كيف يسرق المخترقون الأموال من خلال الهاتف الذكي؟ هل يمكن للمكنسة الروبوتية الاختراق؟ 16 سؤال شائع لخبير أمان الكمبيوتر
كيف يسرق المخترقون الأموال من خلال الهاتف الذكي؟ هل يمكن للمكنسة الروبوتية الاختراق؟ 16 سؤال شائع لخبير أمان الكمبيوتر
Anonim

برومو

يبدو أنه في عام 2021 ، يعرف الجميع الحاجة إلى الحماية على الإنترنت. ومع ذلك ، فقد الكثير مرة واحدة على الأقل في حياتهم البيانات ، والوصول إلى الشبكات الاجتماعية ، وحتى المال في بعض الأحيان. جنبا إلى جنب مع الشركة ، واحدة من from‌‌‌

كيف يسرق المخترقون الأموال من خلال الهاتف الذكي؟ هل يمكن للمكنسة الروبوتية الاختراق؟ 16 سؤال شائع لخبير أمان الكمبيوتر
كيف يسرق المخترقون الأموال من خلال الهاتف الذكي؟ هل يمكن للمكنسة الروبوتية الاختراق؟ 16 سؤال شائع لخبير أمان الكمبيوتر

1. يعتقد العديد من المستخدمين أن برامج مكافحة الفيروسات لم تعد ضرورية في عام 2021. من ناحية ، أصبحنا من ذوي الخبرة الكافية للتعرف على التهديدات. من ناحية أخرى ، إذا أراد المتسللون سرقة بياناتنا ، فلن يوقفهم برنامج مكافحة الفيروسات. ويحتوي Windows أيضًا على حل أمان مدمج. نتيجة لذلك ، هل نحتاج إلى مضادات فيروسات الآن؟

غالبًا ما يعتقد الناس أن المتسللين هم من مثيري الشغب الشباب الذين يصيبون أجهزة الكمبيوتر من أجل الضجيج. لكن هذه الأوقات هي بالفعل في الماضي البعيد. الجريمة الإلكترونية هي عمل إجرامي كبير. أصبح المهاجمون أكثر إبداعًا في محاولاتهم لسرقة أموال المستخدمين وبياناتهم الشخصية. يتم تنفيذ العديد من الهجمات من خلال برامج التجسس على أجهزة الكمبيوتر والهواتف الذكية ، لذا فإن برامج مكافحة الفيروسات فقط هي التي يمكنها حفظ بياناتك.

يقوم الأمان المضمن في Windows بعمل جيد جدًا في التعامل مع التهديدات الرئيسية. لكن برامج مكافحة الفيروسات التابعة لجهات خارجية توفر حماية شاملة. على سبيل المثال ، بالإضافة إلى حظر جميع أنواع التهديدات الإلكترونية ، يمكن أن يحميك برنامج مكافحة الفيروسات من الانتقال إلى المواقع المزيفة ، ويضمن أمان كلمات المرور المخزنة في متصفحك وتشغيل كاميرا الويب الخاصة بك ، وكذلك حفظ ملفاتك الشخصية من برامج الفدية وبرامج التجسس. يحتوي برنامج مكافحة الفيروسات على وظيفة تدمير البيانات بشكل دائم ووضع الحماية الذي يسمح لك بفتح الملفات المشبوهة بأمان في بيئة معزولة. كما أنه يفحص شبكة Wi-Fi الخاصة بك بحثًا عن نقاط الضعف والأجهزة المارقة.

إذا كان هناك حل أمني واحد فقط أو مضاد فيروسات في العالم ، فإن المهاجمين سيجدون عاجلاً أم آجلاً طريقة لتجاوزه. كلما زاد مستوى الأمان لدينا ، زادت صعوبة تعامل مجرمي الإنترنت معهم.

2. ماذا عن macOS؟ يبدو أن معظم حالات الإصابة بالفيروسات تحدث على نظام التشغيل Windows. هل يمكن التعايش مع تقنية Apple بدون مضادات فيروسات؟

لا. يمكن أن يصاب أي جهاز كمبيوتر ببرامج ضارة. علاوة على ذلك ، يمكن استهداف كل منا لعمليات الاحتيال عبر الإنترنت وهجمات برامج الفدية - بغض النظر عن الجهاز الذي نستخدمه. يتعرض المستخدمون للتهديد من خلال مواقع التصيد الاحتيالي والمصابة بالبرامج الضارة ، فضلاً عن شبكات Wi-Fi الضعيفة.

3. تحذر المتصفحات Chrome و Firefox و Edge وغيرها عندما نحاول فتح موقع مخترق أو موقع تصيد احتيالي أو موقع غير جدير بالثقة. لماذا إذن هناك حاجة إلى حماية إضافية للإنترنت؟

تستخدم المتصفحات عوامل تصفية خاصة لحماية الجهاز. عند زيارة أحد المواقع ، يقوم المتصفح بفحصه بمقارنته بقائمة الأذونات قبل تحميله ، والتي تحتوي على آلاف الصفحات التي تمت مراجعتها والموافقة عليها بالفعل. يخضع أي مورد غير موجود في قائمة الأذونات هذه لتحليل دقيق باستخدام أدوات Google الآلية. إذا لم يجتاز الموقع عملية التحقق ، فلن تتمكن من فتحه. لكن هذه الطريقة تحتاج إلى تحديث ومراقبة مستمرين: عندما يظهر موقع ضار أو تصيد جديد على الإنترنت ، لن تحظره قائمة الأذونات. هذا هو السبب في أنه من المفيد تأمين نفسك أيضًا باستخدام مضاد فيروسات.

يمكن لأولئك الذين يهتمون بشكل خاص بأمانهم وخصوصيتهم اختيار المتصفحات المتخصصة ، على سبيل المثال. يوفر تجربة تصفح آمنة ويحمي عملية التسوق عبر الإنترنت.

4. هل يستطيع المتسللون حقًا التنصت علينا والتجسس علينا من خلال الكمبيوتر؟ هل يجب عليك لصق الكاميرات على الكمبيوتر المحمول والهاتف الذكي؟

أمان الكمبيوتر: هل يستحق لصق كاميرا بجهاز كمبيوتر محمول وهاتف ذكي؟
أمان الكمبيوتر: هل يستحق لصق كاميرا بجهاز كمبيوتر محمول وهاتف ذكي؟

يمكن لمجرمي الإنترنت استخدام الفيروسات والبرامج الخاصة للوصول إلى كاميرا الكمبيوتر المحمول. تتمثل الطرق البسيطة للإصابة بها في اتباع الروابط من رسائل البريد الإلكتروني المشكوك فيها أو تنزيل محتوى من مصدر غير موثوق (بما في ذلك طريقة شراء أحصنة طروادة التي تخفي نفسها كبرامج رسمية) ، أو استخدام برامج قديمة ، أو استخدام خدمات دعم جهة خارجية الخدمات.

للبقاء في أمان:

  • تحقق من جميع الكاميرات النشطة. من المهم معرفة عددهم على الإنترنت. عادة ما نتذكر الكاميرات الموجودة على أجهزة الكمبيوتر المحمولة والهواتف الذكية ، لكننا ننسى وحدات التحكم في الألعاب وأجهزة التلفزيون الذكية وشاشات الأطفال. هم أيضا يستحقون التدقيق.
  • استخدم كلمات مرور قوية. يتم تجاهل هذه القاعدة من قبل معظم المستخدمين. لا تترك كلمة المرور الافتراضية. قم بتغييره إلى معقد: أكثر من 15 حرفًا ، ويتكون من أرقام وأحرف كبيرة وصغيرة.
  • قم بتحديث برامجك بانتظام. غالبًا ما يقوم المطورون بإصدار إصدارات وتحديثات جديدة للبرامج. يجب تثبيتها على الفور. ستساعدك وظيفة التحديث التلقائي للبرنامج في ذلك ، والتي ستذكرك بالبرامج التي تحتوي على أحدث الإصدارات.
  • تأكد من أن جهاز التوجيه الخاص بك آمن. سيفحص برنامج مكافحة الفيروسات شبكتك المنزلية لمنع الهجمات على جهازك.
  • لا تنقر على الروابط المشبوهة. فكر قبل أن تفتح خطابًا من مرسل غير معروف: أخطاء ، طلبات لتحويل الأموال على وجه السرعة ، عنوان غريب - كل هذا يجب أن ينبهك.
  • استخدم شبكة منفصلة لأجهزة إنترنت الأشياء. إذا تم اختراق أدوات أخرى ، مثل الكمبيوتر المحمول ، فلا تستخدم الشبكة المتصلة بها.

5. يحدث أنك تتحدث بجوار جهاز كمبيوتر محمول قيد التشغيل ، على سبيل المثال ، عن طعام جديد للقطط ، وبعد 5-10 دقائق يقوم محرك البحث والشبكات الاجتماعية بعرض إعلانات نشطة لمثل هذه المنتجات. هل يستمعون إلينا؟

تحظى مثل هذه القصص بشعبية كبيرة ، على الرغم من أن الخبراء لم يعثروا على أي دليل مقنع على أن الشركات تتنصت على المحادثات عبر الأجهزة. تظهر الشائعات التي أفرزتها مثل هذه الصدف المخيفة مرة أخرى مدى تقدم تقنية إنشاء إعلانات مستهدفة.

تتلقى منصات الاستهداف معلومات من مجموعة متنوعة من المصادر - غالبًا في الوقت الفعلي. لهذا السبب يبدو أحيانًا أن المعلنين يتنصتون علينا. يقومون بجمع المعلومات من برامج الاتصال ، وتتبع نشاط المستخدم على النظام الأساسي ، وتتبع الإعلانات وملفات تعريف الارتباط من موارد الطرف الثالث. كل هذه المصادر مشروعة وتتطلب على الأقل موافقة غير مباشرة من المستخدمين لنقل البيانات. لترك معلومات أقل عنك ، استخدم متصفحًا يحظر ملفات تعريف الارتباط.

يتم تحليل أي موقع نزوره ومصطلحات البحث والإعجابات باستخدام تقنية البيانات الضخمة لمنح شركات مثل Google أو Facebook معلومات أكثر دقة حول اهتماماتنا وتفضيلاتنا. ثم تُستخدم نتائج هذه التقييمات لتصميم الإعلان. قد تتقدم بعض الشركات حتى على دائرتك المباشرة: كانت هناك قصة في الولايات المتحدة عن كيفية اكتشاف علامة تجارية كبرى لحمل فتاة في سن المراهقة قبل والدها.

لذلك ، نعم ، تقوم الشركات بجمع بيانات عنا من أجل استخدامها لأغراض الدعاية أو لتحسين خدماتها. لكن هذا يحدث بموافقتنا على شروط الاستخدام. من وجهة نظر قانونية ، لا يوجد الكثير مما يمكن فعله حيال ذلك. اضبط إعدادات الخصوصية لتقليل كمية المعلومات التي تنقلها. إبطال أذونات التطبيق غير الضرورية ، وتعطيل تتبع الموقع.إذا كنت تريد التخلص من المحتوى المزعج أو غير الضروري ، فيمكنك خداع الخوارزميات بالنقر فوق الإعجابات وتصفح الصفحات التي لا تهتم بها.

6. في عام 2017 ، تسببت مرفقات صندوق البريد المشبوهة في تفشي وباء عدوى فيروس Petya / NotPetya. كيف تحمي نفسك من مثل هذه التهديدات؟

بيتيا هو أحد برامج رانسومواري. عادةً ما تحاول هذه الفيروسات الوصول إلى ملفاتك الشخصية (المستندات أو الصور) ، لكن Petya يقفل محرك الأقراص الثابتة بأكمله. يقوم بتشفير الملفات التي يحتاجها جهاز الكمبيوتر الخاص بك للعمل حتى تقوم بالدفع.

يعمل NotPetya بطريقة مماثلة ، ولكن على عكس سابقه القابل للفك ، فإنه يقوم بتشفير كل جهاز كمبيوتر يتصل به. من المستحيل إصلاح هذا حتى لو تم دفع الفدية.

إن التقاط مثل هذا الفيروس أمر مزعج للغاية. في بعض الأحيان لا يمكن إصلاحه وسيساعد شراء محرك أقراص ثابت جديد فقط. لحمايتك تحتاج:

  • تقييد قائمة البرامج بحقوق المسؤول. لا تمنح مطلقًا مثل هذه الحقوق لبرنامج ما إذا لم تكن متأكدًا من أنه قانوني.
  • كن متشككًا بشأن رسائل البريد الإلكتروني. إذا لم تقم بتنزيل المرفق أو نقرت على الرابط في رسالة البريد الإلكتروني المشبوهة ، فلن يتمكن برنامج الفدية من الوصول إلى جهازك.
  • قم بتحديث البرنامج بانتظام. تستغل البرامج الضارة ثغرات البرامج التي تعمل الشركات على إصلاحها في الإصدارات الحديثة. قم بتثبيت التصحيحات والتحديثات بمجرد ظهورها.
  • استخدم برامج مكافحة الفيروسات. سوف يكتشفون ويحظرون البرامج الضارة.
  • تجاهل الإعلانات عبر الإنترنت. الإعلانات الضارة ، وخاصة النوافذ المنبثقة ، هي مصدر شائع للعدوى.
  • عمل نسخ احتياطية بشكل منتظم. سيقلل هذا من خسائرك المستقبلية. تعد الخدمات السحابية والأقراص المادية خيارات نسخ احتياطي رائعة ، لذا استخدمها كثيرًا قدر الإمكان.

أولئك الذين يستخدمون أحدث إصدارات برامج مكافحة الفيروسات محميون من Petya ransomware. إذا كان جهاز الكمبيوتر الخاص بك مصابًا بـ Petya ، فسوف يكتشفه برنامج مكافحة الفيروسات ويعزله ويدمره. وتضيف الحماية من برامج الفدية طبقة إضافية من الأمان من خلال حماية الملفات والمجلدات المحددة من الوصول غير المصرح به.

7. هل من الممكن سرقة البيانات من تطبيق مصرفي على هاتف ذكي باستخدام برامج ضارة و / أو اتباع رابط ضار؟

مثل هذه البرامج موجودة. كقاعدة عامة ، هذه هي أحصنة طروادة المصرفية - فهي تتنكر في شكل تطبيقات مشروعة من أجل الوصول إلى تفاصيل بطاقتك أو حسابك. بعد تلقي معلومات تسجيل الدخول الضرورية ، يمكن للفيروس مشاركة هذه المعلومات مع مطوري البرامج الضارة ، مما يسمح لهم باستخدام أموالك.

لحماية بطاقتك المصرفية من مجرمي الإنترنت:

  • قم بتنزيل التطبيقات المصرفية فقط من المصادر الرسمية. أفضل إذا كانت من القائمة التي أوصى بها البنك.
  • لا تستخدم الهواتف الذكية الجذور.
  • لا تشارك بياناتك الشخصية مع أي شخص - سواء عبر الهاتف أو شخصيًا أو عبر البريد الإلكتروني أو وسائل التواصل الاجتماعي.
  • تتبع الحسابات في التطبيقات المصرفية. افحص حسابك بانتظام بحثًا عن مدفوعات غريبة وأبلغ عن أي نشاط مشبوه بمجرد ملاحظته.
  • لا تتصل بنقاط اتصال Wi-Fi المجانية. يمكن للمهاجمين إنشاء شبكة مزيفة أو الوصول إلى مساحة Wi-Fi غير محمية وسرقة بياناتك.
  • احذر من محاولات التصيد الاحتيالي. لا تتبع الروابط الموجودة في رسائل البريد الإلكتروني ، وإلا فإنك تخاطر بإصابة جهازك ببرامج ضارة أو تعطي رقم بطاقتك طواعية للمخادع. بدلاً من ذلك ، أدخل عنوان URL وافتح الموقع مباشرة من متصفحك.

8. يتم العثور على البرامج الضارة بانتظام في متاجر التطبيقات الرسمية ، ويتمكّن مئات المستخدمين من تنزيل الإصدارات المصابة قبل قيام Google أو Apple أو أي شركة أخرى بإزالتها. هل ستساعد برامج مكافحة الفيروسات في مثل هذه الحالة؟

يمكنك حماية نفسك من هذا.على سبيل المثال ، يمكن لنظام Android اكتشاف البرامج الضارة والبرامج غير المرغوب فيها. اكتشف باحثونا مرارًا وتكرارًا أحصنة طروادة المصرفية وبرامج الإعلانات وحتى برامج التجسس على متجر Google Play. وجدوا أيضًا أدوات على Google Play و App Store. في مثل هذه الحالات ، نبلغ عنها إلى Google و Apple ، والتي عادة ما تزيلها من المتجر على الفور.

للحماية قبل تنزيل التطبيق:

  • التحقق من إذا كان هناك أي أخطاء مطبعية في العنوان ووصف التطبيق.
  • اقرأ الاستعراضات. إذا كانت تبدو جيدة جدًا (ليست كلمة سيئة واحدة ، فقط علامات عالية) ، فيجب أن يكون هذا مقلقًا. قم أيضًا بنسخ الاسم وإضافة الكلمات "مراجعة" أو "احتيال" إليه في محرك البحث - يمكنك اكتشاف الكثير من الأشياء الشيقة.
  • تحقق من إحصائيات التنزيل الخاصة بك. إذا لم يتم تنزيل تطبيق شائع تقريبًا ، فقد يكون مزيفًا.
  • انظر إلى الأذونات. قبل التثبيت ، انقر فوق "عرض التفاصيل" في قسم أذونات التطبيق لمعرفة الأقسام والبيانات الموجودة على جهازك التي يتطلب التطبيق الوصول إليها. كن حذرًا إذا طلب أحد التطبيقات معلومات لا يحتاجها للعمل (على سبيل المثال ، يدعي تطبيق مصباح يدوي الوصول إلى الموقع الجغرافي ، وتطالب لعبة جديدة بالوصول إلى جهات الاتصال).
  • تعلم المزيد عن المطور. إذا أطلق تطبيقًا واحدًا فقط ، فقد يكون من الأفضل لك البحث عن خيار آخر.

9- مع تزايد شعبية عملات البيتكوين ، أصبح عمال المناجم أكثر نشاطًا ، بما في ذلك أولئك الذين يقومون بتعدين العملات المعدنية على أجهزة الكمبيوتر الخاصة بالمستخدمين العاديين. هل تحمي مضادات الفيروسات من مثل هذا التعدين غير المتوقع؟

نعم ، نحن نحمي المستخدمين من برامج تعدين العملات المشفرة الاحتيالية. هناك برامج ضارة تعمل على تشفير البيانات تصيب جهاز الكمبيوتر الخاص بك. لقد رأينا أيضًا برامج فيروسات مدمجة في كود الصفحة في المتصفح في شكل برامج نصية للتعدين: إذا ذهبت إلى هناك ، سيبدأ البرنامج النصي في استخدام قوة الحوسبة لجهاز الضحية.

تتمثل العواقب الرئيسية لمثل هذه الهجمات في انخفاض إنتاجية المعدات وكفاءتها ، فضلاً عن الانخفاض العام في عمر أجهزة الكمبيوتر والهواتف الذكية وأجهزة التلفزيون الذكية.

10. يبدو أن كتاب الفيروسات يتقدمون دائمًا على مطوري برامج مكافحة الفيروسات بخطوة واحدة. كيف يساعد برنامجك في منع التهديدات التي لا تعرف عنها بالفعل؟

لدينا فريق متخصص من المهندسين وخبراء الأمن السيبراني ومحللي البرامج الضارة. هؤلاء الأشخاص يبحثون باستمرار ويكشفون عن تكتيكات وأساليب ومخططات المهاجمين. تقوم وظيفة CyberCapture المدمجة في برامج مكافحة الفيروسات لدينا ، بإذن من المستخدم ، بإرسال ملفات مشبوهة للتحقيق في تهديد محتمل ، وتساعد أداة التحليل السلوكي في العثور على التعليمات البرمجية الخبيثة المخفية في برنامج يبدو آمنًا للوهلة الأولى.

يطبق أيضًا تقنيات الجيل التالي لمكافحة الهجمات الإلكترونية في الوقت الفعلي. يتلقى محرك التعلم الآلي المستند إلى السحابة باستمرار تدفقًا من البيانات من مئات الملايين من مستخدمينا. هذا يجعل ذكاءنا الاصطناعي أكثر ذكاءً وأسرع.

11. هل أحتاج إلى تثبيت برنامج مكافحة فيروسات على جهاز طفلي أم أن هناك ما يكفي من خدمات الرقابة الأبوية؟

أمان الكمبيوتر: هل من الضروري تثبيت مضاد فيروسات على جهاز الطفل؟
أمان الكمبيوتر: هل من الضروري تثبيت مضاد فيروسات على جهاز الطفل؟

تركز حلول الرقابة الأبوية بشكل أساسي على تقييد وصول الأطفال إلى محتوى معين أو التحكم في مقدار الوقت الذي يقضونه على الإنترنت. إنها لا تحمي من الفيروسات ، لذلك من الأفضل تثبيت مضاد فيروسات على جهاز الطفل.

12. هل من الممكن تحديد وجود خطأ ما بجهاز الكمبيوتر أو الهاتف الذكي بدون برنامج مكافحة فيروسات؟ على سبيل المثال ، إذا بدأت فجأة في التباطؤ ، فهل من الضروري شراء مضاد فيروسات على الفور ، أم يمكن حل المشكلة بشكل مختلف؟

غالبًا ما يكون من الصعب فهم أن الكمبيوتر مصاب بشيء ما. في بعض الأحيان ، يمكنك أن تشك فورًا في وجود خطأ ما: يتم تفريغ البطارية بسرعة ، وتسخن حالة الجهاز كثيرًا ، وتفتح البرامج من تلقاء نفسها ، وتظهر الكثير من الإعلانات المزعجة.في هذه الحالة ، لا يمكن حل المشكلة بنفسك - تحتاج إلى تثبيت برنامج مكافحة فيروسات ، وفي الحالات الصعبة ، اتصل بأخصائي.

13. لدي جهاز ذكي: قمت بتوصيله بشبكة Wi-Fi المنزلية وقمت بمزامنته مع هاتفي الذكي. هل يمكن أن أتأذى بطريقة ما من هذا؟ هل المتسللون قادرون على الوصول إلي ، على سبيل المثال ، من خلال مكنسة كهربائية روبوتية؟

أمن الكمبيوتر: هل يستطيع المهاجمون اختراق مكنسة كهربائية روبوتية؟
أمن الكمبيوتر: هل يستطيع المهاجمون اختراق مكنسة كهربائية روبوتية؟

يعتمد ذلك على مدى حمايتك لهذا الجهاز الذكي. لتقليل المخاطر ، قم بتغيير كلمة المرور الافتراضية واستخدم أحدث البرامج من بائع حسن السمعة.

لا تنسى أمر الموجه: تحتاج أيضًا إلى تغيير كلمة المرور وتثبيت التحديثات عليه. منزلك محمي فقط بقدر ما تكون أهم نقطة فيه محمية.

اختراق شبكتك المنزلية ، يمكن للقراصنة الوصول إلى المعلومات الشخصية وبيانات نظام الأمان ومعلومات التسوق. قد تتم مراقبتك حتى من خلال جهاز مراقبة الطفل. أسوأ جزء هو أنه يكاد يكون من المستحيل معرفة الاختراق على الفور. يمكن للقراصنة مشاهدة حياتك لفترة طويلة دون الكشف عن أنفسهم.

14. أحيانًا يتلقى الرسل رسائل من مرسلين مجهولين ، ويبدو أن هناك شيئًا ما خطأ معهم. يبدو أنه تصيد احتيالي. هل يمكن لمضاد الفيروسات التعرف عليه في برامج المراسلة الفورية والرسائل النصية القصيرة؟

التصيد هو نوع شائع من عمليات الاحتيال. والغرض منه هو "استخراج" البيانات السرية للضحية. تتلقى رسائل بريد إلكتروني أو رسائل نصية قصيرة نيابة عن العلامات التجارية الشهيرة ، والرسائل الخاصة من مختلف الخدمات (البنوك والتطبيقات والشبكات الاجتماعية).

عادةً ، في رسائل البريد الإلكتروني المخادعة ، يخيف المحتالون المستخدم أو يعدون بتخفيضات غير معقولة ، وغالبًا ما يركزون على حد زمني لزعزعة الضحية. عندما تنقر على روابط من هذه الرسائل ، فإنك تخاطر بالوصول إلى موقع مزيف مشابه لصفحة التفويض على الخدمة. إذا قام مستخدم غافل بإدخال تفاصيل تسجيل الدخول الخاصة به في أحد موارد التصيد الاحتيالي ، فسوف ينتهي بهم الأمر في أيدي مجرمي الإنترنت. برامج مكافحة الفيروسات ، مثل ، على سبيل المثال ، تكتشف وتحظر عناوين URL هذه ، حتى في برامج المراسلة الفورية.

15. تلقيت رسالة تفيد بأن المتسللين لديهم صوري ومراسلاتي ، وإذا لم يتم دفع الفدية ، فسوف يراها جميع أصدقائي. يبدو لي أن هذا صحيح ، لأن الحرف يحتوي على كلمة المرور الحقيقية الخاصة بي. ماذا تفعل في مثل هذه الحالة؟

في معظم الحالات ، يعد هذا خداعًا ، وعلى الأرجح لا يمتلك المهاجمون بياناتك. عادةً ما يستخدمون نفس الطريقة: يرسلون رسائل بريد إلكتروني ضخمة تدعي أن لديهم رسائل خاصة أو صورًا أو ملاحظات المستخدم أثناء اللحظات الحميمة ، ويهددون بنشرها إذا لم يدفع الضحية مبلغًا معينًا.

حافظ على هدوئك وتجاهل رسائل البريد الإلكتروني هذه. يستخدم المهاجم تقنيات الهندسة الاجتماعية لإخافتك ودفعك. في بعض الأحيان ، لجعل التهديدات أكثر إقناعًا ، قد يذكر المحتالون بياناتك القديمة: يتم تسريب قواعد البيانات التي تحتوي على عناوين البريد الإلكتروني وكلمات المرور من الخدمات المخترقة من وقت لآخر ثم بيعها في المنتديات المتخصصة. في هذه الحالة ، تأكد من تغيير كلمة المرور الحالية إلى كلمة مرور أكثر تعقيدًا.

16. ليس لدي ما أخفيه وأنا لا أحظى بشعبية. لماذا يخترقني أي شخص؟

لا ينخرط المحتالون عادة في هجمات محددة ، لكنهم يخترقون المستخدمين بشكل جماعي.

على سبيل المثال ، يمكنك إدخال اسم المستخدم وكلمة المرور الخاصين بك على موقع وهمي ، أو قد سرقهما فيروس. ثم يتم بيع هذه الحسابات على darknet. يمكن استخدامها ، على سبيل المثال ، لخداع الأصدقاء. ربما تلقيت رسائل تطلب منك إقراض المال ، والتي تبين أنها من حيل اللصوص. يمكن أن تتم سرقتك من التفاصيل المصرفية التي أرسلتها إلى والدتك في برنامج المراسلة. أو اعترض صورة شخصية وابدأ في ابتزازك. لذلك ، يُنصح بالتفكير في الدفاع مقدمًا والاستعداد دائمًا للهجوم.

موصى به: