PDF download تنزيل المقال PDF download تنزيل المقال

هناك القليل من الأشياء التي يمكن أن تؤدي لرعب كذلك الناجم عن معرفة أن هناك من يخترق جهازك حاليًا. أول ما يجب فعله عندما تشك بأن جهازك يتعرّض للاختراق من قبل شخص آخر هو فصل الجهاز عن شبكة الإنترنت تمامًا لتتمكن بعد فصل الجهاز ليصبح آمنًا البحث عن نقطة دخول التي استخدمها هذا المخترق للوصول إلى نظامك والتخلص منها. بعد تأمين جهازك من نقطة الدخول هذه، يمكنك اتخاذ إجراءات إضافية لتجنّب محاولات الاختراق مستقبليًا.

جزء 1
جزء 1 من 2:

إيقاف المخترق

PDF download تنزيل المقال
  1. تُضبط معظم أجهزة الكمبيوتر الحديثة لتثبيت تحديثات النظام تلقائيًّا ويكون ذلك أثناء الليل عادة أثناء عدم استخدام جهاز الكمبيوتر. إن وجدت أن جهازك يعمل بدون دخل منك أثناء عدم استخدامه، من المرجّح أنه يستفيق من حالة السبات لتثبيت التحديثات.
    • احتمالات اختراق جهاز الكمبيوتر الخاص بك عن بعد ضئيلة للغاية، على الرغم من أنها ليست مستحيلة، ويمكنك اتخاذ إجراءات للمساعدة على تجنّب الاختراق.
  2. يمكن أن يكون هناك مخترق يتحكّم بالجهاز إن وجدت أن مؤشر الفأرة يتحرّك دون تحكّمك به أو أن البرامج تُفتح أمام عينيك أو أن الملفات تتعرّض للحذف وأوّل خطوة يجب اتخاذها في هذه الحالة هي فصل جهاز الكمبيوتر عن الكهرباء تمامًا وفصل أي كابلات شبكة.
    • لا يعني بطء اتصال الإنترنت أو وجود برامج غير مألوفة على الجهاز أن هناك شخص يتحكم في جهازك عن بُعد بالضرورة.
    • تظهر الكثير من البرامج التي تحدّث تلقائيًا أو تُظهر نوافذ منبثقة أثناء عملية التحديث.
  3. يجب فصل جهاز الكمبيوتر عن الإنترنت على الفور إن كنت تشك بوجود مخترق على جهازك ويجب فصل الإنترنت والشبكة تمامًا لتجنّب أي وصول مستقبلي ولتجنّب تعريض أي أجهزة أخرى في الشبكة للخطر.
    • افصل أي كابلات شبكة متصلة بالجهاز وعطّل الاتصالات اللاسلكية.
  4. تساعد هذه الأدوات على تحديد البرامج التي تعمل على الجهاز حاليًا.
    • ويندوز - استخدم اختصار لوحة المفاتيح Ctrl + Shift + Esc .
    • ماكنتوش - يمكنك إيجاد أداة مراقبة النشاط في مجلد الأدوات بداخل مجلد التطبيقات.
  5. ابحث عن البرامج التالية ضمن قائمة البرامج قيد التشغيل وابحث كذلك عن البرامج غير المألوفة أو المشبوهة حيث تشتهر هذه البرامج بأنها برامج وصول عن بعد ويمكن أن يكون قد تم تثبيتها دون إذن منك:
    • في ان سي ورييل في ان سي وألترا في ان سي ولوج مي إن وجو تو ماي بي سي وتييم فيوير.
    • ابحث عن أي برامج مشبوهة أو لا تتعرّف عليها. يمكنك إجراء بحث على شبكة الإنترنت عن اسم العملية التي لا تعرف البرنامج المسؤول عن تشغيلها.
  6. ستلاحظ ذلك في مدير المهام أو أداة مراقبة النشاط. على الرغم من أن زيادة استخدام المُعالج أمر شائع ولا يدل على وجود أي هجوم، يمكن أن يشير ارتفاع استخدام المُعالج أثناء عدم استخدام جهاز الكمبيوتر إلى وجود عمليات غير مُجازة تعمل في الخلفية. من ناحية أخرى، اعلم أن ارتفاع استخدام المُعالج يمكن أن يكون بسبب عملية تحديث برنامج أو تنزيل ملف تورنت تجري في الخلفية مع نسيانك لها.
  7. يفترض أن تمتلك مضاد فيروسات قيد التشغيل على جهازك بالفعل، حتى وإن كان ويندوز ديفيندير، ويجب فتح مضاد الفيروسات وفحص النظام بالكامل. يمكنك أن تستغرق عملية الفحص ساعة تقريبًا.
    • إن لم تكن تمتلك مضاد فيروسات، نزّل مثبّت مضاد فيروسات على جهاز كمبيوتر آخر وانقله إلى جهاز الكمبيوتر من خلال منفذ يو اس بي. ثبّت مضاد الفيروسات بعد ذلك وافحص الجهاز.
  8. احرص على حجر كل الملفات التي يجدها مضاد الفيروسات (إن وجد أي ملفات) بالطرق التي يقدمها مضاد الفيروسات حيث أن ذلك سيمنع استمرار البرامج الضارة بالتأثير على جهاز الكمبيوتر.
  9. يقوم برنامج الفحص الثانوي هذا بإيجاد الأشياء التي لم يتمكن مضاد الفيروسات من إيجادها ويمكنك تنزيل البرنامج مجانًا من خلال الرابط malwarebytes.org .
    • بما أن جهازك مفصول عن الإنترنت حاليًا، ستحتاج إلى تنزيل برنامج التثبيت على جهاز كمبيوتر مختلف ونقله إلى جهاز الكمبيوتر باستخدام ذاكرة يو اس بي محمولة.
  10. يمكن أن تستغرق عملية الفحص حوالي نصف ساعة حتى انتهائها وسيبحث مضاد البرمجيات الخبيثة عن برامج متدخلة يمكن أن تتحكم في جهازك.
  11. يؤدي حجر أي عناصر يجدها مضاد البرمجيات الخبيثة إلى منعها من التأثير على نظام تشغيلك مستقبليًا.
  12. يمكنك الحصول على البرنامج من خلال الرابط التالي malwarebytes.org/antirootkit/ ويقوم البرنامج باكتشاف وحذف "معدّلات نظام التشغيل"، وهي عبارة عن برامج خبيثة تختفي في أماكن عميقة بداخل ملفات النظام. سيقوم البرنامج بفحص جهاز الكمبيوتر ويمكن أن تستغرق العملية بعض الوقت. [١]
  13. إن وجد مضاد الفيروسات و/أو مضاد البرمجيات الخبيثة أي برامج خبيثة، يمكن أن يعني ذلك أنك تخلّصت من العدوى بنجاح وينبغي بعد ذلك مراقبة جهاز الكمبيوتر عن كثب للتأكد من أن العدوى لم تبقَ مختفية على جهازك.
  14. يمكن أن تكون كل كلمات مرورك قد اكتشفت من قبل المخترق إن كان جهازك ضحية لعملية اختراق ويجب أن تغيّر كل كلمات مرور حساباتك بعد التأكد من زوال العدوى كما يجب تجنّب استخدام نفس كلمة المرور في عدة خدمات.
  15. زر كل حساب من حساباتك وسجّل خروجك تمامًا بعد تغيير كلمة المرور واحرص على تسجيل الخروج من كل الأجهزة التي تستخدم الحساب حيث أن ذلك يضمن تطبيق كلمات مرورك الجديدة وعدم تمكّن الآخرين من استخدام كلمات المرور القديمة.
  16. الطريقة الوحيدة لضمان أنك غير مهدّد الآن إن كنت تختبر حالات اختراق أو إن كنت قلقًا بشأن عدوى باقية على جهازك هي حذف نظام التشغيل بالكامل وإعادة تثبيت نظام تشغيل جديد. يجب حفظ نسخة احتياطية من البيانات المهمة أولًا حيث أن كل البيانات ستتعرض للحذف وإعادة الضبط.
    • احرص على فحص كل الملفات قبل حفظ نسخة احتياطية منها أثناء حفظ النسخة الاحتياطية حيث أنه من المحتمل أن تعود العدوى بسبب ملف قديم مصاب.
    • ابحث عن مقال مفصّل يشرح كيفية تهيئة جهاز الكمبيوتر للحصول على إرشادات حول تهيئة جهاز ويندوز أو ماكنتوش وإعادة تثبيت نظام تشغيل جديد.
جزء 2
جزء 2 من 2:

تجنّب حالات الاختراق المستقبلية

PDF download تنزيل المقال
  1. سيكتشف مضاد الفيروسات المحدّث معظم الهجمات قبل حدوثها ويأتي نظام تشغيل ويندوز بمضاد فيروسات مضمّن يسمّى ويندوز ديفيندر وهو برنامج قوي يحصل على تحديثات تلقائية ويعمل في الخلفية. هناك أيضًا مضادات فيروسات مجانية أخرى مثل بت ديفيندر وأفاست وأي في جي وستحتاج إلى تثبيت مضاد فيروسات واحد فقط على جهازك.
    • ابحث عن مقال يعلّمك طريقة تفعيل برنامج ويندوز ديفيندر على نظام التشغيل ويندوز.
    • ابحث عن مقال يعلّمك كيفية تثبيت مضاد فيروسات للحصول على مزيد من الإرشادات حول تثبيت مضاد فيروسات والاستغناء عن استخدام ويندوز ديفيندر. سيقوم برنامج ويندوز ديفيندر بالتعطّل تلقائيًّا إن ثبّت مضاد فيروسات مختلف.
  2. لا حاجة لوجود منافذ مفتوحة على جهازك إن لم تكن تمتلك خادم ويب ولم تكن تشغّل برامج أخرى تتطلّب وصولًا عن بعد لجهاز الكمبيوتر، كما أن معظم البرامج التي تحتاج للمنافذ ستستخدم خدمة التوصيل والتشيغل (يو بي ان بي) التي تقوم بفتح المنافذ عند الحاجة إليها وإغلاقها بعد استخدامها. يؤدي ترك المنافذ مفتوحة إلى تعريض شبكتك لخطر الاختراق.
  3. مرفقات البريد الإلكتروني أحد أكثر الطرق شيوعًا لوصول الفيروسات والبرامج الخبيثة إلى جهازك، لذا لا تفتح إلا الملحقات التي تثق بمرسلها وتأكد من أن الشخص قد أرسل المرفق بنفسه حيث أن المرفق الخبيث يمكن أن يصل إليك عبر البريد الإلكتروني دون رغبة المُرسل أو علمه إن أصيب جهازه بفيروس.
  4. يفترض أن تمتلك كلمة مرور قوية وصعبة وفريدة في كل برنامج أو خدمة تستخدم فيها حماية بكلمة مرور حيث يضمن ذلك عدم تمكّن المخترق من استخدام كلمة المرور خاصة أحد الخدمات المخترقة للوصول إلى خدمة أخرى. ابحث عن مقال يناقش إدارة كلمات المرور للحصول على إرشادات حول استخدام مدير كلمات مرور ولتسهيل الأمور عليك.
  5. الشبكات اللاسلكية العامة خطيرة لأنك لا تمتلك أي تحكّم في الشبكة ولا يمكن أن تعرف ما إن كان هناك شخص آخر يستخدم الشبكة لمراقبة النشاط الصادر عن جهاز الكمبيوتر والقادم إليه مما يمكنه من الوصول إلى جلسة متصفّح الإنترنت أو ما هو أسوأ من ذلك. يمكنك تلافي هذا الخطر عن طريق استخدام شبكة افتراضية خاصة عند الاتصال بشبكة لاسلكية عامة حيث أن ذلك سيؤدي إلى تشفير عمليات نقل الملفات.
    • ابحث عن مقال يعلّمك كيفية ضبط شبكة افتراضية خاصة للحصول على إرشادات حول الاتصال بخدمة شبكة افتراضية خاصة.
  6. تأتي معظم البرامج "المجانية" التي تجدها على شبكة الإنترنت مع برامج إضافية لا ترغب بوجودها على جهازك، لذا انتبه جيدً أثناء عملية التثبيت لضمان رفض أي "عروض" إضافية. تجنّب تنزيل البرامج المقرصنة حيث أنها طريقة شائعة لوصول الفيروسات إلى جهاز الكمبيوتر الخاص بك. [٢]

المزيد حول هذا المقال

تم عرض هذه الصفحة ٣٬٧٤١ مرة.

هل ساعدك هذا المقال؟