ماذا تفعل إذا كنت تعتقد أن جهاز الكمبيوتر أو الخادم لديك مصاب ببرامج ضارة

مثلما تكافح أجسادنا مع الشعور المترنح المصاحب للعدوى ، تظهر أجهزتنا أيضًا أعراضًا أو أخطاء معينة قد تشير إلى عدد من المشكلات.

عادةً ما تأتي الإصابات بالبرامج الضارة(Malware) من خلال زيارة مواقع الويب المخترقة ، أو النقر فوق الروابط المؤدية إلى المواقع الضارة من وسائل التواصل الاجتماعي أو رسائل البريد الإلكتروني ، أو إدخال محركات أقراص USB المحمولة المصابة. (USB)وبالمثل ، تسهل نقاط الضعف في نظام التشغيل والتطبيقات على مجرمي الإنترنت تثبيت البرامج الضارة على خادمك. 

الهدف الرئيسي هو سرقة البيانات ولكن الهجمات المباشرة(direct attacks) تحدث أيضًا لأغراض شائنة أخرى. من الأسهل التنازل عنها بسبب ثغرات يوم الصفر التي تجعلها هدفًا أكثر قيمة.

ومع ذلك ، لا يمكن أن يؤدي كل خطأ من تلقاء نفسه إلى إطلاق إشارات حمراء ، ولكن إذا كنت تعرف ما الذي تبحث عنه(what to look out for) ، فهناك بعض السلوكيات غير المتوقعة التي قد تدق أجراس الإنذار.

علامات Telltale الخاصة بجهاز (Telltale Signs)كمبيوتر(Computer) أو خادم(Server) مصاب ببرامج ضارة

إذا كنت تعتقد أن جهاز الكمبيوتر أو الخادم لديك مصاب ببرامج ضارة ، فتحقق من السلوكيات مثل:

· انخفاض الأداء

عمليات بطيئة التشغيل

· الإفراط في نشاط القرص الصلب

·         عدم القدرة(Inability) على الاتصال بالإنترنت

· تحذيرات على الشاشة من إصابة بالنظام

سرقة         المتصفح(Browser-jacking) أو عمليات إعادة التوجيه

 عدم القدرة على فتح ملفات Microsoft Installer( Inability to open Microsoft Installer) أو        EXE

الملفات المفقودة ، أي إدخالات تحت قائمة ابدأ(Start Menu) أو فارغة C: محرك الأقراص

لا يمكن بدء تشغيل رمز مكافحة الفيروسات أو يختفي من علبة         النظام(Antivirus)

· لا يمكن الوصول إلى وظائف التحكم في النظام ذات المستوى الأعلى

أطول         مرات(Longer) تحميل النوافذ أو عدم فتحها على الإطلاق

· برامج عشوائية على ما يبدو تعمل في الخلفية

·         تم تغيير صفحات الإنترنت(Internet) الرئيسية في متصفحك

كثرة ظهور الإعلانات المنبثقة من المعتاد

أيقونات         غير عادية وإدارة (Unusual)جهاز(Device Manager) خاطئ

إذن ماذا تفعل إذا رأيت هذه السلوكيات وغيرها من السلوكيات الغريبة على جهاز الكمبيوتر أو الخادم الخاص بك؟ يوجد أدناه(Below) تقريرنا عن الإصلاحات الفورية والتدابير الوقائية التي يمكنك اتخاذها في المستقبل.

فحص النظام الخاص بك على الفور(Scan Your System Immediately)

هذا هو خط الدفاع الأول. إذا كان لديك برنامج مكافحة فيروسات مثبتًا ، فافحص نظامك(scan your system) على الفور للتحقق من أي إصابات محتملة بالبرامج الضارة. إذا كانت العدوى واضحة ويمكن تحديد موقعها بسهولة ، فيمكنك محاولة إزالتها. إذا لم يتم العثور على شيء ، وما زلت تشعر بأن شيئًا ما ليس على ما يرام ، يمكنك تشغيل ماسح ضوئي بديل حالي ومُختبَر لمكافحة الفيروسات.

تذكر(Remember) إجراء فحص مضاد للفيروسات بانتظام لجهاز الكمبيوتر الخاص بك وإجراء عمليات فحص في الوقت الفعلي والمجدولة للخوادم وجميع الأجهزة الأخرى المتصلة به عبر FTP . استثمر في برنامج جيد لإزالة البرامج الضارة(malware removal software) ، وأداة مراقبة الخادم للتحديثات في الوقت الفعلي على أداء الخادم الخاص بك.

قم بتشغيل الكمبيوتر في الوضع الآمن(Boot Your Computer into Safe Mode)

افصل جهاز الكمبيوتر الخاص بك عن الإنترنت وقم بالتمهيد في الوضع الآمن . في هذه الحالة ، سيتم تحميل الحد الأدنى فقط من الخدمات والبرامج المطلوبة ، وتمنع أي برامج ضارة يتم تعيينها لبدء التشغيل عند بدء تشغيل نظام التشغيل الخاص بك (تختلف العملية اعتمادًا على نظام التشغيل الخاص بك).

إذا كان جهاز الكمبيوتر الخاص بك يعمل بشكل أسرع في الوضع الآمن(Safe Mode) ، فقد يعني ذلك شيئين: لديك العديد من البرامج التي تبدأ مع نظام التشغيل الخاص بك ، أو الإصابة بالبرامج الضارة.

قبل البدء في أي شيء ، احذف الملفات المؤقتة(delete temporary files) لتسريع عملية فحص البرامج الضارة ، أثناء مسح ملفات الفيروسات التي تم تنزيلها. تأكد(Make) من تحديث نظام التشغيل والتطبيقات الخاصة بك دائمًا بأحدث تصحيحات الأمان.

استعادة النُسخ الاحتياطية النظيفة

أحد الأعراض الرئيسية للكمبيوتر المصاب هو فقدان الملفات ، ويمكن معالجة ذلك من خلال الاحتفاظ بنسخ احتياطية منتظمة من بياناتك. بهذه الطريقة ، إذا كان من الصعب إزالة العدوى ، فلا يزال بإمكانك البدء من جديد باستخدام الملفات التي قمت بنسخها احتياطيًا على محرك الأقراص الثابتة الخارجي أو النسخة الاحتياطية السحابية(cloud backup) ، بأقل قدر من التأثير.

قم بإجراء(Run) عمليات فحص للفيروسات والبرامج الضارة على النسخ الاحتياطية أيضًا للتأكد من عدم إصابتها أيضًا.

بالنسبة لموقع الويب الخاص بك ، استبدل أي ملفات مصابة بنسخ غير مصابة من النسخة الاحتياطية النظيفة. بدلاً من ذلك ، إذا لم يكن لديك نسخة احتياطية ، فاطلب من مضيفك الإصدارات القديمة من ملفاتك.

التزم بالمواقع والتطبيقات ذات السمعة الطيبة(Stick to Reputable Sites and Apps)

الإنترنت مليء بالمحتوى المذهل والتطبيقات المذهلة. لكن تنزيل مثل هذه التطبيقات أو زيارة أي موقع آخر يمكن أن يكون لعبة خطيرة.

التزم(Stick) بالمواقع ذات السمعة الطيبة وتعرف دائمًا على ما وراء الرابط قبل النقر فوقه. إذا كنت تشك في الموقع أو الرابط ، فقم بإجراء بحث عبر الإنترنت للتحقق مما إذا كانت عملية احتيال معروفة عبر الإنترنت.

فحص مضاد لمرفقات البريد الإلكتروني والروابط(Counter-check Email Attachments and Links)

قد تكون مرفقات البريد الإلكتروني(Email attachments) ، سواء من شخص تعرفه أم لا ، مصابة ببرامج ضارة وتستخدم لنشر العدوى. العلاج ليس فتح الملفات التي لست متأكدًا منها ومسحها ضوئيًا قبل التنزيل والفتح على جهاز الكمبيوتر الخاص بك.

يستخدم مجرمو الإنترنت رسائل البريد الإلكتروني المخادعة(phishing emails) لجذبك للنقر عليها وزيارة مواقع ضارة أو تنزيل ملفات مصابة. يمكن أن يكون هذا أي شيء من إشعار مصرفي مزيف أو رسالة من صديق ، أو حتى تحذير من الفيروسات مفترض.

لا تفتح الملفات ذات الامتدادات مثل. exe و .com و .pif و . src .

استخدم كلمات مرور قوية أو أدوات مصادقة(Use Strong Passwords or Authentication Tools)

تعد كلمات المرور والبيانات السرية الأخرى أحد الأهداف الرئيسية لمجرمي الإنترنت. هذا هو سبب أهمية استخدام مجموعة كلمات مرور قوية وفريدة ومعقدة لكل حساب عبر الإنترنت.

إذا كنت لا تستطيع تذكر جميع كلمات المرور الخاصة بك ، احصل على مدير كلمات مرور(password manager) جيد لمساعدتك في ذلك. استخدم أيضًا المصادقة ذات العاملين عند توفرها للحصول على طبقة إضافية من الحماية.

بالنسبة إلى موقعك على الويب وخادمك ، قم بتغيير جميع رموز الوصول المرتبطة ، واستخدم FTP عبر SSL أو SFTP للوصول إلى مساحة الويب المشفرة ، بدلاً من الوصول العادي إلى FTP .

استخدم Google Search Console(Use Google Search Console)

يمكن لهذه الأداة(tool) الكشف عن وجود إصابة ببرامج ضارة في أحد مواقع الويب حيث يقوم برنامج iti بالبحث عن مثل هذه البرامج ، ثم يمنحك المساعدة اللازمة لحلها.

بمجرد العثور على سلسلة التعليمات البرمجية الضارة وإزالتها ، اتصل بمحركات البحث لإعادة النظر و / أو إزالة موقعك من القوائم السوداء للمواقع التي تحتوي على برامج ضارة. يمكنك استخدام هذه الأداة لـ Google ، أو استخدام Bing Webmaster Tools .

خاتمة

قد يكون التخلص من البرامج الضارة أمرًا صعبًا. تعتمد طريقة التخلص منها على الأخطاء التي تمكنت من التقاطها ، ولكن الأساليب المذكورة أعلاه ستساعد في تقليل مخاطر تكرار الإصابة أثناء التخلص منها دون إتلاف بياناتك. 



About the author

أنا مراجع برامج ومهندس لاسلكي لدي أكثر من 10 سنوات من الخبرة في هذا المجال. أنا متخصص في مراجعة تطبيقات وبرامج الهاتف المحمول ، وكذلك مساعدة العملاء على تحسين شبكاتهم. من خلال مراجعاتي ، يمكنني مساعدتك في اتخاذ قرارات مستنيرة بشأن المنتجات التي يجب استخدامها وكيفية تحسين سير عملك والمزيد. تشمل مهاراتي التواصل الكتابي والشفهي الممتاز ، وحل المشكلات ، والمعرفة الفنية القوية ، والاهتمام بالتفاصيل. أنا أيضًا ماهر في العمل بشكل مستقل والتعاون في المشاريع.



Related posts