هل لوحة المفاتيح الخاصة بك تخونك؟ كل ما تحتاج لمعرفته حول كيلوغرز

عندما نفكر في البرامج الضارة / الفيروسات ، عادة ما نفترض وجود برامج ضارة من المفترض أن تفسد نظام تشغيل أجهزتنا ، أو تسرق البيانات المخزنة ، أو تمنع الوصول إلى بياناتنا. عادة ما يغض هذا التفكير الطرف عن الفيل في الغرفة: كيلوغرز.

تعد برامج الـ Keyloggers من أخطر أنواع البرامج الضارة ، إن لم تكن أكثرها. الغرض من برنامج keylogger هو سرقة كلمات المرور الخاصة بحسابك والمعلومات المالية ، مما يؤدي مباشرة إلى الخسارة المالية والهوية.

علاوة على كونها خطيرة ، فإن تدابير الحماية من البرامج الضارة التقليدية مثل مكافحة الفيروسات ليست كافية للحماية من راصد لوحة المفاتيح.

في هذه المقالة ، سنتعمق في عالم راصد لوحة المفاتيح. سأتحدث عن ماهيتها ، والأهم من ذلك ، كيف يمكنك حماية نفسك من هذا النوع الخطير من البرامج الضارة.

جدول المحتويات

ما هي كيلوغرز؟

تتمثل الوظيفة الأساسية لبرنامج تسجيل المفاتيح في تتبع ضغطات لوحة المفاتيح وتسجيلها. عادةً ما يقوم بتخزين كل ما تكتبه باستخدام لوحة المفاتيح في ملف مخفي ثم إرسال الملف إلى المتسلل عبر البريد الإلكتروني أو تحميله على خادم / موقع ويب.

يمكن للمتسلل بعد ذلك استخدام البيانات لسرقة كلمات المرور التي تدخلها أثناء تسجيل الدخول وكذلك معلومات بطاقة الائتمان. في الهجوم المستهدف ، يمكنهم أيضًا سرقة معلومات حساسة وخطط الشركة.

هناك نوعان من برامج الـ Keyloggers ، وهما برنامج الـ Keyloggers ، وأجهزة الـ Keyloggers. كلاهما يسرق المعلومات ولكنهما يعملان بطرق مختلفة ويتطلبان حلولًا مختلفة للحماية.

# 1. برنامج Keyloggers

هذه هي أكثر أنواع برامج تسجيل المفاتيح شيوعًا والتي تُستخدم عادةً للهجمات واسعة النطاق غير المستهدفة. بمجرد تثبيتها على جهاز كمبيوتر ، فإنها تعمل في الخلفية وتقوم بتسجيل البيانات وإرسالها دون الكشف عن نفسها.

يتم إنشاؤها إما للعمل باستخدام Windows API أو Windows Kernel. تعمل برامج تسجيل المفاتيح التي تستند إلى واجهة برمجة تطبيقات Windows مثل برنامج عادي وعادة ما تختبئ من خلال التصرف كبرنامج شرعي. يمكنك العثور عليها قيد التشغيل في إدارة المهام أو قائمة البرامج المثبتة.

تمتلك keyloggers المستندة إلى Windows Kernel امتيازات أعلى ، ويمكنها الاختباء في عمليات Windows الأخرى. يصعب على المستخدم اكتشافها دون مساعدة برنامج مكافحة الفيروسات الذي يبحث على وجه التحديد عن سلوك يشبه الجذور الخفية. علاوة على ذلك ، يتمتعون أيضًا بوصول أفضل إلى المعلومات نظرًا لأن لديهم امتيازات على مستوى النظام ، بخلاف المستندة إلى Windows API ، والتي تقتصر على مستوى امتياز المستخدم.

# 2. أجهزة Keyloggers

جهاز keylogger هو جهاز مادي متصل بسلك لوحة المفاتيح أو منفذ USB لسرقة البيانات. عادة لا يكون لديهم برامج مرفقة ، لذلك من المستحيل على مستخدم أو برنامج مكافحة فيروسات اكتشافها من نظام التشغيل. ومع ذلك ، هذا يعني أيضًا أنها تقتصر فقط على تسجيل ضغطات المفاتيح.

على الرغم من أن بعض برامج تسجيل المفاتيح المتقدمة يمكنها أيضًا تثبيت برامج أو برامج ثابتة لتسجيل المزيد من البيانات وتنفيذ المهام. لكن بالطبع ، تصبح أيضًا قابلة للاكتشاف بواسطة برامج مكافحة الفيروسات. يمكن إرسال البيانات المسجلة مرة أخرى إلى المتسلل باستخدام جهاز لاسلكي مدمج أو برنامج مشاركة البيانات. يمكن للمتسلل أيضًا إخراج الجهاز ماديًا إن أمكن لعرض البيانات.

نظرًا لكونه جهازًا ماديًا ، يتم استخدام أداة keylogger في هجوم مستهدف ، عادةً في مؤسسة ، لسرقة معلومات حساسة.

  هل الوضع الخاص أو المتخفي يجعل تصفح الويب مجهولاً؟

استخدام برنامج Keyloggers بشكل قانوني أو غير قانوني

عادةً ما يُنظر إلى راصد لوحة المفاتيح على أنه غير قانوني أو على الأقل غير أخلاقي. ومع ذلك ، فإن لها استخدامات قانونية اعتمادًا على الغرض الذي تستخدمه وقوانين بلدك ضدها.

في معظم الحالات ، لا يعتبر تثبيت برنامج keylogger على جهاز تملكه غير قانوني. تحتوي معظم تطبيقات مراقبة الأجهزة التي يتم الإعلان عنها للآباء وأصحاب العمل لمراقبة الأطفال أو الموظفين على كلوغر مدمج.

على الرغم من أن بعض الدول قد يكون لديها قوانين تفرض الموافقة الفردية أولاً. يجبر قانون خصوصية الاتصالات الإلكترونية (ECPA) في الولايات المتحدة و PIPEDA في كندا أصحاب العمل على الحصول على موافقة الموظفين. ومع ذلك ، تسمح العديد من الدول والدول بالمراقبة الخفية ، وهذا هو سبب وجود تطبيقات التجسس وتطبيقات مكافحة برامج التجسس.

بالطبع ، أي راصد لوحة مفاتيح يتم تثبيته على جهاز غير مملوك دون موافقة يعتبر غير قانوني.

ما مدى خطورة كيلوغرز؟

الغرض الوحيد من راصدات لوحة المفاتيح هو سرقة المعلومات الحساسة التي يمكن أن تكون خطيرة في الأيدي الخطأ ، وهم بارعون حقًا في ذلك. على عكس هجمات التصيد الاحتيالي ، التي تعتمد على إدخال المستخدمين للمعلومات عن طريق الخطأ على صفحة ويب ضارة ، يمكن لمستخدمي سجلات لوحة المفاتيح سرقة أي شيء وكل شيء مكتوبًا باستخدام لوحة المفاتيح.

كما أن المتسللين بارعون حقًا في تصفية البيانات الهائلة المسروقة ، مثل فتح البيانات بعلامة @ أو الأرقام فقط. فيما يلي بعض الأسباب الوجيهة التي تجعل راصد لوحة المفاتيح خطيرًا.

هم ليسوا وحدهم

يمكن للعديد من برامج تسجيل المفاتيح الحديثة القيام بأكثر من مجرد تسجيل ضغطات المفاتيح. إذا أصبحت ضحية ، فهناك فرصة جيدة أكثر من تسجيل نشاط لوحة المفاتيح فقط. تتضمن المعلومات التي يمكنهم سرقتها محتوى الحافظة وأنشطتك داخل نظام التشغيل وعناوين URL التي تصل إليها ولقطات شاشة لنشاطك.

أنها تؤثر على كل من أجهزة الكمبيوتر والهواتف الذكية

تمثل Keyloggers تهديدًا لكل من أجهزة الكمبيوتر الشخصية والهواتف الذكية ، حيث قد تكون برامج تسجيل مفاتيح الهواتف الذكية أكثر تعقيدًا من نظيراتها في أجهزة الكمبيوتر. نظرًا لأن الهواتف الذكية تتمتع بأذونات أفضل لتتبع ما يحدث بالضبط على الهاتف ، يمكن لمستخدمي سجلات لوحة المفاتيح سرقة البيانات وعرضها بطريقة أفضل.

يمكن أن تؤدي إلى هجمات الهندسة الاجتماعية

تستخدم معظم هجمات الهندسة الاجتماعية المعقدة ، وحتى هجمات تصيد الحيتان الاحتيالية ، أداة تسجيل المفاتيح لمعرفة المزيد عن الفرد. حتى إذا لم يتمكنوا من سرقة معلومات الحساب بسبب الأمان الإضافي (المزيد حول هذا لاحقًا) ، فلا يزال بإمكانهم معرفة المزيد عن الفرد الذي يتعرض لهجوم الهندسة الاجتماعية.

خرق الخصوصية والابتزاز

نظرًا لأنه يمكنهم تسجيل كل شيء مكتوبًا ، يمكنهم أيضًا قراءة رسائلك المرسلة إلى أشخاص آخرين على وسائل التواصل الاجتماعي أو البريد الإلكتروني. إذا كان هجومًا مستهدفًا ، فيمكن للمتسلل ابتزاز المستخدم لأي نشاط غير مشروع كان من المفترض أن يظل سريًا.

كيف تحمي من راصد لوحة المفاتيح؟

تمامًا مثل أي برنامج ضار آخر ، يمكنك حفظ جهاز الكمبيوتر الخاص بك من الإصابة بالكلوغر باستخدام أدوات الحماية المناسبة وعدم تنزيل البرامج الضارة. يمكنك أيضًا اعتماد بعض الممارسات التي يمكن أن تحميك حتى في حالة إصابة جهاز الكمبيوتر الخاص بك. فيما يلي جميع الطرق الممكنة التي يمكنك من خلالها الحماية من راصد لوحة المفاتيح:

# 1. احصل على مضاد فيروسات باستخدام برنامج Anti-keylogger

لن يعمل برنامج مكافحة الفيروسات الأساسي بشكل جيد مع راصد لوحة المفاتيح. أنت بحاجة إلى حل قوي يحتوي على ماسح ضوئي لكلوغر وماسح ضوئي للجذور الخفية. لا يوفر Avast One حماية مذهلة من البرامج الضارة والحماية عبر الإنترنت فحسب ، بل إنه يحتوي أيضًا على مزيل keylogger وماسح ضوئي للجذور الخفية.

ستمنع الحماية النشطة الخاصة به معظم برامج تسجيل المفاتيح من التثبيت ، سواء كانت Windows API أو المستندة إلى Kernel.

# 2. استخدم برنامج تشفير ضغطات المفاتيح

سيقوم برنامج تشفير ضغطات المفاتيح بتشفير ضغطات المفاتيح على مستوى النواة للتأكد من أن التطبيق الذي تكتبه فقط يمكنه قراءة البيانات. هذا يمنع أي راصد لوحة مفاتيح من رؤية ضغطات المفاتيح. تحتوي هذه التطبيقات عادةً على قائمة محددة مسبقًا بالتطبيقات التي يمكنها تشفيرها ، لذا تأكد من أن البرنامج يدعم التطبيقات التي تستخدمها.

أوصي باستخدام KeyScrambler لهذا لأنه يدعم مئات التطبيقات ، بما في ذلك المتصفحات والتطبيقات المستقلة وتطبيقات الأعمال. أفضل جزء هو أن نسخته المجانية تحافظ على الأقل على ضغطات المفاتيح في المتصفح آمنة ، في حين أن معظم الآخرين لا يملكون حتى إصدارًا مجانيًا.

  25 أفضل خلفيات Samsung Galaxy S9 و S9 +

# 3. استخدم لوحة المفاتيح الافتراضية

العديد من برامج تسجيل المفاتيح لا تتعقب الكلمات التي تكتبها لوحة المفاتيح الافتراضية. للحصول على معلومات حساسة مثل بيانات اعتماد تسجيل الدخول ، يمكنك فتح لوحة المفاتيح الافتراضية لإدخال الكلمات باستخدام نقرات الماوس. في Windows ، يمكنك الضغط على مجموعة المفاتيح Ctrl + Windows + O لتشغيل لوحة المفاتيح الافتراضية.

# 4. تجنب الروابط والتنزيلات المشبوهة

يتم تثبيت معظم برامج تسجيل لوحة المفاتيح على جهاز الكمبيوتر كبرنامج شرعي أو يتم تجميعها مع برامج شرعية. لا تقم بتنزيل محتوى من مصادر غير جديرة بالثقة ، وكن أكثر حذرًا أثناء التثبيت لتجنب تثبيت أي شيء إضافي عن طريق الخطأ.

عادةً ما يكون للمحتوى غير القانوني أو غير الأخلاقي فرصة أكبر لامتلاك برامج ضارة مثل راصد لوحة المفاتيح. لذا تجنب تنزيل المحتوى المحمي بحقوق الطبع والنشر ، وعمليات الاختراق / الغش ، وأدوات التثبيت التلقائي ، ومعظم الأشياء التي تتضمن التورنت.

الروابط المشبوهة التي يتم تلقيها عبر رسائل البريد الإلكتروني هي أيضًا مرفوضة ، حيث يمكن أن تؤدي إلى صفحة ويب يمكنها تنزيل برنامج تسجيل لوحة مفاتيح تلقائيًا.

# 5. استخدم مدير كلمات المرور

يحمي مدير كلمات المرور جميع كلمات المرور الخاصة بك في قبو مشفر ويملأ بيانات اعتماد تسجيل الدخول تلقائيًا حيثما دعت الحاجة دون الحاجة إلى استخدام لوحة المفاتيح. نظرًا لعدم استخدام لوحة المفاتيح لكتابة كلمة المرور ، لا يمكن لبرنامج تسجيل المفاتيح سرقة بيانات الاعتماد.

1Password هو أحد برامج إدارة كلمات المرور التي توفر مساحة كبيرة لتخزين كلمات المرور والمستندات وتعمل على كل من أجهزة الكمبيوتر والهواتف الذكية. لسوء الحظ ، ما زلت بحاجة إلى كتابة كلمة المرور الرئيسية المستخدمة لمصادقة مدير كلمات المرور ، والذي يمكن سرقته. على الرغم من أنه يمكن منع ذلك من خلال التحقق بخطوتين (المزيد حوله بعد ذلك).

# 6. قم بتمكين التحقق بخطوتين عندما يكون ذلك ممكنًا

يضيف التحقق بخطوتين طبقة إضافية من الأمان عن طريق طلب مزيد من المصادقة ، وعادة ما يتم ذلك بواسطة جهاز ثانوي. حتى إذا تم اختراق كلمة مرورك – على سبيل المثال ، بواسطة أداة تسجيل المفاتيح – لا يزال المخترق بحاجة إلى الوصول إلى الجهاز الثانوي.

تقدم جميع مديري كلمات المرور والتطبيقات / الخدمات الأكثر شيوعًا ميزة التحقق بخطوتين. تقدم الخدمات الشهيرة مثل Google و Dropbox و Facebook و Slack و Twitter و 1Password و Zapier و Apple Accounts ، من بين أمور أخرى ، التحقق بخطوتين.

# 7. تجنب الأجهزة العامة

يمكن أن تحتوي الأجهزة العامة على كلٍّ من برنامج أو راصد لوحة مفاتيح قائم على الأجهزة لسرقة المعلومات. تجنب استخدام الأجهزة العامة للوصول إلى المعلومات الحساسة. إذا كان يجب عليك الوصول إليه ، فقم على الأقل بتغيير بيانات الاعتماد الخاصة بك بعد ذلك من جهاز كمبيوتر آمن.

# 8. تقييد تثبيت البرامج كمسؤول

إذا كانت إدارة جهاز الكمبيوتر الخاص بشركة ما بين يديك ، فإن منع تثبيت البرنامج يعد طريقة جيدة لمنع تثبيت راصد لوحة المفاتيح. نظرًا لأن معظم أجهزة الكمبيوتر في العمل لا تحتاج إلى برامج إضافية للعمل ، يمكنك تكوين Windows بحيث لا يسمح للمستخدمين بتثبيت البرامج.

# 9. حافظ على نظام التشغيل محدثًا

يمكن أن يحتوي نظام التشغيل القديم على ثغرات أمنية يمكن إساءة استخدامها لتثبيت برامج تسجيل المفاتيح وتشغيلها. هذا ينطبق على كل من أجهزة الكمبيوتر والهواتف الذكية. يجب أن يكون لديك أحدث نظام تشغيل ، ولكن يجب أن يكون جديدًا بما يكفي لتلقي تصحيحات الأمان.

# 10. قم دائمًا بتمكين جدار الحماية

بالنسبة لنظام التشغيل Windows ، تأكد من عدم تعطيل جدار الحماية. لأن راصد لوحة المفاتيح بحاجة إلى إجراء اتصالات مشبوهة. عادةً ما يتم اكتشافهم بواسطة جدار الحماية عندما يحاولون إرسال البيانات مرة أخرى إلى المتسلل. يمكنك أيضًا تجربة استخدام GlassWire ، الذي يتتبع كل اتصال تقوم به (المزيد حوله لاحقًا).

كيف تكتشف ما إذا كان جهاز الكمبيوتر الخاص بك مصابًا؟

إذا كنت تعتقد أن جهاز الكمبيوتر الخاص بك قد أصيب بالفيروس حتى بعد إجراءات الحماية ، فهناك مجموعة من القرائن والأدوات التي يمكن أن تساعد في تأكيد ذلك. ستجد أدناه بعض المؤشرات الشائعة:

# 1. أداء جهاز الكمبيوتر البطيء المفاجئ

يمكن أن يكون هناك العديد من الأشياء التي يمكن أن تؤثر على أداء الكمبيوتر ، مثل الإعدادات غير المُحسَّنة أو صحة الأجهزة السيئة. ومع ذلك ، إذا كان الانخفاض مفاجئًا ، فقد يرجع ذلك إلى وجود راصد لوحة مفاتيح. عادةً ما تكون هذه البرامج الضارة مشفرة بشكل سيئ ، وبعضها يرسل البيانات أيضًا إلى المتسللين بشكل مستمر ، مما قد يؤثر على أداء الكمبيوتر.

  كيفية التبديل بين التطبيقات المفتوحة وويندوز على ماك

هذا صحيح بشكل خاص إذا كانت حركات لوحة المفاتيح والماوس بطيئة. على سبيل المثال ، أي شيء تكتبه له تأخير 200 مللي ثانية + ، ونفس الشيء بالنسبة لحركة الماوس. علاوة على ذلك ، إذا اختفى مؤشر الماوس أيضًا بشكل عشوائي ، فقد يكون ذلك بسبب عمل مسجل لوحة المفاتيح.

# 2. استخدم مدير المهام

يمكن لمدير المهام إظهار العمليات التي تم فتحها بالضبط. إذا كان برنامج keylogger مستندًا إلى Windows API ، فسيظهر في إدارة المهام. افتح مدير المهام بالضغط على مجموعة مفاتيح Ctrl + Shift + Esc.

هنا انقر بزر الماوس الأيمن فوق منطقة العنوان العلوي وقم بتمكين خيار الناشر. سيسمح لك ذلك بتخطي جميع العمليات المتعلقة بـ Windows لأن Microsoft جميعها ناشرها. بالنسبة للباقي ، ابحث فقط عن عمليات التطبيقات التي لم تقم بتثبيتها أو لا تعرف الكثير عنها. إذا وجدت أيًا منها ، فابحث عنه عبر الإنترنت لمعرفة ما إذا كان برنامجًا شرعيًا أم لا.

# 3. تحقق من الملفات التي تم الوصول إليها مؤخرًا

نظرًا لأن راصدات لوحة المفاتيح عادةً ما تسجل البيانات في ملف مخفي ، فيجب أن تظهر في الملفات الحديثة في Windows كلما تم تحريرها. لا تعرض هذه المنطقة سوى الملفات الأخيرة التي فتحها المستخدم ، لذا فإن أي ملف لا تتذكر فتحه يجب أن يثير الشك. يمكنك البحث عن ملف الجاني عبر الإنترنت أو محاولة عرض بياناته عن طريق فتحه كملف مفكرة.

للوصول إلى الملفات الحديثة في Windows 11 ، افتح قائمة ابدأ وانقر على زر المزيد في أسفل الجانب الأيمن. سيعرض هذا جميع الملفات التي تم فتحها / تحريرها مؤخرًا.

# 4. كشف أجهزة Keyloggers

عادة ما يكون جهاز تسجيل لوحة المفاتيح على شكل USB مع منفذ USB في الخلف حيث يتم إدخال سلك لوحة المفاتيح. من السهل حقًا اكتشافها ، ولكن تتوفر أيضًا المزيد من الأشياء الصعبة التي يمكن أن تعمل مثل الشاحن أو كبل USB. يمكن حتى تثبيت بعضها داخل وحدة المعالجة المركزية ، مخفية عن الأنظار.

إذا كنت متشككًا ، فإن التحقق من جميع منافذ USB وسلك لوحة المفاتيح هو أفضل رهان للعثور على مسجل لوحة المفاتيح. يمكنك أيضًا فتح علبة وحدة المعالجة المركزية ومعرفة ما إذا كان هناك أي شيء إضافي متصل بمنافذ USB.

# 5. استخدم متتبع الشبكة

لن يعمل متتبع الشبكة مثل GlassWire كجدار ناري لإيقاف الاتصالات المشبوهة فحسب ، بل سيعلمك أيضًا بكل اتصال. بشكل افتراضي ، يتم تكوينه لإعلامك عند إجراء اتصال بخادم جديد. يمكنك عرض التطبيق الذي أنشأ الاتصال بالضبط وأين.

باستخدام هذه المعلومات ، يمكنك اكتشاف الاتصالات المشبوهة يدويًا ، حتى إذا لم يكتشفها GlassWire تلقائيًا.

ماذا تفعل إذا أصيب جهاز الكمبيوتر الخاص بك؟

لذلك اكتشفت أن جهاز الكمبيوتر الخاص بك مصاب وربما اكتشفت التطبيق الدقيق ، وهو برنامج تسجيل المفاتيح. الحل بسيط: تخلص منه. تسمح لك معظم برامج تسجيل لوحة المفاتيح المستندة إلى واجهة برمجة تطبيقات Windows بإلغاء تثبيتها بسهولة ، مثل أي تطبيق آخر ، على الرغم من أن البعض قد يقاوم ذلك.

فيما يلي بعض الأشياء التي يمكنك القيام بها للتخلص من العدوى ، سواء كانت معروفة أم لا:

استخدم برنامج إلغاء التثبيت

إذا اكتشفت تطبيق keylogger ، فمن الأفضل حذفه باستخدام تطبيق إلغاء التثبيت تابع لجهة خارجية. لن يحذف مثل هذا التطبيق التطبيق الرئيسي فحسب ، بل سيحذف أيضًا أي بيانات مرتبطة به ، بما في ذلك إدخالات التسجيل. علاوة على ذلك ، إذا قاوم التطبيق إلغاء التثبيت ، فسيقوم برنامج إلغاء التثبيت فقط بحذف كل شيء مرتبط به لمنعه من العمل.

IObit Uninstaller هو تطبيقي المفضل لهذا الغرض. يمكنك إما اختيار keylogger من قائمة البرامج أو تصفح الكمبيوتر وإضافة ملفه القابل للتنفيذ. إذا كنت لا تزال غير قادر على حذفه لسبب ما ، فحاول تشغيل Windows في الوضع الآمن وحذفه مرة أخرى.

قم بإجراء فحص عميق باستخدام برنامج مكافحة الفيروسات

مرة أخرى ، سأوصي باستخدام Avast One لهذا الغرض. يحتوي على مسح عميق ومسح وقت التمهيد. سيبحث الفحص العميق في كل ركن من أركان نظام التشغيل لديك بحثًا عن أي برامج ضارة. إذا لم يتمكن من العثور على keylogger وحذفه ، فسيقوم فحص Boot-Time بفحص الكمبيوتر حتى قبل أن يتداخل نظام التشغيل والتطبيقات على مستوى kernel مع الفحص.

استعادة أو إعادة تثبيت نظام التشغيل

يجب أن تعمل الطريقتان أعلاه. ومع ذلك ، إذا لم ينجح شيء ، فلديك خيار إعادة تعيينه بدلاً من التعامل مع جهاز مصاب. هناك طرق متعددة للقيام بذلك. يمكنك استعادة جهاز الكمبيوتر إلى تاريخ سابق قبل أن يصاب بالعدوى ، أو إعادة تعيينه بالكامل ، أو حتى إلغاء تثبيته بالكامل وتثبيت نظام تشغيل جديد.

في إعدادات Windows ، انتقل إلى النظام> الاسترداد للعثور على هذه الخيارات. إذا اخترت إعادة التعيين بالكامل ، فتأكد من عمل نسخة احتياطية من البيانات المهمة.

خواطر نهائية 💭

عادةً ما تكون القراءة قبل النقر فوق شيء ما وتجنب المحتوى غير القانوني / غير الأخلاقي كافياً للبقاء في مأمن من معظم هجمات البرامج الضارة. إذا كنت حريصًا ، فحتى برنامج Windows Defender الأساسي وجدار الحماية كافيان للحفاظ على سلامتك. على الرغم من أنه بالنسبة للأشخاص الواعين ، فإن Avast One و GlassWire هما مزيج جيد من الحماية ضد راصد لوحة المفاتيح والبرامج الضارة الأخرى.

يمكنك أيضًا استكشاف بعض أدوات فحص إزالة الفيروسات المدفوعة والمجانية.