee SiteAdvisor ، الذي يدعم متصفحات Firefoxوالكروم. لا يتطلب أي تكوين ، ولكنه يحظر التصيد الاحتيالي وبعض المواقع الضارة الأخرى.

    تضيف هذه المكونات الإضافية بعض برامج مكافحة الفيروسات إلى المتصفحات ، مثل Avast. الارتباط إلى المكون الإضافي McAfee SiteAdvisor موجود في قسم "".

    8.3 الأمان مع خوادم DNS

    هناك خوادم DNS آمنة خاصة للحماية من المواقع الضارة. أحد أكثر خوادم DNS المجانية شيوعًا في Runet ينتمي إلى Yandex (dns.yandex.ru).

    يكفي تسجيل عنوان خادم DNS آمن في الإعدادات بطاقة الشبكةوجميع المواقع ، قبل تحميلها في متصفحك ، ستجتاز فحصًا أمنيًا على خادم Yandex. يتم تقديم العديد من خوادم DNS: لا توجد حماية ، وحماية من المواقع الضارة ، وحماية إضافية ضد محتوى البالغين (يمكن استخدامها على كمبيوتر الطفل).

    في نظام التشغيل Windows XP ، انتقل إلى ابدأ / لوحة التحكم / اتصالات الشبكة والإنترنت / اتصالات الشبكة.

    في Windows 7 ، انتقل إلى ابدأ / لوحة التحكم / الشبكة والإنترنت / مركز الشبكة والمشاركة / تغيير إعدادات المحول.

    في نظام التشغيل Windows 8.10 ، انقر بزر الماوس الأيمن فوق الزر "ابدأ" وحدد "اتصالات الشبكة".

    حدد Internet Protocol Version 4 وانقر فوق الزر Properties.

    أدخل عناوين خوادم Yandex DNS.

    بعد ذلك ، سيتم فقط تحميل المواقع الآمنة التي تم التحقق منها في متصفحك.

    8.4 العمل من حساب محدود

    إذا كنت مهتمًا جدًا بأمان العمل على جهاز كمبيوتر ، فمن الأفضل إنشاء حساب مستخدم محدود والعمل من تحته. يتم ذلك بسهولة من خلال "لوحة التحكم / حسابات المستخدمين ...".

    بعد ذلك ، يتم تعيين كلمة مرور على حساب المسؤول ويتم استخدامها بشكل أساسي لتثبيت برامج جديدة وتكوين الكمبيوتر.

    الحقيقة هي أن الفيروس ، بعد أن وصل إلى جهاز كمبيوتر أو تم إطلاقه للتو في متصفح ، يتلقى سلطة المستخدم الذي يعمل حاليًا على الكمبيوتر. إذا كان المستخدم يعمل مع حقوق المسؤول ، فسيعمل الفيروس بحقوق المسؤول وسيكون قادرًا على تغيير أي ملفات نظام وإعدادات التسجيل. إذا كنت تعمل تحت حساب محدود ، ثم إذا استمر الفيروس في التسلل عبر نظام حماية مضبوط جيدًا ، فلن يتمكن من إصابة ملفات النظام والتسجيل عند بدء التشغيل ، وسيكون من الأسهل على برنامج مكافحة الفيروسات تحييده.

    8.5 تنظيف النظام

    حافظ على نظام التشغيل الخاص بك نظيفًا ومرتبًا ، فلن تكون الفيروسات مريحة فيه. استخدم أحد البرامج الشائعة لتنظيف نظام القمامة. يقومون بحذف الملفات من المجلدات المؤقتة للنظام والبرامج والمتصفحات. غالبًا ما تحب الفيروسات والبرامج النصية الضارة الجلوس في هذه المجلدات. بالإضافة إلى ذلك ، ستوفر مساحة على القرص.

    تحتوي هذه الوظيفة ، على سبيل المثال ، على برنامج مكافحة الفيروسات 360 Total Security. يمكنني أن أوصي ببرنامج شعبي ممتاز. إنه يحافظ على النظام نظيفًا ويحذف الملفات المؤقتة في كل مرة تقوم فيها بتشغيل جهاز الكمبيوتر الخاص بك ، يوجد أيضًا رابط أدناه.

    9. الروابط

    هنا يمكنك تنزيل جميع الملفات التي تم ذكرها في المقالة وسوف تساعدك بشكل كبير في حماية جهاز الكمبيوتر الخاص بك من الفيروسات.

    ترانسيند هارد ديسك ستور جيت 25H3 2 تيرا بايت
    هارد درايف ترانسيند ستور جيت 25 م 3 1 تيرا بايت
    ترانسيند ستور جيت 25 م TS500GSJ25M 500 جيجا هارد درايف

    فيروسات الكمبيوتر هي مصطلح عام للبرامج التي تضر بالنظام أو تسرق البيانات الشخصية أو تجعل العمل مع الكمبيوتر غير مريح من خلال عرض الإعلانات. يمكن لبعض البرامج الضارة تشفير البيانات على محركات الأقراص الصلبةمما قد يؤدي إلى خسارتهم. في هذه المقالة ، سنتحدث عن كيفية حماية جهاز الكمبيوتر الخاص بك من هذه الآفات.

    هناك عدة طرق للحماية من الفيروسات ، وتكمن الاختلافات بينها في فعالية ونفعية التطبيق. على سبيل المثال ، لن تعمل برامج مكافحة الفيروسات القوية المصممة لقطاع الشركات مستخدم عاديجهاز الكمبيوتر المنزلي ، ويخضع لعدد من الشروط ، يمكنك الاستغناء عن برنامج مكافحة الفيروسات تمامًا. بعد ذلك ، سنقوم بتحليل الخيارات المختلفة بالتفصيل ، وكذلك الحديث عما يجب القيام به في حالة الإصابة.

    كيف تصطدم الفيروسات بجهاز الكمبيوتر

    في الواقع ، هناك خياران فقط للبرامج الضارة لاختراق جهاز الكمبيوتر - الإنترنت والوسائط المادية. من خلال الشبكة يأتون إلينا عن طريق التنزيل ملفات مختلفةمن مصادر مشبوهة ، وإرسال المصابين مرفقات البريد الإلكتروني، بالإضافة إلى المزيد بطرق ماكرة. تجنب هذا أمر سهل للغاية - ما عليك سوى اتباع القواعد البسيطة التي سنناقشها أدناه.

    مع الوسائط المادية - محركات أقراص فلاش - يجب أن تكون أكثر حرصًا. إذا كانت الهجمات عبر الإنترنت تتم بشكل عشوائي ، فقد يكون لنقل محرك أقراص مصاب هدفًا محددًا. في أغلب الأحيان ، هذا هو السيطرة على جهاز الكمبيوتر الخاص بك و (أو) سرقة البيانات الشخصية - تسجيلات الدخول وكلمات المرور من الخدمات والمحافظ أو غيرها معلومات مهمة.

    الطريقة الأولى: مكافحة الفيروسات

    إن ملاءمة تثبيت برنامج مكافحة فيروسات مدفوع هو سؤال فردي لكل مستخدم. إذا تم استخدام الجهاز كمصدر للدخل ، والذي يتضمن تخزين المعلومات المهمة والمشاريع وأشياء أخرى ، فمن المستحسن بشدة استخدام التراخيص المدفوعة. في نفس الحالة ، إذا كان الكمبيوتر مخصصًا للترفيه والتصفح ، فيمكنك الاستغناء عنه منتج مجاني، مثل Avast Free Antivirus أو Avira Free Antivirus.

    ومن الجدير بالذكر أيضًا أن البرامج المدفوعة القوية تخلق عبئًا كبيرًا على النظام. انهم في خلفيةمراقبة العمليات باستمرار ، والتحقق من محركات الأقراص الثابتة والتنزيلات من الشبكة. يمكن أن يؤثر هذا السلوك سلبًا على الأداء ، خاصة لأجهزة الكمبيوتر الضعيفة.

    الطريقة 2: أدوات نظام Windows

    كلها حديثة إصدارات Windows، بدءًا من XP ، تم تجهيزه ببرنامج مضاد فيروسات مدمج باسم بسيط " ويندوز ديفندر» ( ويندوز ديفندر). يحتوي هذا المنتج على الحد الأدنى الضروري من الوظائف - الحماية في الوقت الفعلي والمسح الضوئي نظام الملفاتللكشف عن الفيروسات. من المزايا الواضحة للبرنامج أن المستخدم لا يحتاج إلى تثبيت برامج إضافية. ناقص - كفاءة منخفضة.

    يعد Windows Defender مثاليًا إذا لم تقم بتثبيت برامج غير مرخصة على جهاز الكمبيوتر الخاص بك ، تتم زيارة الموارد الموثوقة فقط على الإنترنت ، ويتم استخدام الجهاز فقط كوسيلة للترفيه والتواصل. في حالات أخرى ، يجب أن تفكر في حماية إضافية في شكل مضاد فيروسات.

    لوائح السلامة

    تم بالفعل التعبير عن معظم القواعد الأساسية بشكل أو بآخر أعلاه ، لذا لخص فقط ما قيل.

    • في جميع الحالات ، ما عدا في حالات استثنائية ، على سبيل المثال ، إذا كان لديك ملف جهاز كمبيوتر ضعيف، تحتاج إلى استخدام حماية إضافية في شكل مضاد فيروسات.
    • استخدم فقط البرامج المرخصةوزيارة المواقع الموثوقة.
    • لا تستخدم محركات أقراص فلاش الخاصة بأشخاص آخرين. يجب أيضًا حماية المعلومات الموجودة على محركات الأقراص المحمولة من الفيروسات.
    • إذا كان الكمبيوتر مصدر دخل ، فمن الضروري استخدام منتجات مكافحة الفيروسات المدفوعة.
    • قم بعمل نسخ احتياطية منتظمة لنظامك والملفات المهمة حتى تتمكن من استعادتها في حالة التعرض لهجوم.

    ماذا تفعل في حالة الإصابة

    حتى أكثر برامج مكافحة الفيروسات "روعة" ليست قادرة على توفير حماية مائة بالمائة. "الحرفيون" ليسوا نائمين ، والفيروسات الجديدة لا تدخل قاعدة البيانات على الفور. إذا كان جهاز الكمبيوتر الخاص بك لا يزال مصابًا بتعليمات برمجية ضارة ، فيمكنك (ينبغي) القيام بما يلي:

    1. بادئ ذي بدء ، تأكد من حدوث العدوى. يمكنك تحديده من خلال بعض العلامات ، وكذلك باستخدام برامج فحص الفيروسات.
    2. عندما يتم العثور على الآفات ، التنظيف الذاتياستخدام المرافق الخاصة، وفي حالة الفشل ، اطلب المساعدة من المتخصصين في الموارد المتخصصة.

    خاتمة

    حماية جهاز الكمبيوتر الخاص بك من الفيروسات هي مسألة تقع مسؤوليتها بالكامل على عاتق المستخدم. عند اختيار طريقة ، حاول أن تحدد بأكبر قدر ممكن من الدقة كيف ستستخدم جهاز الكمبيوتر. يمكن أن تؤدي الأخطاء إلى عواقب وخيمة في شكل فقدان البيانات ، وربما حتى المال. إذا كان من الممكن التعامل مع النسخة الاحتياطية الأولى ، فلن يقوم أحد بإعادة الأموال إليك.

    من المحتمل أن يصبح أي جهاز كمبيوتر متصل بالإنترنت ضحية للمتسللين ويتعرض للهجوم من قبلهم. المتسللون والمتسللون "يتجولون" باستمرار في الشبكة بحثًا عن نقاط ضعف لاختراقها أنظمة الكمبيوتر. يمكن للمتسلل سرقة جزء صغير من المعلومات من جهاز الكمبيوتر الخاص بك لإلحاق ضرر جسيم بك. أسوأ شيء يمكنك القيام به هو مجرد افتراض أن جهاز الكمبيوتر الخاص بك نفسه محمي بشكل جيد.

    من هو المخترق وكيف يصبح واحدًا؟

    قراصنة الكمبيوتر هم الأفراد الذين يرغبون في الوصول إلى جهاز كمبيوتر من أجل استخدامه دون أي علم أو إذن منك ، لأغراضهم غير القانونية.

    يحفز معظم المتسللين الفضول أو التحدي في الحياة أو الشعور الزائف بالقوة ، بينما يحفز الآخرون المال فقط. ومع ذلك ، بغض النظر عن دافع المتسلل ، فإن القرصنة على الكمبيوتر هي نشاط غير قانوني ، والمتسللون هم أشخاص حقيقيون يمكنهم اقتحام جهاز الكمبيوتر الخاص بك تمامًا كما يمكن للصوص اقتحام منزلك.

    لذلك ، يجب أن تعرف كيفية إيقاف المتسللين (اللصوص) وكيفية حماية جهاز الكمبيوتر الخاص بك من المتسللين الذين يمكنهم سرقة أموالك أو الإضرار بسمعتك الشخصية.

    هناك مجموعات فرعية مختلفة من الهاكرز تختلف في مواقفهم "الأخلاقية".

    • على سبيل المثال، "أبيض"لا يقتحم المتسللون الأنظمة لأغراض ضارة ،
    • بينما "أسود"يخترق المتسللون الأمان لأغراض إجرامية ، مثل سرقة معلومات حول بطاقات الائتمانأو التخريب.

    مراحل النشاط

    1. يجمع المخترق أولاً معلومات حول الهدف المقصود ،
    2. اكتشاف أفضل خطة للهجوم ،
    3. ثم يهاجم نقاط الضعف المحتملة (نقاط الضعف) في النظام.

    تم تصميم البرامج الضارة مثل أحصنة طروادة والديدان خصيصًا واستخدامها من قبل المتسللين للاختراق.

    على الرغم من عدم وجود طريقة مضمونة تمامًا لحماية نفسك من المتسللين ، إلا أنه يمكنك منع نفسك من أن تصبح هدفًا سهلًا لهم. تعرف على كيفية حماية جهاز الكمبيوتر الخاص بك بطرق ميسورة التكلفة وفعالة ومجانية.

    الحماية من أدوات القرصنة: مكافحة الفيروسات وجدار الحماية وبرامج مكافحة التجسس

    بادئ ذي بدء ، قم بتنزيل وتثبيت تطبيق مكافحة فيروسات. مضاد للفيروسات برمجةيساعد على حماية النظام من التهديدات الخارجية. حصان طروادة ضار برامج القراصنةويتم تطوير الفيروسات "بدون توقف" لعدة أسباب. تم تصميم هذه البرامج لإنتاج أعطال الكمبيوتر المختلفة ، بما في ذلك إيقاف تشغيل جدار الحماية.

    قد تأتي في الموجة الأولى من الهجمات قبل أن يتمكن المتسلل فعليًا من البحث في جهاز الكمبيوتر الخاص بك عن المعلومات التي يحتاجها.

    يساعد تحديث برنامج مكافحة الفيروسات باستمرار على حماية جهاز الكمبيوتر الخاص بك من أحدث الإصداراتالفيروسات.

    قم بإجراء فحص الفيروسات بانتظام. اختر وقتًا مناسبًا عندما لا تستخدم جهاز الكمبيوتر الخاص بك أو ، على سبيل المثال ، بعيدًا عن العمل - لأن فحص الفيروسات يبطئ جهاز الكمبيوتر بشكل كبير. افحص محرك الأقراص الثابتة مرة واحدة على الأقل في الأسبوع.

    استخدم دائمًا جدار حماية (جدار حماية). تم تصميم جدار الحماية لمنع حركة المرور غير المصرح بها وغير المرغوب فيها وهو خط دفاعك الرئيسي ضد المتسللين والاقتحامات. تشتمل جميع أنظمة تشغيل الكمبيوتر تقريبًا على جدار حماية ، ولكن في بعض الأحيان يمكن إيقاف تشغيله افتراضيًا. يشبه ترك جدار الحماية إيقاف تشغيل الباب الأمامي في الليل.

    قم بتشغيل جدار حماية النظام (انقر فوق "ابدأ" - "لوحة التحكم" - "الأمان" ، ثم " جدار حماية Windows”) ما لم تكن تستخدم جدار حماية تابعًا لجهة خارجية. اعلم أن تشغيل عدة جدران حماية في نفس الوقت يعد أمرًا زائدًا عن الحاجة - فهو لا يوفر أمانًا إضافيًا ، وقد يؤدي في الواقع إلى نتائج عكسية. لذلك ، اختر واحدة.

    سيحمي جدار الحماية جهاز الكمبيوتر الخاص بك من المتسللين الخارجيين بجعله غير مرئي لهم ولهجماتهم. من المستبعد جدًا أن يقضي المخترق معظم وقته في محاولة اختراق جدار الحماية الشخصي الخاص بك.

    ابحث عن برنامج موثوق لمكافحة برامج التجسس وقم بتثبيته على جهاز الكمبيوتر الخاص بك. يمكن لبرامج التجسس الموضوعة على النظام أن تجمع أجزاء صغيرة من المعلومات دون علمك.

    غالبًا ما تستخدم شركات التسويق برامج التجسس لمراقبة عادات الشراء لدى المستهلكين. المعلومات التي تم الحصول عليها من برامج التجسس ، حتى لو كانت لأغراض تسويقية ، لا يزال يتم الحصول عليها دون علمك أو موافقتك.

    تصفح الويب والبريد

    كيف تحمي جهاز الكمبيوتر الخاص بك أثناء تصفح الويب؟ لا تدع المتصفحات تتذكر كلمات المرور الخاصة بك على مواقع الويب ونماذج تسجيل الدخول وملفات التعريف وما إلى ذلك. بالطبع ، قد يكون من غير الملائم إدخال كلمة مرور في كل مرة تقوم فيها بتسجيل الدخول إلى ملف صندوق بريد، الخامس شبكة اجتماعيةأو نظام الدفع.

    ولكن من خلال السماح للمتصفحات الخاصة بك بتذكر كلمات المرور نيابة عنك ، فإنك تدعو المتسللين إلى إقامة "حفلة" على الحسابات الشخصية وفي النظام.

    اجعل كلمات مرورك طويلة ومعقدة ، بمزيج جيد من الأحرف والأرقام. لتكون آمنًا تمامًا ، لا تستخدم أي شيء متعلق بأعياد الميلاد أو أسماء أطفالك أو أي شيء من هذا القبيل.

    إذا أراد أحد المتطفلين اختراق شيء منك ، على الأقل اجعله يتعرق كثيرًا. لا تستخدم أبدًا نفس كلمة المرور لحسابات مختلفة ، وقم بتغيير كلمة المرور الخاصة بك كل 90 يومًا.

    من المعروف أن المتسللين يستخدمون البريد الإلكتروني كشكل من أشكال نقل الرموز الضارة. لا تفتح أبدًا مرفقات البريد الإلكتروني من شخص لا تعرفه ، حتى لو كنت مهتمًا جدًا بفعل ذلك.

    لا تفتح رسائل البريد الإلكتروني والرسائل من مصادر غريبة. يعد فتح الرسائل "الغريبة" والمرفقات التي تأتي معها أحد ملفات طرق أفضلتصبح "فريسة" المتسلل.

    فقط قم بتنزيل الملفات أو أي شيء آخر من المصادر التي تثق بها. غالبًا ما يمكن للمخترقين إرفاق عناصر للتنزيل أو حتى إخفاء الفيروسات وأشياء أخرى مثل " الإقلاع الآمن"، والتي تبدأ بعد التثبيت في سرقة المعلومات الشخصية.

    قد يكون من المغري جدًا النقر فوق مختلف الإعلانات "المزعجة" التي تظهر كإعلانات عبر الإنترنت مثل "لقد فزت للتو بجهاز iPhone مجاني!".

    ولكن يمكن تزوير معظم هذه الإعلانات لتثبيت برامج تجسس أو برامج إعلانية في نظام التشغيل لديك بعد النقر عليها. أنت تطلب مشكلة إذا قمت بالنقر فوق هذه الإعلانات.

    افصل جهاز الكمبيوتر الخاص بك عن الإنترنت عندما لا يكون قيد الاستخدام. يفضل معظم الأشخاص ترك أجهزة الكمبيوتر الخاصة بهم متصلة لأنهم يجدون أنه من الملائم الاتصال بالإنترنت بسرعة.

    ومع ذلك ، فإن ترك جهاز الكمبيوتر الخاص بك قيد التشغيل حتى عندما تكون بعيدًا يمثل بعض المخاطر الأمنية. قد يكون لدى المتسلل في هذه الحالة ، سواء أكان إنسانًا أم روبوتًا ، مزيدًا من الوقت لاختبار وتحديد نقاط الضعف في أمان جهاز الكمبيوتر الخاص بك.

    ولن يؤدي إيقاف تشغيل جهاز الكمبيوتر إلى توفير الطاقة وتقليل التآكل والتلف في أجزاء الكمبيوتر فحسب ، بل سيمنع أيضًا المتسللين من إرسال الإشارات إلى جهاز الكمبيوتر الخاص بك. الطريقة الوحيدة المؤكدة لجعل جهاز الكمبيوتر غير مرئي تمامًا ومحميًا من المتسللين هو تعطيل الوصول تمامًا.

    حافظ على تحديث نظام التشغيل الخاص بك بأحدث تصحيحات الأمان. استخدم ميزة التحديث التلقائي لنظام تشغيل جهاز الكمبيوتر الخاص بك.

    يقوم مطورو أنظمة التشغيل بإصدار تحديثات أمنية بانتظام لجميع المستخدمين المسجلين. المتسللون جيدون في اكتشاف الثغرات الأمنية لنظام التشغيل ، وإيقاف تشغيل التحديثات التلقائية يترك هذه الثغرات مفتوحة.

    أخيرًا ، تتبع الأحداث في النظام. تحقق من سجلات النظام بشكل دوري لمعرفة ما يفعله جهاز الكمبيوتر الخاص بك. إذا تلقيت إشعارات حول أي برامج لا تعرفها ، فكن على اطلاع. راقب أي تحذيرات ورسائل TCP / IP.

    إذن كيف تحمي جهاز الكمبيوتر الخاص بك من المتسللين؟ ما عليك سوى اتباع النصائح المذكورة أعلاه مع الحفاظ على تحديث جهاز الكمبيوتر الخاص بك مع دعم جدار الحماية وسيساعدك على إبقاء المتسللين في مأزق حيث من المحتمل أن يستمروا في البحث عن هدف أسهل من جهاز الكمبيوتر الخاص بك.

    قررت كتابة تعليماتي الخاصة حول أمان الكمبيوتر.

    1- اختيار كلمة مرور.

    كلمة نيموني تبدو مخيفة. بهذه المساعدة ، يمكنك إنشاء كلمات مرور طويلة يسهل تذكرها ويستحيل تخمينها. إنها موثوقة أكثر بكثير من مجموعة مكونة من 8-9 أحرف عشوائية مع أرقام ، كما أنها أسهل في التذكر.

    من السهل جدًا إنشاء كلمة مرور للذاكرة. اختر عبارة لن تنساها أبدًا ، أي جوقة أو رباعي أغنية تعرفها عن ظهر قلب ستفعلها.

    على سبيل المثال:

    لماذا توجد في العالم
    المادة مائة وأربعة وثلاثون؟
    يمنع الأطفال من المحبة
    مع من هو ممكن - يقرر لهم!

    إذا قمت بتدوين جميع الأحرف الأولى من هذه الكورس ، ورقم المقالة بالأرقام ، فستحصل على كلمة مرور رائعة مكونة من 17 حرفًا: zsvms134dlmskmznr.

    تبدو صعبة؟ ليس عليك حتى حفظها ، فقط تذكر أن هذه كلها هي الأحرف الأولى من جوقة الأغنية ، والتي تعرفها بالفعل.

    Zachem Sushetvuet V World
    ستاتيا 134
    ديتيام لوف مشيط
    S Kem Mojno - Za Nih Reshaet!

    من الأفضل كتابة كلمة واحدة على التوالي ككل. على سبيل المثال ، كلمة statya: zsvmstatya134dlmskmznr. لديك كلمة مرور عملاقة مكونة من 22 حرفًا لا يمكن التقاطها أو التجسس عليها ، لكنك لن تنساها أبدًا.

    من جوقة واحدة ، يمكنك جمع العشرات من كلمات المرور القوية ، على سبيل المثال ، من خلال إبراز الحرف الأول وليس الحرف الأخير في الكلمات: mtea134mttsmoaht. ولكن من الأفضل اختيار الرباعية الخاصة بك لكل كلمة مرور جديدة.

    إخلاء المسؤولية: لا تستخدم تحت أي ظرف من الظروف الرباعية من مثالي. بعد هذا المقال ، سيتم لكماته في المقام الأول. اختر ما يناسبك ، شيئًا ليس مشهورًا جدًا.

    2. تشفير البيانات الموجودة على جهاز الكمبيوتر الخاص بك.

    قامت الشرطة باختراق رسائل البريد الإلكتروني الخاصة بـ Navalny من خلال جهاز كمبيوتر تم الاستيلاء عليه ، وارتكبوا جنحة (من المتفاجئ؟) ، لكن هذا ليس عذراً للإهمال. إذا كان نافالني قد قام بتشفير البيانات ، فإن لجنة التحقيق ، في احتضانها مع المتسلل Hell على السرة ، كانت ستلتوي ، لكن لم يتم استخراج أي شيء.

    تذكر أن كلمة مرور النظام لا تحمي من أي شيء ، فما تدخله عند تشغيل الكمبيوتر خدعة لا معنى لها ، فهي تحمي فقط تشفير البيانات.

    Namake ، يتم ذلك ببضع نقرات باستخدام أدوات مدمجة ، وإليك إرشادات خطوة بخطوة.

    من الأفضل تنزيل TrueCrypt على جهاز الكمبيوتر ، كما أنه من السهل جدًا إعداده.

    بمجرد قيامك بتشفير النظام بأكمله ، يمكنك التأكد من أنه بدون كلمة مرور لا يمكن قراءة أي من ملفاتك. بالنسبة لك ، سيبدو مثل تسجيل الدخول العادي. فقط على عكس كلمة مرور النظام ، تحمي هذه البرامج بياناتك بشكل آمن.

    إخلاء المسؤولية: عند تشفير محرك أقراص ، تذكر أنه إذا فقدت كلمة المرور الخاصة بك ، فلن يكون لديك طريقة للوصول إلى ملفاتك. هذا هو جوهر التشفير.

    3. لا تربط رقم هاتف بحساباتك.

    لقد رأيت نشطاء يزيلون البطاريات من هواتفهم بجنون العظمة قبل الاجتماع ، لكن لا تتردد في إدخال رقم الهاتف الخلوي في حالة "استعادة كلمة المرور". يتم بالفعل التنصت على هواتفك ، أصبحت قراءة الرسائل القصيرة أسهل. طلب كلمة مرور واحدة على الهاتف + اعتراض الرسائل القصيرة وتم اختراق بريدك .. السر البسيط للمتسللين الرائعين من مركز "E".

    4. لا تستخدم الأسئلة السرية.

    إن معرفة اسم والدتك قبل الزواج ليس بالأمر السهل ، إنه سهل للغاية. سوف يستغرق مني حوالي 3 نقرات ، المركز "E" مكالمة واحدة.

    إن معرفة اسم حيوانك الأليف هو أيضًا مهمة تافهة. على سبيل المثال ، يسأل بريد يوليا سازونوفا "اسم كلبي". لقد اكتشفت ذلك في 10 دقائق. جوليا ، قم بتغيير السؤال وكلمة المرور في نفس الوقت.

    بالمناسبة ، اسم والدتها قبل الزواج هو لندن. إنها مسألة مدى سهولة حساب مثل هذه الأشياء.

    من الأفضل عدم إدخال سؤال أمان على الإطلاق. إذا أصرت بعض الخدمات على ذلك ، أدخل قمامة متعمدة (طويلة!) ، والتي لا يمكن التقاطها.

    5. لا تربط حسابات مختلفة مع بعضها البعض (خاصة الفيسبوك بالبريد).

    وبالتالي ، من خلال سحب حساب واحد ، سيتم سحبكم جميعًا مرة واحدة.

    6. لا تستخدم مزودي البريد الروس.

    جميع مقدمي الخدمات الروس الخدمات الإلكترونيةمسؤول أمام وكالات إنفاذ القانون وسيقدم حسابك عند الطلب.

    7. حقق أقصى استفادة من وضع التصفح المتخفي في متصفحك.

    يعد اختطاف ملفات تعريف الارتباط أحد أكثر الطرق شيوعًا لاختطاف الوصول. في وضع التصفح المتخفي ، يتم حذف جميع ملفات تعريف الارتباط الجديدة تلقائيًا بعد إغلاق النافذة.

    كان الأمن. أساسيات الوقاية متاحة للجميع. النقطتان التاليتان أكثر تقدمًا بقليل. إذا قمت بذلك أيضًا ، فستكون إقامتك عبر الإنترنت مقاومة للرصاص.

    8. احصل على VPN في الخارج.

    في عام 2000 ، أمر قسم "K" جميع مشغلي الاتصالات بتثبيت نظام SORM ، ومنذ ذلك الحين ، أصبحت الخدمات الخاصة قادرة على تتبع جميع أنشطتك على الإنترنت بضغطة زر واحدة.

    VPN عبارة عن نفق مشفر (إشارة) لجهاز كمبيوتر بعيد. كل ما تحتاج إلى معرفته حقًا هو أنه باستخدامه ، سيصبح نشاطك معتمًا تمامًا لمزودك ، وبالتالي لوكالات المخابرات الروسية والمتسللين. ضمن VPN ، من الآمن استخدام شبكة Wi-Fi مفتوحة ، والانتقال من أماكن غير مألوفة إلى الشبكة ولا تقلق من أن يتم اعتراض إشارة المتلصص الخاصة بك.

    يتم دفع جميع شبكات VPN الموثوقة ، لكنها تكلف أموالهم. أنصحك بشدة بعدم استخدام الخدمات المجانية ، فهي بطيئة وفي معظم الحالات عبارة عن أفخاخ حلوة.

    أنا أستخدم VyprVPN ، لقد حصلت عليه من خلال حساب giganews. هناك مزودون أكثر موثوقية:

    ستؤمن VPN جميع أجهزتك. من خلال VPN ، ليس فقط الكمبيوتر ، ولكن أيضًا iPhone و iPad وهواتف Android يمكن أن تعمل.

    تم إعداد كل شيء بكل بساطة: تعليمات لجهاز iPhone / iPad ، تعليمات لنظام التشغيل Mac ، تعليمات لنظام Windows7 ، تعليمات لنظام Android

    بمجرد الانتهاء من إعداد كل شيء ، لن تحتاج إلى أي شيء آخر ، فكل شيء سيعمل كما كان من قبل ولن تلاحظ الفرق. أنت فقط ستكون محميا.

    مكافأة إضافية حماية موثوقةضد قانون الرقابة الجديد. مهما كانت الموارد التي قررت روسيا المتحدة وإيليا بونوماريف حجبها ، فسيظل بإمكانك الوصول إلى جميع المواقع المحظورة في روسيا. سيكون لديك أيضًا العديد من aipins الأجنبية للاختيار من بينها في أجزاء مختلفة من العالم. لن يتم تعقبك مباشرة على الويب بعد الآن ، حيث سيؤدي المسار الخاص بك إلى بلدان أخرى.

    9. قم بإنشاء صندوق بريد سري لن يعرفه أحد.

    بريدي العام هذا العنوان يبلغ من العمر 7 سنوات ، وتأتي جميع الرسائل إلي هنا ، وجميع حساباتي مسجلة فيه. لكنها مجرد شاشة ، لا أستخدمها. منه ، تنتقل جميع الأحرف تلقائيًا إلى عنوان مختلف تمامًا ، ومن هذا المربع يتم حذفها تلقائيًا على الفور. من السهل جدًا إعداد التوجيه التلقائي المماثل على gmail

    أجب على رسائل من عنوان سري. دعونا نسميها لا يعرف أي من المستلمين هذا ، لأن العنوان العام مخادع (مكتوب) في متن الرسالة. هذا أيضًا سهل الإعداد في نفس gmail

    وبالتالي ، لا يوجد بريد لي ، إنه عنوان تقني أقوم بتوزيعه على الشبكة بالكامل. أذهب إليه كل ستة أشهر لتغيير كلمة المرور وهذا كل شيء. ولكن بالنسبة لأي شخص آخر ، لا يوجد عنوان أكتب فيه البريد ، وأستخدم Google ، وما إلى ذلك.

    بالطبع ، إذا حصل شخص ما على عنوانك العام وفحص إعداداتك ، فسيعرف أيضًا عنوانك السري. ولكن سيكون أمامه بريد نظيف ، لأن أرشيفك بأكمله مخزّن في مكان مختلف تمامًا. (على عكس الحمقى الذين ينصحون بعدم الاحتفاظ بالأرشيفات ، أفهم جيدًا مدى أهمية حفظ كل شيء). البريد السري، سيكون لديك الوقت لإعادة العنوان العام بهدوء ، ونقل الأرشيف إلى موقع جديد.

    10. لا تكن أحمق.

    لا تكتب كلمة المرور على قطعة من الورق أو ملف نصي. لا تستخدم نفس كلمة المرور على حسابات مختلفة. لا تسجل الدخول على أجهزة كمبيوتر الآخرين. لا تقم بتنزيل ملفات مشكوك فيها ، ولا تستجيب للتصيد الاحتيالي. وأيضًا لزوجتك ، انسَ أن المتحدث هو هبة من السماء للجاسوس.

    ملاحظة: لم أبدأ في شرح كيفية عملها عن عمد ، ولكن فقط كيفية التعامل معها. كانت مهمتي هي كتابة الدليل العملي الأكثر سهولة. للسبب نفسه ، لم أبدأ في وصف المزيد من وسائل الحماية الأخرى. هناك الكثير منهم موثوق بهم - لكنهم يؤثرون بشكل خطير على سهولة الاستخدام.

    بمجرد إعداد كل شيء ، لن تلاحظ أي اختلاف في قابلية الاستخدام على الإطلاق. لقد سلحتك ، إذا استمروا في تحطيمك ، فأنت حمقى.



    تحميل...
    قمة