علامات تاكد من أنك قد اخترقت

مواضيع مفضلة

الثلاثاء، 23 أبريل 2019

علامات تاكد من أنك قد اخترقت

ستة (6) علامات تاكد من أنك قد اخترقت

 علامات تاكد من أنك قد اخترقت
هناك العديد من الطرق التي تحاول بها antivirus scanners اكتشاف البرامج الضارة malware. الكشف القائم على Signature-based هو الطريقة الأكثر شيوعًا.



يتضمن ذلك البحث في محتويات برامج الكمبيوتر عن أنماط الكود التي تتطابق مع الفيروسات المعروفة. يقوم برنامج anti-virus بذلك عن طريق التحقق من الرموز مقابل الجداول التي تحتوي على خصائص الفيروسات المعروفة. تسمى هذه الجداول dictionaries of virus signatures.

نظرًا لأنه يتم إنشاء الآلاف من الفيروسات الجديدة يوميًا ، يجب تحديث جداول تواقيع الفيروسات باستمرار حتى يكون برنامج anti-virus فعالًا. ولكن حتى إذا كان البرنامج يتم تحديثه يوميًا ، فإنه عادة ما يفشل في التعرف على التهديدات الجديدة التي يقل عمرها عن 24 ساعة.

للتغلب على هذا القيد والعثور على برامج ضارة malware لم يتم التعرف عليها بعد ، يراقب برنامج anti-virus سلوك البرامج ، ويبحث عن سلوك غير طبيعي. هذه التقنية تسمى الاستدلال. قد يستخدم البرنامج أيضًا مراقبة النظام واكتشاف حركة مرور الشبكة والبيئات الافتراضية لتحسين فرصها في العثور على فيروسات جديدة.

ومع ذلك ، فإن برامج anti-virus لا تنجح أبدًا بنسبة 100 في المائة ، كما تصيب البرامج الضارة الجديدة كل يوم أجهزة الكمبيوتر في جميع أنحاء العالم.

Getting hacked


هناك ثلاث طرق رئيسية لإصابتك بالبرامج الخبيثة.


هذه هي: (*) تشغيل برنامج unpatched ، أي البرامج التي فشلت في تحديثها ؛ (*) الوقوع في البرامج الترويجية المرغوب فيها وتنزيل حصان طروادة مع البرامج الترويجية المجانية ؛ و (*) الاستجابة لرسائل البريد الإلكتروني الاحتيالية المزيفة.

إذا تمكنت من تجنب هذه العيوب الثلاثة ، فلن تضطر إلى الاعتماد كثيرًا على برنامج anti-virus.

إن توقع أن يقوم شخص ما يومًا ما بإصدار برنامج anti-virus يمكنه اكتشاف جميع الفيروسات والبرامج الضارة الأخرى بدقة تامة هو أمل بلا جدوى. أفضل ما يمكنك فعله هو الحفاظ على أمانك محدثًا ، وتجنب الطرق الرئيسية الثلاثة التي يمكن أن تصاب بها ، وتعلم كيفية التعرف على العلامات التي تشير إلى اختراق جهاز الكمبيوتر الخاص بك بحيث يمكنك اتخاذ الإجراء المناسب.

إليك بعض الإشارات المؤكدة على انه تم اختراقك وما يمكنك القيام به حيال ذلك.


[1] رسائل antivirus المزيفة


تعد رسالة التحذير من الفيروسات المزيفة التي تظهر على الشاشة علامة أكيدة على اختراق جهاز الكمبيوتر الخاص بك - بشرط أن تعرف أنه مزيف. (لتكون قادرًا على التعرف على تحذير مزيف ، عليك معرفة شكل تحذير فيروس حقيقي من برنامج anti-virus الخاص بك.) سوف يطمئنك هذا التحذير بقوله أنه يمكن مسح النظام الخاص بك للكشف عن البرامج الضارة.

لن يساعد النقر فوق "لا" أو "إلغاء" لإيقاف الفحص ، لأن جهاز الكمبيوتر الخاص بك قد تم اختراقه بالفعل. الغرض من التحذير المزيف من الفيروسات (والذي سيجد دائمًا الكثير من الفيروسات التي يجب التخلص منها) هو إغراءك بشراء خدمة إزالة الفيروسات أو منتج آخر.

بمجرد النقر فوق الارتباط المقدم لهذا الغرض ، من المحتمل أن تهبط على موقع ويب ذو مظهر احترافي للغاية. ستتم دعوتك إلى شراء المنتج وتنزيله عن طريق ملء تفاصيل بطاقة الائتمان الخاصة بك.

البنغو! بالإضافة إلى التحكم الكامل في نظامك ، أصبح لدى المتسلل الآن معلوماتك المالية الشخصية.

ما يجب فعله: بمجرد رؤية رسالة التحذير من الفيروسات المزيفة ، أوقف تشغيل الكمبيوتر. أعد تشغيله في الوضع الآمن (بدون شبكة) وحاول إلغاء تثبيت البرنامج المثبت حديثًا (والذي يمكن إلغاء تثبيته غالبًا مثل البرنامج العادي).

بعد ذلك ، سواء نجحت في إزالة تثبيت البرنامج المارقة أم لا ، استرجع نظامك إلى الحالة التي كان عليها قبل الاختراق. في الأيام الخوالي ، كان هذا يعني تنسيق الكمبيوتر وإعادة تثبيت نظام التشغيل وكذلك جميع البرامج والبيانات. في الوقت الحاضر ، يمكنك عادة العودة إلى حالة سابقة ببضع نقرات.

بمجرد إعادة عقارب الساعة إلى الوراء ، للتحدث ، أعد تشغيل الكمبيوتر بالطريقة المعتادة وتأكد من أن التحذير المزيف من الفيروسات قد ذهب. ثم قم بإجراء فحص كامل لمكافحة الفيروسات للتخلص من أي آثار للبرامج الضارة.

[2] toolbars المتصفح غير المرغوب فيها


قد يكون العثور على toolbars جديد للمتصفح لديك هو ثاني أكثر علامات الاختراق شيوعًا. ما لم تتعرف على شريط الأدوات ، وتعلم أنك قمت بتنزيله عن قصد ، فيجب عليك تفريغه.

غالبًا ما تأتي toolbars هذه مرفقة مع برامج أخرى تقوم بتنزيلها. قبل أن تبدأ التنزيل ، يجب عليك دائمًا قراءة اتفاقية الترخيص التي قد تحتوي على بند يسمح بتنزيل البرامج الأخرى باستخدام البرنامج الذي تريده. يعرف المتسللون أن الأشخاص نادراً ما يقرؤون هذه الاتفاقيات ولكن وجود هذه الأنواع من الشروط يجعل التنزيل مشروعًا إلى حد كبير.

ما يجب فعله: تسمح لك معظم المتصفحات بإزالة toolbars. تحقق من كل toolbars الخاصة بك وإذا كانت لديك أي شكوك حول toolbars ، فقم بإزالته. إذا لم تتمكن من العثور على toolbars وهمية في قائمة toolbars ، تحقق لمعرفة ما إذا كان المستعرض الخاص بك لديه خيار لإعادة تعيينه مرة أخرى إلى إعداداته الافتراضية.

إذا لم ينجح ذلك ، فأعد النظام إلى حالته قبل أن تلاحظ toolbars الجديد كما هو موضح في القسم السابق.

يمكنك عادة تجنب أشرطة الأدوات الضارة عن طريق التأكد من أن جميع برامجك محدثة بالكامل وبأن تكون شديد الحذر عند عرض برنامج مجاني للتنزيل.

 [3] تغيرت كلمات المرور لسبب غير مفهوم


إذا اكتشفت أن password التي تستخدمها عبر الإنترنت قد تم تغييرها دون علمك ، فمن المحتمل جدًا أنك تعرضت للاختراق. إذا لم يكن كذلك ، فقد تعرض مزود خدمة الإنترنت (ISP) للخطر.

إذا تم اختراقك ، فربما يرجع ذلك إلى أنك أجبت بتفاصيل تسجيل الدخول الخاصة بك على رسالة بريد إلكتروني مخادعة يبدو أنها جاءت من الخدمة التي تم تغيير password الخاصة بها. إذا كان الأمر كذلك ، استخدم المتسلل المعلومات التي قدمتها له لتسجيل الدخول وتغيير password. الآن يمكنه الاستفادة من الخدمة التي كنت تحصل عليها أو ، إذا كانت التفاصيل المصرفية عبر الإنترنت التي أرسلتها ، سرقة أموالك.

ما يجب فعله: أبلغ مقدم الخدمة عبر الإنترنت عن التغيير في كلمة مرورك والذي يجب أن يكون قادرًا على استعادة السيطرة على حسابك في غضون دقائق قليلة. إذا تم استخدام معلومات تسجيل الدخول التي أرسلتها على مواقع ويب أخرى ، فعليك تغيير كلمات المرور هذه فورًا.

قبل كل شيء ، تحتاج إلى تعديل سلوكك للمستقبل. المواقع ذات السمعة الطيبة لن تطلب منك أبدًا تفاصيل تسجيل الدخول عبر البريد الإلكتروني. إذا بدا أنها تفعل ذلك ، فلا تنقر على الرابط في البريد الإلكتروني. بدلاً من ذلك ، انتقل مباشرةً إلى الموقع وتسجيل الدخول باستخدام الطريقة المعتادة. يجب عليك أيضًا إبلاغ خدمة البريد الإلكتروني عن التصيّد عبر الهاتف أو البريد الإلكتروني.


[4] العثور بشكل غير متوقع على البرامج المثبتة حديثًا


إذا وجدت برنامجًا جديدًا على جهاز الكمبيوتر الخاص بك لا تتذكر تثبيته ، فيمكنك التأكد من اختراق نظامك.

معظم البرامج الضارة في الوقت الحاضر هي أحصنة طروادة والديدان trojans and worms التي تثبت نفسها مثل البرامج الشرعية ، وعادة ما تكون كجزء من حزمة مع البرامج الأخرى التي تقوم بتنزيلها وتثبيتها. لتجنب ذلك ، تحتاج إلى قراءة اتفاقية ترخيص البرنامج الذي تريد تثبيته عن كثب لمعرفة ما إذا كان يأتي مع برنامج "إضافي".

في بعض الأحيان ، يمكنك إلغاء الاشتراك في هذه الإضافات "المجانية". إذا لم تتمكن من ذلك ، فإن الخيار الوحيد ، إذا كنت تريد أن تتأكد من عدم اختراقك ، هو عدم تنزيل البرنامج الذي تريد تثبيته.

ما يجب فعله: أول شيء يجب عليك فعله (في Windows) هو الانتقال إلى إضافة أو إزالة البرامج في لوحة التحكم. ومع ذلك ، قد لا يظهر البرنامج هناك في القائمة. في ذلك ، هناك الكثير من البرامج المتاحة على الإنترنت (عادةً مجانًا) والتي ستُظهر جميع البرامج المثبتة على جهاز الكمبيوتر الخاص بك وتمكنك من تعطيلها بشكل انتقائي.

هذا النهج لديه مشكلتين. أولاً ، لا تضمن هذه البرامج المجانية العثور على كل برنامج مثبت. ثانياً ، ما لم تكن خبيرًا ، ستجد أنه من الصعب تحديد ماهية البرامج غير المشروعة وما هي البرامج.

بالطبع ، يمكنك فقط تعطيل برنامج لا تتعرف عليه وإعادة تشغيله. إذا لم تعد بعض الوظائف التي تحتاجها تعمل ، فيمكنك إعادة تمكين البرنامج.

ومع ذلك ، فإن أفضل رهان من وجهة نظري هو التوقف عن المخاطرة (وتضييع الوقت) عن طريق الاتصال بفني خبير في شركة لصيانة الكمبيوتر عبر الإنترنت يمكنه فحص نظامك بحثًا عن برامج غير مشروعة وحذفها عند الضرورة.


[5] يتحرك الماوس تلقائيا وبدء البرامج


يمكن أن تتحرك المؤشرات بشكل عشوائي في بعض الأحيان دون القيام بأي شيء على وجه الخصوص. هذا عادة بسبب مشاكل في الأجهزة.

ولكن إذا بدأ المؤشر في التحرك بنفسه واتخذ الخيارات الصحيحة لتشغيل برامج معينة ، فيمكنك المراهنة على آخر دولار تم اختراقه وأن الماوس يتحكم فيه البشر.

يمكن لل hackers الذين يمكنهم التحكم في جهاز الكمبيوترremotely الخاص بك بهذه الطريقة بدء العمل في system في أي وقت. ومع ذلك ، فغالبًا ما ينتظرون حتى يكون خاملاً لفترة طويلة (على سبيل المثال ، خلال الساعات الأولى من الصباح) قبل البدء في استخدامه ، وهذا هو السبب في أنه من المهم أن تقوم بإيقاف تشغيل الكمبيوتر في الليل وفصله فعليًا عن net.

سوف يستخدم المتسللون قدرتهم على فتح وإغلاق البرامج عن بعد لاقتحام حساباتك المصرفية وتحويل الأموال وشراء وبيع الأسهم والأسهم الخاصة بك ، والقيام بجميع أنواع الأعمال الشائنة الأخرى لحرمانك من ثروتك.

ما يجب فعله: إذا تأرجح جهاز الكمبيوتر الخاص بك فجأة في العمل ليلاً ، فيجب عليك إيقاف تشغيله في أسرع وقت ممكن. ومع ذلك ، قبل القيام بذلك ، حاول معرفة ما يهتم به القراصنة وما يحاولون فعله. إذا كان لديك كاميرا رقمية في متناول يدي أو هاتف ذكي ، فقم بالتقاط بعض الصور من الشاشة لتوثيق ما يقوم به المتسلل.

بعد أن أغلقته ، قم بفصل جهاز الكمبيوتر عن net واطلب المساعدة الفنية. لحل هذه المشكلة ، ستحتاج إلى مساعدة خبير من شركة صيانة كمبيوتر عبر net.

ولكن قبل أن تطلب المساعدة ، استخدم كمبيوترًا آخر معروفًا بأنه جيد ، لتغيير جميع تفاصيل تسجيل الدخول الخاصة بحساباتك عبر net. تحقق من حساباتك المصرفية وحسابات البورصة وما إلى ذلك. إذا اكتشفت أنك خسرت أموالًا أو أشياء ثمينة أخرى ، فاتصل بالشرطة وقم بتقديم شكوى.

عليك أن تأخذ هذا النوع من الهجوم على محمل الجد والخيار الوحيد الذي يجب عليك اختياره لاسترداد إذا كان تنظيف كامل وإعادة تثبيت نظام التشغيل والتطبيقات الخاصة بك.

ولكن قبل القيام بذلك ، إذا كنت قد تكبدت خسائر مالية ، فامنح فريق الطب الشرعي الوصول إلى جهاز الكمبيوتر الخاص بك حتى يتمكنوا من التحقق مما حدث بالضبط. قد تحتاج إلى تقرير منهم لاسترداد الخسائر النقدية الخاصة بك من شركة التأمين الخاصة بك ، مصرفي ، وسيط أو التاجر عبر net.


[6] تم تعطيل برنامج Anti-Virus أو Task-Manager أو محرر التسجيل ولم يتم إعادة التشغيل


يمكن أن يحدث السخافات ، لذلك قد يحدث خطأ في أحد هذه التطبيقات الثلاثة. قد يخطئ اثنان منهم في نفس الوقت في مصادفة بين مليون وواحد. ولكن عندما يخطئ الثلاثة معا ...

في الواقع ، يحاول الكثير من البرامج الضارة حماية نفسه من خلال تقليل هذه التطبيقات الثلاثة بحيث لا يتم تشغيلها أو يبدأ تشغيلها في حالة منخفضة.

ما يجب فعله: لا يمكنك معرفة ما حدث بالفعل ، لذلك يجب عليك إجراء استعادة كاملة لنظام الكمبيوتر الخاص بك.

فى الختام

ما سبق ليست سوى ستة علامات شائعة إلى حد ما أن كنت قد اخترق. هناك الكثير.

وتشمل هذه: الأموال المفقودة من حسابك المصرفي. يتم إعادة توجيه عمليات البحث على الإنترنت إلى الأماكن التي لا ترغب في الذهاب إليها ؛ التعرض للإعلانات المنبثقة عند زيارة مواقع الويب التي لا تنشئها عادةً ؛ وما إلى ذلك وهلم جرا.

بمجرد اختراقك ، لا يمكنك أبدًا معرفة ما يحدث داخل نظامك. لا يمكن أبدًا الوثوق بالنظام الكامل للخطر.

إرسال تعليق

المشاركة على واتساب متوفرة فقط في الهواتف