يستطيع المجرمون استخدام بعض التطبيقات المشروعة لسرقة بياناتك الشخصية والتجسس عليك. ومعظم هذه التطبيقات مفيدة، ويستفيد الكثير من الأشخاص من استخدامها. وتتضمن هذه التطبيقات عملاء IRC أو برامج الطلب التلقائي أو برامج تنزيل الملفات أو أجهزة مراقبة نشاط النظام أو أدوات إدارة كلمات المرور أو خوادم FTP أو HTTP أو Telnet.
ومع ذلك، إذا تمكن المجرمون من الوصول إلى هذه التطبيقات على جهاز الكمبيوتر الخاص بك أو تمكنوا من نشرها سرًا هناك، فسيكون بإمكانهم استخدام بعض الوظائف لسرقة بياناتك الشخصية أو ارتكاب إجراءات أخرى غير قانونية.
ويمكنك أن تقرأ عن الأنواع مختلفة من برامج الملاحقة أدناه.
أنواع برامج الملاحقة
النوع |
الاسم |
الوصف |
Client-IRC |
عملاء IRC |
يقوم الأشخاص بتثبيت هذه التطبيقات للتواصل مع بعضهم البعض في محادثات ترحيل الإنترنت (IRC). ويمكن للمجرمين استخدام هذه التطبيقات لنشر البرامج الضارة. |
برنامج اتصال |
برامج الاتصال الآلي |
تستطيع إجراء اتصالات هاتفية سرًا عبر مودم. |
برنامج تنزيل |
برامج التنزيل |
يمكنها تنزيل الملفات سرًا من صفحات الويب. |
المراقبة |
تطبيقات المراقبة |
تسمح بمراقبة نشاط الكمبيوتر المثبتة عليه (تعقب التطبيقات قيد التشغيل وكيفية تبادل البيانات مع التطبيقات الموجودة على أجهزة الكمبيوتر الأخرى). |
PSWTool |
أدوات استعادة كلمات المرور |
تتيح للمستخدمين رؤية واستعادة كلمات المرور المنسية. وينشر المجرمون هذه التطبيقات سرًا على أجهزة كمبيوتر الأشخاص للغرض نفسه. |
RemoteAdmin |
أدوات الإدارة عن بعد |
تُستخدم على نطاق واسع من قبل مسؤولي النظام للوصول إلى واجهات أجهزة الكمبيوتر البعيدة لمراقبتها والتحكم فيها. وينشر المجرمون هذه التطبيقات سرًا على أجهزة كمبيوتر الأشخاص للغرض نفسه، أي للتجسس على أجهزة الكمبيوتر البعيدة والتحكم فيها. وتختلف أدوات الإدارة الشرعية عن بُعد عن الأبواب الخلفية (فيروسات أحصنة طروادة للتحكم عن بُعد). ويمكن للأبواب الخلفية التسلل إلى النظام والتثبيت هناك من تلقاء نفسها، دون إذن المستخدم، في حين أن التطبيقات الشرعية لا تحتوي على هذه الوظيفة. |
Server-FTP |
خوادم FTP |
تعمل كخوادم FTP. ويمكن للمجرمين نشرها على جهاز الكمبيوتر الخاص بك لفتح الوصول عن بعد إليها باستخدام بروتوكول FTP. |
Server-Proxy |
الخوادم الوكيلة |
العمل كخوادم وكيلة. وينشرها المجرمون على جهاز كمبيوتر لاستخدامه في إرسال البريد العشوائي. |
Server-Telnet |
خوادم Telnet |
تعمل كخوادم Telnet. وينشرها المجرمون على جهاز كمبيوتر لفتح الوصول عن بعد إليه باستخدام بروتوكول Telnet. |
Server-Web |
خوادم الويب |
تعمل كخوادم ويب. ,يمكن للمجرمين نشرها على جهاز الكمبيوتر الخاص بك لفتح الوصول عن بعد إليها باستخدام بروتوكول HTTP. |
RiskTool |
أدوات محلية |
تمنح المستخدمين قدرات إضافية لإدارة أجهزة الكمبيوتر الخاصة بهم (تتيح لهم إخفاء الملفات أو نوافذ التطبيقات النشطة، أو إغلاق العمليات النشطة). |
NetTool |
أدوات شبكة |
تمنح مستخدمي أجهزة الكمبيوتر التي يتم تثبيتها عليها إمكانيات إضافية للتفاعل مع أجهزة الكمبيوتر الأخرى على الشبكة (إعادة تشغيل أجهزة الكمبيوتر البعيدة، والعثور على المنافذ المفتوحة، وتشغيل التطبيقات المُثبتة على تلك الأجهزة). |
Client-P2P |
عملاء شبكة من نظير إلى نظير |
تتيح للأشخاص استخدام شبكات P2P (نظير إلى نظير). ويمكن للمجرمين استخدامها لنشر البرامج الضارة. |
Client-SMTP |
عملاء SMTP |
يمكن أن ترسل رسائل البريد الإلكتروني سرًا. وينشرها المجرمون على جهاز كمبيوتر لاستخدامه في إرسال البريد العشوائي. |
WebToolbar |
أشرطة أدوات الويب |
تضف أشرطة أدوات محرك البحث إلى واجهة التطبيقات الأخرى. |
FraudTool |
برامج الاحتيال |
تحاكي التطبيقات الأخرى. على سبيل المثال، توجد برامج احتيال لمكافحة الفيروسات تعرض إخطارات باكتشاف برامج ضارة على جهاز كمبيوتر، في حين أنها في الواقع لا تعثر على أي شيء أو تنظفه أو تصلحه. |
وفي حالة تمكين الحماية من برامج الملاحقة، سنحذرك من أي محاولات للوصول إلى بيانات موقعك أو رسائلك أو بيانات شخصية أخرى.
ويمكنك تمكين الحماية من برامج الملاحقة في علامة التبويب "التهديدات" في نافذة إعدادات التطبيق عن طريق تحديد برامج ملاحقة وبرامج قانونية يمكن أن يستخدمها المجرمون لإتلاف جهازك أو بياناتك الشخصية في القسم فئات الكائنات التي سيتم اكتشافها.
أعلى الصفحة