اكتشاف برامج الملاحقة

يستطيع المجرمون استخدام بعض التطبيقات المشروعة لسرقة بياناتك الشخصية والتجسس عليك. ومعظم هذه التطبيقات مفيدة، ويستفيد الكثير من الأشخاص من استخدامها. وتتضمن هذه التطبيقات عملاء IRC أو برامج الطلب التلقائي أو برامج تنزيل الملفات أو أجهزة مراقبة نشاط النظام أو أدوات إدارة كلمات المرور أو خوادم FTP أو HTTP أو Telnet.‏

ومع ذلك، إذا تمكن المجرمون من الوصول إلى هذه التطبيقات على جهاز الكمبيوتر الخاص بك أو تمكنوا من نشرها سرًا هناك، فسيكون بإمكانهم استخدام بعض الوظائف لسرقة بياناتك الشخصية أو ارتكاب إجراءات أخرى غير قانونية.

ويمكنك أن تقرأ عن الأنواع مختلفة من برامج الملاحقة أدناه.

أنواع برامج الملاحقة

النوع

الاسم

الوصف

Client-IRC

عملاء IRC

يقوم الأشخاص بتثبيت هذه التطبيقات للتواصل مع بعضهم البعض في محادثات ترحيل الإنترنت (IRC).‏ ويمكن للمجرمين استخدام هذه التطبيقات لنشر البرامج الضارة.

برنامج اتصال

برامج الاتصال الآلي

تستطيع إجراء اتصالات هاتفية سرًا عبر مودم.

برنامج تنزيل

برامج التنزيل

يمكنها تنزيل الملفات سرًا من صفحات الويب.

المراقبة

تطبيقات المراقبة

تسمح بمراقبة نشاط الكمبيوتر المثبتة عليه (تعقب التطبيقات قيد التشغيل وكيفية تبادل البيانات مع التطبيقات الموجودة على أجهزة الكمبيوتر الأخرى).

PSWTool

أدوات استعادة كلمات المرور

تتيح للمستخدمين رؤية واستعادة كلمات المرور المنسية. وينشر المجرمون هذه التطبيقات سرًا على أجهزة كمبيوتر الأشخاص للغرض نفسه.

RemoteAdmin

أدوات الإدارة عن بعد

تُستخدم على نطاق واسع من قبل مسؤولي النظام للوصول إلى واجهات أجهزة الكمبيوتر البعيدة لمراقبتها والتحكم فيها. وينشر المجرمون هذه التطبيقات سرًا على أجهزة كمبيوتر الأشخاص للغرض نفسه، أي للتجسس على أجهزة الكمبيوتر البعيدة والتحكم فيها.

وتختلف أدوات الإدارة الشرعية عن بُعد عن الأبواب الخلفية (فيروسات أحصنة طروادة للتحكم عن بُعد). ويمكن للأبواب الخلفية التسلل إلى النظام والتثبيت هناك من تلقاء نفسها، دون إذن المستخدم، في حين أن التطبيقات الشرعية لا تحتوي على هذه الوظيفة.

Server-FTP

خوادم FTP

تعمل كخوادم FTP. ويمكن للمجرمين نشرها على جهاز الكمبيوتر الخاص بك لفتح الوصول عن بعد إليها باستخدام بروتوكول FTP.‏

Server-Proxy

الخوادم الوكيلة

العمل كخوادم وكيلة. وينشرها المجرمون على جهاز كمبيوتر لاستخدامه في إرسال البريد العشوائي.

Server-Telnet

خوادم Telnet

تعمل كخوادم Telnet. وينشرها المجرمون على جهاز كمبيوتر لفتح الوصول عن بعد إليه باستخدام بروتوكول Telnet.‏

Server-Web

خوادم الويب

تعمل كخوادم ويب. ,يمكن للمجرمين نشرها على جهاز الكمبيوتر الخاص بك لفتح الوصول عن بعد إليها باستخدام بروتوكول HTTP.‏

RiskTool

أدوات محلية

تمنح المستخدمين قدرات إضافية لإدارة أجهزة الكمبيوتر الخاصة بهم (تتيح لهم إخفاء الملفات أو نوافذ التطبيقات النشطة، أو إغلاق العمليات النشطة).

NetTool

أدوات شبكة

تمنح مستخدمي أجهزة الكمبيوتر التي يتم تثبيتها عليها إمكانيات إضافية للتفاعل مع أجهزة الكمبيوتر الأخرى على الشبكة (إعادة تشغيل أجهزة الكمبيوتر البعيدة، والعثور على المنافذ المفتوحة، وتشغيل التطبيقات المُثبتة على تلك الأجهزة).

Client-P2P

عملاء شبكة من نظير إلى نظير

تتيح للأشخاص استخدام شبكات P2P (نظير إلى نظير). ويمكن للمجرمين استخدامها لنشر البرامج الضارة.

Client-SMTP

عملاء SMTP

يمكن أن ترسل رسائل البريد الإلكتروني سرًا. وينشرها المجرمون على جهاز كمبيوتر لاستخدامه في إرسال البريد العشوائي.

WebToolbar

أشرطة أدوات الويب

تضف أشرطة أدوات محرك البحث إلى واجهة التطبيقات الأخرى.

FraudTool

برامج الاحتيال

تحاكي التطبيقات الأخرى. على سبيل المثال، توجد برامج احتيال لمكافحة الفيروسات تعرض إخطارات باكتشاف برامج ضارة على جهاز كمبيوتر، في حين أنها في الواقع لا تعثر على أي شيء أو تنظفه أو تصلحه.

وفي حالة تمكين الحماية من برامج الملاحقة، سنحذرك من أي محاولات للوصول إلى بيانات موقعك أو رسائلك أو بيانات شخصية أخرى.

ويمكنك تمكين الحماية من برامج الملاحقة في علامة التبويب "التهديدات" في نافذة إعدادات التطبيق عن طريق تحديد برامج ملاحقة وبرامج قانونية يمكن أن يستخدمها المجرمون لإتلاف جهازك أو بياناتك الشخصية في القسم فئات الكائنات التي سيتم اكتشافها.‏

أعلى الصفحة