الصفحة الرئيسية » تقنية » طرق القرصنة الحاسوبية وأمثلة على مجرمي الإنترنت - احمِ نفسك

    طرق القرصنة الحاسوبية وأمثلة على مجرمي الإنترنت - احمِ نفسك

    يعتقد الكثير من المستخدمين أنهم هدف صغير جدًا بحيث لا يمكن مهاجمته من قراصنة الكمبيوتر. في السابق ، ربما يكون مجرمو الإنترنت قد وافقوا على هذا التقييم ، لكن هذا يتغير بسرعة. اليوم ، يرى المتسللون أن بيانات الفرد هي ثمرة معلقة منخفضة. دون الحاجة إلى تجاوز جدران الحماية المتطورة للشركات ، أو تجاوز بروتوكولات الأمان المعقدة ، تصبح فكرة اختراق دفاعات الكمبيوتر الشخصي غير الموجودة تقريبًا جذابة للغاية.

    بمجرد وصول المتسللين إلى نظامك ، يمكن أن يحدث عدد من السيناريوهات المخيفة. باستخدام أساليب متطورة ومخطط لها جيدًا ، من المعروف أنها تحتجز البيانات كرهائن ، والمشاركة في سرقة الهوية ، وحتى استخدام جهاز الكمبيوتر الخاص بك لشن هجمات على شبكات أخرى. أفضل طريقة لمحاربة هؤلاء المجرمين الإلكترونيين هي فهم كيفية تنفيذ هجماتهم.

    كيف يمكن للقراصنة الوصول

    من المحتمل أنك سمعت عن حيل الخداع وغيرها من أشكال الهندسة الاجتماعية التي يستخدمها المتسللون. يعد الوعي الأساسي بأمان الكمبيوتر وقليلًا من الحس السليم في الأنشطة اليومية عبر الإنترنت كافٍ بشكل عام لتجنب الوقوع ضحية. ومع ذلك ، فإن هذه الخدع ليست الحيل الوحيدة للمتسللين في العصر الحديث.

    فيما يلي عدة طرق أخرى عالية التقنية يمكن أن يتعرض لها جهاز الكمبيوتر الخاص بك:

    1. أحصنة طروادة

    حصان طروادة عبارة عن برامج ضارة متنكّرة كبرنامج غير ضار ، سمي على اسم الحصان الخشبي الذي استخدمه الإغريق القدماء في شق طريقهم إلى مدينة تروي. القصد من القراصنة هو جعلك تثبيته بجعلك تعتقد أنه آمن. بمجرد تثبيته على جهاز الكمبيوتر الخاص بك ، يمكن لأحصنة طروادة فعل أي شيء من تسجيل ضربات المفاتيح الخاصة بك ، إلى فتح الباب الخلفي ومنح المتسلل حق الوصول إلى نظامك.

    هناك عدة طرق يمكن أن يصيب بها حصان طروادة جهاز الكمبيوتر الشخصي الخاص بك. أكثر المتسللين شيوعًا في استخدام المتسللين للعدوى هو خداعك في النقر فوق ملف أو مرفق بريد إلكتروني. في كثير من الأحيان ، يمكن أن تأتي هذه المرفقات إليك عن طريق صديق تم اختراق حسابه بالفعل ، مما يجعلك تعتقد أن المحتويات من مصدر موثوق. في بعض الأحيان ، قد يحاول المتسلل تخويفك في فتح المرفق ، مما يجعله يبدو أنه إشعار رسمي من مصلحة الضرائب ، أو مكتب التحقيقات الفيدرالي ، أو البنك الذي تتعامل معه.

    قد يكون البريد الإلكتروني وسيلة توصيل شائعة لأحصنة طروادة ، ولكنها ليست الوحيدة. يمكن أن يؤدي النقر فوق ارتباط ضار على Facebook أو مواقع التواصل الاجتماعي الأخرى إلى السماح للمتسلل بضخ حصان طروادة في جهاز الكمبيوتر الشخصي الخاص بك. على الرغم من أن هذه المواقع تأخذ الأمن على محمل الجد وتوخي الحذر قدر الإمكان ، كانت هناك حالات عندما يكون حصان طروادة قد أصاب المستخدمين بهذه الطريقة.

    2. محرك الأقراص من التنزيلات

    في هجوم التنزيل من محرك أقراص ، لا تضطر إلى النقر فوق أي شيء لبدء تنزيل البرامج الضارة وتثبيتها - مجرد زيارة موقع ويب تم اختراقه يكفي لإصابة جهاز الكمبيوتر الخاص بك. مثال مؤرخ إلى حد ما ولكنه جيد على هذا الموقع المصاب المعروف باسم LyricsDomain.com. وفقًا لـ Spyware Warrior ، في عام 2004 ، كان لدى مستخدمي الإنترنت الذين زاروا موقع LyricsDomain.com برامج غير مرغوب فيها مثبتة على أنظمتهم - مجموعة من ثمانية برامج إعلانية ، بالإضافة إلى التسبب في مشاكل أخرى ، اختطفوا صفحة المستخدمين الرئيسية وشريط البحث ، ووضعوا إعلانات في مجلد "المفضلة" للمستخدمين.

    يستغل التنزيل من محرك الأقراص عيوب الأمان المكشوفة في مستعرض الويب أو نظام التشغيل أو البرامج الأخرى التي لم يتم تحديثها أو تصحيحها مؤخرًا. لسوء الحظ ، فإن تنزيل البرامج الضارة وتثبيتها غير مرئي للضحية. أيضًا ، لا توجد طريقة لمعرفة ما إذا كان موقع الويب مصابًا بمجرد النظر إليه أم لا.

    إذا كنت تشك في أن أحد المواقع يشكل تهديدًا محتملًا لجهاز الكمبيوتر الخاص بك ، فتحقق من قائمة سوداء من المواقع الضارة قبل الانتقال إلى الصفحة الرئيسية. BlackListAlert.org هي خدمة مجانية يمكنها تنبيهك إلى المواقع التي وضعت على قائمة سوداء.

    يجعل خلسة وفعالية التنزيل من محرك واحد من أفضل الطرق في ترسانة المتسللين اليوم. ونتيجة لذلك ، فإن هذا النوع من الهجوم في ارتفاع وسيستمر في الأسوأ ما لم يتخذ مستخدمو الكمبيوتر الاحتياطات المناسبة. يعد تحديث البرنامج واستخدام أحدث إصدار من مستعرض الويب المفضل لديك بداية جيدة لأنه سيغلق أي فجوات أمنية تم اكتشافها مؤخرًا يمكن لهذه المواقع المصابة استغلالها.

    3. الجذور الخفية

    الجذور الخفية ليست بالضبط برامج ضارة مثل فيروس أو طروادة. إنه شيء أكثر غدراً: يتم إدخال جزء خبيث من التعليمات البرمجية في نظام الكمبيوتر الخاص بك ، وهو مصمم لإخفاء أي نشاط غير مصرح به يحدث. نظرًا لأن rootkits يمنح المهاجم التحكم الإداري ، يمكن استخدام جهاز الكمبيوتر الخاص بك دون قيود ودون علمك.

    يستطيع برنامج rootkit مهاجمة واستبدال ملفات نظام التشغيل المهمة ، مما يسمح له بإخفاء أو إخفاء نفسه والبرامج الضارة الأخرى. بمجرد أن يقوم الجذور الخفية بدفن نفسه بعمق داخل نظامك ، يمكنه تغطية مسارات الدخلاء (عن طريق تغيير سجلات النظام) ، والتستر على أدلة على العمليات الضارة التي تعمل في الخلفية ، وإخفاء الملفات بجميع أنواعها ، وفتح منفذ لإنشاء باب خلفي.

    تم تصميم بعض برامج rootkits لإصابة نظام BIOS لجهاز الكمبيوتر (نظام الإدخال / الإخراج الأساسي) ، وهو نوع من البرامج الثابتة التي تقوم بتهيئة الجهاز عند تشغيل الكمبيوتر. عندما يقوم برنامج rootkits بغزو هذا الجزء من نظامك ، فإنه يجعل حتى إعادة تثبيت نظام التشغيل أو استبدال القرص استراتيجية غير فعالة لتحييد إصابة الجذور الخفية.

    العديد من أسوأ أنواع البرمجيات الضارة تدمرًا تستخدم تقنية الجذور الخفية. نظرًا لأن rootkits يمكن أن يصيب مناطق مختلفة وملفات مختلفة ، فمن الصعب جدًا على المستخدمين ذوي الخبرة المتوسطة التعامل معها. لسوء الحظ ، لن تعرف حتى ما إذا كان لديك هذا النوع من البرامج الضارة لأنه مصمم لإخفاء نفسه بفعالية كبيرة. هذا هو السبب في أن تجنب المواقع المشكوك فيها ، وتحديث برنامج مكافحة الفيروسات بجد ، وتجنب مرفقات البريد الإلكتروني المشكوك فيها ، وحماية نظامك بشكل عام هي طريقة جيدة للتأكد من أنك لن تقع ضحية لهذا النوع من العدوى الخبيثة بشكل بارع.

    ماذا يفعل المتسللون بمجرد الوصول إلى جهاز الكمبيوتر الخاص بك

    تعتبر التقنيات والتقنيات الموضحة أعلاه من أكثر الأدوات فاعلية لدى المتسللين الحديثين. ومع ذلك ، سيستفيد مستخدم الكمبيوتر الواعي للأمان اليوم من خلال ملاحظة قطعة إضافية من المعلومات: عقلية الهاكر.

    حتى المتسلل غير الموهوب وشبه الفني لا يحاول فقط أن يكون مصدر إزعاج. الغالبية العظمى من المجرمين مع هدف واحد في الاعتبار: تحقيق الربح. فيما يلي بعض الأشياء التي قد يقوم بها المتسلل عند الوصول إلى جهاز الكمبيوتر الخاص بك.

    تحويل جهاز الكمبيوتر الخاص بك إلى غيبوبة

    الزومبي ، أو "بوت" ، هو جهاز كمبيوتر تحت سيطرة أحد المتسللين دون علم مستخدم الكمبيوتر. تسمى البرمجيات الخبيثة المصابة برنامج الروبوت ، ويمكن استخدام مجموعة متنوعة من المجموعات والتقنيات للوصول به إلى النظام المستهدف. في كثير من الأحيان ، يتم تسليمها على أنها حصان طروادة ، ويتم تفعيلها عن طريق النقر فوق مرفق أو بريد إلكتروني ضار ، ويظل مخفيا عن المستخدم لأنه يحتوي على تقنية الجذور الخفية المدمجة. الهدف الرئيسي للقراصنة في هذا النوع من الهجوم هو جعل الكمبيوتر المعرض للخطر جزءًا من شبكة الروبوت أو الروبوتات.

    يشار أحيانًا إلى أحد المتسللين المسئولين عن الروبوتات على أنه "راعي روبوت". يفتح برنامج الروبوت المثبت حديثًا الباب الخلفي للنظام ويرفع تقاريره إلى روبوت الروبوت. يتم ذلك من خلال خوادم الأوامر والتحكم (C&C). باستخدام خوادم C&C هذه ، يتحكم الراعي البوت (bot herder) في شبكة الروبوت بالكامل ، حيث تعمل جميع أجهزة الكمبيوتر الزومبي كوحدة واحدة. تمتلك Botnets قدرًا هائلاً من القدرة على المعالجة مع ما يصل في بعض الأحيان إلى مئات الآلاف من الزومبي في جميع أنحاء العالم.

    فخ جهاز الكمبيوتر الخاص بك في Botnet

    بمجرد أن يصبح جهاز الكمبيوتر الخاص بك جزءًا من شبكة الروبوتات ، يمكن لراعي الروبوتات استخدامها بعدد من الطرق. يمكن استخدامه لإرسال رسائل غير مرغوب فيها وفيروسات ، وسرقة بياناتك الشخصية ، أو يمكن استخدامه في عمليات الاحتيال عبر النقر لزيادة الاحتيال عبر الإنترنت. حتى أن بعض رعاة البوت يستأجرون قوة معالجة شبكات الروبوت الخاصة بهم للمتسللين الآخرين.

    هذا النوع من الجرائم الإلكترونية يمثل مشكلة كبيرة في العديد من أنحاء العالم. ومع ذلك ، كانت السلطات تقاتل مرة أخرى قدر الإمكان. في عام 2014 ، أدى إبطال الروبوتات الهائلة المسماة Gameover Zeus إلى إبطاء انتشار شكل متطور من برامج الفدية المعروفة باسم CryptoLocker.

    أداء الابتزاز من خلال التشفير

    تخيل لو كان بإمكان المتسللين احتجاز جهاز الكمبيوتر الشخصي الخاص بك كرهائن وابتزاز دفعة نقدية منك. لسوء الحظ ، هذا السيناريو ممكن تمامًا وقد تم تنفيذه بنجاح كبير لبضع سنوات حتى الآن. يتم تصنيف التهديد الأمني ​​على أنه فدية ، وهو محاولة مربحة للغاية لمجرمي الإنترنت.

    عن طريق ضخ نفسه في النظام الخاص بك عن طريق التحميل من محرك أقراص أو طريقة مماثلة ، عادةً ما تقوم رانسومواري بأحد أمرين: إما أن تغلق جهاز الكمبيوتر الخاص بك ، أو تشفر جميع ملفاتك الشخصية. في كلتا الحالتين ، يعرض رسالة تفيد بأنه يجب عليك دفع فدية أو لن تتمكن من الوصول إلى ملفاتك مرة أخرى. كما ذكرت PCWorld ، فدية برنامج ضار مثل CryptoLocker يمكن أن تتراوح بين 300 دولار إلى 2000 دولار. لسوء الحظ ، وفقًا لمركز حماية البرامج الضارة من Microsoft ، لا يوجد أي ضمان بأن فدية الدفع ستمنح حق الوصول إلى جهاز الكمبيوتر أو الملفات مرة أخرى.

    أمثلة من العالم الحقيقي

    فيما يلي بعض الأمثلة الأكثر شهرة لعدوى البرامج الضارة ، والتي توضح الطرق والتقنيات التي يستخدمها المتسللون لاختراق الأنظمة. هذه الانتهاكات الأمنية كلفت مستخدمي الكمبيوتر قدر لا يقدر بثمن من الوقت ، والإحباط ، والمال.

    Koobface

    يعتبر Anobot Anagram من Facebook ، تهديدًا خبيثًا أو مزجًا بين البرامج الضارة. واستخدمت جانب الخداع في حصان طروادة والطبيعة المتمثلة في تكرار دودة الكمبيوتر - وهو نوع من الفيروسات المستقلة التي لا تحتاج إلى ربط نفسها ببرنامج آخر لنشر العدوى. اخترق Koobface أنظمة من مستخدمي Facebook المطمئنين عن طريق خداعهم للاعتقاد بأنهم ينقرون على فيديو. كما هو الحال في عمليات الاحتيال الأخرى ، استخدم المتسللون الحساب المخترق لأحد أصدقاء Facebook عن طريق إرسال رسالة خاصة عبر منصة Facebook.

    المستخدم ، اعتقادا بأنها كانت رسالة حقيقية من أحد معارفه ، سوف يأخذ الطعم وانقر على الفيديو. سيؤدي ذلك إلى إعادة توجيه المستخدمين إلى موقع يزعمون أنهم بحاجة إليه لترقية برنامج Adobe Flash Player الخاص بهم. عندئذٍ يزودهم الموقع الزائف برابط لتنزيل التحديث. كان التنزيل في الواقع Koobface ، وبمجرد تثبيته ، منح المهاجم حق الوصول الكامل إلى البيانات الشخصية للضحية ، بما في ذلك كلمات المرور والمعلومات المصرفية.

    نظرًا لأن فيروس Koobface تم تحييده بعد سنوات قليلة من ظهوره لأول مرة في عام 2008 ، فمن الصعب تقدير المدى الكامل للأضرار التي سببها. وفقًا لـ Kaspersky Lab ، وفقًا لما ذكرته رويترز ، فإن فيروس Koobface "أصاب ما بين 400000 و 800000 جهاز كمبيوتر خلال ذروته في عام 2010."

    ماك فلاش باك

    تقع هجمات Mac Flashback دائمًا دون علم الضحية ، كما اكتشف مستخدمو Apple Mac في الجزء الأول من عام 2012. كان Mac Flashback هجومًا تم تنزيله من محرك إلى آخر ببراعة وتم تنفيذه عن طريق تثبيت برنامج تنزيل على جهاز الكمبيوتر الخاص بالضحية. بمجرد تثبيت هذا التنزيل بالكامل ، بدأ تنزيل وتثبيت أنواع أخرى من البرامج الضارة على النظام المستهدف.

    بدأت الطريقة الأصلية للعدوى عن طريق المتسللين الذين يدورون حول مكون إضافي مزيف تم الإعلان عنه باعتباره مجموعة أدوات سهلة الاستخدام لمدوني WordPress. قام آلاف المدونين بدمجها في إنشاء مدوناتهم ، مما أدى إلى إنشاء ما يقرب من 100000 موقع مدون مصاب. إذا قام مستخدمو Mac بزيارة أي من هذه المواقع ، فسيتم إصابة أجهزة الكمبيوتر الخاصة بهم على الفور. عند هذه النقطة ، يمكن تنزيل أي شيء من برنامج خطف المتصفح إلى برنامج تسجيل كلمة المرور وتثبيته على كمبيوتر الضحية.

    وجاء إصلاح للعدوى بسرعة إلى حد ما. في غضون أشهر ، أصدرت شركة Apple تحديثًا لنظام التشغيل Mac والذي يعمل على إصلاح مشكلة الأمان والقضاء على تهديد Mac Flashback. ومع ذلك ، لم يأت هذا في الوقت المناسب لمساعدة مستخدمي Mac الذين أصيبوا بالفعل ، والذين تجاوزت أعدادهم 600000 وفقًا لـ CNET.

    ZeroAccess

    ظهرت جذر ZeroAccess لأول مرة في عام 2011 ، حيث أصابت أكثر من 9 ملايين جهاز كمبيوتر في جميع أنحاء العالم ، وفقًا لـ Naked Security. كان الغرض الرئيسي من ZeroAccess هو تحويل الكمبيوتر المصاب إلى زومبي يتم التحكم فيه عن بعد. نظرًا لأنه تم تطويره كجذر قادر على إخفاء نفسه وتغطية مسارات المتسللين ، لم يعرف الكثير من الضحايا أن أنظمتهم قد أصيبت بالعدوى إلا بعد فوات الأوان.

    بمجرد سيطرة المتسلل ، سيتم دمج الزومبي في الروبوتات. من بين جميع أنظمة الكمبيوتر المصابة ، تم استيعاب ما يقرب من 20 ٪ بنجاح في الشبكة الخبيثة. وبذلك يكون الحجم المقدر للروبوتات ZeroAccess مسؤولاً عن إنشاء 1.9 مليون جهاز كمبيوتر اعتبارًا من أغسطس 2013 ، وفقًا لسيمانتيك.

    يستخدم المجرمون الإلكترونيون قوة المعالجة الهائلة لنظام الروبوتات للانخراط في أنشطة غير مشروعة مثل هجوم رفض الخدمة الموزع. هذا هو عندما يتم توجيه أجهزة كمبيوتر متعددة ، تحت سيطرة المتسلل ، لإغراق شبكة مع حركة المرور من أجل التغلب عليها ووضعها خارج الخدمة. في عام 2013 ، حاولت مجموعة بقيادة Microsoft إيقاف تشغيل الروبوتات التي أنشأتها ZeroAccess ، لكنها لم تكن ناجحة تمامًا. بعض مكونات الروبوتات ، بما في ذلك عدد قليل من خوادم الأوامر والتحكم ، ظلت تعمل.

    CryptoLocker

    واحدة من أنجح الأمثلة من رانسومواري هو طروادة سيئة السمعة تسمى CryptoLocker. بعد ظهوره على الساحة في سبتمبر 2013 ، أصاب CryptoLocker عشرات الآلاف من أجهزة الكمبيوتر في جميع أنحاء العالم ، وصنع الملايين لمجرمي الإنترنت في الأشهر القليلة الأولى فقط. تستخدم هذه السلسلة الناجحة للغاية من رانسومواري تشفير المفتاح العام لجعل الملفات الشخصية غير قابلة للقراءة ، وتشفير كل شيء من ملفات الصور في ألبوم الصور الرقمية إلى جداول البيانات والمستندات المستخدمة في العمل.

    الشيء الرائع حقًا في هذا النوع من الجرائم الإلكترونية هو عدد الضحايا الذين ينتهي بهم الأمر إلى دفع الفدية. كشف استطلاع للرأي نشره مركز أبحاث الأمن السيبراني بجامعة كنت أن 40٪ من ضحايا CryptoLocker اختاروا دفع الفدية لاستعادة ملفاتهم..

    اليوم ، CryptoLocker ليس هو التهديد الذي كان عليه من قبل. عندما قامت وكالات إنفاذ القانون في الولايات المتحدة وأوروبا بتحييد الروبوتات الهائلة التي تسمى Gameover Zeus ، فقد أعاق انتشار CryptoLocker بشدة. قام مجرمو الإنترنت الذين يسيطرون على زيوس ببرمجتها لزرع CryptoLocker على كل نظام كان على اتصال به.

    أيضًا ، تقدم العديد من شركات الأمان عبر الإنترنت ، والتي يمكن العثور على العديد منها عبر الدليل الذي تم إنشاؤه بواسطة Cybersecurity Ventures ، للضحايا خدمة لفك تشفير ملفاتهم ، مما يؤدي إلى التخلص من الضرر الذي تسببت به CryptoLocker. ومع ذلك ، لا يزال هناك أنواع مختلفة من أنواع الفدية التي لا تزال موجودة ، مثل Cryptowall ، والتي تعتبر بنفس الخطورة ولم يتم احتواؤها بعد.

    تحديد ما إذا كنت قد تم اختراق

    قد يكون من الصعب تحديد ذلك ، ولكن كلما زاد تعليمك لنفسك ، زاد احتمال اكتشافك للعبث بنظامك. فيما يلي قائمة مختصرة بالإشارات التي قد تعني اختراق نظامك:

    • برامج مكافحة الفيروسات معطلة. إذا تم تعطيل برنامج مكافحة الفيروسات ولم تقم بإيقاف تشغيله - أو إذا كان لا يمكن إعادة تشغيله - فقد تواجه مشكلة. البرامج الأخرى للتحقق من نفس الأعراض هي إدارة مهام Windows ومحرر التسجيل.
    • تم تثبيت برامج غير مألوفة. احذر من أشرطة الأدوات غير المألوفة أو المكونات الإضافية أو أي نوع آخر من البرامج التي ظهرت مؤخرًا.
    • النوافذ المنبثقة العشوائية. إذا استمرت حتى بعد الانتهاء من جلسة تصفح الويب الخاصة بك ، فقد تواجه مشكلة. رسائل مكافحة الفيروسات المزيفة هي الأكثر خطورة. أبدا انقر على هذه.
    • تتم إعادة توجيه عمليات البحث على الإنترنت. لنفترض أنك تبحث عن وصفة فطيرة التفاح وأن متصفحك يعرض إعلانًا لعيادة لاستعادة الشعر - قد يكون الجاني شريط أدوات يبدو بريئًا قد يكون أحد المتسللين قد وضعه على نظامك.
    • تم تغيير كلمات المرور. إذا تم إغلاق حساباتك على وسائل التواصل الاجتماعي أو البريد الإلكتروني ، فقد تجد أيضًا أن أصدقائك يتعرضون للقصف من خلال رسائل البريد الإلكتروني العشوائية والرسائل التي تبدو وكأنها قادمة منك.
    • الماوس يتحرك من تلقاء نفسه. عادةً ما يحدث هذا عند حدوث خلل بسيط أو مؤقت في جهاز الكمبيوتر الخاص بك. ومع ذلك ، عندما يتحرك بطريقة غير عشوائية عن طريق فتح المجلدات وبدء التطبيقات ، فإن المتسلل يتحكم في نظامك عن بُعد.

    إذا كان الكمبيوتر الشخصي الخاص بك قد أظهر أيًا من هذه الأعراض ، فأنت بحاجة إلى وضع حد للاختراق. يعد محترفي أمان تكنولوجيا المعلومات باهظ الثمن ، لكن لحسن الحظ يوجد عدد من الموارد الجيدة على الويب ، مثل BleepingComputer.com ، والتي يمكن أن تساعدك في التعامل مع المشكلة بنفسك. والأفضل من ذلك تجنبه تمامًا من خلال حماية نفسك قبل أن تصبح الضحية التالية للقراصنة.

    كيف تحمي نفسك

    لا توجد وسيلة لجعل جهاز الكمبيوتر الشخصي الخاص بك لا يمكن اختراقه بالكامل لشن هجوم إلكتروني. لا يمكن أن يضمن هذا حتى نظام المؤسسات التجارية مع فريق أمان الكمبيوتر بدوام كامل. لحسن الحظ ، كلما صعبت على المتسللين اختراق نظامك ، قل احتمال تكريسهم للوقت والجهد للمحاولة. تتكون القائمة أدناه من الخطوات التي يمكنك اتخاذها ، ويجب أن تبقي نظامك في مأمن من جميع تهديدات الأمان تقريبًا.

    1. تثبيت أو تحديث برامج مكافحة الفيروسات. إذا كانت لديها إمكانيات تتيح لك تصفح الويب بأمان أو حماية هويتك عبر الإنترنت ، فقم بتشغيل هذه الخيارات. تعد منتجات Norton و McAfee جيدة ، ولكن إذا كنت ترغب في الحصول على برامج مجانية ، تحقق من Avast و Malwarebytes.
    2. تأمين الشبكة المنزلية الخاصة بك. تأكد من أنها محمية بكلمة مرور وتأكد من إعداد جدار حماية لمنع المتسللين. تأتي العديد من أجهزة التوجيه مزودة بجدران الحماية المثبتة مسبقًا.
    3. تحديث البرامج الخاصة بك. هذا بإصلاح الثغرات الأمنية المعروفة. يجب تحديث نظام التشغيل ومتصفح الويب الخاص بك كلما كان ذلك ممكنًا.
    4. تنزيل فقط من المصادر الموثوقة. حتى إذا كان مسؤول الموقع جدير بالثقة ، فبدون اتخاذ تدابير أمنية مناسبة قد يتعرض الموقع للخطر.
    5. كن حذرا مع مرفقات البريد الإلكتروني. هذه هي المفضلة مع المتسللين. كن حذرًا فيما تنقر عليه ، حتى إذا كان البريد الإلكتروني يقول إنه من الحكومة أو البنك الذي تتعامل معه.
    6. أبدا زيارة المواقع المشكوك فيها. إذا لم تكن متأكدًا مما إذا كان موقع الويب آمنًا ، فتحقق أولاً من خدمات التحقق من الموقع على الإنترنت مثل Norton Safe Web.
    7. الحفاظ على كلمات السر الخاصة بك. أنشئ كلمات مرور يصعب تخمينها ، وقم بتغييرها بانتظام ، ولا تستخدمها أبدًا في مواقع متعددة. 1Password هي أنظمة إدارة كلمات المرور الشائعة التي يمكنك استخدامها.
    8. حاول عدم استخدام واي فاي مجاني. عند استخدام اتصال WiFi في المقهى المحلي ، افترض دائمًا أن هناك شخصًا يتنصت على اتصالك واتخاذ التدابير المناسبة.
    9. قم بإيقاف تشغيل الكمبيوتر. عندما لا تكون قيد الاستخدام لفترات طويلة من الوقت ، قم بإيقاف تشغيل الكمبيوتر. هذه طريقة مؤكدة لحماية نظامك ضد أي اقتحام.

    أفضل شيء منفرد يمكنك القيام به لإبعاد الأشرار عن نظام الكمبيوتر هو تثقيف نفسك وفهم إعداد الأمان للبرنامج ونظام التشغيل الذي تستخدمه ، وتوخي الحذر عند الاتصال بالإنترنت. جرعة صحية من عدم الثقة عند تصفح مياه الويب المجهولة لا يمكن أن تؤذيها أيضًا.

    كلمة أخيرة

    نظرًا لأن مجرمي الإنترنت يزدادون تعقيدًا في هجماتهم ، فربما تكون أفضل طريقة للرد هي السماح للسلطات بمعرفة حال استهداف شخص ما لنظام الكمبيوتر الخاص بك. عندما تتمكن وكالات إنفاذ القانون مثل مكتب التحقيقات الفيدرالي من الوصول إلى هذا النوع من المعلومات ، تصبح مهمتها في تعقب الجاني وإيقافه أسهل بكثير.

    هل كنت ضحية لجرائم الإنترنت؟ إذا كان الأمر كذلك ، فما هي الأعراض التي عرضها جهاز الكمبيوتر الخاص بك?