كيف تعرف أنه تم إختراق جهازك الحاسب وما الذي يجب عليك فعله ؟

كيف تعرف أن حاسوبك مخترق وطرق الحماية من الإختراق
هل تم اختراق جهاز الكمبيوتر الخاص بك؟ مهما حدث ، لا داعي للذعر. اقرأ هذه المقالة للتعرف إلى أهم العلامات على أنه تم اختراق جهاز الكمبيوتر الخاص بك ونصائح مفيدة حول كيفية إصلاح الأمر. 

كلما اكتشفت حل وسط كلما كان ذلك أفضل. وكلما طالت المدة ، زاد الضرر الذي يمكن أن يحدثه المخرّبون وزادت تكلفة التداعيات. لذا فإن الوقوف في المقدمة مع بعض الفحوصات الاستباقية أمر منطقي. أبلغ أكثر من 847,000 شركة ومستهلك عن جرائم إلكترونية إلى مكتب التحقيقات الفيدرالي العام الماضي ، وبلغت تكلفتها حوالي 7 مليارات دولار. لا تنتظر لاتخاذ إجراء حتى فوات الأوان.
كيف تعرف أنه تم إختراق جهازك الحاسب وما الذي يجب عليك فعله ؟
الصورة بواسطة Unsplash

10 علامات تدل على أن جهاز الكمبيوتر الخاص بك قد تعرض للاختراق

القراصنة لايبثون هجماتهم للعلن عادةً . البقاء في الخفاء هو اسم اللعبة ، وهو الأمر الذي يجيدونه بامتياز، لأنه كلما طالت مدة بقاء الضحية في الظلام ، كلما كان على المهاجمين تحقيق الدخل من الوصول إلى الشبكة والحسابات عبر الإنترنت.

راقب هذه العلامات المنبهة لاكتشافها مبكرًا إذا أصبحت عن غير قصد ضحية للجرائم الإلكترونية:

1- ظهور رسالة الفدية المعروفة

لنبدأ بالأكثر وضوحًا وشيوعاً. إذا قمت بتشغيل جهاز الكمبيوتر   وظهرت لك رسالة فدية بدلاً من شاشة بدء التشغيل المعتادة ، فهذا يعني أنك وقعت ضحية لبرامج الفدية. سيعطي عادةً إطارًا زمنيًا قصيرًا للدفع ، إلى جانب إرشادات حول كيفية الدفع بالعملة الرقمية. النبأ السيئ هو أنه حتى إذا اتبعت هذه الرسائل حرفياً ، فهناك احتمال واحد من كل ثلاثة أنك لن تتمكن من استعادة الوصول إلى تلك الملفات المشفرة.

2- الحاسوب يعمل ببطء أكثر

عندما يتم تثبيت البرامج الضارة - بما في ذلك أحصنة طروادة والديدان وعمال تعدين العملات المشفرة - على جهاز كمبيوتر ، فإنها غالبًا ما تبطئ الجهاز. هذا ينطبق بشكل خاص على هجمات الـ Cryptojacking ، التي تستخدم طاقة معالجة مفرطة وطاقة لتعدين العملات الرقمية. يمكن أن تكون الأجهزة التي تعمل ببطء نتيجة لعوامل غير ضارة ، مثل سوء نظافة الكمبيوتر الشخصي ، ولكن من الأفضل التحقق لمعرفة ما إذا كان هناك أي شيء غير مرغوب فيه.

3- يتم تشغيل كاميرا الويب من تلقاء نفسها

تم تصميم بعض برامج التجسس التي قام المتسللون بتثبيتها ليس فقط لجمع البيانات من جهاز الكمبيوتر الخاص بك ولكن أيضًا لتشغيل كاميرا الويب والميكروفون بشكل سري. يمكن أن يؤدي القيام بذلك إلى تمكين مجرمي الإنترنت من تسجيل وسرقة مقاطع فيديو لك ولعائلتك ، من المحتمل استخدامها في محاولات الابتزاز. راقب ضوء كاميرا الويب للتحقق مما إذا كانت تعمل بشكل مستقل. والأفضل من ذلك ، قم بتعطيله تمامًا عن طريق لصق Band-Aid فوقه.

4- يتلقى أصدقاؤك رسائل غير مرغوب فيها من حساباتك

هناك مؤشر آخر مؤكد على تعرض جهاز الكمبيوتر الخاص بك للاختراق وهو ما إذا بدأ الأصدقاء وجهات الاتصال في الشكوى من البريد العشوائي الوارد من بريدك الإلكتروني أو حسابات الوسائط الاجتماعية. يتمثل أحد الأساليب التقليدية للتصيد الاحتيالي في سرقة حسابات الضحايا ثم استخدامها لإرسال رسائل غير مرغوب فيها أو التصيد الاحتيالي لجميع أصدقائهم. هذا تهديد يمكن تخفيفه بسهولة من خلال ضمان حماية جميع الحسابات بواسطة MFA.

5- ظهور المزيد من الإعلانات المنبثقة على الشاشة

عادةً ما تجني برامج الإعلانات المتسللة أموالًا للمهاجم من خلال تعريض الضحايا لأحجام إعلانية مفرطة. لذلك ، إذا تم إغراق جهازك بالإعلانات المنبثقة ، فهذا مؤشر جيد على أنه قد يكون هناك بعض التعليمات البرمجية الضارة أو البرامج غير المرغوب فيها المثبتة في مكان ما.

6- تظهر أشرطة أدوات جديدة على المتصفح

قد تقوم البرامج الضارة أيضًا بتثبيت أشرطة أدوات إضافية على متصفحك. إذا اكتشفت أي شيء لا تعرفه أو لا تتذكر تنزيله ، فقد يعني ذلك أن جهاز الكمبيوتر الخاص بك قد تم اختراقه. قد يكون من الضروري استعادة جهاز الكمبيوتر الخاص بك إلى إعدادات المصنع الخاصة به لإزالتها إذا كنت تواجه هجومًا من البرامج الضارة من قبل مجموعة APT. قد لا يتطلب PUA البسيط مثل هذا النهج الصارم. قد يكون حذف التطبيق وشريط الأدوات كافيًا في هذه الحالة.

7- تبدأ الرموز العشوائية في الظهور

عند تثبيت برامج ضارة على جهاز كمبيوتر تم اختراقه ، ستظهر رموز سطح مكتب جديدة غالبًا. يمكن رصدها بسهولة ، طالما أن سطح المكتب نفسه مرتب بدقة في عدد صغير من الملفات والمجلدات والبرامج. ضع في اعتبارك إجراء القليل من الترتيب للضوء من أجل تتبع الرموز الموجودة على جهاز الكمبيوتر الخاص بك بشكل أفضل.

8- كلمات المرور / تسجيلات الدخول تتوقف عن العمل

إذا تمكن المتسللون من اختراق جهاز الكمبيوتر الخاص بك ، فقد يكونون قد اختطفوا العديد من الحسابات عبر الإنترنت ، مثل بريدك الإلكتروني ، وغيروا كلمات المرور لحجبك. قد يكون التعامل مع تداعيات ذلك أحد أكثر الأجزاء إرهاقًا في أي هجوم إلكتروني. سيتطلب قدرًا لا بأس به من عمليات الاتصال ذهابًا وإيابًا مع مختلف مقدمي الخدمات عبر الإنترنت الذين تم الاستيلاء على حسابات عملائهم أو شركائهم أو موظفيهم.

9- توقف الحماية النشطة في برنامج الحماية الخاص بنظام ويندوز بشكل تلقائي

اذا لاحظت أن جدار الحماية أو برنامج حماية ويندوز Windows Security يتوقفان عن حماية الجهاز دون تدخل منك ، هذا يعني باحمتال كبير أن هناك طرف آخر يعبث بجهازك الحاسب. لذلك ، تأكد دائما من تحديث برنامج الحماية المدمج مع نظام ويندوز بشكل مستمر ، كذلك تأكد أن حاصية الحماية النشطة مفعلّة لتقليل فرص القراصنة من الحاق ضرر أكبر بحاسوبك.

10 - يتم تداول البيانات وعمليات تسجيل الدخول على الويب المظلم

إذا تلقيت في أي وقت إشعارًا بخرق البيانات من شركة تتعامل معها ، فعليك دائمًا أن تأخذ الأمر على محمل الجد وحاول التحقق منه بشكل مستقل. مواقع مثل HaveIBeenPwned؟ تقديم تأكيد من طرف ثالث على أي انتهاكات. يمكن لأدوات مراقبة الويب المظلمة أيضًا البحث عن بياناتك حول الجرائم الإلكترونية والمنتديات الأخرى ، لتوفير طريقة أكثر استباقية للبقاء على اطلاع. إذا تصرفت بسرعة ، عن طريق تغيير كلمات المرور و / أو تجميد بطاقات الائتمان ، يمكنك التخفيف من المخاطر قبل أن يتمكن الأشرار من تحقيق الدخل من هجوم.

- ماذا تفعل إذا تلقيت إشعارًا بخرق البيانات ؟

يجب أيضًا أخذ التحذيرات من أدوات مكافحة البرامج الضارة على محمل الجد ، على الرغم من أن النوافذ المنبثقة المزيفة لبرامج أمان الكمبيوتر تمثل تهديدًا مستمرًا. تحقق من أن الرسالة واردة من بائع برنامج أمان الكمبيوتر الشرعي ، ثم اتبع الإرشادات لمحاولة البحث عن الملفات الضارة الموجودة على جهاز الكمبيوتر وحذفها. لا تفترض أن التحذير يعني أن أداة برامج الأمان ستقوم تلقائيًا بمسح جهاز الكمبيوتر من هذا التهديد المحدد.
ماذا حدث بعد ذلك؟

مهما حدث ، لا داعي للذعر. إذا تم اختراق جهاز الكمبيوتر الخاص بك ، فقم بتشغيل أداة مكافحة البرامج الضارة من شركة حسنة السمعة ، مثل Avast وغيرها ، لمحاولة العثور على أي تعليمات برمجية ضارة وإزالتها منه. ثم ضع في اعتبارك ما يلي:
  • إعادة تعيين كل كلمات المرور لأي حسابات يتم الوصول إليها من هذا الكمبيوتر
  • تنزيل تطبيق للمصادقة الثنائية MFA للتخفيف من مخاطر اختراق الحساب
  • الاستثمار في أداة مراقبة ويب مظلمة للتحقق من البيانات التي تمت سرقتها / كشفها
  • إعداد تجميد ائتمان حتى لا يتمكن المتسللون / المحتالون من الحصول على خطوط ائتمان جديدة باسمك
  • مراقبة جميع الحسابات بحثاً عن أي نشاط مشبوه وخاصة الحسابات المصرفية
إذا لم تكن واثقًا من أنه قد تم تنظيف جهاز الكمبيوتر بالكامل ، ففكر في إجراء عمليات إعادة تعيين كلمة المرور من جهاز بديل. اتصل بمورد برنامج الأمان أو البنك للحصول على مزيد من النصائح.

Getting Info...

إرسال تعليق

ملفات تعريف الإرتباط
نحن نستخدم ملفات تعريف الارتباط "Cookies" على هذا الموقع لتحليل حركة الزيارات وحفظ تفضيلاتك وتحسين تجربتك في موقعنا.