إكتشف العمليات الخبيثة في نظام ويندوز وتخلص منها نهائيا

data:post.title
نظام ويندوز كغيره من الأنظمة الأخرى المشابهة يعمل على تشغيل مجموعة من البرامج من أجل إنجاز بعض المهام المحددة, هذه البرامج تنقسم إلى قسمين: "برامج ظاهرة" تظهر على سطح المكتب ولا تشتغل إلى بشكل يدوي من طرف المستخدم, وهناك "برامج خفية" وتسمى أيضا "بالعمليات التي تعمل في الخلفية" يتم تشغيلها تلقائيا بعد تشغيل نظام ويندوز, كما أنها لا تظهر للمستخدم مباشرة, بل يحتاج للبحث عنها في نافذة "مدير المهام".
هذه العمليات بالضبط يتم إستغلالها عادة في تشغيل بعض البرمجيات والفيروسات الخبيثة والتي تأدي نشاطها على خلفية النظام بدون أن يلاحظ المستخدم ذلك, كم أن الكشف عنها يتطلب بعض الأدوات الخاصة منها ما سنتعرف عليه في هذا الدرس.


تعمل هذه الأداة على تحليل دور كل مهمة من المهام الخفية على نظام ويندوز, فببساطة الأمر تقوم على تحديد وظيفتها الأساسية في النظام وتكشف ما إذا كانت مهمة ومفيدة أم أنها غير مفيدة أو مضرة, كما أنها تعمل على فحص الإتصالات الخارجية من أجل التأكد من عدم وجود أي إتصال ضار قد يكون نتيجة إختراق حاسوبك, فضلا عن إمكانية فحص جميع المهام بإستخدام أداة واحدة تجمع أفضل برامج الحماية على الإطلاق.

لتحميل الأداة من موقعها الرسمي, يرجى الضغط على الرابط التالي : CrowdStrike

تعطيك الأداة تلميحا بسيطا من أجل فرز العمليات ومعرفة العملية الضارة فالقائمة والتخلص منها, وتتم هذه العملية عبر ثلاث ألوان أساسية تظهر على جميع العمليات :
العملية سليمة
عملية ضارة وخبيثة.
لم يتم إكتشاف العملية.

ينصح بالطبع القيام بفحص العمليات التي يشكك فيها البرنامج بإستخدام أداة الفحص الموجودة داخل البرنامج, كما يمكنك أيضا فحص العمليات التي تظهر باللون الرمادي من أجل التأكد من أنها ليست برامج خبيثة.