كيف يصل المجرمون إلى أجهزتك الرقمية وما يحدث عندما يفعلون

كيف يصل المجرمون إلى أجهزتك الرقمية وما يحدث عندما يفعلون
الرابط هو آلية لتسليم البيانات إلى جهازك. Unsplash / مارفين تولينتينو

كل يوم ، غالبًا عدة مرات في اليوم ، تتم دعوتك للنقر على الروابط المرسلة إليك بواسطة العلامات التجارية والسياسيين والأصدقاء والغرباء. يمكنك تنزيل التطبيقات على أجهزتك. ربما يمكنك استخدام رموز QR.

معظم هذه الأنشطة آمنة لأنها تأتي من مصادر يمكن الوثوق بها. لكن في بعض الأحيان ينتحل المجرمون شخصية المصادر الجديرة بالثقة لتتمكن من النقر على رابط (أو تنزيل تطبيق) يحتوي على برامج ضارة.

في جوهره ، يمثل الرابط مجرد آلية لإيصال البيانات إلى جهازك. يمكن دمج التعليمات البرمجية في موقع ويب يعيد توجيهك إلى موقع آخر وتنزيل البرامج الضارة إلى جهازك في طريقه إلى وجهتك الفعلية.

عند النقر فوق ارتباطات لم يتم التحقق منها أو تنزيل تطبيقات مشبوهة ، تزيد من خطر التعرض للبرامج الضارة. إليك ما يمكن أن يحدث إذا كنت تفعل - وكيف يمكنك تقليل المخاطر الخاصة بك.

ما هي البرمجيات الخبيثة؟

البرامج الضارة هي يعرف بأنه رمز ضار:

سيكون له تأثير سلبي على سرية أو سلامة أو توفر نظام المعلومات.

في الماضي ، وصفت البرامج الضارة الشفرة الخبيثة التي اتخذت شكل فيروسات أو ديدان أو أحصنة طروادة.

تندمج الفيروسات في برامج أصلية وتعتمد على نشر هذه البرامج. كانت الديدان بشكل عام برامج قائمة بذاتها يمكنها تثبيت نفسها باستخدام شبكة أو USB أو برنامج بريد إلكتروني لإصابة أجهزة الكمبيوتر الأخرى.

أخذت أحصنة طروادة اسمها من الهدية إلى الإغريق خلال حرب طروادة في أوديسي هوميروس. يشبه حصان خشبي ، حصان طروادة يشبه الملف العادي حتى يؤدي بعض الإجراءات المحددة سلفًا إلى تنفيذ التعليمات البرمجية.

جيل اليوم من أدوات المهاجم أكثر بكثير متطورة ، وغالبًا ما تكون مزيجًا من هذه التقنيات.

تعتمد ما يسمى "بالهجمات المختلطة" اعتمادًا كبيرًا على الهندسة الاجتماعية - القدرة على التعامل مع شخص ما لفعل ما لا يفعله عادة - وغالبًا ما يتم تصنيفها حسب ما سيفعلونه في نهاية المطاف لأنظمتك.

ماذا تفعل البرمجيات الخبيثة؟

تأتي البرمجيات الخبيثة اليوم في مجموعات أدوات سهلة الاستخدام وموزعة على الويب المظلمة أو بمعنى جيد يحاول الباحثون في مجال الأمن حل المشكلات.

بنقرة زر واحدة ، يمكن للمهاجمين استخدام مجموعات الأدوات هذه لإرسال رسائل البريد الإلكتروني والتصيد الاحتيالي لرسائل البريد الإلكتروني العشوائي لنشر أنواع مختلفة من البرامج الضارة. وهنا بعض منهم.

  • يمكن استخدام أداة الإدارة عن بُعد (RAT) للوصول إلى كاميرا الكمبيوتر والميكروفون وتثبيت أنواع أخرى من البرامج الضارة

  • يمكن استخدام keyloggers لمراقبة كلمات المرور وتفاصيل بطاقات الائتمان وعناوين البريد الإلكتروني

  • يتم استخدام ransomware لتشفير الملفات الخاصة ثم المطالبة بالدفع مقابل كلمة المرور

  • يتم استخدام الروبوتات لهجمات رفض الخدمة الموزعة (DDoS) وغيرها من الأنشطة غير القانونية. يمكن أن تغمر هجمات DDoS موقع ويب به الكثير من الزيارات الافتراضية بحيث يتم إيقاف تشغيله ، مثل متجر مليء بالعديد من العملاء الذين لا يمكنك نقلهم.

  • سيستخدم crytptominers جهاز الكمبيوتر الخاص بك لاستخراج العملة المشفرة ، مما يؤدي إلى إبطاء جهاز الكمبيوتر الخاص بك

  • تُستخدم عمليات الاختطاف أو التشويه في تشويه موقع أو إحراجك له نشر مواد إباحية على وسائط التواصل الاجتماعي الخاصة بك

كيف يصل المجرمون إلى أجهزتك الرقمية وما يحدث عندما يفعلون
مثال على هجوم تشويه على مكتب صناعة السياحة في يوتا من 2017.
Wordfence

كيف ينتهي البرنامج الضار على جهازك؟

بالنسبة الى بيانات مطالبة التأمين من الشركات التي يوجد مقرها في المملكة المتحدة ، أكثر من 66٪ من حوادث الإنترنت ناتجة عن خطأ الموظف. على الرغم من أن البيانات تعزو 3٪ فقط من هذه الهجمات إلى الهندسة الاجتماعية ، تشير تجربتنا إلى أن غالبية هذه الهجمات قد بدأت بهذه الطريقة.

على سبيل المثال ، من خلال الموظفين الذين لا يتبعون سياسات مخصصة لتكنولوجيا المعلومات وأمن المعلومات ، لا يتم إطلاعهم على مدى تعرضهم لأثرهم الرقمي على الإنترنت ، أو ببساطة يتم استغلالهم. مجرد نشر ما تتناوله لتناول العشاء على وسائل التواصل الاجتماعي يمكن أن يفتح عليك الهجوم من مهندس اجتماعي مدرب جيدًا.

تكون رموز QR مخاطرة بنفس القدر إذا قام المستخدمون بفتح الرابط الذي تشير إليه رموز QR دون التحقق أولاً من المكان الذي كان يتجه إليه ، كما هو مبين هذه الدراسة 2012.

حتى فتح صورة في متصفح الويب وتشغيل الماوس فوقه قد يؤدي إلى تثبيت برامج ضارة. هذه أداة توصيل مفيدة إلى حد كبير بالنظر إلى المواد الإعلانية التي تراها على مواقع الويب الشائعة.

تطبيقات وهمية كما تم اكتشافها على حد سواء Apple و في Google Play المخازن. يحاول العديد من هؤلاء سرقة بيانات اعتماد تسجيل الدخول عن طريق محاكاة التطبيقات المصرفية المعروفة.

في بعض الأحيان يتم وضع برامج ضارة على جهازك بواسطة شخص يريد تتبعك. في 2010 ، حسمت منطقة مدرسة ميري ميري السفلى قضيتين رفعتا ضدهما لانتهاك خصوصية الطلاب و تسجيل سرا باستخدام كاميرا ويب لأجهزة الكمبيوتر المحمولة المدرسة المعارة.

ماذا يمكنك أن تفعل لتجنب ذلك؟

في حالة منطقة Lower Merion School District ، اشتبه الطلاب والمدرسون في أنهم يخضعون للمراقبة لأنهم "رأوا الضوء الأخضر بجوار كاميرا الويب على أجهزة الكمبيوتر المحمولة الخاصة بهم يتم تشغيلها مؤقتًا".

في حين أن هذا مؤشر كبير ، فإن العديد من أدوات القرصنة ستضمن إيقاف تشغيل أضواء كاميرا الويب لتجنب إثارة الشكوك. يمكن أن توفر لك الإشارات التي تظهر على الشاشة إحساسًا خاطئًا بالأمان ، خاصة إذا كنت لا تدرك أن الميكروفون موجود دائما يتم الوصول إليها لالعظة اللفظية أو أشكال أخرى من تتبع.

كيف يصل المجرمون إلى أجهزتك الرقمية وما يحدث عندما يفعلون
يغطي الرئيس التنفيذي لشركة Facebook مارك زوكربيرج كاميرا الويب الخاصة بجهاز الكمبيوتر الخاص به. من الشائع رؤية محترفي أمن المعلومات يفعلون نفس الشيء. iphonedigital / فليكر

إن الوعي الأساسي بالمخاطر في الفضاء الإلكتروني سوف يقطع شوطًا طويلاً في التخفيف من هذه المخاطر. وهذا ما يسمى النظافة الإلكترونية.

يعد استخدام برنامج جيد للبحث عن الفيروسات والبرامج الضارة أمرًا بالغ الأهمية. ومع ذلك ، فإن أهم نصيحة هي تحديث جهازك للتأكد من أنه يحتوي على آخر تحديثات الأمان.

قم بالمرور فوق الروابط الموجودة في رسالة بريد إلكتروني لمعرفة أين أنت ذاهب بالفعل. تجنب الروابط المختصرة ، مثل bit.ly ورموز QR ، ما لم تتمكن من التحقق من موقع الرابط باستخدام موسع URL.

ماذا تفعل إذا نقرت بالفعل؟

إذا كنت تشك في وجود برامج ضارة على نظامك ، فهناك خطوات بسيطة يمكنك اتخاذها.

افتح تطبيق كاميرا الويب الخاص بك. إذا لم تتمكن من الوصول إلى الجهاز لأنه قيد الاستخدام بالفعل ، فهذه علامة واضحة على احتمال إصابتك بالعدوى. يعد استخدام البطارية أعلى من المعدل الطبيعي أو تشغيل جهاز أكثر سخونة عن المعتاد من المؤشرات الجيدة أيضًا على أن شيئًا ما غير صحيح.

تأكد من تثبيت برنامج جيد لمكافحة الفيروسات والبرامج الضارة. الشركات الاستونية الناشئة ، مثل البرامج الضارة بايت و Seguru، يمكن تثبيتها على هاتفك وكذلك سطح المكتب الخاص بك لتوفير الحماية في الوقت الحقيقي. إذا كنت تقوم بتشغيل موقع ويب ، فتأكد من تثبيت أمان جيد. Wordfence يعمل بشكل جيد للمدونات وورد.

والأهم من ذلك ، تأكد من معرفة مقدار البيانات التي تم كشفها بالفعل. جوجل نفسك - بما في ذلك البحث عن الصور في Google مقابل صورة ملفك الشخصي - لمعرفة ما هو على الانترنت.

تحقق من كل عناوين بريدك الإلكتروني على الموقع haveibeenpwned.com لمعرفة ما إذا كان قد تم كشف كلمات المرور الخاصة بك. ثم تأكد من عدم استخدام أي كلمات مرور مرة أخرى على الخدمات الأخرى. في الأساس ، تعاملهم على أنها للخطر.

للأمن السيبراني جوانب تقنية ، لكن تذكر: أي هجوم لا يؤثر على شخص أو مؤسسة هو مجرد عائق فني. الهجمات السيبرانية هي مشكلة إنسانية.

كلما علمت بوجودك الرقمي الخاص بك ، كلما كنت مستعدًا بشكل أفضل. جميع جهودنا الفردية تؤمن مؤسساتنا ومدارسنا وأسرنا وأصدقائنا بشكل أفضل.المحادثة

حول المؤلف

ريتشارد ماثيوز ، محاضر مركز ريادة الأعمال ، التسويق والإبداع | دكتوراه المرشح في صورة الطب الشرعي و سايبر | مجلس، جامعة أديلايد و Kieren Niĉolas Lovell ، رئيس فريق TalTech للاستجابة للطوارئ في الكمبيوتر ، تالين جامعة تكنوبليد الحركة

يتم إعادة نشر هذه المقالة من المحادثة تحت رخصة المشاع الإبداعي. إقرأ ال المقال الأصلي.

enafarزكية-CNzh-TWnltlfifrdehiiditjakomsnofaptruessvtrvi

اتبع InnerSelf على

الفيسبوك أيقونةتويتر أيقونةآر إس إس أيقونة

احصل على آخر عبر البريد الإلكتروني

{Emailcloak = إيقاف}