جدول المحتويات:

11 علامة تشير إلى اختراق جهاز الكمبيوتر أو الهاتف الذكي الخاص بك
11 علامة تشير إلى اختراق جهاز الكمبيوتر أو الهاتف الذكي الخاص بك
Anonim

كيفية التعرف على تدخل شخص آخر في تشغيل أداتك وتأمين بياناتك.

11 علامة تشير إلى اختراق جهاز الكمبيوتر أو الهاتف الذكي الخاص بك
11 علامة تشير إلى اختراق جهاز الكمبيوتر أو الهاتف الذكي الخاص بك

1. عمليات الشطب غير المبررة

أول شيء قد يجعلك تفكر في اختراق محتمل هو الشطب المفاجئ للأموال التي لا علاقة لك بها. هذه علامة واضحة على أن المحتالين يمكنهم الوصول إلى معلومات بطاقتك أو قد "اختطفوا" حساب إحدى خدمات الدفع التي تستخدمها.

إذا كان رصيدك دائمًا في متناول اليد ، فستلاحظ سريعًا نشاطًا مشبوهًا. إذا كنت نادرًا ما تتحقق من حسابك ولم يكن لديك حتى رسالة نصية قصيرة أو تنبيه بريد إلكتروني متصل ، فقد حان الوقت للقيام بذلك.

لا يمكن تجاهل الرسائل التي تحتوي على رموز لتأكيد عمليات الشراء ، والتي ، بالطبع ، لم تقم بها. بغض النظر عما إذا كنت تعرف المرسل أم لا ، يجب عليك حظر البطاقة على الفور والاتصال بالبنك.

2. تباطؤ الجهاز

إبطاء سرعة الجهاز
إبطاء سرعة الجهاز

يمكن أن يتطلب عمل برنامج ضار اخترق جهاز الكمبيوتر أو الهاتف الذكي قدرًا كبيرًا من قوة المعالجة. لذلك ، إذا لاحظت انخفاضًا في الأداء ، وهو أمر كبير وغير متوقع وطويل المدى ، فيجب عليك على الفور فحص الجهاز بحثًا عن الفيروسات والحد من أي نشاط على الشبكة لهذه الفترة. إذا لم يتم اكتشاف أي تهديدات ، فربما يكمن سبب التباطؤ في مكان آخر.

3. تعطيل أو انقطاع عمل البرامج الأمنية

إذا دخلت البرامج الضارة إلى النظام وتمكنت من الاستقرار ، فمن المحتمل أنها ستحاول إغلاق أو عزل جميع وسائل الحماية التي تشكل خطورة عليه. سبب دق ناقوس الخطر هو الإغلاق الإجباري لبرنامج مكافحة الفيروسات أو عدم القدرة على بدء فحص الكمبيوتر عند الطلب. يمكن تجنب هذا الموقف عن طريق التحديث المستمر لقواعد بيانات مكافحة الفيروسات وتنزيل التطبيقات من مصادر موثوقة فقط.

4. قم بتغيير إعدادات البرامج أو المتصفح بدون مشاركتك

قم بتغيير إعدادات البرنامج أو المتصفح دون مشاركتك
قم بتغيير إعدادات البرنامج أو المتصفح دون مشاركتك

إذا فقدت حماية جهازك برنامجًا ضارًا واحدًا على الأقل ، فقد يكون هناك المزيد منها قريبًا. يمكن أن يؤدي التهديد المتجذر على جهاز الكمبيوتر إلى بدء تنزيل أدوات مهاجمين إضافية ، والتي يمكن تمثيلها بواسطة كل من البرامج الإضافية وملحقات المتصفح.

يمكنك التحقق من البرنامج النشط في الوقت الذي يعمل فيه الكمبيوتر باستخدام "إدارة المهام" على نظام التشغيل Windows (تسمى مجموعة المفاتيح Ctrl + Alt + Del) و "مراقب النظام" على نظام التشغيل macOS (الموجود في قائمة "الأدوات المساعدة" أو "البرامج"). في المتصفح الذي تستخدمه ، تحتاج إلى فتح قائمة بجميع الملحقات والتحقق بالمثل مما تم تثبيته وما الذي يبدأ تلقائيًا.

5. زيادة عدد النوافذ المنبثقة

من خلال المتصفح وبعض التطبيقات الأخرى ، يمكن أن تقصفك البرامج الضارة بنوافذ منبثقة حول الحاجة إلى فحص جهاز الكمبيوتر الخاص بك أو التحقق من معلومات حسابك. غالبًا ما تبدو هذه النوافذ أصلية تمامًا ولا تثير الشك ، ولكن إذا بدأت تظهر كثيرًا أكثر من ذي قبل ، فهذا سبب للتفكير.

في الوقت الحاضر ، تقوم المتصفحات وأنظمة التشغيل الحديثة بشكل عام بعمل ممتاز في التعامل مع النوافذ المنبثقة المزعجة ، ولكن لا يزال هناك احتمال أن يكون بادئ عرض النافذة أو الشعار التالي عبارة عن برنامج ضار تسلل إلى جهاز الكمبيوتر.

6. التغييرات في إعدادات النظام

تغييرات على إعدادات النظام
تغييرات على إعدادات النظام

يمكن أن تغير البرامج الضارة إعدادات النظام أيضًا. المثال الكلاسيكي هو تغيير الصفحة الرئيسية لمتصفحك أو محرك البحث الخاص بك. عند رؤية صفحة جديدة تمامًا وفي نفس الوقت مشكوك فيها إلى حد ما عند تحميل نفس Chrome أو Firefox ، بالطبع ، يجب ألا تتبع الروابط الموجودة عليها.

من المهم بشكل خاص مراقبة طلبات تغيير إعدادات النظام ومنح الأذونات للبرامج الجديدة. هذا الأخير مهم للغاية في حالة الهواتف الذكية ، حيث قد تتطلب التطبيقات الأولية على ما يبدو قائمة كاملة من الحقوق للوصول إلى أحشاء الجهاز.

7. نشاط الجهاز غير المنضبط

إذا بدا لك في بعض الأحيان أن جهاز الكمبيوتر أو الهاتف الذكي الخاص بك له حياة خاصة به ، فمن المحتمل أن شخصًا ما يتحكم فيه عن بُعد. يتم ذلك من خلال تطبيق خلفي ربما تكون قد قمت بتنزيله مع المحتوى الذي تم تنزيله مؤخرًا.

يمكن تتبع هذا الوصول عن بُعد من خلال الاستيقاظ اللاإرادي للجهاز من وضع السكون ، ونشاط القرص الثابت المفاجئ أثناء خمول الكمبيوتر ، وحتى في الحركة التلقائية لمؤشر الماوس. لحسن الحظ ، أصبحت مثل هذه الاختراقات الوقحة في الآونة الأخيرة نادرة للغاية ، خاصة إذا كنت تستخدم برامج مرخصة حصريًا.

8. عمليات الإغلاق وإعادة التشغيل المفاجئة

عمليات الإغلاق وإعادة التشغيل المفاجئة
عمليات الإغلاق وإعادة التشغيل المفاجئة

بالإضافة إلى النشاط داخل النظام ، يمكن أن تتسبب البرامج الضارة في إيقاف تشغيل الجهاز أو إعادة تشغيله بشكل مفاجئ. قد يشير هذا إلى سيطرة جزئية على جهاز الكمبيوتر ومحاولات زعزعة استقرار النظام.

يجب أن تصاب بالذعر هنا فقط عندما تصبح حالات الانقطاع هذه أكثر تكرارًا ولا توجد متطلبات مسبقة لذلك: لا تفرط في تحميل الكمبيوتر بالألعاب الصعبة وتتحكم في التدفئة. في مثل هذه الحالات ، مرة أخرى ، يجدر التحقق من العمليات النشطة في "إدارة المهام" وخاصة التشغيل التلقائي.

9. إرسال الرسائل دون علمك

إذا تمكنوا من الوصول إلى بريدك ، فسيحاول المهاجمون نشر مخالبهم قدر الإمكان. إرسال الرسائل غير المرغوب فيها نيابة عنك هو أول شيء يجب البحث عنه. تحقق ليس فقط من البريد الجديد كل يوم ، ولكن أيضًا من مجلد رسائل البريد الإلكتروني المرسلة. بعد أن لاحظت شيئًا مريبًا ، اسرع في تغيير كلمة المرور لهذا الحساب ، ومن الأفضل القيام بذلك من خلال جهاز آخر.

10. نشاط مشبوه على الإنترنت

يمكنك أن تصبح مصدرًا للبريد العشوائي ليس فقط في البريد ، ولكن أيضًا على الشبكات الاجتماعية. علاوة على ذلك ، لا يقتصر مجرمو الإنترنت عادةً على إرسال الرسائل. إذا كان هذا ، على سبيل المثال ، Twitter ، فإن الكثير من الاشتراكات والتعليقات الجديدة الموجودة أسفل منشورات الأشخاص الآخرين يمكن أن تتحدث عن اختراق حساب. والمشكلة هي أنه لا يمكن الكشف عن كل هذا إلا بعد مرور بعض الوقت ، عندما يكون حسابك قد تم استخدامه بالفعل إلى أقصى حد.

لا يمكنك حماية نفسك من هذا إلا بمساعدة اليقظة ، أي الفحص الدوري للإجراءات الرئيسية في كل شبكة محددة. إذا وجدت رسائل وتعليقات مشبوهة لا يمكنك تركها في حالة سكر ، فتأكد من تغيير كلمة المرور باستخدام جهاز آخر.

11. رفض الوصول إلى حساباتك

إذا ، عند تسجيل الدخول إلى إحدى الخدمات ، لم تكن كلمة مرورك القياسية مناسبة فجأة ، فمن المحتمل أن المهاجمين ، بعد أن تمكنوا من الوصول إلى حسابك ، تمكنوا من تغييرها. في حالة وجود خدمة كبيرة أو شبكة اجتماعية ، لا داعي للذعر. يمكنك الحصول على مساعدة من خلال نموذج لاستعادة كلمة المرور الخاصة بك وتغييرها عبر البريد أو عن طريق الاتصال بالدعم الفني مباشرة.

لزيادة مستوى الحماية لجميع حساباتك وشبكاتك الاجتماعية ، تحتاج إلى استخدام المصادقة ذات العاملين.

حصيلة

حتى إذا كنت تعتقد أن الخطر قد انتهى وأن بيانات الحساب لم تتأثر ، فمن المؤكد أن الأمر يستحق اللعب بأمان. مرة أخرى ، من المنطقي دائمًا تحديث كلمات مرور حساباتك بشكل دوري ، خاصةً إذا تم استخدام نفس كلمة المرور في العديد من الخدمات.

إذا تم اختراق أي من الحسابات عبر الإنترنت ، فأبلغ الدعم الفني على الفور. حتى إذا استعدت الوصول بسهولة ، فلا يزال الأمر يستحق القيام بذلك ، لأنك لا تعرف مكان استخدام الحساب "المخترق".

على جهاز الكمبيوتر الخاص بك ، تأكد من تثبيت برنامج مكافحة فيروسات موثوق به مع قواعد بيانات جديدة ، أو على الأقل تحقق بشكل منهجي من النظام باستخدام خيارات محمولة خفيفة الوزن.إذا تعذر تثبيت أو تشغيل مثل هذه البرامج على جهاز كمبيوتر مصاب لسبب ما ، فيجب عليك تنزيل البرنامج من خلال جهاز آخر ثم محاولة نسخه.

من المحتمل أن إعادة تعيين النظام قد تكون مطلوبة للاسترداد الكامل. في هذه الحالة ، تحتاج إلى الاهتمام بنسخ بياناتك المهمة احتياطيًا. لحسن الحظ ، يمكن الآن القيام بذلك على أي جهاز ، بغض النظر عن نظام التشغيل.

موصى به: