صحيفة كورة سودانية الإلكترونية

كيف تتأكد من عدم تجسس أحد على جهاز الكمبيوتر الخاص بك

51

يعد أحد البرامج التي تتجسس على نشاط الكمبيوتر أحد أخطر أشكال البرامج الضارة. لن يقدم لك طلبًا لطلب الفدية أو يعلن أنه يحذف ملفاتك. بدلاً من ذلك ، فإنه يخفي بصمت على النظام الخاص بك ، ومشاهدة وتسجيل كل نشاط الكمبيوتر الخاص بك.

يمكن أن تقوم برامج التجسس بكل شيء من اختطاف موجز ويب الكاميرا الخاصة بك لتسجيل مدخلات لوحة المفاتيح. يهدف الجناة في نهاية المطاف إلى جمع ما يكفي من بياناتك الشخصية لسرقة هويتك أو الاستيلاء على حساباتك أو كشف حياتك الرقمية بطرق أخرى. لتقليل احتمالات وجود برنامج غير مرغوب فيه يتجذر في جهازك ، اتبع دليلنا للإبقاء على برامج التجسس خالية.

تأمين النظام الخاص بك

لتبدأ ، تحتاج إلى إنشاء حماية متينة لجهاز الكمبيوتر الخاص بك. ستحمي معظم برامج مكافحة الفيروسات لكل من Windows و MacOS من keyloggers ، والمتسللين في كاميرا الويب ، وأنواع أخرى من برامج التجسس ، خاصة إذا كنت تحافظ على تحديث هذا البرنامج.

كيف تختار؟ لن تجد الحل الأمني ​​”مقاس واحد يناسب الجميع” للجميع. بالنسبة إلى معظم أجهزة الكمبيوتر المنزلية ، يجب أن توفر البرامج المجانية مستوىً كافياً من الحماية ، لكن دفع ثمن نسخة مطورة من البرنامج سيزيد من فرص البقاء في أمان.

لقد اخترنا أربعة من أكثر أدوات مكافحة الفيروسات المجانية فعالية وبديهية التي استخدمناها في السنوات الأخيرة. جميعهم يحصلون على درجات عالية من AV-Comparatives ، وهي منظمة تقوم بشكل مستقل بتقييم برامج مكافحة الفيروسات ، حتى مقارنة البرامج الممتازة القائمة على الرسوم مثل Avira و McAfee. على الرغم من أن أيا من الخيارات التالية لا يتخصص في مكافحة برامج التجسس ، إلا أن جميعها تتضمن بعض الدفاعات ضد هذا النوع من البرامج الضارة. طالما قمت بتثبيت أي واحدة من هذه الحزم ، سوف تقلل على نطاق واسع من خطر الإصابة بالعدوى.

اختياراتنا هي Windows Defender (المضمنة في Windows 10) ، AVG Free (لنظام Windows و MacOS ، الإصدار المطور يكلف 70 $ / السنة) ، Bitdefender (لـ Windows ، الإصدار المطور يتضمن دعم macOS وتكاليف $ 54 / سنة) ، Malwarebytes (لـ Windows ، يتضمن الإصدار المطور دعم macOS وتكاليف 40 $ / سنة) ، و Avast (لنظام Windows و MacOS ، الإصداران المطوران يكلفان 60 دولارًا في السنة). إذا قمت بترقية هذه البرامج إلى إصدارات مدفوعة ، فستحصل على ميزات إضافية مثل المسح المحسّن لرابط الويب للقبض على عناوين URL المراوغة ، وخيارات أكثر شمولية لمنع الهجمات بشكل استباقي ، وتأمين تخزين الملفات.

إلى جانب منتج الأمان الرئيسي ، نوصي بتثبيت الحماية الثانوية. بالنسبة لنظام التشغيل Windows ، فإننا نفضل تطبيق Spybot Search & Destroy المجاني ، الذي يعمل جنبًا إلى جنب مع حزمة مكافحة الفيروسات العادية الخاصة بك ، ويقوم بمسح عميق كطبقة دفاع إضافية ضد الشفرة المعدية. إذا كنت تشك في أن جهاز الكمبيوتر الخاص بك يعاني من برامج التجسس ، ولكن أداة مكافحة الفيروسات العادية لا تلتقطه ، حاول إجراء عملية بحث أعمق في النظام باستخدام برنامج أمان Windows الثانوي Norton Power Eraser. على نفس المنوال ، يعمل Trend Micro’s HouseCall كمسح ضوئي إضافي فوق حزمة الأمان الحالية ، ويعمل من متصفح الويب الخاص بك ، والذي يسمح له بتغطية أي نوع من أنظمة التشغيل.

تجنب العدوى

حتى مع وجود برنامج مكافحة فيروسات قوي في مكانه ، لا ترغب في منح برامج التجسس فرصة لربط جهاز الكمبيوتر الخاص بك. إذا كنت ترغب في إبقاء أعين المتطفلين خارج النظام الخاص بك ، فأنت بحاجة إلى مراقبة جميع الطرق المحتملة التي يمكن أن ترميزها الشفرات الخبيثة في جهازك.

للأسف ، تدخل بعض برامج التجسس عبر المنزل ، عندما يحاول الناس التملص من سلوك الكمبيوتر لأصدقائهم وأفراد عائلاتهم. على الرغم من أننا متأكدون من أن كل شخص في منزلك جدير بالثقة تمامًا … يجب أن يكون للكمبيوتر المشترك حسابات مستخدم منفصلة لكل شخص يعتمد على هذا الجهاز. قم بحماية تلك الحسابات بكلمات مرور لإيقاف التجسس: في Windows ، افعل ذلك في الإعدادات> الحسابات ؛ في MacOS ، تحقق من الإعداد في تفضيلات النظام> المستخدمون والمجموعات.

برامج أخرى تصل مقنعة ، يزعم أن تكون النوافذ المنبثقة العشوائية أو رسائل البريد الإلكتروني غير ضارة. وغالبًا ما يختبئون داخل التطبيقات التي تبدو شرعية تمامًا ، أو تبدو وكأنها مرفقات بريد إلكتروني بتنسيق ملف تتعرف عليه. كن حذرًا من الروابط التي تتلقاها عبر وسائل التواصل الاجتماعي أو البريد الإلكتروني ، حتى إذا ظهر أنها تأتي من أشخاص تثق بهم – فقد يكون أحد الممثلين السيئين قد عرض حساباتهم للخطر أو انتحل هوياتهم. في ما يلي بعض الطرق لحماية نفسك من الروابط الاحتيالية ، والتي قد تحتوي على برامج تجسس.

بالإضافة إلى ذلك ، يجب أن تكون حذراً للغاية بشأن ما تقوم بتثبيته على جهاز الكمبيوتر الخاص بك ، ومكان تنزيله منه. إذا كنت تريد تجربة برنامج جديد ، فتأكد من قراءته أولاً. وعندما تكون مستعدًا لتثبيت البرنامج ، تأكد من الحصول عليه من الموقع الرسمي لشركة البرامج التي تصممه ، أو التزم بالبرامج التي يمكنك تنزيلها من Mac أو Windows Store. وينطبق نفس الشيء على إضافات المتصفح. يمكن أن يؤدي منح هذه الأدوات الوصول إلى المستعرض الخاص بك إلى تهديد الأمان الخاص به ، لذلك تحتاج إلى فحص الوظائف الإضافية بعناية. قبل تثبيت أي شيء ، تحقق من المراجعات التي تركها المستخدمون الآخرون ، أو ابحث عنها لمعرفة ما إذا كانت تحتوي على موافقات من مواقع التقنية الاحترافية.

تعرف على علامات التحذير

بغض النظر عن مدى إحكامك في دفاعاتك ، فلا يجب أن تشعر بالرضا. بالإضافة إلى اتخاذ الاحتياطات المذكورة أعلاه ضد العدوى ، ترقب هذه العلامات على وجود برامج التجسس.

واحد العلم الاحمر هو نظام يعمل ببطء. بطبيعة الحال ، تبطئ أجهزة الكمبيوتر القديمة تدريجياً بمرور الوقت ، لكن تراقب انخفاضًا مفاجئًا في الأداء. ترقب أيضًا الكثير من أنشطة القرص الصلب وتوقف البرامج مؤقتًا ، خاصةً إذا حدثت حتى عندما لا يكون جهاز الكمبيوتر الخاص بك يشغل الكثير من البرامج.

بشكل عام ، يجب عليك التعامل مع سلوك غريب وغير متوقع – مثل إطلاق التطبيقات التي لم تفتحها مباشرة – مع الشك. هذه ليست مشكلة كبيرة إذا قمت بتعيين البرامج لفتح تلقائيا عند تشغيل الكمبيوتر ، ولكن قد يكون مشكلة إذا حدث هذا عندما تكون في منتصف الجلسة. من المشكوك فيه بشكل خاص إذا ظهرت النوافذ لفترة وجيزة ثم تختفي مرة أخرى ، وهي علامة على تحميل برنامج ثم إخفاء نفسه.

يختلف كل برنامج من برامج التجسس وإعدادات النظام ، لذلك لا يمكننا أن نقدم لك قائمة فحص نهائية ؛ ولكن كلما زادت الحوادث المشبوهة التي تلاحظها ، زادت احتمالية إصابة جهاز الكمبيوتر الخاص بك. وتشمل الإجراءات الغريبة الأخرى حركات الماوس غير المبررة أو إدخال النص ، والتي قد تكون علامة على شيء غير معروف يعمل في الخلفية ؛ تغييرات على إعدادات نظام التشغيل. وظهور اختصارات التطبيقات التي لم تلاحظها من قبل.

سيحاول برنامج التجسس تشغيل غير مرئي ، ولكنه سيظل يستخدم الذاكرة ووقت وحدة المعالجة المركزية. لذلك يجب عليك التحقق من البرامج والعمليات التي تعمل على جهاز الكمبيوتر الخاص بك. على جهاز Windows ، يمكنك استخدام Task Manager (إدارة المهام) ، الذي تقوم بتشغيله بالبحث عنه في مربع شريط المهام. ثم انتقل إلى علامة التبويب العمليات لمشاهدة جميع التطبيقات والعمليات الموجودة حاليًا في الذاكرة. في نظام MacOS ، استفد من أداة مشابهة تسمى Activity Monitor ، والتي يمكنك العثور عليها من خلال فتح Spotlight (اضغط على اختصار لوحة المفاتيح Cmd + Space) وابحث عن Activity Monitor. ضمن علامة تبويب وحدة المعالجة المركزية (CPU) ، سترى قائمة بالبرامج والعمليات التي يتم تشغيلها حاليًا ، بالإضافة إلى مقدار موارد نظام الكمبيوتر التي تتناولها.

ما الذي يجب أن تبحث عنه في “مدير المهام” أو “مراقبة النشاط”؟ بشكل مزعج ، تحتوي الأدوات الضارة على أسماء تبدو غير ضارة قدر الإمكان. هذا يعني أنه لا يمكننا منحك قائمة نهائية بالمصطلحات التي تشير إلى برامج التجسس. بدلاً من ذلك ، ترقب التطبيقات أو العمليات التي لا تعرفها أو تتذكر إطلاقها ، ثم قم بإجراء بحث سريع على الويب عن أسمائها لمعرفة ما إذا كانت مشروعة أم لا.

والخبر السار هو أنه حتى عندما تصبح برامج التجسس أكثر ذكاءً وأكثر تطوراً ، فإن المتصفحات وأنظمة التشغيل تتضمن أدوات أمنية أكثر. مع ذلك ، يجب عليك دائمًا الحفاظ على تحديث نظامك وبرامجه وأدواته الأمنية بأحدث التصحيحات.

قد يعجبك أيضا
اترك رد

لن يتم نشر عنوان بريدك الإلكتروني.

يستخدم هذا الموقع ملفات تعريف الارتباط لتحسين تجربتك. سنفترض أنك موافق على ذلك ، ولكن يمكنك إلغاء الاشتراك إذا كنت ترغب في ذلك. قبولقراءة المزيد