بيت كيف كيف تصاب بالبرامج الضارة

كيف تصاب بالبرامج الضارة

جدول المحتويات:

فيديو: ‫Ù...اÙ...ا جابت بيبي جنى Ù...قداد اناشيد طيور الجنة‬‎ (سبتمبر 2024)

فيديو: ‫Ù...اÙ...ا جابت بيبي جنى Ù...قداد اناشيد طيور الجنة‬‎ (سبتمبر 2024)
Anonim

في الأيام الأولى لأجهزة الكمبيوتر الشخصية ، احتاج كل مستخدم إلى خبرة جيدة من الخبرة الفنية. النظام لن يبدأ؟ افتح العلبة وأعد تثبيت كل بطاقات التوسيع ، أو صقل المحطات الطرفية باستخدام ممحاة قلم رصاص. اطلب المساعدة خلال وقت السؤال في اجتماع مجموعة مستخدمي الكمبيوتر الشخصي. حاول التغيير والتبديل في بعض الإعدادات في ملف CONFIG.SYS. متعة الاشياء! لكن تلك الحقبة قد ولت منذ زمن طويل. أجهزة الحوسبة الحديثة تعمل فقط ، معظم الوقت ، والتي يمكن أن تكون مملة للغاية. في ما يلي فكرة أن تضفي الحيوية على حياتك - لماذا لا تصاب جهاز الكمبيوتر الخاص بك بالبرامج الضارة؟

ماذا لو قمت بتشغيل جهاز الكمبيوتر الخاص بك ووضعت تحذيرًا من أن مكتب التحقيقات الفيدرالي يحقق معك؟ أو فتح المتصفح الخاص بك فقط لمواجهة عاصفة ثلجية من المرح والإعلانات الملونة؟ من يدري ، ربما يمكن أن يكون جهاز الكمبيوتر الخاص بك من بين جيش الزومبي الذي تم تجنيده من قبل رعاة بوت لإنزال موقع رئيسي على الويب! لن يكون ذلك رائعا؟

في الحقيقة ، إذا كنت تريد أن تفتح نفسك لتجربة البرامج الضارة الكاملة ، فسيتعين عليك القيام ببعض العمل. أنظمة التشغيل الحديثة وأجهزة الكمبيوتر هي مجرد حماية فائقة للحماية من مربية الأطفال ، وحوالي كل كمبيوتر جديد يأتي مع مجموعة أمان مثبتة مسبقًا. إليك بعض النصائح لتخفيفك في هذا العالم المثير.

اختيار الجهاز الصحيح

هل تحب ماك الخاص بك؟ باد برو الخاص بك؟ حسنًا ، في الوقت الحالي ، سيتعين عليك وضعها جانباً. ليس هناك شك في وجود برامج ضارة لنظام التشغيل MacOS ، ولكن يمكنك الحصول على نسخة قديمة ورمادية تنتظر الهجوم. أما بالنسبة لنظام iOS ، فنسى الأمر! كل شيء يجعل مشكلة نظام التشغيل MacOS عندما تحاول الحصول على برامج ضارة يتضاعف بالنسبة لنظام التشغيل iOS.

ما تحتاجه هو جهاز كمبيوتر قديم جيد ، يقوم بتشغيل Microsoft Windows. أقدم إصدار ويندوز كان ذلك أفضل ؛ تحتوي الإصدارات الأحدث على بعض ميزات الأمان المضمنة المزعجة. إذا كنت تستطيع العثور على مربع يعمل بنظام التشغيل Windows 95 القديم ، فهذا ذهبي! أنهت شركة Microsoft دعمها لنظام التشغيل العتيق النفيس هذا في عام 2001 ، وكان أمام المتسللين سنوات لاستغلاله.

إذا لم تتمكن من الوصول إلى جهاز يعمل بنظام Windows ، فانتقل إلى Android. هذا ما يفعله كتاب البرمجيات الخبيثة! تتعثر الكثير من أجهزة Android في إصدار Android القديم لأن البائع لا يدعم التحديثات ، بما في ذلك تحديثات الأمان. المصاصة ، أي شخص؟ تجزئة Android تعني أن هناك الكثير من الهواتف المعرضة للخطر هناك.

التهرب من حماية البرامج الضارة

إذا كنت تحاول تجربة إصابة البرامج الضارة ، فمن الواضح أنك لا تريد تثبيت الحماية من البرامج الضارة. من شأنه أن يهزم الغرض كله! لكن انتظر ، لا تقم فقط بحذف برامج مكافحة الفيروسات الخاصة بك ؛ الأمر ليس بهذه السهولة.

انظر ، حقا تريد Microsoft أن تحصل على نوع من الحماية من الفيروسات. إذا اكتشف نظام Windows 10 أنه لا يوجد لديك برنامج مكافحة فيروسات آخر قيد التشغيل ، فإنه يقوم تلقائيًا بتشغيل مركز أمان Microsoft Windows Defender. في الماضي ، لم يكن ذلك مشكلة ، لأن Windows Defender كان عرجاءً للغاية. ولكن لسوء الحظ ، فإن أحدث نسخة تظهر نتائج اختبار أفضل.

قد تعتقد أنه يمكنك إيقاف تشغيل Windows Defender عن طريق الحفر في إعدادات الأمان وإيقاف الحماية في الوقت الفعلي. ومع ذلك ، يستمر Defender في إجراء عمليات الفحص المجدولة ، لذلك ليس هذا هو الحل الحقيقي. نعم ، إذا كنت من معالج الكمبيوتر الشخصي ، فيمكنك تحرير السجل لوضع حصة من خلال قلب Windows Defender. هل انت ساحر؟ لم أكن أعتقد ذلك.

أفضل رهان لك هو مراجعة مراجعاتنا لبرامج مكافحة الفيروسات واختيار واحدة بنتيجة ضعيفة. يمكنك أيضًا محاولة إبقاء برنامج مكافحة الفيروسات نشطًا ، ولكن تعطيل عمليات الفحص المجدولة وحماية الوقت الفعلي. والأفضل من ذلك ، استخدم إصدارًا أقدم من Windows ، واحد دون كل حشوة الأمان.

أخبر المستعرض بإيقاف التشغيل

تعتقد المتصفحات الحديثة أنهم يعرفون كل شيء. قم بتنزيل هذا ، لكن لا تقم بتنزيل ذلك. هذا الموقع على ما يرام ، ولكن لا يمكنك الذهاب إلى هذا الموقع. التخلص من طغيان المتصفح! أنت الشخص المسؤول ، بعد كل شيء.

بطبيعة الحال ، تختلف طريقة هروبك من الاضطهاد بين المتصفحات. في Chrome ، انقر فوق "إعدادات" من القائمة ، وانقر فوق "خيارات متقدمة" ، وقم فقط بإيقاف تشغيل كل شيء ضمن "الخصوصية والأمان". إذا كنت جزءًا من Edge ، فحدد الإعدادات من القائمة ، وانقر فوق عرض الإعدادات المتقدمة ، وقم بالتمرير إلى الأسفل ، وقم بإيقاف تشغيل Windows Defender SmartScreen.

يجب على مستخدمي Firefox النقر فوق "خيارات" ، وتحديد علامة التبويب "الخصوصية والأمان" ، وإلغاء تحديد المربع "حظر المحتوى الخطير والمضلل". على Internet Explorer بالمدرسة القديمة ، اضغط على Alt + T لإظهار قائمة "أدوات" ، وحدد Windows Defender SmartScreen Filter ، وأوقف تشغيل هذه الميزة.

هذا هو! يمكنك تصفح جميع مواقع الويب مجانًا ، وليس فقط الأماكن التي يسمح بها متصفح killjoy. تحقق من الروابط الظليلة ، والمدونات غير الملونة ، والمواقع التي تقدم أدوات مساعدة مجانية ، في أي مكان تتخيله.

في PCMag ، نصيب أجهزة الكمبيوتر بالبرامج الضارة بشكل متعمد ، لاختبار منتجات الأمان ، ولدينا طرقنا الخاصة لجمع عينات البرامج الضارة. إذا كنت غير صبور لبدء حفلة البرامج الضارة ، فهناك الكثير من الموارد المتاحة للجمهور ، من بينها موقع Contagio Malware Dump ومنتدى مناقشة البرامج الضارة KernelMode.info.

انقر فوق جميع الروابط!

حسنًا ، لقد قمت بإزالة العقبات التي تحول دون الحصول على إصابة بالبرامج الضارة. ماذا الآن؟ أين البرامج الضارة؟

المحطة الأولى - حساب بريدك الإلكتروني. تخطي تلك رسائل البريد الإلكتروني المألوفة من رئيسك في العمل ، وعمة استير. ابحث عن رسائل غريب الأطوار من أشخاص غير مألوفين. إذا لم تعثر عليها ، فتحقق من مجلد البريد غير المهم. عندما تجد عرضًا لمقابلة عروس روسية ، أو تلقي الملايين من ابن عمك النيجيري المفقود منذ فترة طويلة ، انقر فوق الرابط لمعرفة ما يريدون أن يريكوه.

إذا كانت صفحة الويب تشير إلى أنك تحتاج إلى تثبيت برنامج ترميز أو برنامج تشغيل فيديو جديد أو أي شيء ، فانتقل إلى الأمام! قد يكون تحديثًا مملًا ، ولكنه قد يكون بعض البرامج الضارة الرائعة. إذا كنت لا ترى أي شيء مثير للاهتمام ، فلا تستسلم. بعض البرامج الضارة تعمل وراء الكواليس. ولكن إذا كنت محظوظًا ، فقد ترى شاشة مسلية مثل تلك الموجودة أدناه. لا تقلق مكتب التحقيقات الفيدرالي ليس حقا بعد. هذه البرامج الضارة مجرد خداع.

لا تتوقف مع الروابط في رسائل البريد الإلكتروني الخاصة بك. إذا رأيت إعلانًا غريبًا أثناء تصفح الويب ، فقم بإلقاء نظرة! قد يكون هذا مجرد منتج جديد شاذ ، ولكنه قد يكون أيضًا متجولًا يتسلل فيه الحواسب الشخصية إلى البرامج الضارة.

احصل على مساحة تخزين مجانية مع برامج ضارة مجانية

أنت لا تدفع لمحركات الإبهام USB ، أليس كذلك؟ أقصد أن الناس يمنحونهم في كل مكان. انتقل إلى ندوة ، تحصل على النص على محرك الإبهام. يمكن لأطفالك إحضار واجباتهم المدرسية من المدرسة على الطريق السريع. إذا تمكنت من الدخول إلى قاعة الصحافة في Black Hat أو أي مؤتمر أمان آخر ، فستجد مجموعة كبيرة من النشرات الصحفية على محركات أقراص الإبهام. الرواسب الأمنية المملة لا تأخذها ، بحيث يترك لك المزيد.

لقد سمعت التعبير ، "شاهد بنسًا واحدًا ، واستلمه ، طوال اليوم سيكون حظك سعيدًا." حسنًا ، من المؤكد أنه من حسن الحظ أن تجد محركًا رائعًا على الرصيف أو في موقف السيارات!

تعتبر معظم برامج USB الخبيثة مهارة بدرجة كافية لتشغيلها تلقائيًا عند توصيل محرك الأقراص. إذا لم يتم إطلاق أي شيء ، واستكشف ما هو موجود على محرك الأقراص ، فراجع نوع البرامج المثيرة للاهتمام التي تنتظر منك تنشيطها.

إذا كنت تستخدم كمبيوترًا أقدم ، فيمكنك الدخول في بعض الألعاب النارية المجانية. تم عرض USB Killer في الأصل في Black Hat ، الذي تم تسويقه الآن كأداة للاختبار ، حيث يستخدم طاقة USB الخاصة بجهاز الكمبيوتر لشحن المكثفات الخاصة به ، ثم يقوم بضغط جهاز الكمبيوتر باستخدام 200 فولت. إذا لم يتم تخزين الأجهزة بشكل صحيح ، فقد تكون النتائج مثيرة.

لا تخيب أملك إذا كان محرك الإبهام لا يحتوي على أي شيء مثير للاهتمام. قد يكون سرا على جهاز الكمبيوتر الخاص بك دون أي دليل واضح. وإذا لم يكن هناك شيء آخر ، فقد حصلت على نفسك محرك إبهام مجاني!

فرحة رانسومواري

البرامج الضارة التي تتظاهر بأنك تريدها مكتب التحقيقات الفيدرالي رائعة. يمكن أن يكون عدد إعلانات Adware الوامض مسلية مثل المشكال. وقلبك يكتنفك بكل تأكيد من مجموعة من الإنذار والإثارة عندما تجد أن طروادة المصرفية قد أفرغت حسابك. ولكن لا يوجد شيء يمكن مقارنته بهجوم رانسومواري كامل ، خاصةً عندما تقوم بتعطيل أي حماية رانسوموارية مملة قد تزعج جهاز الكمبيوتر الخاص بك.

رانسومواري تشفير الملفات الأساسية يمكن أن تكون مسلية. بعد أن يقوم بتشفير المستندات الخاصة بك ، فإنه عادة ما يعرض مذكرة فدية ملونة بعدة طرق مختلفة. تغير بعض الأنواع سطح المكتب بالكامل إلى ملاحظة فدية. يعرض الآخرون الملاحظة في متصفحك أو في المفكرة. يمكنك أن تقرر ما إذا كنت ستخوض عملية دفع فدية عباءة وخنجر ، أو أن تستمتع بالبدء من جديد ، دون أمتعة تلك المستندات القديمة.

تشفير الملفات على ما يرام ، ولكن للإثارة الحقيقية ، تريد تشفير القرص بالكامل مثل Petya Ransomware سيئة السمعة. تعد مشاهدة Petya في العمل تجربة مذهلة ، مثل مشاهدة فيلم تجسس.

أولاً ، يبلغ عن تعطل النظام ، ويبدو تمامًا مثل الشيء الحقيقي. انتظر ، في حالة تشويق ، بينما (من المفترض) يقوم بإنشاء تقرير التعطل. ثم يعيد تشغيل النظام. عند إعادة التشغيل ، سترى شاشة نص عادي تحذر من أن CHKDSK تعمل على إصلاح نظام الملفات ، وأنه إذا قمت بإيقاف تشغيل الكمبيوتر ، فقد تدمر جميع بياناتك.

لكن مفاجأة! هذا ليس CHKDSK ، إنه Petya. وهو لا يعمل على إصلاح نظام الملفات الخاص بك ، إنه يشفر القرص بالكامل. عند الانتهاء من ذلك ، توفر صورة جمالية حمراء / بيضاء تومض فكرة واضحة أنك قد واجهتك مشكلة حقيقية.

عند النقر فوق أحد المفاتيح ، تتغير الجمجمة إلى ملاحظة فدية متوهجة (ولكن غير وامضة). للأسف ، قد تكون هذه هي نهاية تجارب البرامج الضارة ، إلا إذا اخترت دفع الفدية والأمل في الأفضل. ولكن بالتأكيد خرجت مع اثارة ضجة!

أخذ الطريق الآمن الممل

ما الذي تقوله؟ هل ترغب في ذلك عند استخدام جهاز الكمبيوتر الخاص بك هو ممل؟ لا ترغب في تجربة الإثارة التي تأتي عند دعوة البرامج الضارة إلى حياتك؟ حسنا ، أنت في عداد المفقودين. ولكن لا يزال بإمكانك الحصول على بعض الاستخدام من هذه المقالة. ما عليك سوى اتباع جميع الخطوات والاقتراحات ، لكن قم بالعكس - أثناء تواجدك بها ، قد ترغب في البدء في استخدام VPN ، normie.

كيف تصاب بالبرامج الضارة