كيف تصيب البرامج الضارة جهازك

كيف يمكن أن تصيب البرامج السيئة جهازك
كيف يمكن أن تصيب البرامج السيئة جهازك

تتمثل الخطوة الأولى لحماية أنفسنا وأجهزتنا الرقمية في التعرف على أنواع التهديدات المتاحة. الخطوة الثانية المهمة هي معرفة الطرق التي اخترقت بها هذه التهديدات أجهزة الكمبيوتر والهواتف الذكية والأجهزة اللوحية لدينا. تشترك شركة الأمن السيبراني ESET في تكتيكات التسلل والتشفير الخبيثة الأكثر شيوعًا.

التصيد الاحتيالي ورسائل البريد الإلكتروني الخبيثة

غالبًا ما يكون الغرض الرئيسي من رسائل البريد الإلكتروني المخادعة هو الحصول على معلومات حساسة مثل بيانات الاعتماد الخاصة بك ، ورمز التحقق من بطاقة الائتمان ، ورمز PIN ، وما إلى ذلك. قد تنتحل رسائل البريد الإلكتروني هذه صفة بريد إلكتروني من مؤسسة موثوقة وتحتوي على مرفقات قد تصيب جهازك ببرامج ضارة. لهذا السبب ، يجب عليك دائمًا قراءة رسائل البريد الإلكتروني بالتفصيل. حتى تتمكن من اكتشاف تلميحات الاحتيال في معظم الأوقات. غالبًا ما تقدم الأخطاء الإملائية أو تنبيهات الطوارئ أو طلبات الحصول على معلومات شخصية أو رسائل من نطاق مشكوك فيه دليلًا.

المواقع المزيفة

يستخدم مجرمو الإنترنت اسم مجال مشابه جدًا لمواقع الويب للعلامات التجارية أو المنظمات الشهيرة ، مما يؤدي إلى إنشاء مواقع ويب مزيفة ذات اختلافات طفيفة ، مثل اختلاف حرف واحد أو كلمة. تحتوي مواقع الويب هذه على روابط يمكن للشخص المستهدف النقر عليها لتنزيل البرامج الضارة على الجهاز.

لمنع البرامج الضارة من إصابة جهازك من هذه المواقع ، ابحث دائمًا عن موقع الويب عن طريق كتابة الموقع الرسمي بنفسك في محرك البحث أو شريط العناوين. دعنا نذكرك مرة أخرى أن الحل الأمني ​​المناسب سيمنعك أيضًا من الوصول إلى المواقع الضارة.

مدخل يو اس بي

تُستخدم أجهزة التخزين الخارجية على نطاق واسع ، لكن هذه الأجهزة تشكل مخاطر عديدة. يمكن أن تصيب برامج Keyloggers أو برامج الفدية جهازك عند إدخال محرك أقراص مصاب ببرامج ضارة وفتحه. لتقليل احتمالية الإصابة ، يجب عليك استخدام حل أمان موثوق ومحدث للحماية من الحافة والذي سيفحص جميع الوسائط الخارجية المتصلة بجهازك ويبلغك بأي موقف مريب.

مشاركة P2P والسيول

تشتهر المشاركة من نظير إلى نظير والسيول كمكان يمكن تنزيل الألعاب فيه بشكل غير قانوني ، بينما يستخدم المطورون هذه الطريقة لتوزيع البرامج مفتوحة المصدر أو الموسيقيين لنشر أغانيهم. لكن مشاركة P2P والسيول معروفة أيضًا باستخدامها من قبل الأشخاص السيئين الذين يضيفون تعليمات برمجية ضارة إلى الملف. كشف باحثو ESET عن إساءة استخدام شبكة Tor لنشر فيروس KryptoCibule الذي يسرق العملات المشفرة. لتقليل مخاطر التعرض للخطر ، يجب عليك استخدام شبكة افتراضية خاصة موثوقة (VPN) لتشفير حركة المرور الخاصة بك وحمايتها من الأشخاص الضارين.

البرامج المخترقة

قد تواجه برنامجًا تم اختراقه بشكل مباشر بواسطة مجرمي الإنترنت. وخير مثال على ذلك هو عندما تم اختراق تطبيق CCleaner.

في هذه الهجمات ، يضع المحتالون عبر الإنترنت البرامج الضارة مباشرة في التطبيق ويستخدمون التطبيق لنشر البرامج الضارة. نظرًا لأن CCleaner تطبيق مشهور ، يمكن للمستخدم تنزيل التطبيق دون الحاجة إلى مراجعة شاملة. ومع ذلك ، يجب أن تكون حذرًا عند تنزيل البرنامج ، حتى لو كان برنامجًا موثوقًا به. من المهم أيضًا تحديث تطبيقاتك بانتظام وتثبيت التصحيحات. تحميك تصحيحات الأمان من التسريبات أو الثغرات في التطبيقات المصابة.

ادواري

تحتوي بعض مواقع الويب على إعلانات متنوعة تظهر على الفور في كل مرة تدخل إليها. الغرض من هذه الإعلانات هو تحقيق إيرادات لهذه المواقع ، ولكنها قد تحتوي أيضًا على أنواع مختلفة من البرامج الضارة. من خلال النقر فوق الإعلانات ، يمكنك تنزيل البرامج الضارة على جهازك دون قصد. قد تخبر بعض الإعلانات المستخدمين أن أجهزتهم تعرضت للاختراق وأن الحل الوحيد هو استخدام تطبيق إزالة الفيروسات المضمن في الإعلان. ومع ذلك ، هذا ليس هو الحال أبدا. يمكنك منع معظم برامج الإعلانات المتسللة باستخدام ملحق موثوق لحظر الإعلانات في متصفحك.

تطبيقات وهمية

العنصر الأخير في هذه القائمة يتعلق بتطبيقات الجوال المزيفة. غالبًا ما تتظاهر هذه التطبيقات بأنها تطبيقات حقيقية وتحاول حمل الضحايا على تنزيل هذه التطبيقات على أجهزتهم ، وبالتالي تنتهكها. يمكنهم انتحال شخصية أي تطبيق من خلال العمل كأساور ذكية أو تطبيقات للعملات المشفرة أو تطبيقات تتبع Covid-19. ولكن في كثير من الأحيان ، يقوم الضحايا بتنزيل العديد من البرامج الضارة مثل برامج الفدية أو برامج التجسس أو راصد لوحة المفاتيح على أجهزتهم بدلاً من الخدمة الموعودة.

يجب أن تكون حريصًا على استخدام التطبيقات مع سجلات التتبع والتعليقات من المطورين الموثوق بهم على أجهزتك. أيضًا ، يساعد تتبع التحديثات في الحماية من التهديدات التي تحاول استغلال الثغرات الأمنية التي قد تكون موجودة في الإصدارات القديمة من التطبيقات.

كن أول من يعلق

ترك الرد

لن يتم نشر عنوان بريدك الإلكتروني.


*