حماية وأمن ويندوز

كيفية فحص جهاز الكمبيوتر الشخصي الذي يعمل بنظام Windows يدويًا بحثًا عن علامات برامج التجسس أو الاختراق

إن برامج تسجيل المفاتيح، وبرامج التجسس، وبرامج التجسس الجذرية هي كلها أنواع من البرامج الضارة التي يستخدمها القراصنة لإصابة أجهزة الضحايا. وفي حين تسمح بعض هذه البرامج للمتسللين بالاتصال عن بُعد بجهاز كمبيوتر الضحية، فإن برامج أخرى تراقب ضغطات مفاتيح الشخص، أو تستخدم موارد النظام، أو ببساطة تتجسس على نشاط الشخص المستهدف.




إذا كنت تشك في أن جهاز Windows الخاص بك ربما تعرض للاختراق، فإليك بعض الخطوات العملية التي يمكنك اتخاذها للتحقق من ذلك.


قبل أن نبدأ…

قبل التحقق مما إذا كان جهازك قد تعرض للاختراق، أغلق جميع تطبيقات الطرف الثالث وتطبيقات Windows. سيؤدي هذا إلى تقليل إدخالات “إدارة المهام” أو أي بدائل أخرى لإدارة المهام التي قد تستخدمها، وسيسمح لك بتحديد الاتصالات المشبوهة التي تم إنشاؤها على جهاز الكمبيوتر الخاص بك بشكل فعال.

بعد ذلك، قم بإجراء فحص للبرامج الضارة على جهازك باستخدام Microsoft Defender أو أي برنامج مكافحة فيروسات تابع لجهة خارجية موثوق تستخدمه عادةً. ستساعدك هذه الخطوة على اكتشاف وإزالة العدوى الخفيفة داخل جهازك تلقائيًا، ولن تشتت انتباهك عند البحث عن عدوى أكثر خطورة أو خروقات أمنية.

بمجرد إغلاق جميع العمليات غير الضرورية وإجراء فحص للبرامج الضارة، يمكنك البدء في البحث عن أي برامج ضارة كامنة في نظامك.


كيفية فحص جهازك بحثًا عن برامج التجسس أو محاولات الاختراق

في العصر الحديث، عادة ما يتم برمجة عدوى البرامج الضارة للعمل بنشاط (ولكن سراً) على جهاز كمبيوتر الضحية. على سبيل المثال، يستخدم مخترقو العملات المشفرة موارد كمبيوتر الضحايا لتعدين العملات المشفرة، وتجمع برامج تسجيل المفاتيح بيانات اعتماد تسجيل الدخول من خلال مراقبة ضغطات المفاتيح، وتتعقب برامج التجسس نشاط المستخدمين في الوقت الفعلي وتشاركه مع المتسللين.

أقرأ ايضا  كيفية تكوين تسجيل الدخول ببصمة الإصبع في Windows Hello على نظام التشغيل Windows 11

تعتمد كل أنواع البرامج الضارة هذه على اتصال عن بعد بخادم المخترق حيث يتم إرسال البيانات، أو تشغيل برنامج التعدين، أو أي شيء آخر يحاول المخترق إنجازه. ومن خلال تحديد تلك الاتصالات المشبوهة التي تم إنشاؤها على جهازنا، يمكننا تحديد ما إذا كان جهازنا قد تعرض للاختراق بالفعل.

1. التحقق من الاتصالات المشبوهة

يمكنك التحقق من الاتصالات المشبوهة على جهاز الكمبيوتر الخاص بك بعدة طرق، ولكن الطريقة التي سنعرضها لك ستستخدم أداة مساعدة مدمجة في Windows تسمى موجه الأوامر. إليك كيفية العثور على الاتصالات البعيدة التي تم إعدادها بجهازك باستخدام موجه الأوامر:


  1. يكتب “موجه الأوامر” في بحث Windows.
  2. انقر بزر الماوس الأيمن على موجه الأوامر التطبيق وانقر تشغيل كمسؤول.
  3. ببساطة اكتب الأمر التالي واضغط يدخل.
    netstat -ano

تشغيل أمر Netstat-ano في موجه الأوامر

سيعرض لك الأمر أعلاه جميع اتصالات TCP التي أنشأتها التطبيقات والبرامج والخدمات مع المضيفين البعيدين.

انتبه بشكل رئيسي إلى ولاية العمود، حيث ستجد ثلاثة مصطلحات رئيسية: مقرر, الاستماعو وقت_الانتظارمن بين هذه الثلاثة، ركز على الاتصالات التي تحدد حالتها على أنها مقرر. ال “مقرر” تشير الحالة إلى اتصال في الوقت الفعلي بين جهاز الكمبيوتر الخاص بك وعنوان IP البعيد.


العثور على العملية المشبوهة ذات الاتصال الثابت في موجه الأوامر

لا داعي للذعر إذا رأيت العديد من الاتصالات القائمة. في أغلب الأحيان، يتم إجراء هذه الاتصالات بخادم الشركة التي تستخدم خدماتها، مثل Google وMicrosoft وما إلى ذلك. ومع ذلك، تحتاج إلى تحليل كل من هذه الاتصالات على حدة. سيساعدك هذا في تحديد ما إذا كانت هناك اتصالات مشبوهة يتم إجراؤها بخادم أحد المتسللين.

لا تغلق موجه الأوامر؛ سوف نستخدم معلومات netstat في الخطوات التالية.

أقرأ ايضا  هل يمكن لوضع الألعاب في Windows 10 تعزيز الأداء؟ لقد قمنا باختباره!

2. قم بتحليل أي اتصالات تبدو مشبوهة

إليك كيفية تحليل الاتصالات المشبوهة:

  1. انسخ عنوان IP من عنوان أجنبي عمود في موجه الأوامر.
  2. انتقل إلى موقع البحث عن موقع IP الشهير، مثل IPLocation.net.
  3. قم بلصق عنوان IP المنسوخ هنا وانقر على البحث عن IP زر.
    انقر فوق زر البحث عن IP بعد لصق عنوان IP المنسوخ على موقع IP


سيزودك هذا الموقع بمعلومات حول عنوان IP. تحقق من مزود خدمة الإنترنت والمؤسسة التي تستخدم عنوان IP هذا. إذا كان عنوان IP ينتمي إلى شركة معروفة تستخدم خدماتها، مثل Google LLC أو Microsoft Corporation وما إلى ذلك، فلا داعي للقلق.

ومع ذلك، إذا رأيت شركة مشبوهة مدرجة هنا ولا تستخدم خدماتها، فهناك احتمال كبير أن يكون هناك شخص يتجسس عليك. وبالتالي، ستحتاج إلى تحديد العملية أو الخدمة التي تستخدم هذا العنوان للاتصال عن بعد للتأكد من أنها ليست ضارة.

3. البحث عن أي عمليات ضارة وتحليلها

لتحديد موقع البرنامج الخبيث الذي ربما استخدمه المحتالون للتجسس على جهازك، يتعين عليك تحديد العملية المرتبطة به. وإليك كيفية العثور عليه:

  1. لاحظ معرف المنتج بجانب المشبوه مقرر الاتصال في موجه الأوامر.
    لاحظ معرف العملية (PID) بجوار الاتصال المشبوه الذي تم إنشاؤه في موجه الأوامر

  2. افتح “إدارة المهام”. (راجع الطرق المختلفة لفتح “إدارة المهام” في نظامي التشغيل Windows 10 و11)
  3. اذهب الى تفاصيل فاتورة غير مدفوعة.
  4. انقر على عمود PID لفرز العمليات وفقًا لمعرفات العمليات الخاصة بها.
  5. ابحث عن العملية بنفس الطريقة معرف المنتج الذي قمت بتدوينه في وقت سابق.
    ابحث عن العملية ذات معرف العملية ذي الصلة في


إذا كانت العملية تابعة لخدمة تابعة لجهة خارجية تستخدمها بشكل متكرر، فلا داعي لإغلاقها. ومع ذلك، يجب عليك مع ذلك التحقق من أن هذه العملية تابعة للشركة التي تعتقد أنها تابعة لها، حيث يمكن للمخترق إخفاء عملياته الضارة تحت ستار عملية ضارة. لذا، انقر بزر الماوس الأيمن على العملية المشبوهة وحدد ملكيات.

حدد الخصائص عن طريق النقر بزر الماوس الأيمن على العملية المشبوهة في

ثم انتقل إلى تفاصيل انقر فوق علامة التبويب “المزيد من المعلومات حول العملية”.

انتقل إلى علامة التبويب


أقرأ ايضا  لا يتم تثبيت Windows بشكل صحيح؟ 5 نصائح لحل جميع المشكلات الشائعة

إذا كان هناك أي تناقض في تفاصيل العملية أو كانت العملية نفسها تبدو مشبوهة، فمن الأفضل إزالة البرنامج المرتبط بها.

4. قم بإزالة أي برامج مشبوهة

لتحديد التطبيقات الضارة التي تقف وراء هذه العمليات المشبوهة وإزالتها، اتبع الخطوات التالية:

  1. انقر بزر الماوس الأيمن على العملية المظللة وحدد موقع الملف المفتوح.
    انقر فوق

  2. مرة أخرى، تأكد من أن الملف غير مرتبط بنظام Windows أو أي تطبيق مهم آخر.
  3. إذا كنت متأكدًا من أن هذا برنامج ضار، فانقر بزر الماوس الأيمن فوقه واحذفه.
    حذف الملف المشبوه بعد تحديد موقعه في مستكشف ملفات Windows

5. احصل على مساعدة متخصصة عند الضرورة

نأمل أن تساعدك الخطوات المذكورة أعلاه في اكتشاف البرامج الضارة وإزالتها، وبالتالي منع المتسللين من التجسس على معلوماتك الشخصية أو سرقتها.


ومع ذلك، يجب أن تكون على علم بأن المتسللين يمكنهم إخفاء برامجهم الخبيثة عن مخرجات netstat عن طريق برمجتها بهذه الطريقة. وبالمثل، يمكنهم برمجة البرنامج بحيث لا يظهر في “إدارة المهام”. إن عدم رؤية أي اتصالات مشبوهة في مخرجات netstat أو عدم العثور على العملية المشبوهة في “إدارة المهام” لا يعني أن جهازك آمن.

لذلك، إذا لاحظت علامات تشير إلى وجود جهاز مخترق في نظامك، مثل استهلاك الموارد بشكل كبير في “إدارة المهام”، أو تباطؤ النظام، أو تثبيت تطبيقات غير معروفة، أو إيقاف تشغيل Windows Defender بشكل متكرر، أو إنشاء حسابات مستخدمين جديدة مشبوهة، وما شابه ذلك، فيجب عليك استشارة متخصص. حينها فقط يمكنك التأكد من أن جهازك آمن تمامًا.

لا تسمح للمتسللين بالتجسس عليك لفترة طويلة

تعمل شركة Microsoft باستمرار على تحديث نظام التشغيل Windows لجعله أكثر أمانًا، ولكن لا يزال المتسللون يجدون ثغرات ويخترقون أجهزة Windows. نأمل أن يساعدك دليلنا في تحديد ما إذا كان أي متسلل مشبوه يراقب نشاطك. إذا اتبعت النصائح بشكل صحيح، فستتمكن من إزالة التطبيق المشبوه وقطع الاتصال بخادم المتسلل.


إذا كنت لا تزال تشعر بالشك ولا تريد المخاطرة ببياناتك الثمينة، فيجب عليك طلب المساعدة من المتخصصين.


اكتشاف المزيد من موقع قلم ورقم

اشترك للحصول على أحدث التدوينات في بريدك الإلكتروني.

اترك رد

زر الذهاب إلى الأعلى

اكتشاف المزيد من موقع قلم ورقم

اشترك الآن للاستمرار في القراءة والحصول على حق الوصول إلى الأرشيف الكامل.

Continue reading

أنت تستخدم إضافة Adblock

لكي تتمكن من قراءة المقال يرجى ازالة مانع الاعلانات لديك واعمل تحديث للصفحة.