تعلم الهكر بالجوال | كتاب تعلم الاختراق من الصفر الى الاحتراف

تعلم الهكر بالجوال

مرحبا بكم من جديد في احد دروس تعلم الهكر بالجوال. اليوم سوف يكون درس مهم سوف تستطيع من خلال هذا المقال ان تتعرف على العديد من الاشياء حو الهاكرز وعملية الاختراق.

بالنسبة لمبتدىء الهاكر يجب عليه اولا التركيز على الاسئلة التالية :

معرفة الاجابة عن هذه الاسئلة سوف يمكنك من معرفة اساسيات التهكير.

ما هي عملية الاختراق و التجسس ؟

الاختراق هو محاولة شخص ان يقوم بالحصول على معلومات من جهازك غير مصرح له بها. أي انه يستطيع الدخول الى جهازك والاطلاع على المحتوى المتواجد به [ صور – ملفات – فيديوهات … ] ايضا عندما يتم تغيير او اخد معلومات وبيانات من جهازك دون اذنك. يستطيع المخترق ان يقوم بالعديدي من المهام من جهازك , مثلا الاطلاع على سطح المكتب الخاص بجهازك او فتح كامرة الجوال او الحاسوب. الاطلاع على الصور والفيديوهات في جهازك. ايضا يستطيع الهكر ان يقوم بحدف واضافة ملفات الى جهازك.

نمودج بسيط لما يستطيع الهكر ان يطلع عليه في جهازك.

التجسس على سطح المكتب الخاص بك ومشاهدة ما تقوم به بالبث الحي

تعلم الهكر بالجوال 2019

فتح كامرة الجوال او الحاسوب ومشاهدتك بالبثت الحي

تعلم الهكر بالجوال 2020

من هم الهاكرز ؟

يوجد العديد من انواع الهكر واشهرهم, الهكر الاسود, والهكر الابيض, والهكر الرمادي.

  • الهكر الاسود: هدفه تدمير الاجهزة, التجسس على الناس, سرقة البيانات, تدمير المواقع, اختراق البنوك.
  • الهكر الابيض: هدفه فحص المواقع والتبليغ عن الثغرات, اصلاح ما تم تخريبه من طرف الهكر الاسود, مساعدة الناس على فهم الاختراق , تطوير الحماية في المواقع والابناك.
  • الهكر الرمادي: هدفه المال فقط, في حالة اخترق موقع, يرى ماهو المناسب له ويعتبر من بين اذكى الهاكرز, لانه يستطيع ااستفادة من مميزات الهكرز الاسود والابيض في نفس الوقت.

يوجد انواع اخرى يمكنك الاطلاع عليها عبر موضوع ” أنواع الهكرز

ما هي الأشياء التي تساعد الهاكرز على اختراق جهازك ؟ 

1- وجود ملف باتش أو تروجان في جهازك

الهكر العادي لا يستطيع الدخول الى جهازك الى في حالة كان هناك باتش او تروجان في جهازك. هذه الملفات تعتبر البوابة في جهازك, ويستطيع الهكر العادي ان يقوم بخداعك عبر ارسال هذا الباتش او التروجان اليك وبمجرد ان تقبله وتقوم بتمحميله وفتحه في جهازك , فقد اعطيت كل الصلاحيات للهكر لكي يقوم بالدخول الى جهازك. يمكن ان يكون الباتش على شكل صورة, ملف, فيديو, الباتش يكون مدمج مع الملف المرسل اليك ولن تستطيع كشف الملف في حالة لم يكن لديك انتي فايروس قوي. حتى في بعض الحالات عندما يكون الهكر محترف يستطيع انشاء تروجانت مشفرة لا يتم اكتشافه من طرف برامج الحماية.

2- اتصال جهازك بالانترنت

الهكرز العادي لا يستطيع ان يقوم باختراق في حالة لم يكن جهازك متصل بالانترنت, لدى في حالة كنت تشعر ان جهازك مخترق كل ما عليك سوى فصل كابل الانترنت, وسوف يتم حجب الاتصال بينك الهاكر وجهازك. في حالات اخرى الهكر المتقدمة, يستطيع اختراق جهازك عن طريق الوايرلس او عن طريق الاتصال بالبلوتوت وفي حالات نادرة عن طريق موجات الراديو يستطيع تنفيد بعض الاوامر على جهازك. في حالات نادرة جدا وهذه الطرق تستخدم من طرف الحكومات تستطيع ان تبرمج فيروسات دكية تستطيع هذه الفييروسات ان تنتشر بشكل اوتوماتيكي بين الاجهزة ومفاتيح USB ومن الصعب كشفها هذه الفيروسات تستطيع تنفيذ العديدي من الاوامر بدون الحاجة الى انترنت.

3-برنامج التجسس

حتى يتمكن الهكر العادي من اختراق جهازك لابد ان يتوفر على برامج تمكنه من انشاء باتشات وتروجانات لكي يرسلها اليك, ويوجد العديد من البرامج الشهيرة المعروفة باستخدامها في مجال الاختراق, بعض البرامج الاخرى لا يستخدمها سوى اصحابها, ونظام الكالي لينوكس في الاساس هو اقوى نظام اختراق حاليا ولا يستطيع استخدامه في عمليات الاختراق سوى النخبة في مجال الاختراق. اما المخترق العادي باستطاعته الاستعانة ببعض البرامج التي تسهل عليه عملية التحكم بالاجهزة المخترق. لقد شرحنا احد هذه البرامج في موضوع سابق تحت عنوان ” نجرات

كيف يتمكن الهاكر من الدخول إلى جهازك ؟ 

تعلم الهكر بالجوال 2018

كما قلت في السابق الهكر العادي لا يستطيع اختراق جهازك بشكل مباشرة , يجب اولا ان يكون هناك باتش او تروجانت في جهازك مفعل. ويوجد العديد من الطرق التي يمكن للهكر ان يقوم باستخدامها للايقاع بك, مثلا ان يقوم بارسل ملف التروجانت على شكل صورة اوعلى شكل فيديو. اما في حالة الاختراق العشوائي بعض الهكر يقومون بدمج الباتش مع ملفات تفعيل البرامج ويقومون برفعها الى المواقع. اي شخص يقوم بتنزيل البرامج سيتم اختراق جهازك وتسريب كل المعرومات من جهازك. في الصورة اعلاه لقد وضحنا كيف انه يستطيع الهكر ان يقوم بالاتصال عن طريق ” السرفر = باتش = تروجانت ” . عندما يقوم الضحية بفتح املف المرسل اليه من طرف المخترق يقوم بفتح ” بورت ” port وهو بوابة عبور للجهاز من دونه لن يستطيع الهكر ان يقوم بالاتصال بجهازك.

كيف يتمكن الهاكر من الدخول إلى جهاز كمبيوتر بعينه ؟ 

الهكرز العاديين لا يستطيع اختراق جهازك بدون ملف الباتش الذي تكلمنا عنه, نحن نتكلم عن اختراق جهازك, وسوجد العديد من الشروط التي يجب توفرها في جهازك وفي المخترق كي تتم عملية اختراق جهازك.

1- يجب على جهاز الضحية ان يتوفر على ملف الباتش , ويجب ان يكون بورت الاتصال مفتوح في جهاز الضحية.
2- يجب على الهكر ان يعرف الاي بي الخاص بالضحية, وايضا ان يعرف بوجود ثغرة او بورت في الاجهزة والبرام جفي جهاز الضحية.
3- من المستحيل ان يقوم الهكر العادي باختراق جهازك في حالة عدم توفر الشرط الاول والثاني , بالاضافة في حالة كان جهاز الضحية يتوفر عل ىبرنامج حماية ايضا سيكون من الصعب اختراق جهاز الضحية لان برنامج الحامية قد يعطل او يشكف كل ما يقوم به المخترق.

يوجد حالات قليلة عندما يكون الهاكر محترف جدا, يستطيع ان يجد ثغرات في احد البرامج او الانظمة مثلا الانظمة القديمة Windows xp كان بها العديد من الثغرات الامنية, في حالة كان الهكر محترف يستطيع فقط من خلال معرفة الاي بي الخاص بك وعن طريق الثغرة الموجودة في النظام ان يتسلل الى جهازك ويخترقك بدون ملف الباتش. والسبب يرجع الى ان المعرفة المسبقة بوجود ثغرة في نظامك فقد يستغني الهاكر عن ارسال باتش اليك.

ما هو رقم الآي بي أدرس ؟

هو العنوان الخاص بكل مستخدم لشبكة الإنترنت أي أنه الرقم الذي يُعَّرف مكان الكمبيوتر أثناء تصفح شبكة الإنترنت وهو يتكون من 4 أرقام وكل جزء منها يشير إلى عنوان معين فأحدها يشير إلى عنوان البلد والتالي يشير إلى عنوان الشركة الموزعة والثالث إلى المؤسسة المستخدمة والرابع هو المستخدم ..
ورقم الآي بي متغير وغير ثابت فهو يتغير مع كل دخول إلى الإنترنت .. بمعنى آخر لنفرض أنك اتصلت بالانترنت ونظرت إلى رقم الآى بي الخاص بك فوجدت أنه :

ان شاهدت الفيديو فقد تفهم ما معنى الاي بي في حالة لم تشاهد الفيديو, الاي بي باختصار هو عنوان الجهاز ويتكون من 4 ارقام. كل جهاز متصل بالانترنت ستجد لديه اي بي مختلف , وكل رقم يشكل عنوان ويتكون من مايلي.

رقم بلدك – عنوان شركة الانترنت -المؤسسة المستخدمة – عنوان المستخدم

من خلال الاي بي فقط الخاص بك يمكن معرفة دولتك وشركة الاتصال التي تستخدمها و جهازك بالضبط. يعني في حالة ما دخلت على الديب ويب مثلا يمكن لشرطة من خلال الاي بي الخاص بك ان تتعرف على مكانك وتتصل بشركة الاتصال وتحدد هويتك ويتم اعتقالك بشكل سريع. ويمكن شخص ان يقوم بتغيير الاي بي الخاص به من خلال تغيير مكان الاتصال وشركة الاتصال وتغيير مكان البلد. فمثلا ان كان الاي بي الخاص بك حاليا هو 212.123.123.200 وقمت باغلاق الاتصال واتصلت من جيدد سيتم تغيير الاي بي الى 212.123.123.366 لاحظ الن التغير حصل فقط في اخر رقمين, وهو يشكل عدد المتصلين بالشبكة. لو مثلا الواي فاي الخاص بمنزلك يتصل به 5 اشخاص سيكون عناوين الاي بي الخاص بهم على الشكل التالي

212.123.123.1
212.123.123.2
212.123.123.3
212.123.123.4
212.123.123.5

الهكر المبتدىء قد يواجه العديد من المشاكل عند اختراق جهاز شخص يقوم بتغيير مكانه دائما, لدى يتطلب الامر ان يقوم الهكر ان يتثبت باتش على جهاز الضحية , حتى في حالة ما تم تغيير الاي بي , سيقوم الباتش بارسال الاي بي الجديد الى المخترق بشكل اوتوماتيكي.

كيف يصاب جهازك بملف الباتش أو التروجان أو حتى الفيروسات ؟

1- ارسال برنامج الباتش اليك

كما قلت في السابق يستطيع الهكر ان يقوم بارسال الباتش اليك على شكل صورة , فيديو, ملف , برنامج اما عبر الشات, او يحمله في ملف USB او CD او غالبا ما يقوم الهكر باغرائك بشيء تريده لكي تقوم بتحميل ما يرسله اليك, مثلا يقوللك , حمل برنامج هكر العاب, برنامج هكر ببجي , برنامج هكر كلاش اوف كلانس, برنامج يزيد مجوهرات في لعبة.

2- عن طريق البريد المزعج في الايميل

يستطيع الهكر ان يقومو باختراق المواقع وسحب القوائم البريدية واستخدامها في عملية ارسال التروجانت في الرسائل, قد تجد مثلا حسابك على الجيميل به قائمة ” رسائل السبام ” هذه الرسائل يتم ارسالها باعداد هائلة قد تصل ل مليون رسالة لاشخاص عشوائيين, في حالة قمت بفتح الباتش سوف يتم اختراقك وسحب كل البيانات من جهازك بالاضافة الى التجسس عليك.

3- تنزيل ملفات وبرامج من مواقع غير موثوقة

الشخص العادي دائما ما يقوم بتحميل البرامج والملفات من مواقع غير موثوقة ومشبوهة مثلا باتش تفعيل برنامج معين قد يكون مدموج ببرنامج تجسس, وايضا ملفات التورنت غالبا ما تكون ملغمة ببرامج تجسس لانها عليها حماية اقل ومواقعها لا تقوم بفحص الملفات .

4- الدخول الى المواقع المشبوهة

العديد من المواقع المشبوهة التي لا تحتوي على رمز الدرع الاخضر او القفل الاخضر بجانب موقعها قد تتوفر عل ىبرامج ضارة يتم تنزيلها اوتوماتيكيا على جهازك بدون ان تشعر, ويجب عدم الدخول اليها, مثلا مواقع الاباحة , مواقع التي لا تبدأ ب https . مثلا موقعنا الاكتروني online-hackers.com ستجد رمز القفل الاخضر بجانب موقعنا ما يدل على ان موقعنا موثوق ويقدم برامج امنة 100% لكن في حالة كان موقعنا لا يتوفر على https يجب ان تغلق الموقع ولا تقم بتحميل اي برنامج منه.

كيف يختار الهاكر الجهاز الذي يود اختراقه ؟

كما قلت في السابقة يود نوعين من الاختراق. الاختراق المستهدف مثلا عندما تريد اختراق شخص محدد وتريد الدخول الى جهازك. والاختراق العشوائي الغير المستهدف مثلا اختراق اكبر عدد من الضحايا واستخدام اجهزتها لاختراق الماوقع مثلا.

الاختراق العشوائي كما قلت عندما يكون جهاز الشخص به برنامج او نظامه به ثغرة معينة مثلا:

سنة 2015 تم اكتشاف ثغرة امنية خطيرة في انظمة تشغيل مايكروسوفت تمكن اي شخص من استغلال هذه الثغرة لاختراق اكبر عدد من الاجهزة .

مثلا انا اريد اختراق الاجهزة المتصلة بواي فاي الجامعة 😉 سوف ادخل الى الروتور عبر اختراق شبكة الواي فاي تم اقوم بفحص كل الايبيات المتصلة بالروتور مثلا سوف اضع الهدف فحص الايبيات التالية .

من 212.123.123.1 الى 212.123.123.999

سيتم فحص كل الاجهزة وهو عددها 999 جهاز في حالة ايجاد احد الاجهزة التي بها بورت مفتوح سيتم ابلاغي وسوف اتمكن من اختراق الجهاز بكل سهولة. لقد شرحت في موضوع سابق كيف تتم عملية اختراق الاجهزة عن طريق الاي بي فقط والاتصال بشبكة الواي فاي. ” اختراق الجوال عن طريق الاي بي

ما هي أشهر برامج الهاكرز ؟

اغلب البرامج التي يتم استخدامها في الاختراق يتم برمجتها من طرف هاكرز محتروفن في مجالهم. محترف الاختراق يكون دائما متمكن من البرمجة وكل انواعها. يستخدم الهاكرز المتقدمون انظمة مثل ” نظام كالي لينوكس” ونظام ” الباك تراك” القديم وانظمة اخرى.. المختص بفحص الثغرات الامنية. ومن خلالها يتم برمجة برامج تساعد الهكز على عمليات الاختراق بدون استخدام البرمجة. لقد شرحت مثال لاحد البرامج التي يستخدمها الهكر في عمليات الاختراق وكان اسم البرنامج ” نجرات

كيف تعرف إذا كان جهازك مخترقاً أم لا ؟

عندما تصل لمرحلة متقدمة من فهمك لمجال الامن المعلوماتي قد تكتشف ان كان الجهاز مخترق ام لا دون الحاجة الى برامج الحماية. يوجد العديد من الاشياء التي قد تكون علامة على وجود مخترق في جهازك سواء الحاسوب او الهاتف من بينها ما يلي:

1- الانترنت بطيء: هناك احتمال كبير ان الانترنت لديك بطيء بسبب وجود هاكر في جهازك, وغالبا ما يكون سبب ثقل الانترنت بسبب ان الهكر يقوم باستخدام الانترنت لديك في رفع احد املفات من جهازك الى حاسوبه ويسبب لك ثقل في الانترنت. ايضا من الاحتمالات الاخرى ان الهكر يستخدم حاسوبك في عملية ” هجوم الزومبي ” التي تكلمنا عنها سابق. ايضا عندما يكون الهاكر يقوم بتشغيل كامرة الجهاز فهدا يسبب ثقل في الانترنت لانه يقوم بعرض فيديو بث حي من جهازك ما قد يسبب لك ثقل وتهنج في الجهاز.

2- وجود ملفات جديدة في جهازك: ان كنت دقيقة الملاحظة قد تكتشف ان بعض الملفات قد تم مسحهااو نقلها من مكان لاخر, وهذا دليل على ان شخص ما يقو بالتلاعب بالملفات لديك .

3- انبثاق صفحات عشوائية: عندما تلاحضض هور صفحات من حاسوبك لمواقع لم تقم بزيارتها من قبل, قد يكون هذا دليل على ان هكر ما قام بتصطيب احد البرامج الاعلانية في جهازك الهدف من هذه البرامج ان يقوم بفتح نوافذ عشوائية على جهازك الهدف منها الربح من عروض CPA .

4- قم بتحميل برنامج الحماية من التروجانت: يوجد العديد من البرامج التي تقوم بحمايتك من الاختراق, وقد جربت تقريبا جميع اجهزة الحماية المعروفة ولا انصح بها . لماذا ؟ لان الهاكرز عندما يقوم بتطوير فيروس جديد او تروجانت اول شيءء يقوم به هو ان يقوم بتشفير الفيروس كي لا يتم اكتشافه من طرف البرامج المعروفة وانا اتكلم عن برنامج مثل ” افاست ” ” كاسبر سكي ” وغيرا من البرامج المعروفة. ان كنت تريد معرفة البرامج التي اقوم باستخدامها في عملية حماية الاجهزة الخاصة بي انصحك ب برنامج Malwarebyte و برنامج Zemana

5- الكشف اليدوي: يمكنك الكشف اليدوي عن وجود اي برامج تجسس على جهازك عن طريق اتباع الخطوات التالية. من لوة الفاتيح نضغط على علامة الويندوز مع زر R

تعلم الهكر بالجوال 2017

1- ستنبثق لك صفحة CMD نقوم بكتابة msconfig

تعلم الهكر بالجوال 2019

2- ستظهر لك صفحة بها العديد من الخيارات نختار الخيار الموضح في الصورة

تعلم الهكر بالجوال 2020

4- ستجد كل لبرامج التي يتم تشغيلها مع تشغيل حاسوبك في حالة وجدت اي برنامج لم تقم بتحميله من قبل فاعلم انه تروجانت.

ما هي أهم الاحتياطات التي يجب اتخاذها للحماية من الهاكرز ؟

1- لا تدخل إلى المواقع المشبوهة مثل المواقع التي تحوي أفلاماً وصوراً خليعة لأن الهاكرز يستخدمون أمثال هذه المواقع في إدخال ملفات التجسس إلى الضحايا حيث يتم تنصيب ملف التجسس ( الباتش ) تلقائياً في الجهاز بمجرد دخول الشخص إلى الموقع !!
2- عدم استقبال أية ملفات أثناء ( الشات ) من أشخاص غير موثوق بهم وخاصة إذا كانت هذه الملفات تحمل امتداد (exe) مثل (love.exe) أو أن تكون ملفات من ذوي الامتدادين مثل (ahmed.pif.jpg) وتكون أمثال هذه الملفات عبارة عن برامج تزرع ملفات التجسس في جهازك فيستطيع الهاكرز بواسطتها من الدخول على جهازك وتسبيب الأذى والمشاكل لك ..
3- حاول دائماً تغيير كلمة السر بصورة دورية فهي قابلة للاختراق. وكل حسب يكون بكلمة سر مختلفة
4- لا تقم بإستلام أي ملف وتحميله على القرص الصلب في جهازك الشخصي إن لم تكن متأكدا من مصدره.
5- استخدم أحدث برامج الحماية من الهاكرز والفيروسات وقم بعمل مسح دوري وشامل على جهازك في فترات متقاربة خصوصاً إذا كنت ممكن يستخدمون الإنترنت بشكل يومي ..
6- قم بوضع أرقام سرية على ملفاتك المهمة حيث لا يستطيع فتحها سوى من يعرف الرقم السري فقط وهو أنت .
7- تأكد من رفع سلك التوصيل بالإنترنت بعد الإنتهاء من استخدام الإنترنت.
8- عدم فتح أي رسالة إلكترونية من مصدر مجهول لأن الهاكرز يستخدمون رسائل البريد الإلكتروني لإرسال ملفات التجسس إلى الضحايا .
9- عدم الاحتفاظ بأية معلومات شخصية فى داخل جهازك كالرسائل الخاصة أو الصور الفوتوغرافية أو الملفات المهمة وغيرها من معلومات بنكية مثل أرقام الحسابات أو البطاقات الائتمانية ..

ما هي أهم الأشياء التي يبحث عنها الهاكرز ؟ 

تعلمنا في السابق عن ” نواع الهاكرز ” وان كل هكر ديه هدف من اختراق الاجهزة سواء مستهدف او عشوائي , البعض يخترق منباب المتعة فقط, البعض الاخر من اجل التجسس. يوجد العديد من الاسباب ونذكر منها ما يلي.

1- المتعة: الهكر المبتدىء يستمتع باختراق الناس للمتعة فقط , بحيت يقوم باختراق اصدقائه واحد افراد عائلته من اجل التجسس عليهم . ولاكون صادق معكم انا ايضا في بدايتي سنة 2011 كنت اخترق اصدقائي فقط من اجل المتعة ولا اقوم باذاء اي شخص .

2- اتباث النفس: عندما يكون الهكر بين سن 14-18 غالبا ما يتعلم الاختراق فقط لكي يثبت نفسه في هذا المجال ليجد نفسه قادر على اختراق الناس باستخدام البرامج, تم يخبرهم عن امكانياته في مجال الاختراق.

3- التجسس على الاشخاص: التجسس على الاشخاص دافع قوي يجعل الهكرز لديهم الرغبة في الحصول على ضحايا اكتر. فيقومون باستخدام اساليب متنوعة للحصول على ضحايا كتر.

4- الابتزاز: عندما يتعلم الهكر الاسود طرق الاختراق يستخدمها في عمليات التجسس وتصوير فيديوهات او تسريب مقاطع من الحاسوب او الهاتف تم يستخدمها في ابتزاز الشخص لكي يحصل على بمالغ مهمة من المال.

5- سرقة الحسابات: يستطيع الهكر بمجرد اختراق جهازك ان يحصل على كل حسابات الفيسبوك الخاصة بك. بضغطة زر سوف يقوم بتشغيل برنامج كي لوجر الذي يقوم بتسجيل كل كلمات السر للحسابات المتواجدة في الحاسوب.

6- استغلال جهاز من اجل الربح: في سنة 2019 ظهر اسلوب جديد في استغلال اجهزة الضحايا, بحيت اصبح من الممكن اختراق اجهزة الاشخاص واستخدامها في عملية تعدين البتكوين, يستطيع الهكر الواحد ان يقوم بتعدين مايزيد عن 20 بتكوين في اليوم الواحد فقط من ضحاياه.

7- استخدام جهازك كسلاح: تكلمت في موضوع سابق كيف يمكن للهكر ان يجعل من جهازك سلاح فتاك ضد المواقع , بمجرد ان يوقم الهكر باختراق جهازك سوف يصبح جهازك جندي زومبي عند الهاكر وسوف يستخدمه في الهجمات على الاجهزة.

ما هي أشهر طريقة للكشف عن ملفات التجسس ؟

يوجد العديد من الطرق التي يستطيع الشخص فيها معرفة هل جهازك به تروجانت او باتش التجسس وقد شرحت بعض الطرق في الاعلى. ويوجد طرق اخرى لكنني لن اتطرق اليها في هذا الموضوع بسبب كثرة الطرق. لكنني سوفاقدم لك بعض البرامج التي سوف تقوم بفحص جهازك بالكامل وتمسح كلالتروجانات من جهازك.

الطريقة الأولى : برامج الكشف عن ملفات التجسس والفيروسات

سوف نستخدم في هذا الشرح البرنامج الدي تكلمنا عنه قبل قليل.

1- نقوم بتحميل برنامج الحماية : Zemana [ الموقع الرسمي : www.zemana.com ]
2- بعد تحميل البرنامج نقوم بتنزيله على الجهاز وتصطيبه.
3- نقوم بفتحه ونقوم بعملية SCAN للجهاز

تعلم الهكر بالجوال

4- البرنامج تجريبي لمدة 15 يوم لدى ابحت عن سريال له لتفعيله مدى الحياة بالمجان 😉
5- بعد ان ينتهي البرنامج من عملية الفحص ان وجدت اي اسم للفيروسات المكتشفة على هذا الشكل. horse trojan فاعلم ان جهازك كان مخترق. قم بمسح الملفات من جهازك واعد تشغيل الجهاز.

البرنامج الثاني وهو برنامج Malwarebyte

1- نقوم بتحميل البرنامج من الرابط التالي Malwarebyte او من الموقع الرسمي [ malwarebytes.com ]
2- بعد تحميله وتصطيبه على جهازك
3- افتح الجهاز وقم بعملية الفحص لجهازك سوف تستغرق عملية الفحص دقائق.
4- بعد الانتهاء من الفحص طبق نفس الخطوات . وابحت عن السريال ايضا

يمكنك استخدام البرنامجين في حماية جهازك, لكن في حالة كان جهازك ضعيف ولا يتحمل برامج الحماية يمكنك استخدام واحد فقط وانصحك بان تستخدم malwarebytes

الطريقة الثانية : بواسطة ملف تسجيل النظام Registry

– انقر على زر البدء Start .
– أكتب في خانة التشغيل Run الأمر : rigedit
– افتح المجلدات التالية حسب الترتيب في قائمة Registery Editor :
– HKEY_LOCAL_MACHINE
– Software
– Microsoft
– Windows
– Current Version
– Run
– والآن من نافذة تسجيل النظام Registry Editor انظر الي يمين النافذة بالشاشة المقسومة ستشاهد تحت قائمة Names أسماء الملفات التي تعمل مع قائمة بدء التشغيل ويقابلها في قائمة Data عناوين الملفات.
– لاحظ الملفات جيدا فإن وجدت ملف لايقابلة عنوان بالـ Data او قد ظهر أمامة سهم صغير <— فهو ملف تجسس إذ ليس له عنوان معين بالويندوز .
– تخلص منه بالضغط على الزر الأيمن للفارة ثم Delete

الطريقة الثالثة : بواسطة الأمر :msconfig

تعلم الهكر بالجوال 2019

1- اكتب في خانة التشغيل Run الأمر التالي : msconfig
2- سوف تظهر لك نافذة System Configuration Utility
3- اختر من هذه النافذة من أعلى قسم Start up

تعلم الهكر بالجوال 2020

4- الشاشة تعرض البرامج التي تبدأ العمل مباشرة مع بدء تشغيل الجهاز .
5- إفحص هذة البرامج جيدا بالنظر فإن شككت بوجود برامج غريبة لم تقم أنت بتثبيتها بجهازك فقمبالغاء تشغيلها وحاول ان تحدد مسار البرنامج وامسحه من جهازك.

اترك تعليق

avatar
  Subscribe  
نبّهني عن

Next Post

جرائم الديب ويب (الانترنت المظلم) أبشع 8 جرائم لا يمكن نسيانها!!

الأحد يوليو 28 , 2019
جرائم عبدة شياطين لان اعمال عبدة الشياطاني ممنوعة دوليا, لانها تستخدم طقوس غريبة غالبا ما يتم تعذيب الحيوانات فيها, يجد عبدة الشياطاني المتنفس الوحيد للقيام بتحمعاتهم وطقوسهم في الديب ويب, بحيت يوجد العديد من المواقع المخصصة لعبدة الشياطين فقط, ويوجد ايضا منتديات مخصصة فقط لطرق استحضار الجن والتحكم فيه. ايضا […]