كيفية حذف ملفات التجسس

برامج التجسُّس

إنَّ برامج التجسُّس (بالإنجليزيّة: Spyware) هي البرامج التي تسرق المعلومات الشخصيّة أو السرّيّة دون عِلم المُستخدِم أو إذنه، ومن الأنشطة المعروفة لبرامج التجسُّس إظهار الإعلانات، وجمع المعلومات، وتغيير إعدادات جهاز الحاسوب. من أشهر مصادر دخول مثل هذه البرامج إلى أجهزة الحاسوب هو عن طريق تثبيت البرامج المجّانيّة (بالإنجليزيّة: Freeware)، أو التجريبيّة (بالإنجليزيّة: Shareware)؛ بحيث يكون برنامج التجسُّس مُضمَّناً مع هذه البرامج، وعادةً ما يُخفي برنامج التجسُّس نفسه في برامج النظام.[١][٢]

تختلف برامج التجسُّس عن برامج التتبُّع (بالإنجليزيّة: Tracking software)؛ في أنّ الأخيرة تُستَخدَم بغرض ضبط أجهزة الحاسوب من سوء الاستخدام، فقد يتمّ تثبيت مثل هذه البرامج على أجهزة العاملين في الشركات، أو على حواسيب المنزل لمراقبة الأهل لأطفالهم أثناء استخدام الحاسوب، وتتبُّع نشاطهم على شبكة الإنترنت.[٢]

كيفيّة إزالة برامج التجسُّس من جهاز الحاسوب

توجد بعض الخطوات التي يمكن اتّباعها لإزالة ملفّات التجسُّس من جهاز الحاسوب، وقد تتطلَّب هذه الخطوات تحميل بعض البرمجيّات من شبكة الإنترنت؛ ففي حال كان الجهاز المصاب مليئاً بالبرمجيّات الخبيثة، فيمكن اللجوء إلى جهاز آخر غير مصاب لتحميل هذه البرمجيّات، ومن ثمَّ نقلها إلى الجهاز المصاب بواسطة قرص مدمَج (بالإنجليزيّة: CD)، أو ذاكرة (USB).[٣]

من الحلول التي يمكن تجربتها للتخلُّص من برامج التجسُّس، ما يأتي:

  • فصل الجهاز عن شبكة الإنترنت؛ ويمكن ذلك عن طريق فصل وصلة الإيثرنت (بالإنجليزيّة: Ethernet) من جهاز الحاسوب، أو إغلاق الشبكة اللاسلكيّة.[٣]
  • محاولة حذف البرنامج الخبيث بالطريقة التقليديّة؛ فقد توجد بعض هذه البرامج التي تُمكِّن المستخدم من حذفها من خلال واجهة حذف البرامج المُسمّاة بإضافة أو إلغاء تثبيت البرامج (بالإنجليزيّة: Add/Remove Programs)، ويمكن الوصول إليها من خلال لوحة التحكُّم (بالإنجليزيّة: Control Panel) في نظام تشغيل ويندوز (بالإنجليزيّة: Windows)، فيتمّ اختيار البرنامج الخبيث من لائحة البرامج، ومن ثمَّ الضغط على خيار الإزالة. بعد حذف البرنامج من الجهاز، تُفضَّل بشدّة إعادة تشغيله، ولو لم يتطلَّب النظام ذلك.[٣]
  • بعد القيام بالخطوتين السّابقتين دون جدوى، يمكن حينها إجراء مسح باستخدام إحدى البرمجيّات المُضادّة للفيروسات (بالإنجليزيّة: Anti-virus) على أن تكون مُحدَّثةً إلى آخر تحديث متوفِّر، كما يُفضَّل إجراء المسح والنظام في حالة الوضع الآمن (بالإنجليزيّة: Safe mode). من البرمجيّات المُفضَّلة التي يُنصَح باستخدامها للمسح عن برامج التجسُّس برمجيّة مضادّ البرامج الخبيثة (بالإنجليزيّة: Anti-malware) من شركة مالويربايتس (بالإنجليزيّة: Malwarebytes) المتوفّرة بنسخة مجّانيّة؛ حيث لاقت هذه البرمجيّة تقييماتٍ جيّدةً من قِبَل عدّة مجلّات تقنيّة.[٣][٤][٥]
  • في حال فشل البرنامج المُضادّ للفيروسات في رصد برامج التجسُّس، فيمكن محاولة الوصول إلى البرامج الخبيثة وحذفها بشكل يدويّ، ولفعل ذلك، قد يطلب من المستخدم الوصول إلى الملفّات من خلال أحد الأنظمة التي يمكن تشغيلها والإقلاع منها بواسطة القرص المدمج، حيث توفِّر العديد من الشركات المطوّرة للبرامج المضادّة للفيروس مثل هذه الأنظمة.[٣][٦]
  • القيام بالإجراءات اللازمة لضمان عدم عودة دخول البرامج الخبيثة إلى الجهاز عند إعادة وصله بشبكة الإنترنت، ومن هذه الإجراءات ما يأتي:
    • إعادة ضبط إعدادات متصفِّح الويب، والتأكّد من صفحة البداية بالإضافة إلى لائحة المواقع الموثوقة (بالإنجليزيّة: Trusted sites).[٣]
    • التحقُّق من صحّة ملفّ (HOSTS) الموجود ضمن ملفّات النظام، والذي يحتوي توجيهات عناوين آي بي (بالإنجليزيّة: IP addresses) للمواقع التي تُمثِّلها، ويمكن الوصول إلى هذا الملفّ عن طريق الدخول إلى مُجلَّد ملفّات نظام الويندوز، ومن ثمَّ إلى مُجلَّد (System32)، بعد ذلك الدخول إلى مُجلَّد (Drivers)، ثمَّ مُجلَّد (Etc).[٣][٧]

تفادي دخول برامج التجسُّس إلى الجهاز

توجد بعض السلوكيّات التي يجب اتّباعها لضمان سلامة جهاز الحاسوب وتفادي دخول برامج التجسُّس إليه، وتبيِّن شركة سيمانتك (بالإنجليزيّة: Symantec) المتخصّصة بتوفير حلول أمن المعلومات بعض هذه السلوكيّات التي يجب اتّباعها أو تجنّبها عند استخدام جهاز الحاسوب:[٨][٩]

  • توخّي كامل الحذر عند تحميل الملفّات من شبكة الإنترنت، وعدم تحميل البرمجيّات إلّا من قِبَل جهة موثوق بها، كما يجب أخذ الحيطة عند التعامل مع المواقع التي تعتمد على برمجيّة (Active X)؛ إذ يمكن استغلالها لتنصيب ملفّات تجسُّس دون علم المستخدم أو إذنه. يمكن تعطيل خاصيّة (Active X) بواسطة إعدادات متصفِّح الويب.
  • قد يقبل المستخدم تنصيب ملفّ تجسُّس على جهازه عند تنصيبه لبرمجيّة معيّنة دون أن يدري، وذلك من خلال قبول شروط استخدام أو ترخيص هذه البرمجيّة دون قراءتها، فقد تتضمَّن هذه الشروط قبول المستخدم بعض أنشطة جمع المعلومات عن جهازه، لذا تجدر به قراءة شروط ترخيص أي برنامج يريد تثبيته على جهازه.
  • توجد على شبكة الإنترنت العديد من البرمجيّات المضادّة لبرامج التجسُّس (بالإنجليزيّة: Anti-spyware) الزّائفة؛ إذ إنَّ مثل هذه البرمجيّات لا تُخلّص الجهاز فعليّاً من أيّ نوع من برامج التجسُّس أو حمايته بأيّ شكل من الأشكال، كما أنَّ بعض هذه البرمجيّات قد تطلب من المستخدم إجراء مسح مجّاني عن برامج التجسُّس، وقد تُظهِر في نتائج المسح وجود العديد من البرامج الخبيثة على الجهاز، بحيث يجب على المستخدم شراء البرمجيّة لإزالة هذه البرامج التي قد لا يكون أيّ منها على الجهاز من الأصل، لذا يُنصَح بعدم الوقوع في حِيَل هذه البرمجيّات الزائفة.
  • الحذر من الإعلانات التي تتطلَّب من المستخدم الضغط عليها، كما يجب تجنُّب البرامج المُظهِرة للإعلانات؛ حيث قد تتمّ مراقبة نشاط الجهاز عند الضغط على مثل هذه الإعلانات.

المراجع

  1. “Definition of ‘Spyware'”, www.indiatimes.com, Retrieved 14-2-2018. Edited.
  2. ^ أ ب Margaret Rouse, “spyware”، www.techtarget.com, Retrieved 14-2-2018. Edited.
  3. ^ أ ب ت ث ج ح خ Mary Landesman (3-10-2017), “How to Remove Adware and Spyware”، www.lifewire.com, Retrieved 14-2-2018. Edited.
  4. Sean Bradley (5-1-2018), “How to remove spyware from PC or laptop”، www.techadvisor.co.uk, Retrieved 14-2-2018. Edited.
  5. Tom McNamara (4-10-2017), “Malwarebytes”، www.cnet.com, Retrieved 15-2-2018. Edited.
  6. Codrut Neagu (7-5-2016), “11 Top free bootable antivirus rescue discs for Windows PCs”، www.digitalcitizen.life, Retrieved 14-2-2018. Edited.
  7. “كيفية إعادة ضبط ملف Hosts على الإعداد الافتراضي”، www.microsoft.com، اطّلع عليه بتاريخ 14-2-2018. بتصرّف.
  8. Symantec, 2017 Corporate Responsibility Report, Page 2. Edited.
  9. “Catch spyware before it snags you”, www.norton.com, Retrieved 14-2-2018. Edited.