لقد قمنا بتثبيت أحد برامج RAT الاحتيال بالبريد الإلكتروني

كيفية إزالة لقد قمنا بتثبيت أحد برامج RAT الاحتيال بالبريد الإلكتروني - دليل إزالة الفيروسات (محدث)



دليل إزالة 'لقد قمنا بتثبيت One RAT Software'

ما هو 'لقد قمنا بتثبيت برنامج RAT واحد'؟

تم تصنيف 'We Have Installed One RAT Software' على أنه حملة بريد إلكتروني عشوائي تستخدم لابتزاز المستخدمين. يرسل مجرمو الإنترنت رسالة بريد إلكتروني تفيد بأن جهاز الكمبيوتر الخاص بالمستخدم تم اختراقه و / أو إصابته ببرامج ضارة ، وأن أداة الوصول عن بُعد (RAT) مثبتة ، وأن دفع الفدية مطلوب. إذا لم يتم السداد ، فإن الرسالة تنص على أنه 'سيتم إرسال مقطع فيديو مشين إلى جميع الأشخاص الذين تعرفهم'. هذه عملية احتيال - يتم استخدام رسائل البريد الإلكتروني هذه ببساطة لابتزاز الأموال من المستخدمين الأبرياء.

لقد قمنا بتثبيت أحد البرامج الضارة لبرنامج RAT





كما ذكرنا في المقدمة بخصوص عملية الاحتيال 'لقد قمنا بتثبيت برنامج RAT واحد' ، يذكر مجرمو الإنترنت أن جهاز الكمبيوتر الخاص بك قد تم اختراقه وإصابته ببرامج ضارة. علاوة على ذلك ، يذكرون أيضًا أنه تم جمع جميع معلومات الاتصال من شبكات التواصل الاجتماعي وعناوين البريد الإلكتروني. يدعي مطورو الاحتيال أن هذا قد حدث منذ أن قمت بزيارة موقع ويب إباحي ونقرت على زر 'تشغيل' ، والذي بدوره قام بتنزيل حصان طروادة على جهاز الكمبيوتر الخاص بك. يُذكر أيضًا أن لديهم مقطع فيديو لك 'تستمني' - تم تسجيله عند تشغيل مقطع فيديو إباحي. وفقًا للمحتالين ، يجب أن تدفع 800 دولار (بعملة البيتكوين) في غضون 48 ساعة من قراءة رسالتهم. إذا لم يكن الأمر كذلك ، فسيقومون بمشاركة الفيديو مع زملائك وأصدقائك. لاحظ أنه لا يوجد مثل هذا الفيديو وأن هذا الخداع يستخدم لابتزاز المستخدمين الساذجين. علاوة على ذلك ، لا يتضرر جهاز الكمبيوتر الخاص بك (لم يتم اختراقه أو إصابته كما يقترحون). باختصار ، يرسلون رسائل بريد إلكتروني متطابقة إلى عدد كبير من المستخدمين ويتوقعون أن يصدق البعض عملية الاحتيال التي قاموا بها. يجب عليك بالتأكيد تجاهل رسائل البريد الإلكتروني هذه (وغيرها ، المشابهة).

ملخص التهديد:
اسم لقد قمنا بتثبيت أحد برامج RAT الاحتيال بالبريد الإلكتروني
نوع التهديد التصيد الاحتيالي ، الاحتيال ، الهندسة الاجتماعية ، الاحتيال
أعراض عمليات الشراء غير المصرح بها عبر الإنترنت ، وتغيير كلمات مرور الحساب عبر الإنترنت ، وسرقة الهوية ، والوصول غير القانوني إلى جهاز الكمبيوتر.
طرق التوزيع رسائل البريد الإلكتروني المخادعة ، والإعلانات المنبثقة المارقة عبر الإنترنت ، وتقنيات التسمم بمحركات البحث ، والمجالات التي بها أخطاء إملائية.
تلف فقدان المعلومات الخاصة الحساسة ، والخسارة المالية ، وسرقة الهوية.
إزالة البرامج الضارة (Windows)

للتخلص من الإصابات المحتملة بالبرامج الضارة ، قم بفحص الكمبيوتر باستخدام برنامج مكافحة فيروسات شرعي. يوصي باحثو الأمن لدينا باستخدام Malwarebytes.
▼ تنزيل Malwarebytes
لاستخدام منتج كامل الميزات ، يجب عليك شراء ترخيص لبرنامج Malwarebytes. تتوفر نسخة تجريبية مجانية لمدة 14 يومًا.



ما هو إصدار لينكس الذي أستخدمه

يشبه 'We Have Installed One RAT Software' العديد من حملات البريد العشوائي الأخرى (مثل الفاكس الإلكتروني و وثائق مهمة IRS و لديك خدمة Santander Secure و إيرادات جلالة الملكة والمبلغ المستحق للجمارك ، و أكثر من ذلك بكثير). لا تتطلب أي من عمليات الاحتيال هذه مطالب فدية ، لكنها تحاول خداع المستخدمين لتنزيل وفتح مرفقات بريد إلكتروني غير جديرة بالثقة (الفواتير والفواتير وما إلى ذلك) والتي عادة ما تكون بتنسيقات يمكن التعرف عليها مثل مستندات MS Office. ضع في اعتبارك أن هذه المرفقات ضارة ويجب عدم تنزيلها أو فتحها. إذا تم فتحه ، يقومون بتنزيل وتثبيت العديد من الفيروسات عالية الخطورة مثل تريكبوت و أدويند و FormBook ، إلخ. يمكن أن تؤدي إلى تلف النظام ومشاكل تتعلق بالخصوصية وأمان التصفح. علاوة على ذلك ، تجمع هذه الفيروسات البيانات (مثل التفاصيل المصرفية وتسجيلات الدخول وكلمات المرور وما إلى ذلك). قد يفتحون أيضًا 'الأبواب الخلفية' للعدوى الأخرى ، مثل رانسومواري من نوع الفيروسات. يمكن أن تؤدي الإصابة بهذه الفيروسات إلى مشكلات خطيرة تتعلق بالخصوصية ، وفقدان كبير للبيانات المالية / البيانات ، والمزيد من إصابات الكمبيوتر عالية الخطورة. إذا كنت قد فتحت بالفعل هذه المرفقات المشكوك فيها ، فقم بمسح النظام باستخدام Malwarebytes لنظام التشغيل Windows للتأكد من أنها آمنة وخالية من الفيروسات.

نتلقى الكثير من التعليقات من المستخدمين المعنيين حول عملية الاحتيال هذه عبر البريد الإلكتروني. إليك أكثر الأسئلة شيوعًا التي نتلقاها:

س: مرحبًا بفريق pcrisk.com ، تلقيت بريدًا إلكترونيًا يفيد بأن جهاز الكمبيوتر الخاص بي قد تم اختراقه ولديهم مقطع فيديو خاص بي. الآن يطلبون فدية في عملات البيتكوين. قد يكون هذا صحيحًا لأنهم أدرجوا اسمي الحقيقي وكلمة المرور في البريد الإلكتروني. ماذا علي أن أفعل؟'

إلى. لا تقلق بشأن هذا. لم يتسلل أي من المتسللين أو مجرمي الإنترنت إلى جهاز الكمبيوتر الخاص بك ولا يوجد فيديو لك وأنت تشاهد مواد إباحية . أهم شيء هو تجاهلهم وعدم إرسال أي عملات بيتكوين إليهم. إذا كنت تتساءل عن كيفية حصولهم على عنوان بريدك الإلكتروني و / أو الاسم و / أو كلمة المرور ، فمن المحتمل جدًا أن تكون هذه المعلومات قد سُرقت من موقع ويب تم اختراقه ، مثل Yahoo. هذه الخروقات للمواقع شائعة. إذا لزم الأمر ، يمكنك التحقق مما إذا تم اختراق أي من حساباتك عن طريق زيارة احبك موقع الكتروني.

كيف تصيب حملات البريد العشوائي أجهزة الكمبيوتر؟

تنشر حملات البريد العشوائي العديد من المرفقات الضارة ، ومع ذلك ، في معظم الحالات ، يكون الملف المرفق هو مستند Microsoft Office. تطلب مرفقات MS Office المصابة من المستخدمين تمكين أوامر الماكرو. عند التمكين ، تقوم المرفقات بتنفيذ الأوامر التي تقوم بتنزيل البرامج الضارة وتثبيتها. لاحظ ، مع ذلك ، أن هذه المرفقات ضارة فقط إذا تم فتحها باستخدام تطبيقات MS Office (Word أو Excel أو أي تطبيق آخر). إذا تم فتح الملف المرفق باستخدام أي برنامج آخر قادر أيضًا على قراءة هذا التنسيق المحدد ، فلن يتم تنزيل البرنامج الضار. غالبًا ما تعمل هذه الفيروسات فقط على أنظمة تشغيل Windows ، وبالتالي فإن مستخدمي أنظمة التشغيل الأخرى آمنون.

كيف تتجنب تثبيت البرامج الضارة؟

كن حذرًا عند تصفح الويب ، خاصة عند تنزيل البرامج أو تحديثها أو تثبيتها. خذ وقتك في تحليل كل بريد إلكتروني مستلم وأي مرفقات. إذا بدت الملفات المرفقة غير ذات صلة أو تم استلامها من عنوان بريد إلكتروني مشبوه / غير جدير بالثقة ، فلا تفتحها. ضع في اعتبارك أن البرامج المارقة غالبًا ما يتم توزيعها باستخدام أدوات تحديث مزيفة وطريقة تسويق مضللة تسمى 'التجميع'. التجميع هو تثبيت خفي للتطبيقات المخادعة داخل برامج أخرى عادية تابعة لجهات خارجية. من المهم الحفاظ على تحديث البرامج المثبتة ، ولكن الأهم من ذلك هو استخدام الوظائف أو الأدوات المنفذة التي يوفرها المطور الرسمي فقط. علاوة على ذلك ، تجنب استخدام أدوات التنزيل / التثبيت الخاصة بطرف ثالث - يستثمر المطورون هذا البرنامج عن طريق 'تجميع' (ترويج) البرامج المارقة. قم بتنزيل البرنامج باستخدام مصادر رسمية وروابط تنزيل مباشرة فقط. من المهم جدًا أيضًا وجود مجموعة شرعية لمكافحة الفيروسات / مكافحة برامج التجسس مثبتة وتشغيلها في جميع الأوقات. تفتح إصدارات Microsoft Office اللاحقة (2010 وما فوق) المستندات التي تم تنزيلها حديثًا في وضع 'العرض المحمي'. هذا يمنع المرفقات الضارة من تنزيل الفيروسات. نوصي باستخدام الإصدارات الأحدث ، لأن استخدام الإصدارات القديمة من مجموعة MS Office قد يمثل مخاطر. إذا كنت تشك في إصابة نظامك ، فيجب عليك إجراء فحص على الفور باستخدام Malwarebytes لنظام التشغيل Windows للقضاء تلقائيًا على البرامج الضارة المخترقة.

النص المعروض في رسالة البريد الإلكتروني 'لقد قمنا بتثبيت برنامج RAT واحد':

الموضوع: مشكلة الحساب

مرحبًا عزيزي مستخدم -
لقد قمنا بتثبيت برنامج RAT واحد على جهازك.
في هذه اللحظة ، تم اختراق حساب بريدك الإلكتروني (انظر 'من العنوان' ، لقد راسلتك من حسابك).
كلمة المرور الخاصة بعنوان البريد الإلكتروني الحقيقي للمستخدم: كلمة المرور الحقيقية للمستخدم

لقد قمت بتنزيل جميع المعلومات السرية من نظامك وحصلت على المزيد من الأدلة.
أكثر اللحظات إثارة للاهتمام التي اكتشفتها هي تسجيلات الفيديو حيث تستمني.

لقد قمت بنشر الفيروس الخاص بي على موقع إباحي ، ثم قمت بتثبيته على نظام التشغيل الخاص بك.
عندما قمت بالنقر فوق الزر تشغيل على الفيديو الإباحي ، في تلك اللحظة تم تنزيل حصان طروادة على جهازك.
بعد التثبيت ، تقوم الكاميرا الأمامية بتصوير الفيديو في كل مرة تمارس فيها العادة السرية ، بالإضافة إلى ذلك ، تتم مزامنة البرنامج مع الفيديو الذي تختاره.

في الوقت الحالي ، قام البرنامج بجمع جميع معلومات الاتصال الخاصة بك من الشبكات الاجتماعية وعناوين البريد الإلكتروني.
إذا كنت بحاجة إلى محو جميع البيانات التي تم جمعها ، فأرسل لي 800 دولار بعملة البيتكوين (عملة التشفير).
هذا هو محفظتي بيتكوين: 13cyEdT7kyH2f4j9xchvDGhv1o64MYNLUS، 18oAbhvp7ib8e1zNSVGFR3v8YmqiCeBoFu، 15Z4Y1q5QufvFPvRBKhwVhQyFTLwEQ5f4J، 1GMUM5rDLTARGFQfwHicdwySAy21wsHKpR، 1A19CzQQ5ZFxK57LWoAn2rFScTda6DnK1q، 15GWKdT8e1o6GcDTZMQZRiZng2Q6dLX8Aw، 1DCJnck76Nnuh6ijgLpFcX58gCwVQ4vuXj، 158r99HsERpiBqWg3w2FCPHbUfkXG8Zxsd، 13yAsTuS6MyjNUYde4EBabTZJFfZBRTZu1، 16ZsEdEMNU7iavAEeqrUD3gkD1JmzBz1U4، 1CFfixNyiN8VFN12rgjq4pYarxmke2KTMc
لديك 48 ساعة بعد قراءة هذه الرسالة.

بعد معاملتك سأمسح جميع بياناتك.
وإلا سأرسل فيديو مع مقالبك إلى جميع زملائك وأصدقائك !!!

ومن الآن فصاعدا كن أكثر حذرا!
يرجى زيارة المواقع الآمنة فقط!
وداعا!

الإزالة التلقائية للبرامج الضارة: قد تكون إزالة التهديدات يدويًا عملية طويلة ومعقدة تتطلب مهارات كمبيوتر متقدمة. Malwarebytes هي أداة احترافية لإزالة البرامج الضارة ويوصى بها للتخلص من البرامج الضارة. قم بتنزيله بالنقر فوق الزر أدناه:
▼ تحميل البرامج الضارة عن طريق تنزيل أي برنامج مدرج في هذا الموقع ، فإنك توافق على سياسة خاصة و تعليمات الاستخدام . لاستخدام منتج كامل الميزات ، يجب عليك شراء ترخيص لبرنامج Malwarebytes. تتوفر نسخة تجريبية مجانية لمدة 14 يومًا.

القائمة السريعة:

كيفية إزالة البرامج الضارة يدويًا؟

تعتبر الإزالة اليدوية للبرامج الضارة مهمة معقدة - وعادة ما يكون من الأفضل السماح لبرامج مكافحة الفيروسات أو مكافحة البرامج الضارة بالقيام بذلك تلقائيًا. لإزالة هذه البرامج الضارة نوصي باستخدام Malwarebytes لنظام التشغيل Windows . إذا كنت ترغب في إزالة البرامج الضارة يدويًا ، فإن الخطوة الأولى هي تحديد اسم البرنامج الضار الذي تحاول إزالته. فيما يلي مثال على برنامج مشبوه يتم تشغيله على كمبيوتر المستخدم:

عملية ضارة تعمل على المستخدم

إذا قمت بمراجعة قائمة البرامج التي تعمل على جهاز الكمبيوتر الخاص بك ، على سبيل المثال باستخدام مدير المهام ، وحددت برنامجًا يبدو مريبًا ، فيجب عليك متابعة الخطوات التالية:

الخطوة الأولى لإزالة البرامج الضارة يدويًاقم بتنزيل برنامج يسمى أوتورونس . يعرض هذا البرنامج مواقع بدء التشغيل التلقائي والتسجيل ونظام الملفات:

لقطة شاشة لتطبيق autoruns

لن يكتشف نظام التشغيل windows 10 الشاشة الثانية

الخطوة الثانية لإزالة البرامج الضارة يدويًاأعد تشغيل الكمبيوتر في الوضع الآمن:

مستخدمو Windows XP و Windows 7: ابدأ تشغيل الكمبيوتر في الوضع الآمن. انقر فوق ابدأ ، ثم انقر فوق إيقاف ، ثم انقر فوق إعادة التشغيل ، ثم انقر فوق موافق. أثناء عملية بدء الكمبيوتر ، اضغط على المفتاح F8 على لوحة المفاتيح عدة مرات حتى ترى قائمة Windows Advanced Option ، ثم حدد Safe Mode with Networking من القائمة.

الوضع الآمن مع الشبكات

فيديو يوضح كيفية بدء تشغيل Windows 7 في 'الوضع الآمن مع الاتصال بالشبكة':

مستخدمو Windows 8 : بدء تشغيل Windows 8 هو الوضع الآمن مع الاتصال بالشبكة - انتقل إلى شاشة ابدأ في Windows 8 ، واكتب خيارات متقدمة ، في نتائج البحث ، حدد الإعدادات. انقر فوق خيارات بدء التشغيل المتقدمة ، في نافذة 'إعدادات الكمبيوتر العامة' المفتوحة ، حدد بدء التشغيل المتقدم. انقر فوق الزر 'إعادة التشغيل الآن'. سيتم إعادة تشغيل جهاز الكمبيوتر الخاص بك الآن إلى 'قائمة خيارات بدء التشغيل المتقدمة'. انقر فوق الزر 'استكشاف الأخطاء وإصلاحها' ، ثم انقر فوق الزر 'خيارات متقدمة'. في شاشة الخيارات المتقدمة ، انقر فوق 'إعدادات بدء التشغيل'. انقر فوق الزر 'إعادة التشغيل'. ستتم إعادة تشغيل جهاز الكمبيوتر الخاص بك في شاشة إعدادات بدء التشغيل. اضغط على F5 للتمهيد في الوضع الآمن مع الاتصال بالشبكة.

Windows 8 Safe Mode مع الشبكات

فيديو يوضح كيفية بدء تشغيل Windows 8 في 'الوضع الآمن مع الاتصال بالشبكة':

مستخدمو Windows 10 : انقر فوق شعار Windows وحدد رمز الطاقة. في القائمة المفتوحة ، انقر فوق 'إعادة التشغيل' أثناء الضغط على زر 'Shift' على لوحة المفاتيح. في نافذة 'تحديد خيار' ، انقر فوق 'استكشاف الأخطاء وإصلاحها' ، ثم حدد 'خيارات متقدمة'. في قائمة الخيارات المتقدمة حدد 'إعدادات بدء التشغيل' وانقر على زر 'إعادة التشغيل'. في النافذة التالية ، يجب النقر فوق الزر 'F5' الموجود على لوحة المفاتيح. سيؤدي هذا إلى إعادة تشغيل نظام التشغيل الخاص بك في الوضع الآمن مع الشبكات.

الوضع الآمن لنظام التشغيل windows 10 مع الشبكات

فيديو يوضح كيفية بدء تشغيل Windows 10 في 'الوضع الآمن مع الاتصال بالشبكة':

الخطوة الثالثة لإزالة البرامج الضارة يدويًاقم باستخراج الأرشيف الذي تم تنزيله وتشغيل ملف Autoruns.exe.

استخراج ملف autoruns.zip وتشغيل autoruns.exe

الخطوة الرابعة لإزالة البرامج الضارة يدويًافي تطبيق Autoruns ، انقر فوق 'خيارات' في الجزء العلوي وقم بإلغاء تحديد خيارات 'إخفاء المواقع الفارغة' و 'إخفاء إدخالات Windows'. بعد هذا الإجراء ، انقر فوق رمز 'تحديث'.

انقر

الخطوة 5 لإزالة البرامج الضارة يدويًاتحقق من القائمة التي يوفرها تطبيق Autoruns وحدد موقع ملف البرامج الضارة الذي تريد إزالته.

أفضل تطبيقات لينكس 2017

يجب عليك كتابة المسار الكامل والاسم. لاحظ أن بعض البرامج الضارة تخفي أسماء العمليات تحت أسماء شرعية لعمليات Windows. في هذه المرحلة ، من المهم جدًا تجنب إزالة ملفات النظام. بعد تحديد موقع البرنامج المشبوه الذي ترغب في إزالته ، انقر بزر الماوس الأيمن فوق اسمه واختر 'حذف'.

حدد موقع ملف البرامج الضارة الذي تريد إزالته

بعد إزالة البرامج الضارة من خلال تطبيق Autoruns (يضمن ذلك عدم تشغيل البرامج الضارة تلقائيًا عند بدء تشغيل النظام التالي) ، يجب عليك البحث عن اسم البرنامج الضار على جهاز الكمبيوتر الخاص بك. تأكد من تمكين الملفات والمجلدات المخفية قبل المتابعة. إذا وجدت اسم ملف البرنامج الضار ، فتأكد من إزالته.

البحث عن ملف البرامج الضارة على جهاز الكمبيوتر الخاص بك

أعد تشغيل الكمبيوتر في الوضع العادي. يجب أن يؤدي اتباع هذه الخطوات إلى إزالة أي برامج ضارة من جهاز الكمبيوتر الخاص بك. لاحظ أن إزالة التهديد اليدوي تتطلب مهارات كمبيوتر متقدمة. إذا لم تكن لديك هذه المهارات ، فاترك إزالة البرامج الضارة لبرامج مكافحة الفيروسات ومكافحة البرامج الضارة. قد لا تعمل هذه الخطوات مع الإصابات المتقدمة بالبرامج الضارة. كما هو الحال دائمًا ، من الأفضل منع العدوى بدلاً من محاولة إزالة البرامج الضارة لاحقًا. للحفاظ على جهاز الكمبيوتر الخاص بك آمنًا ، قم بتثبيت آخر تحديثات نظام التشغيل واستخدم برنامج مكافحة الفيروسات.

للتأكد من خلو جهاز الكمبيوتر الخاص بك من إصابات البرامج الضارة ، نوصي بفحصه باستخدام Malwarebytes لنظام التشغيل Windows .

مقالات مثيرة للاهتمام

3 طرق يمكنك من خلالها تمكين الوضع الداكن على جهاز Mac

3 طرق يمكنك من خلالها تمكين الوضع الداكن على جهاز Mac

3 طرق يمكنك من خلالها تمكين الوضع الداكن على جهاز Mac

قم بإزالة محول الملفات الآن من المستعرض الخاص بك

قم بإزالة محول الملفات الآن من المستعرض الخاص بك

كيفية التخلص من File Converter Now Browser Hijacker - دليل إزالة الفيروسات (محدث)

النظام والذاكرة المضغوطة تتسبب في استخدام CPU عالي

النظام والذاكرة المضغوطة تتسبب في استخدام CPU عالي

النظام والذاكرة المضغوطة تتسبب في استخدام CPU عالي

قم بإلغاء تثبيت تطبيق Easy Gaming من المتصفح ونظام التشغيل

قم بإلغاء تثبيت تطبيق Easy Gaming من المتصفح ونظام التشغيل

كيفية التخلص من Easy Gaming App Browser Hijacker - دليل إزالة الفيروسات (محدث)

الأشياء التي تحتاجها للحصول على عمل Raspberry Pi الخاص بك

الأشياء التي تحتاجها للحصول على عمل Raspberry Pi الخاص بك

هل تتساءل ما الذي تحتاجه بخلاف Raspberry PI فقط؟ فيما يلي الملحقات الضرورية لـ Raspberry Pi لتشغيل جهازك.

Push-notification.tools المنبثقة إعادة توجيه

Push-notification.tools المنبثقة إعادة توجيه

كيفية إلغاء تثبيت Push-notification.tools POP-UP Redirect - تعليمات إزالة الفيروسات (محدث)

كيفية تعطيل التبديل السريع بين المستخدمين على نظام التشغيل Windows؟

كيفية تعطيل التبديل السريع بين المستخدمين على نظام التشغيل Windows؟

كيفية تعطيل التبديل السريع بين المستخدمين على نظام التشغيل Windows؟

استكشاف الأخطاء وإصلاحها E: تعذر تحديد موقع خطأ الحزمة على Ubuntu [برنامج تعليمي للمبتدئين]

استكشاف الأخطاء وإصلاحها E: تعذر تحديد موقع خطأ الحزمة على Ubuntu [برنامج تعليمي للمبتدئين]

يوضح هذا البرنامج التعليمي للمبتدئين كيفية متابعة إصلاح E: غير قادر على تحديد موقع خطأ الحزمة على Ubuntu Linux.

لا تقع في فخ الاحتيال عبر البريد الإلكتروني 'مجاملة اليوم'

لا تقع في فخ الاحتيال عبر البريد الإلكتروني 'مجاملة اليوم'

كيفية إزالة عمليات الاحتيال عبر البريد الإلكتروني في 'Compliments Of The Day' - دليل إزالة الفيروسات (محدث)

GetPrivate Ads

GetPrivate Ads

كيفية إلغاء تثبيت GetPrivate Ads - تعليمات إزالة الفيروسات


التصنيفات