مباشر
أين يمكنك متابعتنا

أقسام مهمة

Stories

86 خبر
  • العملية العسكرية الروسية في أوكرانيا
  • هدنة وحصار المضيق
  • هدنة مؤقتة بين حزب الله وإسرائيل
  • العملية العسكرية الروسية في أوكرانيا

    العملية العسكرية الروسية في أوكرانيا

  • هدنة وحصار المضيق

    هدنة وحصار المضيق

  • هدنة مؤقتة بين حزب الله وإسرائيل

    هدنة مؤقتة بين حزب الله وإسرائيل

  • نبض الملاعب

    نبض الملاعب

  • لبنان تحت النيران الإسرائيلية

    لبنان تحت النيران الإسرائيلية

  • فيديوهات

    فيديوهات

3 علامات تدل على اختراق أجهزتك الذكية سرا

تحذر شعبة الجرائم الإلكترونية التابعة لمكتب التحقيقات الفيدرالي (FBI) مستخدمي الأجهزة الذكية من تعرض أجهزتهم للاختراق والاستغلال في هجمات إلكترونية دون علمهم.

3 علامات تدل على اختراق أجهزتك الذكية سرا
صورة تعبيرية / Supatman / Gettyimages.ru

ويشير مركز شكاوى الجرائم عبر الإنترنت التابع للمكتب (IC3) إلى أن القراصنة يستهدفون بشكل متزايد أجهزة "إنترنت الأشياء" (IoT)، مثل:

  • أجهزة التلفاز الذكية.
  • كاميرات المراقبة.
  • منظمات الحرارة.
  • الثلاجات.
  • أجهزة تتبع اللياقة.
  • ألعاب الأطفال.

وتكمن خطورة هذه الهجمات في تحويل الأجهزة المخترقة إلى جزء من شبكة "بوت نت" (Botnet)، وهي شبكة سرية من الأجهزة التي يسيطر عليها القراصنة عن بُعد، لاستخدامها في:

  • تنفيذ هجمات إلكترونية.
  • تمرير حركة إنترنت خبيثة.
  • إخفاء المصدر الحقيقي للهجمات.

كيف يتم الاختراق؟

لا يعتمد القراصنة دائما على التصيد الإلكتروني أو الروابط المشبوهة، بل يستغلون ثغرات مباشرة، أبرزها:

  • كلمات المرور الافتراضية الضعيفة (مثل: admin / 1234).
  • إهمال تحديث البرمجيات والأنظمة.
  • ثغرات أمنية غير مكتشفة تُعرف بـ"ثغرات اليوم الصفري" (Zero-day).

علامات تدل على اختراق جهازك

حدد الخبراء 3 مؤشرات رئيسية ينبغي الانتباه لها:

  1. ارتفاع استهلاك البيانات بشكل غير طبيعي نتيجة نشاط خفي للجهاز في إرسال واستقبال البيانات.
  2. زيادة مفاجئة في فاتورة الإنترنت خاصة مع وجود رسوم على الاستهلاك المرتفع.
  3. بطء الأجهزة أو ضعف شبكة "واي فاي" بسبب استهلاك البرمجيات الخبيثة لموارد الجهاز (المعالج، الذاكرة، النطاق الترددي).

وتتم هذه الأنشطة عبر اتصال الإنترنت وعنوان IP الخاص بالمستخدم، ما يسمح للمخترقين بإخفاء هويتهم واستخدام شبكة الضحية كوسيط لعملياتهم.

كيفية حماية الأجهزة:

  • تغيير كلمات المرور الافتراضية فورا.
  • تثبيت التحديثات الأمنية بشكل مستمر.
  • مراقبة استهلاك البيانات بشكل دوري.

المصدر: ديلي ميل

التعليقات

لحظة بلحظة.. "هدنة المضيق" متماسكة بين طهران وواشنطن والحصار مستمر وسط مساع لصفقة تعيد تشكيل المشهد

النص الكامل لاتفاق وقف إطلاق النار بين لبنان وإسرائيل

ميدفيديف يشير إلى قائمة أهداف محتملة للضربات الروسية في أوروبا

قائد مقر "خاتم الأنبياء" لقائد الجيش الباكستاني: إيران مستعدة للرد بقوة على أي اعتداء (فيديو)

"لا ثالث لهما".. وزير الدفاع الإسرائيلي يخيّر إيران بين أمرين

قائمة روسية بمصانع مسيرات أوكرانية في أوروبا تشعل جدلا في ألمانيا

حزب الله اللبناني: تم إطلاعنا على إعلان وقف إطلاق نار قصير الأجل

لحظة بلحظة.. مساع لصفقة كبرى بين واشنطن وطهران تزامنا مع حراك دبلوماسي مكثف وضغوط اقتصادية عالمية

أمير قطر وترامب يبحثان هاتفيا التصعيد الإقليمي وأمن الملاحة الدولية

"رويترز": المفاوضون الأمريكيون والإيرانيون قلصوا طموحاتهم في التوصل إلى اتفاق سلام شامل

ناريشكين: الجولة الأولى من محادثات إسلام أباد تظهر إدراك واشنطن أنها وصلت إلى طريق مسدود