تنزيل المقال تنزيل المقال

برامج التجسس عبارة عن برمجيات خبيثة تنفذ مهامًا معينة على جهازك دون موافقتك مثل عرض الإعلانات وجمع البيانات الشخصية وتغيير ضبط الجهاز، ويعني ملاحظة بطء في أداء الجهاز أو الشبكة أو حدوث تغيرات في متصفح الإنترنت أو أي نشاطات مريبة أخرى احتمالية إصابة جهازك ببرامج تجسس.[١]

طريقة 1
طريقة 1 من 4:

اكتشاف برامج التجسس على نظام أندرويد وحذفها

تنزيل المقال
  1. يعني اختبار بطء متكرر في سرعة الشبكة أو تلقي رسائل نصية مريبة وغير مألوفة احتمالية وجود برامج تجسس على هاتفك.[٢]
    • ظهور الرسائل النصية المحتوية على نصوص غريبة أو طلب ردود برموز معينة دلالة جيدة على وجود برامج تجسس في جهازك.
  2. افتح تطبيق الإعدادات وانقر على خيار "استهلاك البيانات" ثم توجه نحو الأسفل لعرض استهلاك البيانات بواسطة التطبيقات المختلفة على هاتفك. يشير الارتفاع غير الاعتيادي في استهلاك البيانات إلى احتمالية وجود برامج تجسس.
  3. وصل هاتفك بجهاز الكمبيوتر باستخدام كابل يو إس بي ثم انقل البيانات (الصور وجهات الاتصال مثلًا) إلى جهاز الكمبيوتر عن طريق سحبها إلى المكان المرغوب.
    • لن يصاب جهاز الكمبيوتر ببرامج التجسس حيث أنه يستخدم نظام تشغيل مختلف عن ذلك المستخدم في الهاتف المحمول.
  4. سيؤدي ذلك إلى فتح قائمة تحتوي على عدة خيارات استرجاع، بما في ذلك إعادة ضبط الهاتف لإعدادات المصنع.
  5. يظهر هذا الزر أسفل قائمة "النسخ الاحتياطي وإعادة الضبط".
  6. سيؤدي ذلك إلى إعادة تشغيل الهاتف تلقائيًا وحذف كل التطبيقات والبيانات، بما في ذلك برامج التجسس، ليؤدي ذلك نهاية إلى إعادة ضبط الهاتف لإعدادات المصنع.
    • تؤدي عملية إعادة ضبط الهاتف لإعدادات المصنع إلى حذف كل البيانات المخزنة على الهاتف، لذا احرص على حفظ نسخة احتياطية من بياناتك المهمة أولًا.
طريقة 2
طريقة 2 من 4:

استخدام برنامج هايجاك ذيس على نظام ويندوز

تنزيل المقال
  1. نزّل برنامج هايجاك ذيس وثبته على جهازك. يعمل هذا البرنامج كأداة تشخيصية لنظام ويندوز حيث يقوم باكتشاف برامج التجسس، وستحتاج بداية إلى النقر بشكل مزدوج على برنامج التثبيت ثم تشغيل البرنامج بعد انتهاء عملية التثبيت.
    • يمكنك أيضًا استخدام برامج مجانية أخرى تعمل بنفس الكيفية مثل آدوير وميلوير بايتس.
  2. يظهر هذا الزر أسفل الجهة اليمنى من النافذة تحت ترويسة "أشياء أخرى" ويؤدي النقر عليه إلى عرض قائمة خيارات البرنامج.
    • يمكنك من خلال قائمة الخيارات تفعيل خيارات مهمة مثل حفظ نسخ احتياطية من الملفات، وينصح دائمًا بحفظ نسخة احتياطية من بياناتك عند حذف الملفات والبرامج. تستهلك النسخ الاحتياطية مساحة على القرص الصلب ويمكنك دائمًا حذفها لاحقًا من المجلد الذي حفظتها فيه.
    • لاحظ أن خيار "إنشاء نسخ احتياطية قبل إصلاح العناصر" مفعّل بصورة افتراضية.
  3. يظهر هذا الزر محل زر "ضبط…" أثناء فتح قائمة الضبط.
  4. يظهر هذا الزر أسفل الجهة اليسرى من النافذة ويؤدي النقر عليه إلى إظهار قائمة بالملفات التي يحتمل أن تكون مصابة، ومن المهم معرفة أن برنامج هايجاك ذيس يجري فحصًا سريعًا للأماكن التي يحتمل احتوائها على برامج ضارة ولا تكون كل النتائج الظاهرة في القائمة ضارة.
  5. فعّل الصندوق المجاور للعنصر المريب ثم انقر على خيار "معلومات عن العنصر المحدد". سيؤدي ذلك إلى عرض تفاصيل حول العنصر وسبب ظهوره ضمن القائمة في نافذة جديدة، ويمكنك إغلاق النافذة بعد مراجعة العناصر.
    • تشمل تفاصيل العنصر المعروضة عادة مكان الملف واستخدامه المحتمل والإجراء الذي سيتم تنفيذه لإصلاح المشكلة.
  6. يظهر هذا الزر أسفل الجهة اليسرى من النافذة ويؤدي النقر عليه إلى حذف الملف المحدد أو إصلاحه بواسطة البرنامج، ويعتمد ذلك على تشخيص كل ملف.
    • يمكنك إصلاح عدة ملفات في وقت واحد عن طريق تفعيل الصندوق المجاور لكل ملف.
    • سيقوم برنامج هايجاك ذيس تلقائيًا بحفظ نسخة احتياطية، من الملفات قبل إحداث أي تغيّرات حتى تتمكن من التراجع عن الإجراء.
  7. يمكنك إلغاء التغييرات التي أجراها البرنامج عن طريق النقر على زر "ضبط" الظاهر أسفل الجهة اليمنى ثم اختيار "نسخة احتياطية" وتحديد ملف النسخة الاحتياطية (يشار إلى الملف بتاريخه ووقت إنشائه) من القائمة ثم النقر على زر "استرجاع".[٣]
    • تبقى النسخ الاحتياطية محفوظة في الجلسات التالية مما يعني إمكانية إغلاق البرنامج ثم استرجاع ملف من النسخة الاحتياطية لاحقًا.
طريقة 3
طريقة 3 من 4:

استخدام برنامج نت ستات على نظام ويندوز

تنزيل المقال
  1. نت ستات عبارة عن أداة مدمجة في نظام ويندوز يمكن استخدامها لاكتشاف وجود برامج التجسس أو الملفات الضارة الأخرى. يمكنك الوصول إلى سطر الأوامر عن طريق استخدام اختصار لوحة المفاتيح Win+R ثم كتابة "cmd". يسمح لك سطر الأوامر بالتفاعل مع نظام التشغيل من خلال الأوامر النصية.
    • تعد هذه الطريقة مفيدة للأشخاص الذين يرغبون بتجنب استخدام برامج خارجية أو التعامل مع حذف البرامج الضارة يدويًا.
  2. سيؤدي ذلك إلى عرض قائمة بالبرامج التي تستخدم اتصالًا أو منفذًا ما (مثل العمليات التي تتصل بالإنترنت).
    • يشير الحرف "b" إلى النظام الثنائي، ويعرض الأمر الملفات التنفيذية والاتصالات التي تجريها على جهازك.
  3. ابحث عن أسماء العمليات غير المألوفة أو المنافذ غير الاعتيادية، ويمكنك البحث عن أسماء العمليات أو المنافذ على شبكة الإنترنت إن لم تكن متأكدًا بشأنها حيث ستؤدي عملية البحث إلى العثور على معلومات يقدمها آخرون تعاملوا مع نفس الملف لتحديد ما إن كان الملف ضارًا أم لا. يمكنك بعد ذلك حذف الملف المسؤول عن أي عملية تتأكد من كونها ضارة.
    • ينصح بترك العملية دون تغيير إن لم تتأكد من مدى أمانها حتى بعد عملية البحث حيث يمكن أن يؤدي التلاعب بملفات خاطئة إلى عدم عمل البرامج بصورة سليمة.
  4. سيؤدي ذلك إلى فتح مدير مهام ويندوز الذي يعرض كل العمليات التي تعمل على جهاز الكمبيوتر، ويمكنك بعد ذلك التوجه إلى اسم العملية التي وجدتها في سطر الأوامر.
  5. سيؤدي ذلك إلى توجيهك لمكان الملف الضار.
  6. سيؤدي ذلك إلى نقل الملف الضار إلى سلة المهملات ولا يمكن تشغيل العملية من هذا المكان.
    • ارجع إلى مدير المهام ثم حدد العملية وانقر على زر "إنهاء العملية" إن ظهرت رسالة تفيد بعدم إمكانية حذف الملف لأنه مستخدم حاليًا. سيؤدي ذلك إلى إنهاء العملية على الفور حتى تتمكن من حذفها.
    • يمكنك عند حذف ملف عن طريق الخطأ استعادته من خلال النقر بشكل مزدوج على سلة المهملات لفتحها ثم النقر على الملف وسحبه إلى مكانه الأصلي.
  7. سيؤدي ذلك إلى حذف الملف بصورة نهائية.
طريقة 4
طريقة 4 من 4:

استخدام نافذة الأوامر على نظام ماكنتوش

تنزيل المقال
  1. يمكنك من خلال نافذة الأوامر إجراء فحص لاكتشاف وجود برامج تجسس على جهاز الكمبيوتر. افتح التطبيقات ← الأدوات، ثم انقر بصورة مزدوجة على نافذة الأوامر لتشغيلها. يسمح لك تطبيق نافذة الأوامر بالتفاعل مع نظام التشغيل من خلال الأوامر النصية.
    • يمكنك أيضًا البحث عن نافذة الأوامر في لوحة التشغيل.
  2. سيؤدي ذلك إلى سرد قائمة بكل العمليات وبيانات الشبكة الخاصة بها.[٤]
    • يؤدي الأمر sudo إلى منحك حق وصول رووت لأي أمر مما يسمح لك بعرض ملفات النظام.
    • الأمر "lsof" اختصار لعبارة "قائمة الملفات المفتوحة"، ويسمح لك هذا الأمر بالاطلاع على العمليات قيد التشغيل حاليًا.
    • يعمل المحدد "-i" على تحديد الملفات المفتوحة التي تستخدم واجهة الشبكة، وتحاول برامج التجسس استخدام الشبكة للتواصل مع مصادر خارجية.
    • يوجه الأمر "grep LISTEN" نظام التشغيل إلى ترشيح النتائج وعرض تلك التي تستخدم منافذ استماع، وهو أمر ضروري في حالة برامج التجسس.
  3. لن يتم عرض كلمة المرور في نافذة الأوامر أثناء كتابتها، ويجب كتابة كلمة المرور عند استخدام الأمر "sudo".
  4. ابحث عن أسماء العمليات غير المألوفة أو المنافذ غير الاعتيادية، ويمكنك البحث عن أسماء العمليات أو المنافذ على شبكة الإنترنت إن لم تكن متأكدًا بشأنها حيث ستؤدي عملية البحث إلى العثور على معلومات يقدمها آخرون تعاملوا مع نفس الملف لتحديد ما إن كان الملف ضارًا أم لا. يمكنك بعد ذلك حذف الملف المسؤول عن أي عملية تتأكد من كونها ضارة.
    • ينصح بترك العملية دون تغيير إن لم تتأكد من مدى أمانها حتى بعد عملية البحث حيث يمكن أن يؤدي التلاعب بملفات خاطئة إلى عدم عمل البرامج بصورة سليمة.
  5. سيؤدي ذلك إلى سرد أماكن المجلدات المحتوية على العمليات على جهاز الكمبيوتر وستحتاج إلى إيجاد مكان العملية الضارة في القائمة ونسخ مكانها.
    • يشير الأمر "cwd" إلى مسار العمل الحالي.
    • يمكنك تشغيل هذا الأمر في نافذة أوامر جديدة عن طريق استخدام اختصار لوحة المفاتيح Cmd + N أثناء التواجد في نافذة الأوامر لتسهيل قراءة القائمة.
  6. الصق المسار بين القوسين دون تضمين الأقواس ليقوم الأمر بحذف الملف الموجود في هذا المسار.
    • يستخدم الأمر "rm" للحذف.
    • تأكد تمامًا من رغبتك بحذف العنصر المدخل حيث أنك لن تتمكن من التراجع عن هذه العملية. قد تحتاج أيضًا إلى حفظ نسخة احتياطية باستخدام تطبيق تايم ماشين قبل الشروع في عملية الحذف، ويمكنك فعل ذلك عن طريق فتح قائمة أبل ← تفضيلات النظام ← تايم ماشين ← نسخة احتياطية.

أفكار مفيدة

  • انقر على خيار "حفظ سجل" لإنشاء ملف نصي يحتوي على النتائج ثم ابعثها إلى منتديات هايجاك ذيس لتحليلها إن كنت قلقًا بشأن التعامل مع النتائج بنفسك.
  • المنفذ 80 والمنفذ 443 من المنافذ الشائعة للغاية في تصفح الإنترنت، ومن المرجح أن تستخدم هذه المنافذ تطبيقات أخرى دون أن يعني هذا أنها برامج تجسس مع العلم بإمكانية استخدامها بواسطة برامج التجسس أيضًا ولكنه أمر غير مرجّح.
  • يجب تغيير كلمة مرور كل حساب يمكنك الوصول إليه باستخدام جهاز الكمبيوتر بعد اكتشاف برامج تجسس على جهازك وحذفها بداعي الحيطة.
  • يمكن أن تكون بعض تطبيقات الهواتف المحمولة التي تدعي قيامها بمكافحة برامج التجسس غير موثوقة بل وحتى مضللة، والطريقة الأفضل لضمان حذف كل برامج التجسس الموجودة هي من خلال استرجاع الجهاز لإعدادات المصنع.
  • إعادة الضبط لإعدادات المصنع خيار فعال للتخلص من برامج التجسس على هواتف أيفون أيضًا، ولكن من غير المحتمل تعرض أجهزة أيفون لبرامج التجسس إلا في حالة كسر حمايتها.

تحذيرات

  • التزم الحذر عند حذف العناصر غير المألوفة حيث يمكن أن يؤدي حذف العناصر من مجلد النظام "System" على نظام التشغيل ويندوز إلى إحداث عطب في نظام التشغيل والاضطرار لإعادة تثبيته.
  • التزم الحذر أيضًا عند حذف عناصر من جهاز ماكنتوش باستخدام نافذة الأوامر وحاول أن تبحث عن أسماء العمليات التي تشك فيها على شبكة الإنترنت أولًا.

المزيد حول هذا المقال

فريق عمل ويكي هاو
شارك في التأليف::
كاتب في فريق ويكي هاو
ساهم فريق عمل ويكي هاو في إعداد المقال. يعمل فريقنا المُدرب من المحررين والباحثين على التحقق من دقة المعلومات وقابليتها للتطبيق بالنسبة للقراء.

يعمل فريق ويكي هاو على مراقبة كتابات فريق التحرير لضمان أن كل المقالات تُلبي معايير الجودة الخاصة بالموقع. تم عرض هذا المقال ٩٬١٢١ مرة/مرات.
تم عرض هذه الصفحة ٩٬١٢١ مرة.

هل ساعدك هذا المقال؟