فيروسات الحاسوب – Telegram
فيروسات الحاسوب
434 subscribers
3 photos
1 file
1 link
# الأهداف:
1. فهم الفيروسات: تعريف الطلاب بمفهوم الفيروسات وأثرها.
2. تعلم أساليب الحماية: استراتيجيات فعالة لحماية الحواسيب.
3. التعرف على أدوات مكافحة الفيروسات: التعرف على البرامج المستخدمة في الحماية
للتواصل :-
@ABD_HJ2
Download Telegram
يُشكل مفهوم البرامج الضارة (Malware) مظلة واسعة تشمل الفيروسات، بالإضافة إلى نوعين آخرين بالغَي الخطورة وهما الديدان (Worms) و**أحصنة طروادة (Trojan Horses)**.

إليك مقال مُفصّل يوضح هذه الأنواع ويُبرز الفروقات الجوهرية بينها وبين الفيروسات.

---

## 😈 الديدان وأحصنة طروادة: أسلحة متقدمة في الحرب الرقمية

تُعد الديدان وأحصنة طروادة من أخطر أشكال البرامج الضارة التي تهدد أمن المعلومات. على الرغم من أن لها أهدافاً تخريبية مماثلة للفيروسات، إلا أنها تختلف عنها بشكل رئيسي في آلية التكاثر والانتشار. فهم هذه الفروقات هو الخطوة الأولى نحو حماية الأجهزة والشبكات.

---

### 🐛 أولاً: الديدان (Worms)

الديدان هي برامج ضارة تتميز بخصائصها الفائقة في الانتشار الذاتي. هي مصممة لاستغلال الثغرات الأمنية في الأنظمة والشبكات دون الحاجة إلى ملف مضيف أو تدخل من المستخدم.

#### خصائص الديدان وآلية عملها:

* الانتشار الذاتي (Self-Replication): لا تحتاج الدودة إلى الالتصاق بملف سليم (مضيف) كما يفعل الفيروس. بمجرد دخولها إلى النظام، تقوم بنسخ نفسها بشكل متكرر وتنتشر تلقائيًا عبر الشبكة.
* استغلال الشبكات: تعتمد الديدان بشكل كبير على الشبكات والإنترنت للانتشار. يمكنها فحص الشبكة، وتحديد الأجهزة المعرضة للإصابة، وإرسال نسخ من نفسها إليها عبر البريد الإلكتروني أو الرسائل الفورية أو الثغرات في بروتوكولات الشبكة.
* الضرر الرئيسي: لا تهدف الديدان بالضرورة إلى إتلاف الملفات مباشرة، ولكنها تسبب ضرراً هائلاً من خلال استهلاك موارد النظام والشبكة بشكل كبير (مثل النطاق الترددي للشبكة والذاكرة)، مما يؤدي إلى تباطؤ الشبكة أو حتى تعطيلها بالكامل.

> مثال: دودة WannaCry التي انتشرت عالمياً عام 2017، لم تكن مجرد دودة بل كانت تحمل حمولة (Payload) من برامج الفدية، واستخدمت قدرتها على الانتشار الذاتي لزيادة تأثيرها وتفشّيها بسرعة قياسية.

---

### 🐴 ثانياً: أحصنة طروادة (Trojan Horses)

سميت بأحصنة طروادة نسبة إلى الأسطورة اليونانية، حيث تتنكر هذه البرامج على شكل برنامج شرعي ومفيد أو ملف غير ضار (مثل لعبة مجانية، أو برنامج حماية مزيف، أو ملف وسائط)، بهدف خداع المستخدم لتثبيتها.

#### خصائص أحصنة طروادة وآلية عملها:

* التخفي والخداع (Deception): نقطة قوتها هي قدرتها على التظاهر بأنها شيء آخر. يتطلب تشغيلها تدخل المستخدم الذي يقع ضحية للخداع (الهندسة الاجتماعية).
* عدم التكاثر الذاتي: على عكس الفيروسات والديدان، لا تنسخ أحصنة طروادة نفسها ولا تنتشر تلقائياً.
* الهدف الأساسي: الوصول وسرقة البيانات: بمجرد تشغيلها، تقوم بتنفيذ وظيفتها الخبيثة الأساسية، والتي غالباً ما تكون:
* فتح "باب خلفي" (Backdoor): يمنح المخترق وصولاً عن بُعد للتحكم بالجهاز والتجسس على المستخدم.
* سرقة المعلومات: تسجيل ضغطات المفاتيح (Keylogging) لسرقة كلمات المرور والبيانات المصرفية.
* تنزيل برامج ضارة أخرى: تُستخدم كـ "ناقل" لتثبيت برامج خبيثة إضافية مثل برامج الفدية أو برامج التجسس.

---

## 📊 المقارنة بين الأنواع الثلاثة (الفيروس، الدودة، حصان طروادة)

يوضح هذا الجدول الفرق الجوهري بين الأنواع الثلاثة للبرامج الضارة:

| الميزة / الخاصية | الفيروس (Virus) | الدودة (Worm) | حصان طروادة (Trojan Horse) |
| :--- | :--- | :--- | :--- |
| هل تحتاج لملف مضيف؟ | **نعم**، يجب أن ترتبط بملف تنفيذي. | **لا**، تعمل بشكل مستقل. | **لا**، ولكن تتنكر كبرنامج شرعي. |
| هل تتكاثر ذاتياً؟ | **نعم**، عبر إصابة ملفات أخرى عند التشغيل. | **نعم**، بشكل تلقائي عبر الشبكة. | **لا**، لا تنسخ نفسها. |
| آلية الانتشار | تشغيل ملف مصاب من قبل المستخدم. | استغلال الثغرات الأمنية في الشبكات بشكل تلقائي. | خداع المستخدم لتحميلها وتثبيتها. |
| الضرر الأساسي | إتلاف الملفات، بطء النظام. | استنزاف موارد الشبكة/النظام، تعطيل الخدمات. | سرقة البيانات، فتح وصول خلفي للمخترق. |

### الخلاصة

البرامج الضارة بأنواعها المختلفة (الفيروسات، والديدان، وأحصنة طروادة) تتطلب من المستخدمين تعزيز دفاعاتهم من خلال استخدام برامج حماية شاملة ومُحدّثة**، والتحلي بـ **اليقظة والحذر الشديد عند التعامل مع الملفات المجهولة أو رسائل البريد الإلكتروني المشبوهة، خاصة تلك التي تستخدم الهندسة الاجتماعية للخداع.

---
بعد أن تعرفنا على الفيروسات والديدان وأحصنة طروادة، من الضروري معرفة كيفية إزالتها والتعلم من الهجمات التاريخية الشهيرة.

---

## 🛠️ طرق إزالة البرامج الضارة والوقاية منها

البرامج الضارة بأنواعها تتطلب خطوات محددة لإزالتها، حيث لا يكفي مجرد حذف الملف الذي تسبب بالإصابة.

### 1. الإزالة باستخدام برامج مكافحة البرامج الضارة (Anti-Malware)

هذه هي الطريقة الأكثر فعالية، ويُنصح باستخدام حزمة أمنية شاملة (Total Security) تغطي الفيروسات والديدان وأحصنة طروادة:

* وضع التشغيل الآمن (Safe Mode): ابدأ تشغيل الحاسوب في الوضع الآمن مع الاتصال بالشبكة (Safe Mode with Networking). هذا يمنع معظم البرامج الضارة من العمل والانتشار، مما يسهل على برنامج الحماية إزالتها.
* تشغيل الفحص الكامل: بعد الدخول للوضع الآمن، قم بتشغيل برنامج الحماية (مثل Kaspersky**، **Norton**، **Bitdefender**، أو **Avast**) وقم بإجراء **فحص كامل (Full Scan) لجميع الأقراص والملفات.
* الحذف والعزل: اتبع تعليمات البرنامج لعزل (Quarantine) وحذف (Delete) جميع الملفات المصابة التي يكتشفها.

### 2. تنظيف "أحصنة طروادة" (Trojan Removal)

غالباً ما تستهدف أحصنة طروادة نقاطاً رئيسية لتأمين استمراريتها أو فتح الوصول عن بعد، لذا يجب:

* التأكد من إزالة الباب الخلفي (Backdoor): يجب أن يقوم برنامج الحماية بإزالة أي مفاتيح تسجيل (Registry Entries) أو ملفات خاصة تمنح المخترق إمكانية الوصول عن بعد.
* التخلص من التطبيق الخادع: التأكد من إزالة البرنامج أو الملف الذي تنكر فيه حصان طروادة (على سبيل المثال، إزالة "اللعبة المجانية" التي قمت بتثبيتها).

### 3. حماية الشبكة من "الديدان" (Worms Protection)

بما أن الديدان تستغل ثغرات الشبكة، فإن أفضل دفاع هو الوقاية و**الترقيع**:

* تحديث النظام والبرامج (Patching): تأكد من أن نظام التشغيل (Windows, macOS) وجميع البرامج (المتصفحات، تطبيقات الأوفيس) مُحدّثة بأحدث التصحيحات الأمنية. هذا يسد الثغرات التي تستغلها الديدان.
* جدار الحماية (Firewall): تفعيل وتكوين جدار الحماية (Firewall) لمنع أي محاولات اتصال غير مصرح بها من الدودة أو البرامج الضارة عبر الشبكة.

---

## 📢 هجمات البرامج الضارة الشهيرة في التاريخ

لقد كان للبرامج الضارة تأثير هائل على البنية التحتية والشركات حول العالم. إليك أبرز الأمثلة التاريخية:

| الهجوم | سنة الظهور | النوع الأساسي | الهدف والأثر |
| :--- | :--- | :--- | :--- |
| دودة موريس (Morris Worm) | 1988 | دودة (Worm) | أول دودة حاسوب تنتشر على نطاق واسع عبر الإنترنت. لم يكن هدفها الإتلاف بل الانتشار، لكنها عطلت حوالي 10% من حواسيب الإنترنت وقتها بسبب استنزاف مواردها. |
| فيروس/دودة ILOVEYOU | 2000 | دودة/فيروس | انتشر عبر مرفق بريد إلكتروني بعنوان "I love you". عند فتحه، كان يرسل نفسه إلى جميع جهات اتصال الضحية، مما أدى إلى أضرار اقتصادية تقدر بمليارات الدولارات حول العالم. |
| Stuxnet | 2010 | دودة (Worm) | دودة معقدة للغاية مصممة خصيصاً للتجسس والتخريب الصناعي. استهدفت أنظمة التحكم الصناعية (SCADA) الخاصة بمنشآت نووية، مما يدل على تطور الهجمات الموجهة. |
| WannaCry | 2017 | دودة (Worm) مع برمجية فدية (Ransomware) | هجوم عالمي ضخم استخدم ثغرة في نظام ويندوز (EternalBlue) للانتشار الذاتي كالديدان وتشفير ملفات الضحايا ثم المطالبة بفدية. أصاب مئات الآلاف من الأجهزة حول العالم، بما في ذلك مستشفيات وشركات كبرى. |
| Emotet | 2014 – 2021 | حصان طروادة (Trojan) | بدأ كحصان طروادة لسرقة بيانات البنوك، ثم تطور ليصبح أداة تحميل (Downloader) لتثبيت برامج ضارة أخرى (مثل برامج الفدية) على الأجهزة المصابة، وانتشر عبر حملات تصيد احتيالي متطورة. |

---

### نصيحة أخيرة:

النسخ الاحتياطي (Backup) هو آخر خط دفاع لك. حتى في حالة فشل جميع إجراءات الحماية وتم تشفير ملفاتك بواسطة برامج الفدية (التي غالباً ما يتم توصيلها عبر أحصنة طروادة أو الديدان)، فإن وجود نسخة احتياطية حديثة يضمن استعادة بياناتك دون الحاجة لدفع فدية للمخترقين.

---
👍3
حماية الحاسوب من الفيروسات: درعك الرقمي
في عالمنا المتصل رقميًا، أصبحت أجهزة الحاسوب جزءًا لا يتجزأ من حياتنا اليومية، سواء للعمل، الدراسة، الترفيه، أو التواصل. ومع هذا الاعتماد المتزايد، تتزايد أيضًا التحديات الأمنية، وعلى رأسها الفيروسات والبرامج الضارة التي تهدد خصوصيتنا وبياناتنا وأداء أجهزتنا.
ما هي الفيروسات والبرامج الضارة؟
الفيروسات هي برامج خبيثة تُصمم لتصيب جهاز الحاسوب وتُلحق به الضرر، مثل سرقة البيانات، تعطيل النظام، أو إتلاف الملفات. وهناك أنواع عديدة من البرامج الضارة، مثل:
الديدان (Worms): تنتشر عبر الشبكات دون الحاجة لتدخل المستخدم.
أحصنة طروادة (Trojans): تتخفى في برامج تبدو آمنة لخداع المستخدمين.
برامج الفدية (Ransomware): تقوم بتشفير ملفاتك وتطلب فدية لإعادتها.
برامج التجسس (Spyware): تتجسس على أنشطتك وتجمع معلومات عنك.
كيف تحمي حاسوبك من هذه التهديدات؟
الحماية الفعالة تتطلب نهجًا متعدد الطبقات، وإليك أهم الخطوات:
برنامج مكافحة الفيروسات (Antivirus Software):
التثبيت والتحديث المستمر: هذا هو خط الدفاع الأول. تأكد من تثبيت برنامج مكافحة فيروسات موثوق به وتحديثه بانتظام. فالفيروسات الجديدة تظهر باستمرار، وبرنامجك بحاجة إلى أحدث التعريفات للتعرف عليها.
الفحص الدوري: قم بإجراء فحص كامل لجهازك بشكل دوري للتأكد من خلوه من أي تهديدات.
تحديث نظام التشغيل والبرامج (Operating System and Software Updates):
تقوم الشركات المصنعة لأنظمة التشغيل والبرامج بإصدار تحديثات بشكل مستمر لسد الثغرات الأمنية المكتشفة. لا تتجاهل هذه التحديثات أبدًا، فهي ضرورية للحفاظ على أمان جهازك.
جدار الحماية (Firewall):
يقوم جدار الحماية بمراقبة حركة البيانات الداخلة والخارجة من جهازك ويمنع الاتصالات غير المصرح بها، مما يحمي جهازك من الاختراقات الخارجية. تأكد من تفعيله.
الوعي الرقمي والسلوك الآمن:
التفكير قبل النقر: كن حذرًا عند فتح الروابط أو الملفات المرفقة في رسائل البريد الإلكتروني غير المعروفة أو المشبوهة.
مصادر التحميل الموثوقة: قم بتنزيل البرامج والملفات من مصادر رسمية وموثوقة فقط.
كلمات المرور القوية: استخدم كلمات مرور معقدة وفريدة لكل حساب من حساباتك، وفكر في استخدام مدير كلمات المرور.
الشبكات العامة (Public Wi-Fi): تجنب إدخال معلومات حساسة (مثل بيانات البنوك) عند استخدام شبكات Wi-Fi العامة، حيث تكون أقل أمانًا.
النسخ الاحتياطي (Backup): قم بعمل نسخ احتياطية لملفاتك الهامة بانتظام على وسائط تخزين خارجية أو خدمات سحابية. في حال تعرض جهازك لهجوم، ستتمكن من استعادة بياناتك.
التصفح الآمن (Safe Browsing):
استخدم متصفح ويب آمنًا وقم بتحديثه.
كن حذرًا من النوافذ المنبثقة والإعلانات المشبوهة.



الخلاصة:
حماية حاسوبك من الفيروسات ليست رفاهية، بل ضرورة. باتباع هذه الإرشادات وتوخي الحذر، يمكنك بناء درع رقمي قوي يحمي جهازك وبياناتك الثمينة في عالم رقمي مليء بالتحديات
3
Channel photo updated
التحذير من فيروسات الحسابات واختراقها :-


خطر فيروسات الحسابات وطرق الوقاية
في السنوات الأخيرة انتشرت فيروسات الحسابات بصورة كبيرة،
وأصبحت تهدد خصوصية الأفراد وأمان بياناتهم. هذه الفيروسات قد تصل إلى جهازك أو حساباتك عبر روابط مجهولة، أو تطبيقات غير موثوقة، أو رسائل تبدو رسمية لكنها في الحقيقة مصممة لسرقة معلوماتك.

تعمل هذه الفيروسات على اختراق الحسابات وجمع كلمات المرور والبيانات الشخصية، وقد تتسبب بفقدان الحسابات أو استخدامها لأغراض خطيرة.

وللوقاية منها، يجب عدم الضغط على أي رابط غير معروف، واستخدام رمز تحقق ثنائي، وتجنب مشاركة المعلومات الشخصية مع أي جهة غير موثوقة.
إن الحفاظ على أمان حساباتنا مسؤولية شخصية، تبدأ منا وتنتهي عند وعينا الرقمي.


فيروسات الحسابات… تهديد صامت داخل أجهزتنا
قد يبدو جهازك يعمل بشكل طبيعي، لكن في بعض الأحيان قد يكون مصابًا بفيروسات حسابات تعمل في الخفاء.

هذه الفيروسات تستهدف كلمات المرور وبيانات البنوك والصور والوثائق، ثم ترسلها إلى جهات خبيثة دون علمك.
الخطورة الحقيقية في هذا النوع من الفيروسات أنها لا تظهر أي إشعارات واضحة، فلا يشعر المستخدم بالخطر إلا بعد فوات الأوان.

لذلك ينصح الخبراء باستخدام برامج حماية أصلية ومحدثة باستمرار، وعدم تثبيت أي تطبيق مجهول المصدر، وتغيير كلمات المرور بشكل دوري.
وعندما نحرص على حماية أجهزتنا، فإننا نحمي هوياتنا الرقمية ومستقبلنا الإلكتروني.


كيف تنتشر فيروسات الحسابات بين المستخدمين؟
تنتشر فيروسات الحسابات بسرعة بين المستخدمين بسبب قلة الوعي، أو الثقة الزائدة في الروابط المرسلة من الأصدقاء. فأغلب الفيروسات تستغل حسابًا مخترقًا، ثم ترسل رسائل تلقائية إلى قائمة الأصدقاء تحتوي على روابط مضرة، فيضغط البعض عليها دون تفكير.
وتنشط هذه الفيروسات بشكل خاص في منصات التواصل الاجتماعي وتطبيقات الدردشة، مستغلة جهل الناس بخطورتها. ولذلك من الضروري أن نحذر من فتح أي رابط مشبوه—even لو جاء من صديق—وأن نتواصل معه مباشرة للتحقق قبل الضغط على الرابط.
نشر الوعي بين الأهل والطلاب والأصدقاء يقلل من انتشار هذه الفيروسات بنسبة كبيرة.


المقال الرابع: دور الأسرة والمدارس والجامعات في مكافحة الاختراقات
لا تقتصر مسؤولية مكافحة فيروسات الحسابات على المستخدمين فقط، بل تمتد إلى الأسرة والمدرسة أيضًا.

فالتوعية المبكرة للطلاب حول مخاطر الروابط المزيفة والبرامج الاحتيالية تساهم في خلق جيل أكثر وعيًا وأمانًا في استخدام التقنية.


يمكن للمدارس والجامعات تخصيص حصص توعوية بسيطة تشرح طرق الاختراق الشائعة وكيفية حماية الحسابات بكلمات مرور قوية، كما يمكن للأسرة مراقبة التطبيقات التي يثبتها الأبناء وتشجيعهم على استخدام الإنترنت بشكل آمن.

ومتى كان الوعي حاضرًا، تقل فرص الاختراق وتضيع جهود المخترقين.

خطوات عملية لحماية حساباتك من الفيروسات
إذا كنت ترغب في حماية حساباتك من الفيروسات والاختراق، فإليك خطوات أساسية:
استخدم كلمة مرور قوية تحتوي على حروف وأرقام ورموز.
فعّل التحقق بخطوتين لحماية إضافية.
لا تضغط على الروابط مجهولة المصدر مهما بدت مغرية.
استخدم برامج حماية أصلية ومحدثة.
لا تشارك كلمة المرور مع أي شخص مهما كان قريبًا.
افحص جهازك بشكل دوري للكشف عن أي تهديد.
اتباع هذه الخطوات يجعل حساباتك آمنة بنسبة كبيرة ويمنع المخترقين من الوصول إليها.
🙊 ما الفرق بين الفيروس والدودة ؟

🔸 أولًا: الفيروس Virus
هو برنامج خبيث يحتاج إلى ملف أو برنامج آخر حتى يعمل وينتشر.
كيف يعمل؟
يرتبط بملف مثل الصور أو البرامج أو المستندات.
لا ينشط إلا عندما يقوم المستخدم بفتح الملف المصاب.
غالبًا يسبب تلف ملفات، بطء الجهاز، أو ظهور رسائل غريبة.
طريقة الانتشار
عبر نسخ يتم إرفاقها في ملفات أخرى.
لا ينتشر وحده إلا عندما يتفاعل المستخدم.


🔸 ثانيًا: الدودة Worm
هي برنامج خبيث قادر على الانتشار ذاتيًا بدون أي تدخل من المستخدم.
كيف تعمل؟
تنسخ نفسها تلقائيًا عبر الشبكات والإنترنت.
لا تحتاج ملفًا لتلتصق به مثل الفيروس.
تسبب بطئًا كبيرًا بالشبكة، واستهلاكًا للإنترنت، وتعطيل أنظمة.
طريقة الانتشار
عبر الشبكات (Wi-Fi – LAN).
عبر الثغرات في أنظمة التشغيل.
تنتشر بسرعة كبيرة جدًا.
Channel photo updated
🎯 مثال مبسّط🐞🐡

الفيروس مثل جرثومة التصقت بكتاب، لا تنتقل إلا إذا فتح أحد الكتاب.

الدودة مثل حشرة تزحف بين الغرف وحدها بسرعة كبيرة دون الحاجة لأحد.
1👍1
مثال عملي لازالة البرامج الضارة عن طريق اداة :

أدخل جهازك الحاسوب
ثم اضغط على زر ويندوز ثم R
ثم اكتب الأمر التالي
mrt
ثم موافق

ثم التالي

ثم عمل مسح سريع

او مسح كامل

او مسح مخصص


في الاخير انهاء
2
مثال عملي لإزالة البرامج الضارة باستخدام أداة MRT في نظام ويندوز
شغّل جهاز الحاسوب وانتظر حتى يتم الدخول إلى سطح المكتب.
اضغط على زر شعار ويندوز + حرف R معًا لفتح نافذة تشغيل (Run).
في مربع التشغيل، اكتب الأمر التالي:
نسخ التعليمات البرمجية

mrt
اضغط موافق (OK) أو Enter لفتح أداة إزالة البرامج الضارة من مايكروسوفت.
بعد فتح الأداة، اضغط على زر التالي (Next) للمتابعة.
ستظهر لك ثلاثة خيارات للفحص:
فحص سريع (Quick Scan)
يقوم بفحص الأماكن الشائعة التي قد توجد فيها البرامج الضارة.
فحص كامل (Full Scan)
يفحص الجهاز بالكامل، وهو الأفضل لكنه يستغرق وقتًا أطول.
فحص مخصص (Custom Scan)
يسمح لك بتحديد مجلدات أو أقسام معينة لفحصها.
اختر نوع الفحص المناسب لك، ثم اضغط التالي (Next) لبدء عملية الفحص.
انتظر حتى ينتهي الفحص، وستعرض لك الأداة أي تهديدات تم اكتشافها ومعالجتها.
في النهاية اضغط إنهاء (Finish) لإغلاق الأداة.
🔍 شرح تفصيلي لإزالة البرامج الضارة باستخدام أداة MRT في ويندوز
أولًا: ما هي أداة MRT؟
هي أداة رسمية من مايكروسوفت اسمها:
Malicious Software Removal Tool
وتأتي مدمجة داخل نظام ويندوز، وظيفتها اكتشاف وإزالة بعض أنواع البرامج الضارة.
🧾 الخطوات بالتفصيل
1- تشغيل جهاز الحاسوب
شغّل جهازك وانتظر حتى يظهر سطح المكتب بالكامل.
2- فتح نافذة التشغيل Run
اضغط على الأزرار التالية معًا:
Win + R
سيظهر مربع صغير مكتوب فيه Run وفيه خانة نص.
3- كتابة الأمر الخاص بالأداة MRT
داخل مربع Run اكتب الأمر التالي:
نسخ التعليمات البرمجية

mrt
ثم اضغط Enter أو OK.
4- ظهور نافذة الأداة
ستفتح نافذة مكتوب في أعلاها:
Microsoft Windows Malicious Software Removal Tool
اضغط على Next (التالي) للانتقال إلى صفحة اختيار نوع الفحص.
🛡️ 5- اختيار نوع الفحص (خطوة مهمة جدًا)
ستظهر ثلاثة خيارات:
🔹 A- Quick Scan – الفحص السريع
يفحص أجزاء محددة من النظام، مثل:
ملفات النظام الأساسية
مجلد Windows
العمليات الجارية في الخلفية
مناسب عندما تشك بوجود مشكلة بسيطة.
يستغرق عادة 2–5 دقائق.
🔹 B- Full Scan – الفحص الكامل
يفحص جميع أقراص الجهاز:
القرص C بالكامل
ملفات المستخدم
برامج التشغيل
الذاكرة
العمليات النشطة
يكتشف أي ملفات خبيثة مخفية.
يستغرق وقتًا طويلًا (قد يصل ساعة أو أكثر حسب حجم الملفات).
هو الأفضل والأقوى إذا كنت تشك بوجود فيروس.
🔹 C- Custom Scan – الفحص المخصص
تستخدمه عندما تريد فحص مجلدات معينة فقط.
مثال:
فحص فلاش USB
فحص مجلد التحميلات
فحص مجلد يحتوي برامج مجهولة.
بعد اختيار الخيار المناسب، اضغط Next.
⚙️ 6- بدء عملية الفحص
بعد الضغط على Next، ستبدأ الأداة بالخطوات التالية:
📌 أ) تفحص العمليات التي تعمل في الخلفية
تبحث عن أي برامج ضارة نشطة.
📌 ب) تفحص الملفات الهامة للنظام
مثل:
System32
ملفات الإقلاع
الخدمات التالفة (malicious services)
📌 ج) تفحص الملفات حسب نوع الفحص الذي اخترته
إذا كان كاملًا → كل القرص
إذا كان سريعًا → أماكن محددة
إذا كان مخصصًا → فقط المجلد الذي اخترته
🔔 7- أثناء الفحص
ستظهر لك نافذة تقدم فيها:
نسبة التقدم %
عدد الملفات التي تم فحصها
نوع الفحص
الوقت المتبقي
لا تغلق الأداة حتى ينتهي الفحص.
🧹 8- بعد انتهاء الفحص
ستظهر لك صفحة فيها تقرير العمليات:
إذا تم العثور على تهديدات:
يظهر لك اسم الفيروس
مكان وجوده
نوع الخطورة
الإجراءات التي اتخذتها الأداة (غالبًا: إزالة / إصلاح)
إذا لم يتم العثور على تهديدات:
تظهر رسالة: No malicious software was detected.
اضغط Finish.
🎯 نصائح مهمة بعد فحص MRT
قم بإعادة تشغيل الكمبيوتر للتأكد من حذف جميع الملفات الضارة.
حدّث ويندوز قبل الفحص للحصول على أحدث نسخة من الأداة.
استخدم برنامج حماية حقيقي بجانب هذه الأداة (مثل Windows Defender).
إذا بقيت المشكلة:
افحص ببرنامج إضافي مثل Malwarebytes.
أو استخدم الوضع الآمن Safe Mode للفحص.
🥰4❤‍🔥2
كيف ننظف الفيروسات من جهاز الحاسوب:-👇
https://news.1rj.ru/str/Learncomputer101
👍1
🛡️ الطريقة الأولى (الأفضل والأسهل)
استخدام برنامج حماية قوي (مجاني)
1️⃣ نزّل برنامج حماية موثوق
اختر واحدًا فقط:
Windows Defender (موجود أصلًا في ويندوز)
Avast Free Antivirus
AVG Free Antivirus
⚠️ لا تثبّت أكثر من برنامج حماية في نفس الوقت.
2️⃣ افصل الإنترنت مؤقتًا
أطفئ الواي فاي أو افصل الكيبل
➡️ يمنع الفيروس من التواصل أو التحميل.
3️⃣ ادخل الوضع الآمن (Safe Mode)
أعد تشغيل الجهاز
اضغط باستمرار F8 أو Shift + Restart
اختر Safe Mode
4️⃣ شغّل فحص شامل (Full Scan)
افتح برنامج الحماية
اختر فحص كامل للجهاز
انتظر حتى ينتهي (قد يأخذ وقتًا)
✔️ احذف أو اعزل أي فيروس يظهر.
🧹 الطريقة الثانية (يدويًا – مهمة جدًا)
5️⃣ احذف البرامج المشبوهة
افتح لوحة التحكم
البرامج والتطبيقات
احذف أي برنامج:
اسمه غريب
أو لم تقم بتثبيته
6️⃣ نظف ملفات الجهاز المؤقتة
اضغط Win + R
اكتب:
نسخ التعليمات البرمجية

temp
احذف كل الملفات
ثم كرر مع:
نسخ التعليمات البرمجية

%temp%
7️⃣ عطّل البرامج التي تعمل عند التشغيل
اضغط Ctrl + Shift + Esc
تبويب Startup
عطّل أي برنامج مشبوه
🔐 بعد التنظيف (مهم جدًا)
✔️ حدّث الويندوز
✔️ لا تفتح فلاش أو ملفات مجهولة
✔️ لا تثبّت برامج مكركة
✔️ لا تضغط روابط غريبة
علامات وجود فيروس
الجهاز بطيء جدًا
نوافذ تظهر فجأة
الإنترنت يختفي
برامج تُفتح لوحدها
7👍3
سوف نفصل كل طريقة ان شاء الله في الدروس التالية