موصى به, 2020

اختيار المحرر

كيفية التعرف على جميع أنواع الفيروسات والبرامج الضارة وإزالتها: دليل نهائي

أصبحت البرامج الضارة هذه الأيام وباءً في جميع أنحاء العالم ، وللأسف ، تغيرت الطريقة التي تتعرض بها البرمجيات الضارة للكمبيوتر.

كانت البرمجيات الخبيثة الأولى معروفة بشكل جيد ، مما أدى إلى تباطؤ جهاز الكمبيوتر عن طريق فتح النوافذ المنبثقة الخبيثة أو صفحات الويب للإعلان ، أما اليوم فهي بالتأكيد أكثر سرية وخفية ومميتة.

يمكن أن يكون لديك جهاز كمبيوتر مصاب بفيروس دون ظهور أي أعراض مرئية.

علاوة على ذلك ، لسوء الحظ ، يبدو الأمر غالبًا كما لو أن الطريقة الوحيدة للتأكد من امتلاك جهاز كمبيوتر نظيف هي فحص جهاز الكمبيوتر الخاص بك باستخدام أكثر من برنامج واحد لمكافحة البرامج الضارة ، وفقدان الكثير من الوقت.

للعثور على حل نهائي ، يمكنك اتباع هذا الدليل الذي يشرح ويشرح تشغيل بعض البرامج المجانية القوية جدًا والدقيقة التي يجب أن تكون في متناول يدك دائمًا ، للتعرف على جميع أنواع الفيروسات والبرامج الضارة وإزالتها .

يمكنني أن أؤكد أنه لا يمكن لأي برامج ضارة أو فيروسات ، حتى أسوأها ، أن تتجنب عملية التعرف هذه التي تتكون من بعض الخطوات الإلزامية والمتتالية.

إذا تبين أن إحدى الخطوات مصابة ، فيمكنك الانتقال مباشرةً إلى دليل إزالة البرامج الضارة .

إذا لم يكن اتصال الشبكة متاحًا ، فيمكن تنزيله من جهاز كمبيوتر آخر ونقله باستخدام عصا USB.

كل برنامج من البرامج المدرجة هنا فعال للغاية وسهل الاستخدام وهذه تطبيقات محمولة لا تحتاج إلى تثبيت ولا تسبب أي تعارض على جهاز الكمبيوتر الخاص بك.

ومع ذلك ، ضع في اعتبارك أن الفيروس يمكنه تغيير تهيئة الخادم الوكيل ، لذلك ، قبل أي شيء ، من المهم إزالة أي خادم وكيل .

افتح Internet Explorer ، وأدخل خيارات الإنترنت (Iin IE9 من رمز الترس في أعلى اليمين) ، وفي علامة تبويب الاتصالات ، اضغط على زر إعدادات LAN.

حيث تتم كتابة Server Proxy ، تحقق من عدم وضع علامة على المربع وحذف أي شيء مكتوب في حقل العنوان.

وينطبق الأمر نفسه على Firefox ، بينما يعتمد Chrome على خيارات Internet Explorer.

1) التحقق من rootkits .

الجذور الخفية ليست كلها سلبية ، حتى السائقين هم الجذور الخفية.

ومع ذلك ، فهذه هي البرامج التي تبدأ وتنتهي عند تشغيل الكمبيوتر وبالتالي تكون غير مرئية.

في آخر آخر قائمة أفضل البرامج للتحقق من فيروس rootkit وحذفها من جهاز الكمبيوتر .

إذا لم يعثر هذا على أي شيء ، فستحتاج إلى تنزيل واستخدام أساسيات تنظيف Comodo .

يتوفر هذا البرنامج المجاني في نسختين لأجهزة كمبيوتر 32 بت أو 64 بت.

قم بفك ضغط ملف مضغوط CCE إلى مجلد وانقر نقرًا مزدوجًا فوق الملف المسمى CCE لفتح البرنامج الرئيسي.

إذا لم تفتح ، فاضغط باستمرار على مفتاح Shift في لوحة المفاتيح ، ثم انقر نقرًا مزدوجًا فوق ملف CCE ثم حرر مفتاح Shift فقط بعد تحميل CCE.

إذا لم يعمل CCE ، قم بتنزيل وتشغيل برنامج مماثل وفعال بنفس القدر يسمى RKill .

هذان البرنامجان المكافئان لهما وظيفة رئيسية في العملية الأولية لاستئصال وإزالة الفيروسات لأنهما قادران على التعرف على العمليات الخبيثة في التنفيذ .

ولذلك فهي تعمل على إيقاف البرامج الضارة وجعلها قابلة للإزالة (لأنه إذا كانت نشطة ، فإن Windows لا يمكنه حذف الملفات قيد الاستخدام وحتى تظل برامج مكافحة الفيروسات غير فعالة).

إذا كنت تستخدم Comodo Cleaning Essentials ، فيجب عليك الانتباه إلى ما يجب إزالته أو تعطيله لأنه قد يكون هناك تحذيرات من مخاطر محتملة ولكن ليس صحيحًا.

مع CCE يمكنك إجراء مسح ذكي لجميع أنواع البرامج الضارة .

يتحقق هذا البرنامج أيضًا من تغييرات النظام التي قد تكون ناجمة عن البرامج الضارة واستعادتها إلى القيمة السابقة.

على سبيل المثال ، إذا كانت الرموز قد اختفت بسبب الفيروس ، فإن ذلك سيؤدي إلى ظهورها مرة أخرى.

بعد الفحص ، سيُطلب منك إعادة تشغيل الكمبيوتر لمشاهدة النتائج النهائية.

هذا Comodo Cleaning Essential هو برنامج ممتاز ولكن لديه عيب في اكتشاف العديد من الإيجابيات الكاذبة.

ولذلك ، فهي مسألة التحقق من النتائج قبل إزالة أو تعطيل عمليات معينة ، وإذا كنت في شك ، تركها كما هي.

ومع ذلك ، إذا وجد Comodo مشاكل ، فمن المحتمل أن يكون جهاز الكمبيوتر مصابًا ويجب متابعة إزالة البرامج الضارة عن طريق إعادة تشغيل جهاز الكمبيوتر في الوضع الآمن ثم استخدام برنامج مكافحة الفيروسات MalwareBytes Anti-malware (الذي يجب تثبيته بعد إيقاف العمليات الخبيثة باستخدام rKill).

2) استخدم Killswitch للتحقيق في العمليات الجارية

إذا لم يعثر الإجراء السابق على أي نشاط ضار ، افتح Comodo Cleaning Essentials مرة أخرى ، وانتقل إلى قائمة الأدوات واستخدم خيار KillSwitch .

يحلل جميع العمليات الجارية ويحدد العمليات الآمنة ضد تلك التي يمكن أن تكون خطيرة.

سيشار إلى العديد منهم باسم FLS.Unknown ، وهو أمر غير معروف ولا يُقال أنه خطير.

إذا أظهرت Killswitch أن " لا توجد عناصر لعرضها " ، فقد اجتاز الكمبيوتر هذا الاختبار أيضًا ، وإلا يجب علينا التحقيق.

انقر بزر الماوس الأيمن على العملية المعنية ، وحدد "الذهاب إلى مجلد" وافتح المجلد الذي يوجد فيه الملف المرتبط بالعملية.

لمعرفة ما إذا كان هذا الملف خطيرًا ، يمكنك تحميله على VirusTotal للتحقق من 30 مضادًا للفيروسات معًا.

في الواقع ، سيكون من الأفضل عدم العثور على أي شيء من عمليات الفحص هذه ، لذلك إذا ظهرت أي نتائج ، فمن الأفضل حذف كل ملف تم اكتشافه ليكون آمنًا حقًا.

3) استخدم Autoduns Comodo للتحقق ما إذا كانت إدخالات التسجيل مصابة .

لا تزال تستخدم Comodo Cleaning Essentials ، افتح قائمة "أدوات" وحدد خيار " Analyzer Autorun ".

يحلل هذا البرنامج السجل ويعرض الملفات المرتبطة بكل عنصر.

جميع البرامج الضارة تقريبًا تكتب شيئًا ما في السجل بحيث يمكن لهذا التحقق تحديد ما إذا كانت هناك ملفات مخفية أخرى في مكان ما في القرص تمثل جزءًا من البرامج الضارة ، حتى إذا لم تكن قيد التشغيل.

لسوء الحظ ، استخدام هذه الأداة هو مهمة شاقة لأنه يجب فحص كل نتيجة يدويا بطريقة مشابهة لكيفية القيام به مع KillSwitch.

إذا أظهر Autoruns أنه " لا توجد عناصر للعرض " ، فقد اجتاز الكمبيوتر هذا الاختبار وهو بلا شك خاليًا من أي برامج ضارة أو فيروسات.

إذا كان الكمبيوتر قد مرت جميع الخطوات السابقة ، ولكن لا يزال لا يعمل بشكل صحيح ، فإن كل مشكلة ترجع إلى بعض الأخطاء في الأجهزة أو البرامج ، وبالتأكيد لا تعتمد على وجود الفيروسات.

إذا كان هناك ، بدلاً من ذلك ، بعض الاكتشاف ، فلا جدوى من تنزيل ألف مضاد فيروسات مختلف ، فما عليك سوى إزالة البرامج الضارة باستخدام Malware Bytes باتباع الإجراء الموضح في دليل إزالة البرامج الضارة .

المرحلة الأساسية من هذا الدليل هي كلها في المرحلة الأولى ، لتحديد وإيقاف العمليات الضارة لأنها الخطوة الأساسية الأولى لكل دليل إزالة.
بالإضافة إلى هذه الأدوات تذكر أن تبقى على عصا USB الخاص بك أيضا غيرها من برامج الأمان المحمولة الهامة بما في ذلك rKill رائعة.

Top