برنامج تجسس للكمبيوتر. هل تحتاج إلى برنامج Keylogger؟ كيف تحمي نفسك من برامج التجسس

في بعض الأحيان يكون من المهم معرفة ما يحدث للكمبيوتر في غيابك. من يفعل ماذا عليها وما هي المواقع والبرامج التي تتضمنها. يمكن لبرامج التجسس الخاصة الإبلاغ عن كل هذا.

التجسس على شخص ما هو، على أقل تقدير، ليس جيدا. أو حتى يعاقب عليها جنائياً (انتهاك الحق في السرية وكل ذلك)... لكن في بعض الأحيان لن يضر أن تعرف، على سبيل المثال، ما يفعله طفلك على الكمبيوتر في غيابك أو ما يفعله موظفو مؤسستك يفعلون عندما لا يكون هناك زعماء. أو ربما يراقبونك؟!!

لقد تعرضت أجهزة الكمبيوتر والأجهزة المحمولة منذ فترة طويلة للخطر من جميع أنواع الفيروسات. ومع ذلك، هناك فئة من البرامج التي، دون أن تكون ضارة، يمكنها أداء نفس الوظائف، على سبيل المثال، أحصنة طروادة - الاحتفاظ بسجل لتشغيل التطبيق على النظام، وتسجيل جميع ضغطات المفاتيح على لوحة المفاتيح، والتقاط لقطات شاشة بشكل دوري، ثم إرسالها جميع المعلومات التي تم جمعها إلى الشخص الذي قام بتثبيت وتكوين المراقبة للمستخدم.

كما تفهم، سنتحدث اليوم على وجه التحديد عن برامج التجسس وعملها وطرق اكتشافها.

الاختلافات عن الفيروسات

في مجال حلول مكافحة الفيروسات، تُعرف فئة برامج التجسس باسم "برامج التجسس" (من الكلمة الإنجليزية "spy" - "spy" واختصارها "software" - " برمجة"). من حيث المبدأ، فإن بعض التطبيقات التي سيتم مناقشتها أدناه تعتبرها برامج مكافحة الفيروسات ضارة، لكنها في الواقع ليست كذلك.

ما الفرق بين برامج التجسس الحقيقية وبرامج تتبع الكمبيوتر؟ والفرق الرئيسي هنا هو في نطاق وطريقة التشغيل. يتم تثبيت فيروسات برامج التجسس على النظام دون علم المستخدم ويمكن أن تكون بمثابة مصدر لتهديدات إضافية (سرقة البيانات والفساد، على سبيل المثال).

يتم تثبيت برامج التجسس لمراقبة جهاز الكمبيوتر بواسطة المستخدم نفسه من أجل معرفة ما يفعله مستخدم آخر على جهاز الكمبيوتر. وفي الوقت نفسه، قد يكون المستخدم نفسه على علم بأنه يخضع للمراقبة (على سبيل المثال، يتم ذلك في بعض المؤسسات لتسجيل ساعات عمل الموظفين).

ومع ذلك، من حيث مبادئ التشغيل، فإن برامج التجسس لا تختلف بشكل أساسي عن أي أحصنة طروادة أو برامج تسجيل المفاتيح أو الأبواب الخلفية... لذلك، يمكننا اعتبارها نوعًا من "الفيروسات المنشقة" التي تحولت إلى "الجانب الخفيف" ولا يتم استخدامها بهذه الطريقة. كثيرًا لسرقة المعلومات من جهاز الكمبيوتر للتحكم في تشغيله.

بالمناسبة، في الغرب ممارسة إدخال برامج التتبع على أجهزة كمبيوتر المستخدمين شبكات الشركاتوعلى أجهزة الكمبيوتر المنزلية أمر شائع جدًا. حتى أن هناك اسمًا منفصلاً لهذا النوع من البرامج - "برنامج التتبع"، والذي يسمح، اسميًا على الأقل، بفصلها عن برامج التجسس الضارة.

كلوغرز

النوع الأكثر شيوعًا وخطيرًا إلى حد ما من برامج التجسس هو برامج تسجيل المفاتيح (من "المفتاح" الإنجليزي - "زر" و "المسجل" - "المسجل"). وعلاوة على ذلك، يمكن أن تكون هذه البرامج مثل فيروسات مستقلة، والتي يتم تنفيذها في النظام، وأدوات التتبع المثبتة خصيصًا. لا يوجد فرق بينهما في الأساس.

تم تصميم Keyloggers لتسجيل الضغطات على جميع الأزرار الموجودة على لوحة المفاتيح (أحيانًا الماوس أيضًا) وحفظ البيانات في ملف. اعتمادًا على مبدأ التشغيل لكل برنامج تسجيل مفاتيح محدد، قد يتم ببساطة تخزين الملف على محرك أقراص ثابت محلي أو إرساله بشكل دوري إلى الشخص الذي يقوم بالمراقبة.

وبالتالي، دون الشك في أي شيء، يمكننا "التنازل" عن جميع كلمات المرور الخاصة بنا لأطراف ثالثة يمكنها استخدامها لأي غرض. على سبيل المثال، يمكن للمهاجم اختراق حسابنا وتغيير كلمات مرور الوصول و/أو إعادة بيعها لشخص ما...

لحسن الحظ، يتم اكتشاف معظم برامج تسجيل المفاتيح بسرعة بواسطة معظم برامج مكافحة الفيروسات لأنها تعترض البيانات بشكل مريب. ومع ذلك، إذا تم تثبيت برنامج Keylogger بواسطة مسؤول، فمن المرجح أن يتم تضمينه في الاستثناءات ولن يتم اكتشافه...

من الأمثلة الصارخة على برنامج Keylogger المجاني هو SC-KeyLog:

لسوء الحظ، تم اكتشاف برنامج مكافحة الفيروسات هذا من خلال برنامج مكافحة الفيروسات في مرحلة التنزيل. لذا، إذا قررت تثبيته، قم بتعطيل الحماية مؤقتًا حتى تقوم بإضافة الملفات الضرورية إلى "القائمة البيضاء":

  • ملف البرنامج القابل للتنفيذ (الافتراضي: C:\Program Files\Soft-Central\SC-KeyLog\SC-KeyLog2.exe)؛
  • الملف القابل للتنفيذ لوحدة التتبع، والذي سيتم إنشاؤه بواسطتك في المجلد المحدد؛
  • مكتبة (ملف DLL) لمعالجة البيانات المخفية، والتي قمت أيضًا بتعيين اسمها في مرحلة الإعدادات والتي يتم تخزينها افتراضيًا في المجلد C:\Windows\System32\.

بعد التثبيت، سيتم نقلك إلى معالج الإعداد. هنا يمكنك تحديد عنوان البريد الإلكتروني الذي يجب إرسال ملفات البيانات إليه، واسم وموقع حفظ وحدات اعتراض ضغطات المفاتيح القابلة للتنفيذ المذكورة أعلاه، بالإضافة إلى كلمة المرور المطلوبة لفتح السجلات.

عند إجراء جميع الإعدادات وإدراج ملفات keylogger في قائمة برامج مكافحة الفيروسات الموثوقة، يصبح كل شيء جاهزًا للعمل. فيما يلي مثال لما يمكنك رؤيته في ملف السجل:

كما ترون، يعرض SC-KeyLog عناوين جميع النوافذ التي يعمل بها المستخدم، ويضغط على زر الماوس، وفي الواقع، لوحة المفاتيح (بما في ذلك مفاتيح الخدمة). تجدر الإشارة إلى أن البرنامج لا يستطيع تحديد التخطيط ويعرض جميع النصوص بالأحرف الإنجليزية، والتي لا تزال بحاجة إلى تحويلها إلى نموذج قابل للقراءة باللغة الروسية (على سبيل المثال،).

ومع ذلك، يمكن إخفاء وظائف keylogger حتى في البرامج غير المتخصصة الشائعة. وخير مثال على ذلك هو برنامج تغيير تخطيط النص Punto Switcher:

إحدى الوظائف الإضافية لهذا البرنامج هي "المذكرات"، التي يتم تنشيطها يدويًا وهي في الواقع أداة تسجيل مفاتيح حقيقية تعترض وتتذكر جميع البيانات التي يتم إدخالها من لوحة المفاتيح. في هذه الحالة، يتم حفظ النص بالتخطيط المطلوب والشيء الوحيد المفقود هو اعتراض أحداث الماوس والضغط على مفاتيح خاصة بلوحة المفاتيح.

تتمثل ميزة Punto Switcher باعتباره برنامج Keylogger في أنه لا يتم اكتشافه بواسطة برامج مكافحة الفيروسات ويتم تثبيته على العديد من أجهزة الكمبيوتر. وبناء على ذلك، إذا لزم الأمر، يمكنك تفعيل التتبع دون تثبيت أي برامج أو حيل إضافية!

جواسيس معقدة

يعد برنامج Keylogger جيدًا إذا كنت تحتاج فقط إلى معرفة ما يدخله المستخدم من لوحة المفاتيح والبرامج التي يقوم بتشغيلها. ومع ذلك، قد لا تكون هذه البيانات كافية. ولذلك، تم إنشاء أكثر تعقيدا أنظمة البرمجياتللتجسس الشامل. قد تشمل مجمعات التجسس هذه ما يلي:

  • كلوغر.
  • اعتراض الحافظة.
  • تجسس الشاشة (يلتقط لقطات شاشة على فترات زمنية محددة)؛
  • إطلاق البرنامج ومسجل النشاط.
  • نظام تسجيل الصوت والفيديو (إذا كان هناك ميكروفون أو كاميرا ويب).

لكي تتمكن من تخيل كيفية عمل هذه البرامج بشكل أفضل، دعنا نلقي نظرة على بعض الحلول المجانية في هذا المجال. وأولها سيكون نظام مراقبة مجاني باللغة الروسية يسمى (انتباه، يمكن لبرامج مكافحة الفيروسات والمتصفحات منع الوصول إلى الموقع!):

تشمل ميزات البرنامج ما يلي:

  • واعتراض ضغطات المفاتيح على لوحة المفاتيح؛
  • التقاط لقطات الشاشة (متكررة جدًا بشكل افتراضي)؛
  • يراقب تشغيل البرامجووقت نشاطهم؛
  • مراقبة نشاط الكمبيوتر وحساب المستخدم.

للأسف، تم اكتشاف هذا المجمع لتتبع جهاز الكمبيوتر أيضًا بواسطة برامج مكافحة الفيروسات، لذا لتنزيله وتثبيته، يجب عليك أولاً تعطيل الحماية. أثناء التثبيت، سوف نحتاج إلى تعيين مجموعة مفاتيح للاتصال بواجهة البرنامج، فضلاً عن كلمة مرور للوصول إلى البيانات المجمعة. وبعد اكتمال التثبيت، قم بإضافة المجلد بأكمله الذي يحتوي على برامج التجسس إلى "القائمة البيضاء" لمكافحة الفيروسات (بواسطة الافتراضي C:\Documents and Settings\All Users\Application Data\Softex) ويمكنك تنشيط الحماية مرة أخرى.

سيتم إطلاق Softex Expert Home في خلفيةولن يقوم بإنشاء أي اختصارات أو رموز نشطة في أي مكان. سيكون من الممكن اكتشاف عملها فقط عن طريق الضغط على مجموعة مفاتيح التشغيل السريع التي حددتها. في النافذة التي تظهر، أدخل كلمة مرور الوصول، أولاً انتقل إلى قسم "الإعدادات" في علامة التبويب "لقطات الشاشة" وقم بزيادة الحد الأدنى للفاصل الزمني بين اللقطات، بالإضافة إلى الفاصل الزمني للمؤقت (افتراضيًا، 2 و10 ثوانٍ، على التوالى).

مثل هذا الجاسوس يكفي لمراقبة جهاز الكمبيوتر المنزلي الخاص بك. بالإضافة إلى الميزات المذكورة أعلاه، يحتوي Expert Home على وظيفة عرض الإحصائيات عن بعد، مما يسمح لك بعرض السجلات عبر الإنترنت. لتنشيطه، ما عليك سوى النقر فوق زر الاتصال بالخادم في قسم "مراقبة الإنترنت"، ثم الانتظار حتى يتم إصدار معرف الكمبيوتر وكلمة مرور الوصول، والتي ستحتاج إلى إدخالها على موقع المطورين:

تجدر الإشارة إلى أنه في الوضع المجاني، يتم تخزين الإحصائيات على الخادم لمدة يوم واحد فقط. إذا كنت ترغب في الوصول إلى فترة أطول، فسيتعين عليك الدفع من 250 (7 أيام) إلى 1000 (30 يومًا) روبل شهريًا.

برنامج آخر مجاني شامل لمراقبة الكمبيوتر هو:

على الرغم من أن اسم البرنامج يتضمن كلمة “keylogger”، إلا أنه في الواقع يتمتع بقدرات أكبر بكثير. فيما بينها:

لم يتم اكتشاف البرنامج نفسه بواسطة برنامج مكافحة الفيروسات، ولكن باستخدام الخوارزميات الإرشادية النشطة، تم اكتشاف نشاطه "المشبوه". ولذلك، فمن الأفضل تثبيته وتكوينه مع تعطيل الحماية.

في مرحلة التثبيت، لا يلزم إجراء أي تحضير أولي (الشيء الوحيد الذي تحتاجه هو اختيار من يتم تثبيت البرنامج له وما إذا كان يجب عرض الرمز الخاص به في الدرج). ومع ذلك، بعد التثبيت، تحتاج إلى إضافة مجلد البرنامج (افتراضيًا C:\WINDOWS\system32\Mpk) وملفه القابل للتنفيذ MPKView.exe إلى استثناءات برنامج مكافحة الفيروسات.

عند تشغيله لأول مرة، سيتم فتح نافذة الإعدادات. هنا يمكننا تغيير اللغة من الإنجليزية إلى الأوكرانية، على سبيل المثال (لسبب ما لا توجد لغة روسية...)، وتعيين المفاتيح الخاصة بنا للاتصال السريع بالبرنامج (افتراضيًا ALT+CTRL+SHIFT+K) وكلمة المرور للدخول إلى لوحة التحكم .

هذا كل شيء، في الواقع. العيب الرئيسي نسخة مجانيةوتتمثل عيوب البرنامج في بعض جوانب التتبع (ليست كل البرامج متوفرة مثلاً)، فضلاً عن عدم إمكانية إرسال السجلات عن طريق البريد أو عبر بروتوكول نقل الملفات (FTP). خلاف ذلك، كل شيء تقريبا على ما يرام.

لا توجد برامج التجسس لأجهزة الكمبيوتر المكتبية فحسب، بل أيضًا لمنصات الأجهزة المحمولة. إذا كنت تريد معرفة ما يفعله طفلك على الجهاز اللوحي أو الهاتف الذكي، فيمكنك تجربة استخدام نظام التتبع المجاني متعدد المنصات KidLogger.

المتشممون

يمكن أن تكون وسائل التجسس الأخيرة والأكثر غدرًا هي ما يسمى بالمتشممين (من الكلمة الإنجليزية "sniff" - "sniff out"). تسمى هذه الفئة من البرامج علميًا بـ “محللات حركة المرور” وتستخدم لاعتراض وتحليل البيانات المنقولة عبر الإنترنت.

باستخدام أداة الشم، يمكن للمهاجم الاتصال بجلسة الويب الحالية للمستخدم واستخدامها لأغراضه الخاصة نيابة عن المستخدم نفسه عن طريق استبدال حزم البيانات. إذا لم تكن محظوظًا جدًا، فبمساعدة المتشمم يمكنهم "سرقة" تسجيلات الدخول وكلمات المرور الخاصة بك للدخول إلى أي مواقع لا يتم فيها استخدام تشفير حركة المرور.

أولئك الأكثر عرضة لخطر الوقوع ضحية للمتطفلين هم أولئك الذين يستخدمون شبكة عامة أو أخرى للوصول إلى الإنترنت (على سبيل المثال، نقطة الوصول إلى خدمة الواي فاي). كما أن مستخدمي شبكات الشركات التي لديها مسؤول "ريادي الأعمال" بشكل مفرط قد يتعرضون لتهديد نظري.

لكي تتمكن من فهم ماهية أداة الشم تقريبًا، أقترح عليك التفكير في ممثل لهذه الفئة من البرامج التي طورها فريق NirSoft الشهير:

تم تصميم هذا المتشمم بشكل أساسي لاعتراض حزم البيانات على جهاز كمبيوتر محلي ويخدم أكثر للنوايا الحسنة (مثل تصحيح أخطاء الشبكة). لكن جوهرها هو نفس جوهر أدوات القرصنة.

الشخص الذي يفهم مبادئ نقل البيانات بروتوكولات الشبكةويفهم نوع المعلومات التي يتم إرسالها في حزمة معينة، ويمكنه فك تشفير محتوياتها واستبدالها، إذا رغبت في ذلك، بإرسال طلب معدل إلى الخادم. إذا كان الاتصال عبر قناة HTTP بسيطة دون تشفير، فيمكن للمتسلل رؤية كلمات المرور الخاصة بك مباشرة في نافذة الشم دون الحاجة إلى فك تشفير أي شيء!

تتفاقم المشكلة بسبب حقيقة أنه في السابق كانت هناك أدوات تشمم لأنظمة تشغيل سطح المكتب فقط. اليوم، على سبيل المثال، هناك العديد من برامج الشم لنظام Android. لذلك، يمكن للمهاجم الذي يقوم بتحليل حركة المرور أن يكون في أي مكان عمليًا (حتى على الطاولة المجاورة في مقهى مزود بخدمة الواي فاي المجانية! ومن الأمثلة الصارخة على جهاز الشم لنظام Android هو اصدار المحمولأداة الشم الشهيرة WireShark:

باستخدام هذا المتشمم وبرنامج تحليل سجل Shark Reader، يمكن للمهاجم اعتراض البيانات مباشرة من هاتف ذكي أو جهاز لوحي متصل بنقطة وصول عامة.

التصدي للجواسيس

لذلك تعلمنا كيفية عمل الأنواع الرئيسية لبرامج التجسس. ويطرح سؤال منطقي: "كيف يمكنك حماية نفسك من المراقبة؟"... هذه مهمة "صعبة ولكنها ممكنة".

كما ترون، يمكن اكتشاف جميع برامج التجسس تقريبًا بواسطة برامج مكافحة الفيروسات. لذا فإن الخطوة الأولى هي التحديث قواعد بيانات مكافحة الفيروساتبرامج الأمان المثبتة عليك. بالإضافة إلى ذلك، تأكد من فتح "القائمة البيضاء" لحزمة مكافحة الفيروسات الخاصة بك ومعرفة ما إذا كانت تسمح بالملفات ذات الأسماء المشبوهة الموجودة في مجلدات النظام.

إذا كنت تستخدم Punto Switcher المذكور (أو نظائره)، فتأكد من التحقق مما إذا كان شخص ما قد قام بتشغيل "Diary" دون علمك.

إذا لم يتم العثور على معلمات مشبوهة سواء في إعدادات مكافحة الفيروسات أو في Punto Switcher، فيمكنك اللجوء إلى فحص النظام باستخدام ماسحات ضوئية خاصة لمكافحة الفيروسات. أوصي باستخدام البرامج التي قمت باختبارها شخصيًا أكثر من مرة و.

وبالإضافة إلى ذلك، يمكنك التحقق من العاملين في هذه اللحظةالعمليات باستخدام مديري مهام مكافحة الفيروسات الخاصة. مثال على ذلك هو أداة مجانية. تتيح لك هذه الأداة ليس فقط رؤية أسماء وعناوين جميع العمليات الجارية، ولكن أيضًا تقييم مدى ضررها (حتى المحتمل) بسرعة.

أصعب شيء هو التصدي للمتشممين. إذا لم تتمكن من رفض استخدام الشبكات العامة تمامًا، فقد يكون النوع الوحيد من الحماية هو استخدام المواقع التي تدعم بروتوكول نقل البيانات HTTPS المشفر (يمتلكه معظم الأشخاص الآن). الشبكات الاجتماعية). إذا كان الموقع أو الخدمة التي تحتاجها لا تدعم التشفير، فيمكنك، كحل أخير، تنظيم نفق آمن لنقل البيانات باستخدام VPN.

الاستنتاجات

كما ترون، تثبيت ومراقبة أي جهاز كمبيوتر ليس بالأمر الصعب. علاوة على ذلك، يمكن القيام بذلك مجانًا تمامًا باستخدام برامج صغيرة. لذلك، إذا كنت تستخدم شبكات عامة أو تعمل على جهاز كمبيوتر يستخدمه العديد من المستخدمين، فمن الناحية النظرية هناك احتمال أن تكون مراقبًا بالفعل.

يمكن أن يكلفك الإهمال والثقة المفرطين، على الأقل، فقدان كلمات المرور من حساباتك على شبكات التواصل الاجتماعي، وفي أسوأ الحالات، على سبيل المثال، سرقة الأموال في حساباتك الإلكترونية. ولذلك، من المهم اتباع مبدأ "ثق ولكن تحقق".

إذا قررت بنفسك التجسس على جهاز كمبيوتر شخص ما، فيجب عليك تحذير المستخدم بصدق بشأن هذا الأمر. خلاف ذلك، إذا تم اكتشاف التجسس، يمكنك كسب الكثير من المشاكل على رأسك :) لذلك، قبل أن تتجسس، فكر مرتين في الأمر!

ملاحظة. يُمنح الإذن بنسخ هذه المقالة واقتباسها بحرية، بشرط الإشارة إلى رابط نشط مفتوح للمصدر والحفاظ على تأليف رسلان تيرتيشني.

يوجد الآن العديد من برامج التنصت على الهواتف المحمولة. ومن الواضح أن لديهم جميعا خصائصها الخاصة. ومع ذلك، لديهم جميعا شيء مشترك. في هذه المقالة القصيرة، دعونا نتحدث عن التنزيل تجسس المحمولإلى الهاتف. نقدم أدناه روابط للخدمات الرسمية حيث يمكنك تنزيل هذه التطبيقات الرائعة. في الختام، سنصف بإيجاز جوهر التثبيت مع الإعداد للاختباء من الهاتف الذكي.

يمكن توفير هذه الحلول في عدة إصدارات - بسيطة واحترافية (الإصدار الجذر لنظام Android). في الحالة الأولى، لا توجد اختلافات كبيرة عن العمل مع التطبيقات العادية. في الثانية، سوف تحصل على المزيد من الوظائف. يتم وصف الاختلافات بالتفصيل من قبل المطورين في تعليماتهم. بالنسبة للإصدار الجذر، سيستغرق الأمر وقتًا إضافيًا لمعرفة ذلك. سيصبح الهاتف الذكي أكثر عرضة للخطر، وسينتهي الضمان، إذا كان لا يزال موجودًا. ولكن ستظهر فرص جديدة ستكون بمثابة مكافأة)

يتم تثبيت جميع برامج التجسس على الهاتف فقط عندما يكون لديك إمكانية الوصول المباشر إليها. لا توجد أوامر سحرية لتثبيت مثل هذه الحلول عن بعد على هواتف الآخرين. التالي نقطة مهمة- يمكنك تنزيل برنامج التنصت على هاتفك فقط من الموقع الرسمي، على سبيل المثال، من خلال الانتقال إلى هناك من متصفح هاتفك الذكي. لا توجد أسواق ألعاب أو متاجر تطبيقات وما إلى ذلك. هذا هو برنامج التتبع، وليس البرامج العادية. تطبيقات الهاتف الجوال. وهم ممنوعون من الذهاب إلى هناك. يمكنك أيضًا تنزيل برنامج التجسس من الموقع الرسمي إلى جهاز الكمبيوتر الخاص بك، وتحميل ملف التثبيت على هاتفك عبر الكابل وتشغيله هناك من خلال مدير الملفات.

من أجل تنزيل برنامج تجسس من موقع ويب، وليس من نفس متجر الألعاب، تحتاج إلى إزالة الحظر المفروض على التثبيت من مصادر غير معروفة. يتم ذلك على نظام Android عن طريق تحديد المربع المناسب في قسم الإعدادات. اعتمادًا على إصدار Android، قد يختلف هذا الإعداد قليلاً في الاسم أو الموقع. ولكن الشيء الرئيسي هو معرفة ما الذي تبحث عنه.

بعد تثبيت التطبيق على هاتفك، ستحتاج إلى تكوينه وفقًا للتعليمات. عادةً، في المرحلة الأولى، ستحتاج إلى ربطه بمعرفك من حسابك الشخصي على الخدمة (في كل مكان يتم تنفيذ ذلك بشكل مختلف ويتم وصفه دائمًا في التعليمات) وحمايته من الوصول عن طريق إخفائه من قائمة هاتفك الذكي. إذا لم يتم ذلك بشكل افتراضي. أولئك. قد يكون هناك إعداد تبديل لإخفاء/فتح الرؤية.

باستخدام الأدوات المساعدة الخاصة وبرامج التجسس، يمكنك مراقبة تصرفات الموظفين فيها وقت العملأو الأطفال في غيابك. يستخدمون برامج التجسس في المؤسسات والمكاتب وفي المنزل للتحقق من الأطفال أو الأزواج. لن يلاحظ المستخدم مثل هذه الأداة المساعدة، لكنك سترى جميع أنشطته النشطة. سيُظهر جاسوس الكمبيوتر من يتواصل معه الشخص والمواقع التي يزورها ومع من يكون صديقًا.
ليس لدى برامج التجسس أي شيء مشترك مع حصان طروادة. يتم تثبيت الأدوات المساعدة الأولى على الكمبيوتر من قبل مسؤول النظام وهي شرعية، بينما تظهر الأدوات المساعدة الثانية بشكل غير قانوني، وتعمل سرًا وتسبب الضرر. إذا كنت حذرًا من المجرمين، فاعلم أنه يمكنهم مراقبة أنشطتك باستخدام برامج شرعية.

في أغلب الأحيان، على سبيل المثال، في المؤسسات، لا يعرف الموظفون أن تصفحهم للإنترنت يخضع للمراقبة المرافق الخاصة. ولكن هناك استثناءات: يتم تحذير الموظفين من مراقبتهم.

نيوسبي


نيوسبيهي أداة عالمية يمكنك من خلالها مراقبة المستخدم. فهو يتجسس على الشاشة ولوحة المفاتيح، ويراقب أيضًا تصرفات المستخدم. من الصعب اكتشاف وجوده على جهاز الكمبيوتر إذا قمت بتثبيته باستخدام الوضع المخفي. في هذه الحالة، لن يكتشف البرنامج نفسه أثناء التثبيت. ولن يظهر في مدير المهام أيضًا. يمكنك أيضًا تحديد وضع المسؤول، ولكن في هذه الحالة تكون الأداة المساعدة مرئية: يوجد رمز على سطح المكتب ومجلد.

يعد برنامج التجسس العالمي وظيفيًا ومخصصًا لمجموعة واسعة من المستخدمين: يمكن تثبيته في المؤسسة وفي المنزل.

هناك ثلاثة إصدارات من برامج التجسس NeoSpy: إصداران مدفوعان بميزات مختلفة وإصدار مجاني. بالنسبة للإصدار الثالث، يمكنك حتى تحديد الوضع تتبع مخفي. القيد الوحيد هو برنامج مجاني- تحليل التقارير.

بإمكان NeoSpy القيام بما يلي:

  • مشاهدة لوحة المفاتيح.
  • السيطرة على تصفح الإنترنت.
  • مراقبة شاشة المستخدم عبر الإنترنت وإظهار النتائج على جهاز كمبيوتر أو جهاز محمول آخر؛
  • إنشاء وحفظ صور الشاشة وكاميرا الويب؛
  • مراقبة بدء تشغيل/إيقاف تشغيل الكمبيوتر، ومدة التوقف عن العمل، واستخدام الأقراص ومحركات الأقراص المحمولة؛
  • نسخ المعلومات من التخزين الوسيط (المخزن المؤقت)؛
  • جمع وتحليل البيانات الإحصائية؛
  • حفظ معلومات حول المستندات التي يتم إرسالها للطباعة أو المنسوخة على الأقراص ومحركات الأقراص المحمولة؛
  • التحكم في برامج الرسائل النصية وحفظ مكالمات Skype؛
  • الإبلاغ عن موقع جهاز كمبيوتر محمول (باستخدام شبكة لاسلكية).


يحب المستخدمون هذا الجاسوس العالمي لمعلماته الوظيفية، وواجهة اللغة الروسية، ووضع الاستخدام المخفي، والاعتراض الممتاز لأحداث ضغطات المفاتيح.

مراقب جاسوس حقيقي


غالبًا ما يستخدم الكبار برامج التجسس هذه لمراقبة أطفالهم. على الرغم من أن البرنامج لا يحتوي على واجهة باللغة الروسية، إلا أنه رائع وظائفمن السابق. مراقب جاسوس حقيقيلا يمكن مراقبة عمل المستخدم على الكمبيوتر فحسب، بل أيضًا المعلمات المعطاةحظر إجراءات معينة. وهذا ما يجذب الآباء الذين يريدون السيطرة على أطفالهم.

في Real Spy Monitor، يمكنك إنشاء حسابات متعددة وإدارتها بطرق مختلفة. على سبيل المثال، لأول حسابحظر بعض خدمات الإنترنت، وللثانية - الآخرين. واجهة المستخدمتم إنشاؤه باستخدام المنمنمات الرسومية، وعلى الرغم من عدم وجود دعم للغة الروسية، فإن إعداد برنامج التجسس هذا أمر بسيط. لا تحتوي هذه الأداة على نسخة مجانية. لاستخدام الجاسوس، سيتعين عليك دفع حوالي 40 دولارًا.

يمكن لـ Real Spy Monitor القيام بما يلي:

  • اعتراض أحداث ضغطات المفاتيح، والمعلومات من وحدة التخزين الوسيطة، والتشغيل/الإيقاف ومدة توقف الكمبيوتر، ومراقبة التصفح، والبريد الإلكتروني والرسائل الأخرى؛
  • العمل مع حسابات متعددة يمكن تكوينها بطرق مختلفة؛
  • مراقبة إجراءات المستخدم في الوضع شبه المخفي (يتم عرض التجسس في المدير، ولكن ليس لديه نافذة نشطة)؛
  • تشغيل بشكل انتقائي مع بدء تشغيل النظام لحسابات مختلفة.
Real Spy Monitor هو برنامج وظيفي يتمتع بقدرات رائعة. تشمل العيوب عدم وجود دعم للغة الروسية والنسخة المجانية، وهو وضع شبه مخفي مع عرض في العمليات النشطة.

سباي جو


سباي جوتم إنشاؤه للاستخدام في المنزل، ولكن يمكنك أيضًا مراقبة الموظفين باستخدام هذا الجاسوس. الأداة سهلة الاستخدام: يبدأ مفتاح "ابدأ" في التتبع. يمكن استلام التقارير عن طريق البريد الإلكتروني أو عن طريق نقل الملفبروتوكول. أسعار البرمجيات تختلف و المزيد من المزايا، وأكثر تكلفة. هناك أيضًا نسخة تجريبية - مراقبة لمدة 25 دقيقة يوميًا، ولكن دون إرسال النتائج.

يستطيع SpyGo Spy القيام بما يلي:

  • اعتراض أحداث الضغط على المفاتيح؛
  • التحكم في تصفح الشبكة، وتحليل البيانات المتعلقة بالموارد، والطلبات الواردة محركات البحثالوقت الذي يقضيه في الموقع، التاريخ؛
  • تسجيل كل ما يفعله المستخدم بالبرامج والملفات، ومراقبة عمليات تثبيت التطبيقات وإلغاء تثبيتها؛
  • تسجيل كل ما يحدث على الشاشة.
  • اعتراض المعلومات من التخزين الوسيط؛
  • مراقبة تشغيل/إيقاف التشغيل ومدة توقف الكمبيوتر والوسائط القابلة للإزالة؛
  • الاستماع إلى المحادثات في شقة أو مكتب (يجب توصيل الميكروفون).
لدى SpyGo بعض العيوب: فهو لا يعمل على جميع إصدارات Windows، وفي بعض الأحيان لا يرسل نتائج المراقبة، ويمكنه الخروج من الوضع المخفي. ولكن على الرغم من ذلك، فإن البرنامج محبوب من قبل المستخدمين بسبب تشغيله البسيط ووظائفه الواسعة.

واش


برامج التجسس واشيحتوي على إصدار واحد فقط وهو ممتاز في مراقبة المستخدمين و"الوشاية" بهم. البرنامج سهل الإعداد للغاية، ولا يقوم بتحميل الكمبيوتر ويراقب المستخدم في الوضع المخفي.

يمكن لأداة Snitch القيام بما يلي:

  • اعتراض أحداث ضغطات المفاتيح، والمعلومات من وحدة التخزين الوسيطة، ومراقبة التشغيل/الإيقاف ومدة عدم نشاط الكمبيوتر، بالإضافة إلى تصفح الشبكة، "القراءة" رسائل نصية;
  • التحكم في عمليات البرنامج، والحماية من تصرفات المتسللين، على سبيل المثال، الإنهاء القسري؛
  • مراقبة إجراءات المستخدم حتى لو كان الكمبيوتر غير متصل بالإنترنت؛
  • تحليل الأحداث وإنشاء تقارير ورسوم بيانية مفصلة؛
  • لا يتطلب إعدادات شبكة محددة.
العيب الوحيد لبرامج التجسس الذي يلاحظه المستخدمون هو التعارض مع بعض برامج مكافحة الفيروسات.

كيفية اكتشاف جاسوس على جهاز الكمبيوتر الخاص بك؟

ليس من السهل اكتشاف جاسوس يعمل في وضع التخفي. قبل التثبيت، قم بإضافته إلى قائمة الاستثناءات لتجنب التعارض مع برنامج مكافحة الفيروسات. تجد بعض البرامج فيروسات تتجسس على المستخدمين.

يمكنك خداع أداة التجسس باستخدام وسائل خاصةحماية. إنها تمنع الجاسوس من اعتراض أحداث ضغطات المفاتيح ولقطات الشاشة، على الرغم من استمراره في مراقبة النشاط بنشاط. ينطبق هذا بشكل خاص على موظفي المؤسسات الذين لا يريدون أن يعرف الغرباء معلوماتهم السرية (كلمات المرور والرسائل).

كيف يمكنك معرفة ما يفعله طفلك أو موظفك على الكمبيوتر؟ ما هي المواقع التي يزورها ومع من يتواصل وماذا يكتب ولمن؟

لهذا الغرض، هناك برامج تجسس - نوع خاص من البرامج التي، دون أن يلاحظها أحد من قبل المستخدم، بجمع معلومات حول جميع أفعاله. سوف يحل برنامج تجسس الكمبيوتر هذه المشكلة.

لا ينبغي الخلط بين برامج التجسس للكمبيوتر وحصان طروادة: الأول شرعي تمامًا ويتم تثبيته بمعرفة المسؤول، والثاني يصل إلى جهاز الكمبيوتر بشكل غير قانوني وينفذ أنشطة ضارة مخفية.

ومع ذلك، يمكن للمتسللين أيضًا استخدام برامج التتبع المشروعة.

غالبًا ما يتم تثبيت تطبيقات برامج التجسس بواسطة مديري الأعمال و مسؤولي النظامللسيطرة على الموظفين، والآباء للتجسس على الأطفال، والأزواج الغيورين، وما إلى ذلك. في هذه الحالة، قد تعرف "الضحية" أنها تخضع للمراقبة، لكنها في أغلب الأحيان لا تعرف.

مراجعة ومقارنة خمسة برامج تجسس شعبية

نيوسبي

NeoSpy هو برنامج تجسس عالمي للوحة المفاتيح والشاشة ونشاط المستخدم. يعمل NeoSpy بشكل غير مرئي ويمكنه إخفاء وجوده حتى أثناء التثبيت.

يتمتع المستخدم الذي يقوم بتثبيت البرنامج بفرصة اختيار أحد وضعي التثبيت - المسؤول والمخفي. في الوضع الأول، يتم تثبيت البرنامج بشكل علني - فهو يقوم بإنشاء اختصار على سطح المكتب ومجلد في دليل ملفات البرنامج، في الثانية - مخفي.

لا تظهر عمليات البرنامج في إدارة مهام Windows أو مديري المهام التابعين لجهات خارجية.

وظائف NeoSpy واسعة جدًا ويمكن استخدام البرنامج كمراقبة منزلية وفي المكاتب لمراقبة الموظفين.

يتم توزيع برنامج التجسس في ثلاثة إصدارات بموجب ترخيص برنامج تجريبي. السعر هو 820-1990 روبل، ولكن يمكنه أيضًا العمل مجانًا (حتى في الوضع المخفي) مع قيود عند عرض التقارير.

ما يمكن لـ NeoSpy فعله:

  • مراقبة لوحة المفاتيح؛
  • مراقبة زيارات الموقع؛
  • إظهار شاشة المستخدم في الوقت الفعلي عبر الإنترنت من كمبيوتر أو جهاز لوحي آخر؛
  • التقاط لقطات الشاشة وحفظ الصور من كاميرا الويب الخاصة بك؛
  • مراقبة أحداث النظام (التشغيل، إيقاف التشغيل، توقف الكمبيوتر، توصيل الوسائط القابلة للإزالة)؛
  • اعتراض محتويات الحافظة؛
  • مراقبة استخدام برامج المراسلة الفورية عبر الإنترنت، وتسجيل مكالمات Skype؛
  • اعتراض البيانات المرسلة للطباعة ونسخها إلى وسائط خارجية؛
  • الاحتفاظ بإحصائيات عمل الكمبيوتر؛
  • إرسال إحداثيات الكمبيوتر المحمول (محسوبة عبر شبكة Wi-Fi).

بفضل واجهة اللغة الروسية، ومجموعة واسعة من الوظائف، والاعتراض الصحيح للوحة المفاتيح ووضع التشغيل المخفي تمامًا في النظام، يحصل NeoSpy على أقصى تصنيف عند الاختيار برامج للتحكم في المستخدم.

مراقب جاسوس حقيقي

الجاسوس التالي هو Real Spy Monitor. لا يحتوي هذا البرنامج الناطق باللغة الإنجليزية على وظائف التتبع فحسب، بل يمكنه أيضًا حظر إجراءات معينة على الكمبيوتر. ولذلك، غالبا ما يتم استخدامه كأداة للرقابة الأبوية.

لكل حساب في إعدادات Real Spy Monitor، يمكنك إنشاء سياسة الحظر الخاصة بك، على سبيل المثال، لزيارة مواقع معينة.

لسوء الحظ، نظرًا لعدم وجود واجهة باللغة الإنجليزية، يصعب فهم تشغيل Real Spy Monitor، على الرغم من الصور المصغرة الرسومية للأزرار.

يتم دفع البرنامج أيضا. تكاليف الترخيص من 39.95 دولار.

ميزات مراقبة التجسس الحقيقية:

  • اعتراض ضغطات المفاتيح، ومحتويات الحافظة، وأحداث النظام، ومواقع الويب، والرسائل الفورية، والبريد؛
  • العمل في الوضع شبه المخفي (بدون نافذة نشطة، ولكن مع عرض العملية في مدير المهام)؛
  • العمل مع حسابات متعددة؛
  • التشغيل التلقائي الانتقائي لحسابات مختلفة.

بشكل عام، العديد من المستخدمين يحبون Real Spy Monitor، وتشمل عيوبه التكلفة العالية، وعدم وجود واجهة باللغة الروسية، وعرض العملية في مدير المهام.

جاسوس حقيقي

يضع المطورون برنامج Actual Spy على أنه برنامج keylogger (keylogger)، على الرغم من أن البرنامج يمكنه القيام بأكثر من مجرد تسجيل ضغطات المفاتيح.

فهو يراقب محتويات الحافظة، ويلتقط لقطات الشاشة، ويراقب زيارات الموقع، وأشياء أخرى مدرجة في مجموعة الجواسيس الرئيسية التي قمنا بفحصها.

عند تثبيته، يقوم Actual Spy بإنشاء اختصار في قائمة "ابدأ" حتى يتمكن المستخدم من ملاحظته. يحدث الإطلاق أيضًا بشكل علني - لإخفاء نافذة البرنامج تحتاج إلى الضغط على مفاتيح معينة.

لا تختلف قدرات Actual Spy كثيرًا عن قدرات منافسيها. من بين أوجه القصور، لاحظ المستخدمون أنه يسجل ضغطات المفاتيح بشكل صحيح فقط في تخطيط اللغة الإنجليزية.

سباي جو

SpyGo - مجموعة أدوات التجسس للاستخدام المنزلي. يمكن استخدامه أيضًا في المكاتب لمراقبة الموظفين.

لبدء المراقبة، فقط انقر فوق الزر "ابدأ" في SpyGo.

يتم توزيع SpyGo بموجب ترخيص برنامج تجريبي ويتكلف 990-2990 روبل اعتمادًا على مجموعة الوظائف.

في الإصدارات التجريبيةتقتصر مدة المراقبة على 20 دقيقة يوميا، وإرسال التقارير إلى بريد إلكترونيوعبر بروتوكول نقل الملفات.

الميزات الرئيسية لبرنامج SpyGo:

  • مراقبة ضغطات المفاتيح؛
  • تسجيل جميع الإجراءات على الكمبيوتر (إطلاق البرامج، والعمليات مع الملفات، وما إلى ذلك)؛
  • التحكم في الزيارات إلى موارد الويب (التاريخ، استعلامات البحث، المواقع التي تتم زيارتها بشكل متكرر، مدة الإقامة في الموقع)؛
  • تسجيل ما يحدث على الشاشة.
  • حفظ محتويات الحافظة.
  • الاستماع إلى البيئة (إذا كان هناك ميكروفون)؛
  • مراقبة أحداث النظام (أوقات تشغيل وإيقاف تشغيل الكمبيوتر، ووقت التوقف عن العمل، وتوصيل محركات الأقراص المحمولة، والأقراص، وما إلى ذلك).

مهم! تشمل عيوب SpyGo، وفقًا للمستخدمين، حقيقة أنه لا يدعم كل شيء إصدارات ويندوز، عند إرسال التقارير، غالبًا ما يؤدي ذلك إلى حدوث أخطاء ويمكن كشفه بسهولة.

واش

Snitch - يُترجم اسم هذا البرنامج إلى "snitch"، وهو غير ودود للغاية تجاه المستخدم. واش جواسيس على أنشطة الكمبيوتر. إنه يعمل بشكل مخفي ولا يتطلب إعدادات معقدة وليس له تأثير يذكر على أداء النظام.

يتم إصدار البرنامج في نسخة واحدة.

مميزات ومميزات سنيتش:

  • مراقبة لوحة المفاتيح والحافظة وأحداث النظام وتصفح الويب والتواصل في برامج المراسلة الفورية؛
  • تجميع التقارير الموجزة والرسوم البيانية للأحداث التي يتم رصدها؛
  • تكوين الشبكة المتساهلة.
  • الحماية ضد الإنهاء غير المصرح به لعملية البرنامج؛
  • تتم المراقبة حتى في حالة عدم الوصول إلى الشبكة.

من بين أوجه القصور التي يمكن ملاحظتها تعارض مع برامج مكافحة الفيروسات

كيفية اكتشاف جاسوس على جهاز الكمبيوتر الخاص بك؟

يعد العثور على برامج تجسس على جهاز كمبيوتر لا يظهر ظاهريًا أمرًا صعبًا، ولكنه ليس مستحيلًا.

لذلك، على الرغم من شرعيتها، فإن الطلبات التي قمنا بمراجعتها ويمكن التعرف عليها عن طريق برامج مكافحة الفيروسات الخاصة،"مصممة" للبحث عن برامج التجسس (أحصنة طروادة ذات وظائف التجسس)، لذا نوصي بإضافة البرنامج المثبتإلى قائمة استبعاد برامج مكافحة الفيروسات هذه.

وإذا لم تكن بحاجة إلى إزالة الجاسوس، ولكنك تحتاج فقط إلى إخفاء أفعالك منه، فيمكنك استخدام أدوات مكافحة التجسس التي، على الرغم من التجسس النشط عليك، ستمنع اعتراض أحداث لوحة المفاتيح ولقطات الشاشة.

ثم لن تقع مراسلاتك وكلمات المرور الخاصة بك في الأيدي الخطأ.

برامج التجسس هي نوع من البرامج الضارة التي تقوم بإجراءات معينة دون علم المستخدم، مثل عرض الإعلانات، أو جمع معلومات سرية، أو إجراء تغييرات على إعدادات الجهاز. إذا انخفضت سرعة اتصالك بالإنترنت، أو أصبح متصفحك بطيئًا، أو حدث سلوك آخر غير عادي، فقد يكون جهاز الكمبيوتر الخاص بك مصابًا ببرامج تجسس.

خطوات

اكتشاف وإزالة برامج التجسس على جهاز Android الخاص بك

    تعرف على علامات برامج التجسس.إذا كانت سرعة اتصالك بالإنترنت تنخفض بشكل متكرر أو كان هاتفك الذكي يتلقى رسائل نصية غريبة، بما في ذلك رسائل من الغرباء، فمن المرجح أن يكون جهازك مصابًا ببرامج تجسس.

    • غالبًا ما تقوم برامج التجسس بإنشاء رسائل تحتوي على مجموعة عشوائية من الأحرف أو تطلب منك إدخال رمز محدد.
  1. تحقق من كيفية استخدام التطبيقات لحركة مرور الإنترنت.افتح تطبيق الإعدادات، ثم اضغط على التحكم في حركة المرور. قم بالتمرير لأسفل الشاشة وشاهد مقدار حركة المرور التي يستهلكها كل تطبيق. كقاعدة عامة، تستهلك برامج التجسس قدرًا كبيرًا من حركة المرور.

    يخلق نسخة إحتياطيةبيانات.قم بتوصيل هاتفك الذكي بالكمبيوتر باستخدام كابل USB، ثم اسحبه إلى الأقراص الصلبةالملفات المهمة (مثل الصور أو جهات الاتصال).

    • لأن جهاز محمولوإذا كان الكمبيوتر يعمل بأنظمة تشغيل مختلفة، فلن يصاب الكمبيوتر.
  2. افتح تطبيق الإعدادات، ثم انقر فوق النسخ الاحتياطي وإعادة التعيين.سيتم فتح شاشة بها عدة خيارات، بما في ذلك خيار إعادة ضبط الجهاز على إعدادات المصنع.

    انقر فوق "إعادة التعيين إلى إعدادات المصنع".يوجد هذا الخيار أسفل شاشة النسخ الاحتياطي وإعادة الضبط.

    انقر فوق إعادة ضبط الإعدادات.سيتم إعادة تشغيل الهاتف الذكي تلقائيًا وسيتم حذف بيانات المستخدم والتطبيقات، بما في ذلك برامج التجسس.

    • يرجى ملاحظة أن إعادة ضبط المصنع ستؤدي إلى مسح جميع بيانات المستخدم. لذلك، تأكد من عمل نسخة احتياطية من المعلومات الهامة.

    استخدام هيجك ثيس (ويندوز)

    1. تحميل وتثبيت.هذه أداة مساعدة مصممة للكشف عن برامج التجسس. انقر مرتين على ملف التثبيت لتشغيله. بمجرد تثبيت هذه الأداة المساعدة، قم بتشغيلها.

      • البرامج المماثلة هي Adaware أو MalwareBytes.
    2. انقر فوق "التكوين".يقع هذا الزر في الركن الأيمن السفلي من الشاشة في قسم "أشياء أخرى". سيتم فتح إعدادات البرنامج.

      • في الإعدادات، يمكنك تشغيل ميزات معينة أو إيقاف تشغيلها، على سبيل المثال. دعمملفات. يوصى بإنشاء نسخة احتياطية إذا كنت تعمل مع ملفات أو برامج مهمة. النسخة الاحتياطية صغيرة الحجم؛ علاوة على ذلك، يمكن حذفه لاحقًا (من المجلد الذي تم تخزين النسخ الاحتياطية فيه).
      • يرجى ملاحظة أن ميزة "عمل نسخ احتياطية قبل إصلاح العناصر" ممكّنة افتراضيًا.
    3. انقر على "العودة" للعودة إلى القائمة الرئيسية.يحل هذا الزر محل زر التكوين عندما تكون نافذة الإعدادات مفتوحة.

      انقر فوق المسح الضوئي.يقع هذا الزر في الركن الأيسر السفلي من الشاشة، والذي سيعرض قائمة بالملفات التي يحتمل أن تكون خطرة. من المهم ملاحظة أن HijackThis سوف يقوم بفحص العقد الأكثر ضعفًا في النظام بسرعة، لذلك لن تكون جميع الملفات المعروضة في القائمة ضارة.

      حدد المربع المجاور للملف المشبوه وانقر على "معلومات حول العنصر المحدد".سيتم فتح نافذة تحتوي على معلومات مفصلة حول الملف وسبب إدراجه في القائمة المحددة. بعد التحقق من الملف، أغلق النافذة.

      • مثل معلومات مفصلةتعرض الشاشة موقع الملف واستخداماته المحتملة والإجراء الموصى باتخاذه بشأن الملف.
    4. انقر فوق إصلاح محدد.يقع هذا الزر في الركن الأيسر السفلي من الشاشة؛ ستقوم الأداة المساعدة HijackThis إما باستعادة الملف المحدد أو حذفه (اعتمادًا على الإجراء المحدد).

      • يمكنك تحديد عدة ملفات في وقت واحد؛ للقيام بذلك، حدد المربع الموجود بجانب كل واحد منهم.
      • قبل تنفيذ أي إجراء، سيقوم HijackThis بإنشاء (افتراضيًا) نسخة احتياطية من البيانات بحيث يكون لدى المستخدم الفرصة للتراجع عن التغييرات التي تم إجراؤها.
    5. استعادة البيانات الخاصة بك من النسخة الاحتياطية.للتراجع عن أي تغييرات أجراها HijackThis، انقر فوق "Config" في الزاوية اليمنى السفلية من الشاشة ثم انقر فوق "Backup". من القائمة، حدد ملف النسخة الاحتياطية (يتضمن اسمه تاريخ ووقت إنشائه)، ثم انقر فوق استعادة.

      • سيتم الاحتفاظ بالنسخ الاحتياطية حتى تقوم بحذفها. أي أنه يمكنك إغلاق HijackThis واستعادة البيانات لاحقًا.

    استخدام نتستات (ويندوز)

    1. افتح نافذة موجه الأوامر. Netstat هو برنامج مدمج فائدة ويندوز، والذي يسمح لك باكتشاف برامج التجسس والملفات الضارة الأخرى. انقر ⊞فوز+ R لفتح نافذة التشغيل، ثم اكتب كمد. سطر الأوامريوفر التفاعل مع نظام التشغيل عبر الأوامر النصية.

      • استخدم هذه الطريقة إذا كنت لا ترغب في تثبيت برامج إضافية أو تريد مزيدًا من التحكم في عملية إزالة البرامج الضارة.
    2. أدخل الأمر نتستت-بو اضغط ↵أدخل . سيتم عرض قائمة بالعمليات التي يمكنها الوصول إلى الإنترنت (يمكن فتح المنافذ أو استخدام اتصال بالإنترنت).

      • في هذا الفريق المشغل يعني "الرمز الثنائي". أي أنه سيتم عرض "الملفات الثنائية" النشطة على الشاشة ( الملفات القابلة للتنفيذ) واتصالاتهم.
    3. انقر كنترول + بديل + يمسح . سيتم فتح مدير مهام Windows، مع إدراج كافة العمليات النشطة. قم بالتمرير لأسفل القائمة وابحث عن العملية الضارة التي اكتشفتها باستخدام موجه الأوامر.

      انقر بزر الماوس الأيمن على اسم العملية وحدد "فتح موقع تخزين الملفات" من القائمة.سيتم فتح مجلد يحتوي على ملف ضار.

      انقر بزر الماوس الأيمن على الملف وحدد "حذف" من القائمة.سيتم إرسال الملف الضار إلى سلة المحذوفات، مما يمنع العمليات من التشغيل.

      • إذا تم فتح نافذة تحذرك من أنه لا يمكن حذف الملف لأنه قيد الاستخدام، فارجع إلى نافذة إدارة المهام، وقم بتمييز العملية، وانقر فوق إنهاء العملية. سيتم إكمال العملية ويمكنك حذف الملف المقابل.
      • إذا قمت بحذف الملف الخاطئ، فانقر نقرًا مزدوجًا فوق سلة المحذوفات لفتحه، ثم اسحب الملف من سلة المحذوفات لاستعادته.
    4. انقر بزر الماوس الأيمن فوق "سلة المهملات" وحدد "إفراغ" من القائمة.سيؤدي هذا إلى حذف الملف نهائيًا.

    استخدام الوحدة الطرفية (Mac OS X)

      افتح المحطة.في المحطة، يمكنك تشغيل أداة مساعدة تكتشف برامج التجسس (في حالة وجودها بالطبع). انقر فوق "التطبيقات" - "الأدوات المساعدة" وانقر نقرًا مزدوجًا فوق "المحطة الطرفية". توفر المحطة التفاعل مع نظام التشغيل من خلال الأوامر النصية.

      • يمكن العثور على رمز المحطة الطرفية في Launchpad.
    1. أدخل الأمر سودو lsof -i | استمعو اضغط ⏎ العودة . سيتم عرض قائمة بالعمليات النشطة والمعلومات حول نشاطها على الشبكة.

      • فريق sudoيمنح وصول الجذر إلى الأمر اللاحق، أي أنه يسمح لك بعرض ملفات النظام.
      • lsofاختصار لعبارة "قائمة الملفات المفتوحة" الملفات المفتوحة). أي أن هذا الأمر يسمح لك بعرض العمليات الجارية.
      • المشغل أو العامل -أنايشير إلى أن قائمة العمليات النشطة يجب أن تكون مصحوبة بمعلومات حول نشاط الشبكة الخاصة بها لأن برامج التجسس تتصل بالإنترنت للتواصل مع مصادر خارجية.
      • استمع- يحدد هذا الأمر العمليات التي تفتح منافذ معينة (هذه هي الطريقة التي تعمل بها برامج التجسس).
    2. أدخل كلمة مرور المسؤول وانقر فوق ⏎ العودة . وهذا ما يحتاجه الفريق sudo. يرجى ملاحظة أنه أثناء إدخال كلمة المرور الخاصة بك، فإنها لن تظهر في الجهاز.

    3. تعرف على العمليات الضارة.إذا كنت لا تعرف اسم العملية أو أنها تفتح منفذًا، فهذا على الأرجح البرمجيات الخبيثة. إذا لم تكن متأكدًا من عملية أو منفذ معين، فابحث عن اسم العملية على الإنترنت. على الأرجح، واجه مستخدمون آخرون بالفعل عمليات غير عادية وتركوا مراجعات حول طبيعتها (ضارة أو غير ضارة). إذا كنت متأكدًا من أن العملية ضارة، فاحذف الملف الذي يبدأ العملية.

      • إذا كنت لا تزال لم تفهم طبيعة العملية، فمن الأفضل عدم حذف الملف المقابل، لأن هذا قد يؤدي إلى تعطل بعض البرامج.
      • جمهورية مقدونيا- اختصار لكلمة "إزالة".
      • تأكد من أن هذا هو الملف الذي تريد حذفه. يرجى ملاحظة أنه سيتم حذف الملف نهائيًا. لذلك، ننصحك بإنشاء نسخة احتياطية مسبقًا. افتح قائمة Apple وانقر اعدادات النظام" - "آلة الزمن" - "النسخ الاحتياطي".
    • إذا أعادت الأداة المساعدة HijackThis قائمة كبيرة جدًا من الملفات المشبوهة، فانقر فوق "حفظ السجل" لإنشاء ملف ملف نصيمع النتائج ونشرها في هذا المنتدى. ربما يوصي المستخدمون الآخرون بما يجب فعله بهذا الملف أو ذاك.
    • يتم استخدام المنفذين 80 و443 بواسطة العديد من البرامج الموثوقة للوصول إلى الشبكة. وبطبيعة الحال، يمكن لبرامج التجسس استخدام هذه المنافذ، ولكن هذا غير محتمل، مما يعني أن برامج التجسس ستفتح منافذ أخرى.
    • بمجرد اكتشاف برامج التجسس وإزالتها، قم بتغيير كلمات المرور لكل حساب تقوم بتسجيل الدخول إليه على جهاز الكمبيوتر الخاص بك. فمن الأفضل أن يكون آمنا من آسف.
    • بعض تطبيقات الأجهزة المحمولة التي تدعي اكتشاف برامج التجسس وإزالتها على أجهزة Android هي في الواقع غير موثوقة أو حتى احتيالية. أفضل طريقةتنظيف هاتفك الذكي من برامج التجسس يعني العودة إلى إعدادات المصنع.
    • إعادة ضبط المصنع أيضًا على نحو فعالإزالة برامج التجسسعلى iPhone، ولكن إذا لم يكن لديك حق الوصول إلى ملفات النظام، فمن المحتمل ألا تتمكن برامج التجسس من الوصول إلى نظام التشغيل iOS.

    تحذيرات

    • كن حذرًا عند حذف الملفات غير المألوفة. قد يؤدي حذف ملف من مجلد النظام (في نظام التشغيل Windows) إلى حدوث تلف نظام التشغيلوإعادة تثبيت Windows لاحقًا.
    • وبالمثل، كن حذرًا عند حذف الملفات باستخدام الوحدة الطرفية في نظام التشغيل Mac OS X. إذا كنت تعتقد أنك عثرت على عملية ضارة، فاقرأ عنها أولاً على الإنترنت.



قمة