كيفية إزالة الراكون Stealer

كيفية إزالة برنامج التجسس Raccoon Stealer - تعليمات إزالة الفيروسات (محدث)



دليل إزالة فيروس الراكون Stealer

ما هو راكون ستيلر؟

Raccoon Stealer (المعروف أيضًا باسم Legion و Mohazo و Racealer) هو تطبيق عالي الخطورة من نوع حصان طروادة يتسلل خلسة إلى النظام ويجمع المعلومات الشخصية. قد يؤدي تثبيت حصان طروادة هذا على جهاز الكمبيوتر الخاص بك إلى العديد من المشكلات. علاوة على ذلك ، يقدم مجرمو الإنترنت خدمات حصان طروادة داخل منتديات القراصنة. لذلك ، يمكن لأي مجرم إلكتروني طموح شراء اشتراك وتحقيق إيرادات عن طريق إساءة استخدام البيانات المسروقة.

راكون ستيلر البرمجيات الخبيثة





كما ذكر أعلاه ، يقوم Raccoon Stealer بجمع المعلومات الشخصية. يتضمن ذلك كلمات المرور وملفات تعريف الارتباط للمتصفح وبيانات الملء التلقائي وتفاصيل محفظة التشفير. بالإضافة إلى ذلك ، يسجل Raccoon Stealer معلومات النظام مثل عناوين بروتوكول الإنترنت (IP) والموقع الجغرافي. يمكن إساءة استخدام البيانات بطرق مختلفة. قد يستخدمه مجرمو الإنترنت لتحويل أموال المستخدمين في محافظ العملات المشفرة والحسابات الأخرى (مثل PayPal والحسابات المصرفية وما إلى ذلك). وبالتالي يمكن أن يفقد الضحايا مدخراتهم. بالإضافة إلى ذلك ، يمكن إساءة استخدام الحسابات المخترقة (مثل Facebook ورسائل البريد الإلكتروني وما إلى ذلك) لاقتراض الأموال. وبالتالي ، قد يتراكم على الضحايا ديون كبيرة. بالإضافة إلى ذلك ، غالبًا ما يستخدم مجرمو الإنترنت جهات اتصال مسروقة لنشر البرامج الضارة عن طريق إرسال روابط / ملفات ضارة إلى جميع جهات الاتصال. لاحظ أن مطوري Raccoon Stealer يهدفون إلى تحقيق إيرادات عن طريق بيع البيانات المجمعة ، بدلاً من إساءة استخدامها بأنفسهم. أي أنها توفر خدمة تتيح للمشتركين الوصول إلى البيانات المسروقة. يوفر مطورو Raccoon Stealer لوحة تحكم تسمح للمشتركين بمشاهدة وتنزيل المعلومات المختارة (السجلات). لا يعد Raccoon Stealer أول إصابة بالبرامج الضارة (وبالتأكيد ليست الأخيرة) التي يتم بيعها في منتديات المتسللين ، ومع ذلك ، فهي فريدة إلى حد ما ، لأن المشتري لا يحتاج إلى نشر أي برامج ضارة. مطورو Raccoon Stealer هم المسؤولون عن التوزيع ، بينما يحصل المشترك على حق الوصول إلى البيانات المخزنة فقط وليس إلى الملف الضار القابل للتنفيذ (برامج البرامج الضارة). في حالات أخرى أكثر شيوعًا ، يبيع مطورو البرامج الضارة ملفات تنفيذية ضارة ، والتي يجب على المشترين نشرها بعد ذلك. لذلك ، يكتسب Raccoon Stealer ميزة كبيرة ، لأن هذا أكثر ملاءمة للمشتركين الذين يبحثون عن بيانات شخصية عامة. يقدم مطورو Raccoon Stealer اشتراكًا أسبوعيًا / شهريًا بتكلفة 75 دولارًا / 200 دولار. هذه التكلفة منخفضة عند النظر في الإيرادات التي يمكن تحقيقها. ومن الجدير بالذكر أيضًا أنه يمكن استخدام Raccoon Stealer كأداة لحقن البرامج الضارة. إنه قادر على تنزيل ملفات إضافية وتنفيذها ، مما يعني أن المحتالين قد يستخدمونه لإصابة الأنظمة ببرامج ضارة إضافية ، مثل برامج الفدية أو العملات المشفرة . لحسن الحظ ، فإن معظم برامج مكافحة الفيروسات / برامج التجسس قادرة على اكتشاف البرامج الضارة Raccoon Stealer والقضاء عليها. لذلك ، إذا كنت تشك في وجود Raccoon Stealer على نظامك ، فقم بفحص النظام على الفور باستخدام هذا البرنامج وتخلص من جميع التهديدات المكتشفة. قم أيضًا بتغيير كلمات المرور لجميع الحسابات. ضع في اعتبارك أن استخدام كلمة مرور متطابقة لحسابات متعددة غير آمن للغاية. علاوة على ذلك ، ننصحك بشدة باستخدام مجموعات من الأحرف الكبيرة والصغيرة العشوائية والأرقام والرموز (إن أمكن) ، نظرًا لأن الكلمات الموجودة والمعلومات الشخصية (على سبيل المثال ، الاسم واللقب وتاريخ الميلاد) يسهل اختراقها.

ملخص التهديد:
اسم راكون ستيلر طروادة
نوع التهديد حصان طروادة ، فيروس سرقة كلمة المرور ، برامج ضارة للبنوك ، برامج تجسس
أسماء الكشف (2.exe) Avast (Win32: Trojan-gen) ، BitDefender (Gen: Heur.Titirez.1.F) ، ESET-NOD32 (Win32 / Spy.Agent.PQZ) ، Kaspersky (Trojan-Spy.MSIL.Stealer.aik) ، القائمة الكاملة ( فايروس توتال )
اسم (أسماء) العمليات الضارة 2.exe (قد يختلف الاسم).
أعراض تم تصميم أحصنة طروادة للتسلل خلسة إلى كمبيوتر الضحية والبقاء صامتًا ، وبالتالي لا تظهر أعراض معينة بوضوح على جهاز مصاب.
طرق التوزيع مرفقات البريد الإلكتروني المصابة ، الإعلانات الضارة عبر الإنترنت ، الهندسة الاجتماعية ، 'شقوق' البرامج.
تلف معلومات مصرفية مسروقة ، كلمات مرور ، سرقة هوية ، إضافة كمبيوتر الضحية إلى الروبوتات.
إزالة البرامج الضارة (Windows)

للتخلص من الإصابات المحتملة بالبرامج الضارة ، قم بفحص جهاز الكمبيوتر الخاص بك باستخدام برنامج مكافحة فيروسات شرعي. يوصي باحثو الأمن لدينا باستخدام Malwarebytes.
▼ تنزيل Malwarebytes
لاستخدام منتج كامل الميزات ، يجب عليك شراء ترخيص لبرنامج Malwarebytes. تتوفر نسخة تجريبية مجانية لمدة 14 يومًا.



الإنترنت مليء بأحصنة طروادة لتتبع البيانات. على سبيل المثال، بانلود ، بوليك ، توفسي ، فيدار ، أي العديد من الآخرين. ومع ذلك ، في معظم الحالات ، لا يوفر مطورو هذه الإصابات خدمات الوصول إلى البيانات المسروقة كما هو الحال مع مطوري Raccoon Stealer. عادةً ما يسيء مجرمو الإنترنت استخدام المعلومات المسجلة ويحققون إيرادات عن طريق بيع ملفات تنفيذية ضارة بحيث يمكن للمشترين إصابة أجهزة كمبيوتر الآخرين وجمع البيانات مباشرةً ، دون إشراك أطراف ثالثة. على أي حال ، يمكن أن يؤدي وجود مثل هذه الإصابات إلى مشكلات متطابقة: خسارة مالية كبيرة ، ومشكلات خصوصية خطيرة ، وسرقة الهوية. القضاء على جميع أحصنة طروادة تتبع البيانات على الفور.

كيف تسلل راكون ستيلر إلى جهاز الكمبيوتر الخاص بي؟

أداة التوزيع المعروفة المستخدمة لنشر Raccoon Stealer هي Rig Exploit Kit (RigEK) ، والتي تحقن الأنظمة باستخدام محمل الدخان حصان طروادة. هذا ، بدوره ، يقوم بتنزيل وتثبيت Raccoon Stealer. ومع ذلك ، هناك عدد من الأدوات / الأساليب الأخرى المستخدمة لنشر هذه أحصنة طروادة. تتضمن القائمة مصادر تنزيل برامج الجهات الخارجية ، وحملات البريد الإلكتروني العشوائي ، ومحدثات البرامج المزيفة والتشققات ، وأحصنة طروادة الأخرى (التي تؤدي إلى إصابات متسلسلة). يستخدم مجرمو الإنترنت مصادر تنزيل غير رسمية (مواقع استضافة الملفات المجانية ، شبكات نظير إلى نظير [P2P] ، مواقع تنزيل البرامج المجانية ، وما إلى ذلك) لنشر البرامج الضارة من خلال تقديمها كبرنامج شرعي. يتم خداع المستخدمين للتنزيل / التثبيت اليدوي للبرامج الضارة. تُستخدم حملات البريد العشوائي أيضًا بطريقة مماثلة. يرسل مجرمو الإنترنت مئات الآلاف من رسائل البريد الإلكتروني المتطابقة التي تحتوي على مرفقات ضارة (ملفات / روابط) ورسائل خادعة. تقدم الرسائل عادةً المرفقات باعتبارها 'مستندات مهمة' (فواتير أو فواتير أو إيصالات أو ما شابه ذلك) في محاولة لإعطاء انطباع بالشرعية وخداع المستخدمين لفتحها. تكمن الفكرة وراء الاختراقات البرمجية في تنشيط البرامج المدفوعة مجانًا ، ومع ذلك ، فإن العديد من هذه الأدوات مزيفة. بدلاً من السماح بالوصول إلى الميزات المدفوعة ، يقومون ببساطة بحقن البرامج الضارة في النظام. المحدثين الوهميين متشابهون جدا. بدلاً من تحديث التطبيقات المثبتة ، تصيب هذه الأدوات أجهزة الكمبيوتر عن طريق استغلال أخطاء البرامج القديمة / العيوب أو ببساطة تنزيل البرامج الضارة وتثبيتها بدلاً من التحديثات. أخيرًا ، تسبب أحصنة طروادة 'عدوى متسلسلة'. تتسلل هذه التطبيقات الضارة إلى أجهزة الكمبيوتر خلسة ، وأثناء تشغيلها في الخلفية ، تقوم بتنزيل برامج ضارة إضافية وتثبيتها (عادةً ، العدوى عالية الخطورة ، مثل أحصنة طروادة الأخرى). باختصار ، الأسباب الرئيسية للإصابات الحاسوبية هي نقص المعرفة بهذه التهديدات والسلوك المتهور.

كيفية تجنب تثبيت البرامج الضارة

لمنع هذا الموقف ، كن حذرًا عند تصفح الإنترنت وتنزيل / تثبيت / تحديث البرنامج. تحليل دقيق لجميع مرفقات البريد الإلكتروني الواردة. إذا كان الملف / الرابط غير ذي صلة ، فلا تفتح أي شيء. يجب تجاهل المرفقات الواردة من عناوين بريد إلكتروني مشبوهة / لا يمكن التعرف عليها. قم بتنزيل البرنامج من مصادر رسمية فقط باستخدام روابط التنزيل المباشرة. غالبًا ما يتم استخدام برامج التنزيل / المثبتات التابعة لجهات خارجية لنشر البرامج الضارة ، وبالتالي يجب تجنب هذه الأدوات. الأمر نفسه ينطبق على تحديثات البرامج. حافظ على تحديث التطبيقات وأنظمة التشغيل المثبتة ، ومع ذلك ، لا ينبغي تحقيق ذلك إلا من خلال الوظائف أو الأدوات المنفذة التي يوفرها المطور الرسمي. تعد قرصنة البرامج جريمة إلكترونية وخطر الإصابة بها مرتفع. لذلك ، لا تحاول أبدًا كسر أي تطبيقات. الأمر نفسه ينطبق على تنزيل البرامج التي تم اختراقها بالفعل. تثبيت وتشغيل مجموعة برامج مكافحة الفيروسات / برامج التجسس ذات السمعة الطيبة. تقوم هذه الأدوات بالكشف عن البرامج الضارة والقضاء عليها قبل أن يتضرر النظام. مفتاح أمان الكمبيوتر هو الحذر. إذا كنت تعتقد أن جهاز الكمبيوتر الخاص بك مصاب بالفعل ، فنحن نوصي بإجراء فحص باستخدام Malwarebytes لنظام التشغيل Windows للقضاء تلقائيًا على البرامج الضارة المخترقة.

لقطات من لوحة إدارة Raccoon Stealer للمشتركين:

لوحة إدارة Raccoon Stealer (نموذج 1) لوحة إدارة Raccoon Stealer (نموذج 2) لوحة إدارة Raccoon Stealer (نموذج 3) لوحة إدارة Raccoon Stealer (نموذج 4)

لقطة شاشة لمنتدى القراصنة المستخدم للترويج لـ Raccoon Stealer كخدمة:

يروج المطورون لـ Raccoon Stealer في منتدى hacker

أسماء اكتشاف Raccoon Stealer في قواعد بيانات البرامج الضارة المختلفة المدرجة بواسطة VirusTotal:

راكون ستيلر في VirusTotal

تحديث 7 أبريل 2020 - تمت ملاحظة مجرمي الإنترنت الذين يستخدمون Raccoon Stealer وهم يطبقون تقنيات جديدة لتجنب الاكتشاف. بعد الإصابة ، يتصل البرنامج الضار أولاً بعنوان URL الخاص بـ Google Drive ويبدأ سلسلة لضمان تسلل البيانات إلى خادم C&C (القيادة والتحكم) للمجرمين. يستخدم مجرمو الإنترنت خدمات Google السحابية لاستضافة بعض خوادم القيادة والتحكم الخاصة بهم ، وبالتالي إخفاء حركة المرور الخاصة بهم على أنها شرعية وصادرة عن Google. بالإضافة إلى ذلك ، تمت ملاحظة انتشار Raccoon Stealer عبر حملة سبام ذات طابع جنسي . في رسائل البريد الإلكتروني هذه ، يتم إخفاء المرفقات الضارة على أنها مواد مخترقة ، يُزعم أنها تم الحصول عليها من أحد جهات اتصال المستلمين. يمكن العثور على مزيد من المعلومات حول التطورات المذكورة في مقال من قبل بول باجاريس على blog.trendmicro.com .

لقطة شاشة لـ تم اختراق حساب صديقك البريد الإلكتروني المستخدم لتكاثر Raccoon Stealer:

يستخدم البريد الإلكتروني لتكاثر الراكون Stealer

النص المقدم في هذا البريد الإلكتروني:

مرحبًا ، نحن مجموعة قراصنة Red Skull. لقد حصلنا على حق الوصول إلى حساب بريد رجل واحد وأنت في جهات اتصاله. في بريده ، وجدنا صورًا لزوجته عارية وطلبنا لها 500 دولار. في حالة تجاهله لنا ، فإننا نضمن له أننا سنوجه هذه الصور إلى كل من معارفه. لسوء الحظ ، لم يدفع ، وبما أنك كنت على بريده ، فقد تلقيت هذه الرسالة. ستجد هذه البيكسلات مرفقة بهذه الرسالة.

تحديث 10 أبريل 2020 - تمت ملاحظة انتشار Raccoon Stealer باستخدام موقع Malwarebytes المزيف. يتنكر هذا الموقع باعتباره صفحة الويب الرسمية لشركة Malwarebytes ، مطوري برامج مكافحة البرامج الضارة التي تحمل الاسم نفسه. يستخدم موقع الويب الاحتيالي جزءًا من الكود من الموقع الشرعي مع بعض الإضافات الضارة. تم تصميم JavaScript المضافة لاستنتاج المتصفح الذي يستخدمه الزائر وما إذا كان Internet Explorer - يتم فتح عنوان URL ضار بالقوة. هذا يبدأ تسلل Raccoon Stealer عبر مجموعة استغلال Fallout. يمكن العثور على مزيد من المعلومات حول تقنية التوزيع الجديدة هذه في ملف مقال بقلم فريق استخبارات التهديدات في Malwarebytes على blog.malwarebytes.com .

لقطة شاشة لموقع Malwarebytes المزيف ، المستخدم لتوزيع Raccoon Stealer:

يستخدم موقع Malwarebytes الوهمي لتكاثر الراكون Stealer

لقطة شاشة لموقع ويب مخادع (خاص - افتراضي [.] عبر الإنترنت) يروج لمثبت تطبيق VPN مزيف وهو في الواقع برنامج تجسس Raccoon Stealer:

private-virtual.online يروج لـ Raccoon Stealer باعتباره تطبيق VPN

مثال على مستند MS Excel ضار (يتم توزيعه عبر رسائل البريد الإلكتروني العشوائية) المصمم لحقن برامج Raccoon Stealer الضارة في النظام:

وثيقة مايكروسوفت إكسل Raccoon Stealer لنشر البرامج الضارة

هل لدي نوافذ 32 أو 64

الإزالة التلقائية للبرامج الضارة: قد تكون إزالة التهديدات يدويًا عملية طويلة ومعقدة تتطلب مهارات كمبيوتر متقدمة. Malwarebytes هي أداة احترافية لإزالة البرامج الضارة ويوصى بها للتخلص من البرامج الضارة. قم بتنزيله بالنقر فوق الزر أدناه:
▼ تحميل البرامج الضارة عن طريق تنزيل أي برنامج مدرج في هذا الموقع ، فإنك توافق على سياسة خاصة و تعليمات الاستخدام . لاستخدام منتج كامل الميزات ، يجب عليك شراء ترخيص لبرنامج Malwarebytes. تتوفر نسخة تجريبية مجانية لمدة 14 يومًا.

القائمة السريعة:

كيفية إزالة البرامج الضارة يدويًا؟

تعتبر الإزالة اليدوية للبرامج الضارة مهمة معقدة - وعادة ما يكون من الأفضل السماح لبرامج مكافحة الفيروسات أو مكافحة البرامج الضارة بالقيام بذلك تلقائيًا. لإزالة هذه البرامج الضارة نوصي باستخدام Malwarebytes لنظام التشغيل Windows . إذا كنت ترغب في إزالة البرامج الضارة يدويًا ، فإن الخطوة الأولى هي تحديد اسم البرنامج الضار الذي تحاول إزالته. فيما يلي مثال على برنامج مشبوه يتم تشغيله على كمبيوتر المستخدم:

عملية ضارة تعمل على المستخدم

كيفية التحقق مما إذا كان لديك 64 بت

إذا قمت بمراجعة قائمة البرامج التي يتم تشغيلها على جهاز الكمبيوتر الخاص بك ، على سبيل المثال ، باستخدام مدير المهام ، وحددت برنامجًا يبدو مريبًا ، فيجب عليك متابعة الخطوات التالية:

الخطوة الأولى لإزالة البرامج الضارة يدويًاقم بتنزيل برنامج يسمى أوتورونس . يعرض هذا البرنامج مواقع بدء التشغيل التلقائي والتسجيل ونظام الملفات:

لقطة شاشة لتطبيق autoruns

الخطوة الثانية لإزالة البرامج الضارة يدويًاأعد تشغيل الكمبيوتر في الوضع الآمن:

مستخدمو Windows XP و Windows 7: ابدأ تشغيل الكمبيوتر في الوضع الآمن. انقر فوق ابدأ ، ثم انقر فوق إيقاف ، ثم انقر فوق إعادة التشغيل ، ثم انقر فوق موافق. أثناء عملية بدء الكمبيوتر ، اضغط على المفتاح F8 على لوحة المفاتيح عدة مرات حتى ترى قائمة Windows Advanced Option ، ثم حدد Safe Mode with Networking من القائمة.

الوضع الآمن مع الشبكات

فيديو يوضح كيفية بدء تشغيل Windows 7 في 'الوضع الآمن مع الاتصال بالشبكة':

مستخدمو Windows 8 : بدء تشغيل Windows 8 هو الوضع الآمن مع الاتصال بالشبكة - انتقل إلى شاشة ابدأ في Windows 8 ، واكتب خيارات متقدمة ، في نتائج البحث ، حدد الإعدادات. انقر فوق خيارات بدء التشغيل المتقدمة ، في نافذة 'إعدادات الكمبيوتر العامة' المفتوحة ، حدد بدء التشغيل المتقدم. انقر فوق الزر 'إعادة التشغيل الآن'. سيتم إعادة تشغيل جهاز الكمبيوتر الخاص بك الآن إلى 'قائمة خيارات بدء التشغيل المتقدمة'. انقر فوق الزر 'استكشاف الأخطاء وإصلاحها' ، ثم انقر فوق الزر 'خيارات متقدمة'. في شاشة الخيارات المتقدمة ، انقر فوق 'إعدادات بدء التشغيل'. انقر فوق الزر 'إعادة التشغيل'. ستتم إعادة تشغيل جهاز الكمبيوتر الخاص بك في شاشة إعدادات بدء التشغيل. اضغط على F5 للتمهيد في الوضع الآمن مع الاتصال بالشبكة.

Windows 8 Safe Mode مع الشبكات

فيديو يوضح كيفية بدء تشغيل Windows 8 في 'الوضع الآمن مع الاتصال بالشبكة':

مستخدمو Windows 10 : انقر فوق شعار Windows وحدد رمز الطاقة. في القائمة المفتوحة ، انقر فوق 'إعادة التشغيل' أثناء الضغط على زر 'Shift' على لوحة المفاتيح. في نافذة 'تحديد خيار' ، انقر فوق 'استكشاف الأخطاء وإصلاحها' ، ثم حدد 'خيارات متقدمة'. في قائمة الخيارات المتقدمة حدد 'إعدادات بدء التشغيل' وانقر على زر 'إعادة التشغيل'. في النافذة التالية ، يجب النقر فوق الزر 'F5' الموجود على لوحة المفاتيح. سيؤدي هذا إلى إعادة تشغيل نظام التشغيل الخاص بك في الوضع الآمن مع الشبكات.

الوضع الآمن لنظام التشغيل windows 10 مع الشبكات

فيديو يوضح كيفية بدء تشغيل Windows 10 في 'الوضع الآمن مع الاتصال بالشبكة':

الخطوة الثالثة لإزالة البرامج الضارة يدويًاقم باستخراج الأرشيف الذي تم تنزيله وتشغيل ملف Autoruns.exe.

استخراج ملف autoruns.zip وتشغيل autoruns.exe

الخطوة الرابعة لإزالة البرامج الضارة يدويًافي تطبيق Autoruns ، انقر فوق 'خيارات' في الجزء العلوي وقم بإلغاء تحديد الخيارين 'إخفاء المواقع الفارغة' و 'إخفاء إدخالات Windows'. بعد هذا الإجراء ، انقر فوق رمز 'تحديث'.

انقر

الخطوة 5 لإزالة البرامج الضارة يدويًاتحقق من القائمة التي يوفرها تطبيق Autoruns وحدد موقع ملف البرامج الضارة الذي تريد إزالته.

يجب عليك كتابة المسار الكامل والاسم. لاحظ أن بعض البرامج الضارة تخفي أسماء العمليات تحت أسماء شرعية لعمليات Windows. في هذه المرحلة ، من المهم جدًا تجنب إزالة ملفات النظام. بعد تحديد موقع البرنامج المشبوه الذي ترغب في إزالته ، انقر بزر الماوس الأيمن فوق اسمه واختر 'حذف'.

حدد موقع ملف البرامج الضارة الذي تريد إزالته

بعد إزالة البرامج الضارة من خلال تطبيق Autoruns (يضمن ذلك عدم تشغيل البرامج الضارة تلقائيًا عند بدء تشغيل النظام التالي) ، يجب عليك البحث عن اسم البرنامج الضار على جهاز الكمبيوتر الخاص بك. تأكد من تمكين الملفات والمجلدات المخفية قبل المتابعة. إذا وجدت اسم ملف البرنامج الضار ، فتأكد من إزالته.

البحث عن ملف البرامج الضارة على جهاز الكمبيوتر الخاص بك

أعد تشغيل الكمبيوتر في الوضع العادي. يجب أن يؤدي اتباع هذه الخطوات إلى إزالة أي برامج ضارة من جهاز الكمبيوتر الخاص بك. لاحظ أن إزالة التهديد اليدوي تتطلب مهارات كمبيوتر متقدمة. إذا لم تكن لديك هذه المهارات ، فاترك إزالة البرامج الضارة لبرامج مكافحة الفيروسات ومكافحة البرامج الضارة. قد لا تعمل هذه الخطوات مع الإصابات المتقدمة بالبرامج الضارة. كما هو الحال دائمًا ، من الأفضل منع العدوى بدلاً من محاولة إزالة البرامج الضارة لاحقًا. للحفاظ على جهاز الكمبيوتر الخاص بك آمنًا ، قم بتثبيت آخر تحديثات نظام التشغيل واستخدم برنامج مكافحة الفيروسات.

للتأكد من خلو جهاز الكمبيوتر الخاص بك من إصابات البرامج الضارة ، نوصي بفحصه باستخدام Malwarebytes لنظام التشغيل Windows .

مقالات مثيرة للاهتمام

إعلانات CrushArcade

إعلانات CrushArcade

كيفية إلغاء تثبيت CrushArcade Ads - تعليمات إزالة الفيروسات (محدث)

تطبيق متقدم غير مرغوب فيه لـ Mac Tuneup (Mac)

تطبيق متقدم غير مرغوب فيه لـ Mac Tuneup (Mac)

كيفية التخلص من Advanced Mac Tuneup Unwanted Application (Mac) - دليل إزالة الفيروسات (محدث)

كيفية إزالة برنامج البحث الذكي الآن متصفح الخاطف

كيفية إزالة برنامج البحث الذكي الآن متصفح الخاطف

كيفية التخلص من Smart Searches Now Browser Hijacker - دليل إزالة الفيروسات (محدث)

كيفية إزالة searchsnow.com من إعدادات المتصفح

كيفية إزالة searchsnow.com من إعدادات المتصفح

كيفية التخلص من Searchsnow.com Redirect (Mac) - دليل إزالة الفيروسات (محدث)

كيفية إزالة التطبيقات التي تروج للخداع Error # WINDOWS-PORN-91؟

كيفية إزالة التطبيقات التي تروج للخداع Error # WINDOWS-PORN-91؟

كيفية إزالة خطأ # WINDOWS-PORN-91 POP-UP الاحتيال - دليل إزالة الفيروسات

IDP.Generic Malware

IDP.Generic Malware

كيفية إزالة IDP.Generic Malware - تعليمات إزالة الفيروسات (محدث)

6 أفضل توزيعات Linux التي لا تعتمد على Ubuntu أو Debian

6 أفضل توزيعات Linux التي لا تعتمد على Ubuntu أو Debian

هل تبحث عن بعض توزيعات Linux الجيدة للمبتدئين ولكن ليس في مجال Ubuntu؟ إليك ما يمكنك استخدامه.

FindYourMaps Toolbar

FindYourMaps Toolbar

كيفية التخلص من FindYourMaps Toolbar - دليل إزالة الفيروسات

إليك كيفية مشاهدة Netflix على Linux باستخدام Firefox

إليك كيفية مشاهدة Netflix على Linux باستخدام Firefox

أخيرا! يمكن لمستخدمي Linux مشاهدة Netflix على Mozilla Firefox دون استخدام ساحر خاص. إليك كيفية التأكد من تشغيل Netflix بسلاسة على Firefox في Linux

فيروس istart.webssearches.com

فيروس istart.webssearches.com

كيفية التخلص من istart.webssearches.com Virus - دليل إزالة الفيروسات (محدث)


التصنيفات