كيفية التحقق مما إذا كان جهاز الكمبيوتر الخاص بك قد تعرض للاختراق ، وماذا تفعل بعد ذلك

عقدة المصدر: 1615675

هل تم اختراق جهاز الكمبيوتر الخاص بك؟ مهما حدث ، لا داعي للذعر. اقرأ للحصول على عشر علامات تم اختراق جهاز الكمبيوتر الخاص بك ونصائح مفيدة حول كيفية إصلاحه.

مجرمو الإنترنت في العالم جني تريليونات الدولارات كل سنة. يأتي جزء كبير من نجاحهم من استغلال الأخطاء التي نرتكبها — بالنقر فوق روابط التصيد الاحتيالي ، ونسيان تحديث البرامج المهمة ، والفشل في استخدام المصادقة متعددة العوامل (MFA). هناك العديد من نواقل الهجوم المتاحة لهم ، وإمدادات لا حصر لها من بيانات الهوية المسروقة لاستخدامها ، وعدد لا يحصى من مواقع الجرائم الإلكترونية التي يمكن من خلالها تداول البيانات والأدوات وخدمات الجرائم الإلكترونية المسروقة.

كلما اكتشفت حل وسط مبكرًا كان ذلك أفضل. وكلما طالت المدة ، زاد الضرر الذي يمكن أن يحدثه الأشرار وزادت تكلفة التداعيات. لذا فإن الوقوف في المقدمة مع بعض الفحوصات الاستباقية أمر منطقي. أبلغ أكثر من 847,000 شركة ومستهلك عن جرائم إلكترونية إلى مكتب التحقيقات الفدرالي العام الماضيوبلغت تكلفة الحوادث نحو 7 مليارات دولار. لا تنتظر لاتخاذ إجراء حتى فوات الأوان.

عشر علامات تدل على أن جهاز الكمبيوتر الخاص بك قد تعرض للاختراق

قراصنة لن يبثوا عادة هجماتهم. البقاء في الخفاء هو اسم اللعبة ، لأنه كلما طالت مدة بقاء الضحية في الظلام ، كلما كان على المهاجمين تحقيق الدخل من الوصول إلى الشبكة والحسابات عبر الإنترنت.

راقب هذه العلامات المنبهة لاكتشافها مبكرًا إذا أصبحت عن غير قصد ضحية لجرائم الإنترنت:

  • تحصل على رسالة انتزاع الفدية

لنبدأ بالأكثر وضوحًا. إذا قمت بتشغيل جهاز الكمبيوتر فقط للعثور على رسالة فدية بدلاً من شاشة بدء التشغيل المعتادة ، فهناك فرصة جيدة جدًا لأن تصبح ضحية فدية. ستعطي عادةً إطارًا زمنيًا قصيرًا للدفع ، جنبًا إلى جنب مع إرشادات حول كيفية الدفع بالعملة الرقمية. الأخبار السيئة هي أنه حتى لو اتبعت هذه الرسالة ، فهناك ملف واحد من ثلاثة لن تتمكن من استعادة الوصول إلى تلك الملفات المشفرة.

  • كمبيوتر يعمل ببطء

عندما يتم تثبيت البرامج الضارة - بما في ذلك أحصنة طروادة والديدان وعمال تعدين العملات المشفرة - على جهاز كمبيوتر ، فإنها غالبًا ما تبطئ الجهاز. هذا ينطبق بشكل خاص على هجمات الـ Cryptojacking ، التي تستخدم طاقة معالجة مفرطة وطاقة لتعدين العملات الرقمية. يمكن أن تكون الأجهزة التي تعمل ببطء نتيجة عوامل غير ضارة ، مثل سوء نظافة الكمبيوتر الشخصي ، ولكن من الأفضل التحقق لمعرفة ما إذا كان هناك أي شيء غير مرغوب فيه.

  • يتم تشغيل كاميرا الويب من تلقاء نفسها

تم تصميم بعض برامج التجسس التي قام المتسللون بتثبيتها ليس فقط لجمع البيانات من جهاز الكمبيوتر الخاص بك ولكن أيضًا بشكل سري قم بتشغيل كاميرا الويب والميكروفون. يمكن أن يؤدي القيام بذلك إلى تمكين مجرمي الإنترنت من تسجيل وسرقة مقاطع فيديو لك ولعائلتك ، من المحتمل استخدامها في محاولات الابتزاز. راقب ضوء كاميرا الويب للتحقق مما إذا كانت تعمل بشكل مستقل. والأفضل من ذلك ، قم بتعطيله تمامًا عن طريق لصق Band-Aid فوقه.

  • يتلقى أصدقاؤك رسائل غير مرغوب فيها من حساباتك

مؤشر آخر مؤكد على تعرض جهاز الكمبيوتر الخاص بك للاختراق هو إذا بدأ الأصدقاء وجهات الاتصال في الشكوى من البريد العشوائي الوارد من بريدك الإلكتروني أو حسابات الوسائط الاجتماعية. أ تكتيك التصيد الكلاسيكي هو سرقة حسابات الضحايا ثم استخدامها لإرسال رسائل غير مرغوب فيها أو تصيد احتيالي لجميع أصدقائهم. هذا تهديد يمكن تخفيفه بسهولة من خلال ضمان حماية جميع الحسابات بواسطة MFA.

  • هناك المزيد من الإعلانات المنبثقة على الشاشة

عادةً ما تجني برامج الإعلانات المتسللة أموالًا للمهاجم من خلال تعريض الضحايا لأحجام إعلانية مفرطة. لذلك إذا تم إغراق جهازك بالإعلانات المنبثقة ، فهذا مؤشر جيد على أنه قد يكون هناك بعض التعليمات البرمجية الخبيثة أو البرامج غير المرغوب فيها المثبتة في مكان ما.

  • تظهر أشرطة أدوات جديدة على المتصفح

قد تقوم البرامج الضارة أيضًا بتثبيت أشرطة أدوات إضافية على متصفحك. إذا اكتشفت أي شيء لا تعرفه أو لا تتذكر تنزيله ، فقد يعني ذلك أن جهاز الكمبيوتر الخاص بك قد تم اختراقه. قد يكون من الضروري استعادة جهاز الكمبيوتر الخاص بك إلى إعدادات المصنع الخاصة به لإزالتها إذا كنت تواجه هجومًا من البرامج الضارة من قبل مجموعة APT. قد لا يتطلب PUA البسيط مثل هذا النهج الصارم. قد يكون حذف التطبيق وشريط الأدوات كافيًا في هذه الحالة.

  • تبدأ الرموز العشوائية في الظهور

عند تثبيت برامج ضارة على جهاز كمبيوتر مخترق ، ستظهر رموز سطح مكتب جديدة غالبًا. يمكن رصدها بسهولة ، طالما أن سطح المكتب نفسه مرتب بدقة في عدد صغير من الملفات والمجلدات والبرامج. ضع في اعتبارك إجراء القليل من الترتيب للضوء من أجل تتبع الرموز الموجودة على جهاز الكمبيوتر بشكل أفضل.

  • كلمات المرور / تسجيلات الدخول تتوقف عن العمل

إذا تمكن المتسللون من اختراق جهاز الكمبيوتر الخاص بك ، فقد يكونون قد اختطفوا العديد من الحسابات عبر الإنترنت ، مثل بريدك الإلكتروني ، وقاموا بتغيير كلمات المرور لحجبك. يمكن أن يكون التعامل مع تداعيات ذلك أحد أكثر الأجزاء إرهاقًا في أي هجوم إلكتروني. سيتطلب قدرًا لا بأس به من عمليات الذهاب والإياب مع مختلف مقدمي الخدمات عبر الإنترنت الذين تم الاستيلاء على حسابات عملائهم أو شركائهم أو موظفيهم.

  • يتم تداول البيانات وعمليات تسجيل الدخول على الويب المظلم

إذا تلقيت في أي وقت إشعارًا بخرق البيانات من شركة تتعامل معها ، فعليك دائمًا أن تأخذ الأمر على محمل الجد وحاول التحقق منه بشكل مستقل. مواقع مثل HaveIBeenPwned؟ تقديم تأكيد من طرف ثالث على أي انتهاكات. يمكن لأدوات مراقبة الويب المظلمة أيضًا البحث عن بياناتك حول الجرائم الإلكترونية والمنتديات الأخرى ، لتوفير طريقة أكثر استباقية للبقاء على اطلاع. إذا تصرفت بسرعة ، عن طريق تغيير كلمات المرور و / أو تجميد بطاقات الائتمان ، يمكنك التخفيف من المخاطر قبل أن يتمكن الأشرار من تحقيق الدخل من هجوم.

  • تحصل على تحذير من برنامج الأمان الخاص بك

يجب أيضًا أخذ التحذيرات من أدوات مكافحة البرامج الضارة على محمل الجد ، على الرغم من أن النوافذ المنبثقة المزيفة لبرامج أمان الكمبيوتر تمثل تهديدًا مستمرًا. تحقق من أن الرسالة واردة من بائع برنامج أمان الكمبيوتر الشرعي ، ثم اتبع الإرشادات لمحاولة البحث عن الملفات الضارة الموجودة على جهاز الكمبيوتر وحذفها. لا تفترض أن التحذير يعني أن أداة برنامج الأمان ستقوم تلقائيًا بمسح جهاز الكمبيوتر من هذا التهديد المحدد.

ما يحدث بعد ذلك؟

مهما حدث ، لا داعي للذعر. إذا تم اختراق جهاز الكمبيوتر الخاص بك ، فقم بتشغيل أداة مكافحة البرامج الضارة من شركة حسنة السمعة لمحاولة العثور على أي تعليمات برمجية ضارة وإزالتها منه. ثم ضع في اعتبارك:

  • إعادة تعيين جميع كلمات المرور لأي حسابات يتم الوصول إليها من هذا الكمبيوتر
  • تنزيل تطبيق MFA للتخفيف من مخاطر اختراق الحساب
  • الاستثمار في أداة مراقبة ويب مظلمة للتحقق من البيانات التي تمت سرقتها / كشفها
  • إعداد تجميد ائتماني حتى لا يتمكن المتسللون / المحتالون من الحصول على خطوط ائتمان جديدة باسمك
  • مراقبة جميع الحسابات بحثاً عن أي نشاط مشبوه وخاصة الحسابات المصرفية

إذا لم تكن واثقًا من تنظيف جهاز الكمبيوتر بالكامل ، ففكر في إجراء إعادة تعيين كلمة المرور من جهاز بديل. اتصل بمورد برنامج الأمان أو البنك للحصول على مزيد من النصائح.

الطابع الزمني:

اكثر من نحن نعيش الأمن