تنويه: عنوان الموقع هو اسم نطاق عربي: www.أونلاين.com

دليل المالك: كشف وإزالة البرمجيات الخبيثة من أجهزة ويندوز وماك

A hooded figure engaged in hacking using a laptop and smartphone in low light.

مقدمة: لماذا هذا الدليل مهم لكل مالك جهاز

البرمجيات الخبيثة (Malware) والفيروسات قد تصيب أي جهاز بغض النظر عن الشركة المصنعة أو مستوى الخبرة. الهدف من هذا الدليل المختصر والعملي هو تزويدك بخطوات واضحة لاكتشاف العدوى، عزل الجهاز، إزالتها بأمان على أنظمة ويندوز وماك، ثم استعادة وتأمين جهازك لمنع تكرار الهجوم.

ملاحظة مهمة: اتبع الخطوات بعناية. إذا كان جهازك متعلقًا بعمل أو يحتوي على معلومات حساسة للغاية، فكِّر في الاستعانة بفني محترف قبل تنفيذ خطوات متقدمة.

علامات الإصابة وإجراءات الطوارئ الفورية

قبل البدء بإجراءات الإزالة، تحقق من علامات شائعة قد تشير إلى وجود برمجيات خبيثة:

  • تباطؤ مفاجئ أو تعطل متكرر للبرامج.
  • نوافذ منبثقة مزعجة أو إعلانات لا تختفي.
  • تطبيقات لم تقم بتثبيتها تعمل في الخلفية.
  • رسائل بريد إلكتروني أو منشورات على الحسابات الاجتماعية لم تقم بإرسالها.
  • تحذيرات أمان مزيفة تطلب دفع فدية أو معلومات شخصية.

إجراءات فورية عند الشك:

  1. افصل الجهاز عن الإنترنت فورًا (افصل الواي فاي وكابل الشبكة) لمنع تسريب بيانات أو تلقي أوامر من مخترق بعيد.
  2. سجل ما ظهر لك (صور/ملاحظات) ولكن لا تُدخل معلومات شخصية أو كلمات مرور أثناء العدوى.
  3. إن أمكن، استخدم جهازًا آخر للبحث عن حلول أو لطباعة إرشادات الاتصال بالدعم الفني.

نسخة احتياطية: إذا كانت لديك نسخة احتياطية حديثة لمفاتك المهمة — ابقِ عليها وعدم الكتابة فوقها حتى تتأكد أن النسخة نظيفة.

خطوات عملية للإزالة والاستشفاء — ويندوز وماك

الخطوات العامة (تطبق على كلا النظامين)

  • وضع الأمان/الوضع الآمن: شغِّل الجهاز في الوضع الآمن (Safe Mode) لتقليل تحميل البرمجيات الخبيثة عند الإقلاع.
  • استخدم أداة إزالة موثوقة: شغّل ماسحًا مضادًا للبرمجيات الخبيثة محدثًا لإجراء فحص كامل. لا تثق في أدوات غير معروفة تطلب دفعًا فوريًا.
  • إزالة التطبيقات المشتبه بها: افحص قائمة البرامج أو التطبيقات وأزل أي عنصر لم تقم بتثبيته أو يبدو مشبوهًا.
  • فحص نقاط بدء التشغيل: تأكد من عدم وجود برامج غير مألوفة تبدأ مع تشغيل النظام.
  • تغيير كلمات المرور: بعد تنظيف الجهاز، غيّر كلمات المرور على الأجهزة الأخرى والحسابات الحساسة، وفعِّل المصادقة الثنائية (2FA) حيثما أمكن.

إجراءات محددة على ويندوز

  1. افتح Windows Security (أو Defender) وقم بتشغيل فحص كامل (Full Scan) ومرة أخرى بفحص الجذر (Offline scan) إن وُجد.
  2. قم بتثبيت وإجراء فحص باستخدام برنامج مستقل موثوق (مثل Malwarebytes أو Bitdefender أو ESET) لإزالة أي عناصر يتعذر على Defender الكشف عنها.
  3. استخدم أداة إزالة البرامج الضارة المتخصصة إذا كانت العدوى من نوع الجذور الخفية (rootkits) أو برامج الفدية—واتبع تعليمات الشركة المنتجة بعناية.

إجراءات محددة على ماك (macOS)

  1. أعد التشغيل في Safe Mode (اضغط Shift عند الإقلاع).
  2. استخدم ماسحات متخصصة لماك (مثل Malwarebytes for Mac أو Bitdefender) لإجراء فحص شامل.
  3. افحص امتدادات المستعرض والإضافات (Extensions) واحذف ما يبدو مشبوهًا.
  4. تحقق من عناصر الدخول (Login Items) واحذف التطبيقات غير المألوفة.

إذا فشل التنظيف

في حال بقاء سلوكيات مخترقة بعد محاولات متعددة:

  • فكِّر في استعادة النظام من نسخة احتياطية نظيفة أو إعادة تثبيت نظام التشغيل بالكامل بعد حفظ بياناتك المهمة وفحصها على جهاز آمن.
  • إذا كانت بياناتك مشفرة (هجوم فدية)، لا تدفع الفدية دون استشارة خبراء؛ قد لا يضمن الدفع استعادة الملفات.

نصائح وقائية نهائية

  • حدِّث نظام التشغيل والبرامج بانتظام لإغلاق ثغرات الأمن.
  • فرِّق بين الشبكات: لا تستخدم شبكات عامة غير مؤمّنة لإجراء معاملات مهمة.
  • فعل المصادقة الثنائية، واستخدم مدير كلمات مرور لإنشاء كلمات قوية وفريدة.
  • تجنّب فتح مرفقات أو روابط من مصادر غير موثوقة، وكن حذرًا من رسائل الخداع (phishing).
  • أبقِ نسخًا احتياطية منتظمة وبعيدًا عن الاتصال الدائم بالإنترنت (مثل نسخ خارجية أو خدمات سحابية مع تاريخ إصدارات).

الخلاصة: التعامل الهادئ والمنهجي مع الاشتباه، العزل الفوري للجهاز، واستخدام أدوات موثوقة مع الاحتياطات الأمنية اللاحقة عادةً ما يكفيان لاستعادة جهازك وحمايته مستقبلاً. إذا كان الملف حساسًا أو النظام مهمًا للعمل، استشر مختصين معتمدين.

مقالات ذات صلة