ماذا تفعل إذا تم اختراق جهاز الكمبيوتر الخاص بك |


Contents

كيفية معرفة ما إذا تم اختراق جهاز الكمبيوتر الخاص بك – 12 علامة

1. لا يمكنك الوصول إلى نظام التشغيل الخاص بك

صحيح ، أحد الأسباب الرئيسية التي قد لا تتمكن من تسجيل الدخول إلى أنظمة التشغيل الخاصة بك هو فشل الأجهزة أو المشكلات المتعلقة بنظام التشغيل. لكننا لا نتحدث عن ذلك. في هذه الحالة ، سيستمر جهاز الكمبيوتر بشكل عام في إعادة التشغيل ، أو سيتم تمهيدك في الوضع الآمن لنظام التشغيل بدلاً من ذلك.

ما نشير إليه هو الحصول على رسالة تخبرك تمامًا بأن نظام التشغيل الخاص بك مغلق ، ولن تتمكن من الوصول إلى ملفاتك. سيُطلب منك إرسال مبلغ معين من المال (بضع مئات من الدولارات أو أكثر) إلى عنوان محفظة العملات المشفرة (عادة ما يكون Bitcoin) ، أو عنوان PayPal. ستوضح الرسالة أنه إذا لم ترسل الأموال في فترة زمنية معينة ، فسيتم مسح جميع بياناتك.

في بعض الأحيان ، قد تتمكن من تسجيل الدخول إلى نظام التشغيل الخاص بك ومشاهدة سطح مكتب الكمبيوتر. ولكن لن تتمكن من فعل أي شيء عليها بخلاف التفاعل مع الملفات التي تركها المخترق ، ومشاهدة صورة خلفية سطح المكتب الجديدة ، والتي عادة ما تكون الرسالة المذكورة أعلاه.

إذا كنت في هذا الموقف ، فلا شك في أن جهاز الكمبيوتر الخاص بك قد تم اختراقه. على وجه التحديد ، تم إصابته ببرنامج الفدية – وهو نوع من البرامج الضارة التي تحتفظ ببياناتك رهينة حتى تدفع. لمعرفة ما يجب عليك فعله في مثل هذا السيناريو ، انتقل إلى قسم “ماذا تفعل إذا تم اختراق جهاز الكمبيوتر الخاص بك باستخدام Ransomware” أدناه.

2. ترى رسالة مزيفة لمكافحة الفيروسات / مكافحة البرامج الضارة

على الرغم من أن هذا التكتيك لم يعد يستخدم على نطاق واسع من قبل المتسللين كما كان من قبل ، إلا أنه لا يزال علامة مؤكدة على اختراق جهاز الكمبيوتر الخاص بك. في الواقع ، في اللحظة التي ترى فيها هذا الإخطار على جهاز الكمبيوتر الخاص بك ، فات الأوان بالفعل منذ أن انتشرت العدوى بالفعل إلى نظام التشغيل الخاص بك.

لماذا يهتم المتسللون بهذه الإشعارات ، إذن؟ حسنًا ، هذه الرسائل المزيفة ليست سوى محاولة المجرم الإلكتروني تثبيت المزيد من البرامج الضارة على جهازك. وبدلاً من ذلك ، قد يحاولون خداعك لدفع أموال مقابل “الحل”. إذا فعلت ذلك ، فلن تضيع المال فحسب ، بل ستسرق أيضًا تفاصيل بطاقتك الائتمانية.

كيف تعرف أن رسالة مكافحة الفيروسات / مكافحة البرامج الضارة مزيفة؟ حسنًا ، أفضل طريقة لاكتشاف الاختلافات هي معرفة شكل إشعارات ورسائل موفر برامج مكافحة الفيروسات / مكافحة البرامج الضارة عادةً. ومع ذلك ، إليك بعض العلامات التي قد تنشر رسالة مزيفة:

  • يتم إرسال رسائل غير مرغوب فيها إليك تخبرك أن جهاز الكمبيوتر لديك مصاب ببرامج ضارة وفيروسات.
  • تحتوي الرسالة على نغمة غير مرغوب فيها ، وتحتوي الكتابة على أخطاء نحوية.
  • لا تتطابق ألوان الرسائل مع ألوان العلامة التجارية لبرنامج مكافحة الفيروسات / برنامج مكافحة البرامج الضارة الذي تستخدمه.
  • سيُطلب منك تنزيل برنامج مجاني من الويب لحل مشكلات الأمان.
  • لا يؤدي إغلاق الرسالة بالضغط على “X” إلى حدوث أي شيء ، أو أنه يعيد توجيهك إلى الصفحة عبر الإنترنت حيث من المفترض أن تقوم بتنزيل “الحل” المجاني.

3. تحصل على قصف مع الإعلانات والرسائل المنبثقة

تشبه إلى حد كبير رسائل مزيفة لمكافحة الفيروسات / مكافحة البرامج الضارة ، والرسائل المنبثقة العشوائية والإعلانات هي أيضًا علامة مؤكدة على اختراق جهاز الكمبيوتر الخاص بك. الشخص العادي لن يزعجك بمثل هذه الأشياء.

عادةً ما يحدث هذا بسبب برامج الإعلانات المتسللة – وهي برامج ضارة تصيب جهاز الكمبيوتر الخاص بك بالكثير من الإشعارات والرسائل المنبثقة المتعلقة بالإعلانات. يمكن أن تكون الإعلانات التي تشاهدها لأي شيء – العقاقير والأدوية والمواد الإباحية وألعاب الفيديو والموسيقى وما إلى ذلك. غالبًا ما تحتوي على روابط قصيرة ومظللة تنقلك إلى مواقع التصيد إذا نقرت عليها. يمكن أن يحدث ذلك أيضًا إذا ضغطت على زر “X” لإغلاق الرسالة.

أيضًا ، إذا حاولت إغلاق الرسائل ، فستظهر مرة أخرى في غضون بضع ثوانٍ. ذلك ، أو ستغرق الإعلانات والرسائل الجديدة شاشتك كلما حاولت إغلاق واحدة.

4. إنك تفتقد الملفات / البرامج وتلاحظ العناصر الجديدة

إذا لم تتمكن فجأة من العثور على الملفات أو البرامج التي كنت تعلم بوجودها على جهاز الكمبيوتر الخاص بك ، فهناك احتمال أن تتعامل مع إصابة بالبرامج الضارة. يميل المتسللون إلى استخدام البرامج الضارة التي تتيح لهم الوصول عن بعد إلى أجهزة الكمبيوتر الخاصة بالضحايا. ثم يسرقون أي معلومات حساسة قد يعثرون عليها (ملفات عمل ، صور حميمة ، وما إلى ذلك) ، ويحذفونها من كمبيوتر الهدف ، ويحاولون ابتزازهم بهذه البيانات. قد يقومون أيضًا بإلغاء تثبيت برامج الأمان أو تعطيلها.

بالطبع ، ليس التحكم عن بعد بجهاز الكمبيوتر هو السبب دائمًا. تتم أيضًا برمجة البرامج الضارة مثل الديدان وأحصنة طروادة لحذف أي ملفات تصادفها لإحداث فوضى على جهاز الكمبيوتر الخاص بك.

بالإضافة إلى ذلك ، قد تلاحظ أيضًا برامج جديدة على جهاز الكمبيوتر الخاص بك ، وأيقونات جديدة على سطح المكتب. وتسمى هذه البرامج PUP (البرامج التي يُحتمل أن تكون غير مرغوب فيها) ، وهي ملفات / برامج مثبتة من قبل قراصنة تحتوي على برامج ضارة. إذا تفاعلت معهم ، أو نفذت أي إجراء يؤدي إلى تنشيطها ، فسيصاب جهاز الكمبيوتر الخاص بك بمزيد من البرامج الضارة والفيروسات.

5. متصفحك يحتوي على أشرطة أدوات جديدة غير مرغوب فيها

ليس من الصعب تحديد أشرطة الأدوات غير المرغوب فيها لأنها تميل إلى انسداد متصفحك إلى النقطة التي قد تشغل ربع الشاشة أو أكثر. بالإضافة إلى ذلك ، عادةً ما يكون لديهم تصميم غير مرغوب فيه وأسماء غريبة تجعلهم يبرزون من أشرطة الأدوات العادية – ناهيك عن أنهم يحاولون إعادة توجيهك إلى مواقع الويب المشبوهة.

“على الأقل يمكنني التخلص منها بسهولة ، أليس كذلك؟”

نعم ، عادةً ما يكفي إزالتها وإعادة تثبيت المتصفح. ومع ذلك ، تكمن المشكلة في أنه إذا تم العبث بالمتصفح ، فمن المحتمل جدًا أن يكون جهاز الكمبيوتر قد تعرض لإصابات البرامج الضارة أيضًا.

6. يتم إعادة توجيه عمليات البحث عبر الإنترنت

إذا قمت بكتابة أي شيء في المستعرض أو محرك البحث الخاص بك ، وأعيد توجيهك إلى موقع ويب مختلف تمامًا ، فعادةً ما تكون الهبة التي تم اختراقها لجهاز الكمبيوتر الخاص بك. على سبيل المثال ، تعمل خدمة googling “dog food” على إعادة توجيهك إلى موقع ويب حول التسويق عبر البريد الإلكتروني وتوليد العملاء المحتملين.

يحدث هذا عادةً لأن المجرم الإلكتروني يستخدم البرامج الضارة واستغلال الأمان للتحكم في المكان الذي يوجه فيه متصفحك طلبات الاتصال. في معظم الأحيان ، يفعلون ذلك لأنهم يتلقون أموالًا مقابل النقرات على موقع ويب لشخص ما ، أو لأنهم يرغبون في جذب الكثير من الزيارات إلى موقع ويب مليء بالإعلانات لتحقيق أرباح سريعة للإعلان.

ومع ذلك ، في بعض الأحيان ، يمكن للمتسلل إعادة توجيه استعلامات بحث المتصفح إلى موقع ويب للتصيد الاحتيالي. في هذه الحالة ، لن يتعرض جهازك لمزيد من البرامج الضارة فحسب ، بل ستسرق أيضًا معلومات حساسة (مثل تفاصيل بطاقة الائتمان الخاصة بك أو بيانات اعتماد تسجيل الدخول إلى البريد الإلكتروني أو معلومات الحساب المصرفي).

7. يتم استخدام وحدة المعالجة المركزية / وحدة معالجة الرسومات الخاصة بك بكامل طاقتها

من الطبيعي جدًا أن يكون تشغيل وحدة المعالجة المركزية أو وحدة معالجة الرسومات (إذا جاز التعبير) أثناء تشغيل إحدى أحدث ألعاب الفيديو أمرًا جيدًا ، ولكن لا ينبغي استخدامها بكامل طاقتها ، وإصدار ضوضاء عالية جدًا ، وارتفاع درجة الحرارة.

إذا لاحظت حدوث ذلك في كل مرة تبدأ فيها تشغيل جهاز الكمبيوتر ، فهناك احتمال كبير أن يكون مصابًا ببرامج ضارة للتشفير. بشكل أساسي ، يستخدم المخترق بطاقة رسومات الكمبيوتر و / أو المعالج للتنقيب عن العملات المشفرة. لن يؤدي ذلك إلى زيادة فاتورة الكهرباء فحسب ، بل يمكنه أيضًا أن يجعل جهاز الكمبيوتر الخاص بك أبطأ ، ويضر بوحدة معالجة الرسومات ووحدة المعالجة المركزية والمراوح من خلال ارتفاع درجة الحرارة.

يجب عليك أيضًا أن تكون في حالة تأهب إذا لاحظت فقط أن مراوح حالة الكمبيوتر لديك أكثر ضوضاء من المعتاد. يمكن أن يحدث ذلك إذا تراكم الكثير من الغبار ، ولكن إذا قمت بتنظيف جهاز الكمبيوتر الخاص بك ، واستمر الضجيج ، فهناك فرصة في تشفير البرامج الضارة. كل ما في الأمر أن المجرم السيبراني الذي يحاول السيطرة عليه يحاول إبقاء الأمر سراً ، لذلك فهو لا يستخدم القوة الكاملة لجهاز الكمبيوتر الخاص بك.

8. تتلقى جهات الاتصال الخاصة بك رسائل / رسائل بريد إلكتروني غير مرغوب فيها منك

إذا كان أصدقاؤك أو أسرتك أو جهات اتصال العمل يسألك عن الرسائل الغريبة التي تلقوها من عنوان بريدك الإلكتروني و / أو ملفاتك الشخصية على وسائل التواصل الاجتماعي ، فمن الآمن أن تقول أنك تعرضت للاختراق. قد تحتوي الرسائل على روابط مختصرة أو مظللة أو محتوى إباحي ، أو قد تطلب من جهات الاتصال الخاصة بك مشاركة معلومات حساسة ، والتي سيتم سرقتها بسرعة.

في الأساس ، تمكن المجرم الإلكتروني من السيطرة على حساباتك ، أو أطلقوا برامج ضارة في جهاز الكمبيوتر الخاص بك يتم نسخها تلقائيًا عن طريق إرسال رسائل ضارة إلى جهات الاتصال الخاصة بك.

هو اختراق جهاز الكمبيوتر الخاص بي

في بعض الأحيان ، قد ينشئ المخترق أو البرامج الضارة أطنانًا من المنشورات غير المرغوب فيها على ملفات تعريف الوسائط الاجتماعية التي تحتوي على روابط ضارة. سيكون لدى أي شخص يتفاعل معه جهاز الكمبيوتر الخاص به مصابًا بنفس البرامج الضارة.

9. كلمات المرور الخاصة بك لم تعد تعمل

إذا حاولت تسجيل الدخول إلى عنوان بريدك الإلكتروني أو ملفك الشخصي على وسائل التواصل الاجتماعي أو حسابك المصرفي أو نظام التشغيل ، وتلقيت رسالة تخبرك بأن بيانات اعتماد تسجيل الدخول التي أدخلتها خاطئة ، فهناك احتمال بأن تكون ضحية هجوم إلكتروني.

بالتأكيد ، ربما تكون قد أدخلت للتو كلمة مرور أو اسم مستخدم خاطئ ، أو فاتتك حرف أو اثنين. قد يحدث ذلك.

ومع ذلك ، إذا كنت 100٪ تكتب في بيانات الاعتماد الصحيحة ، فإن التفسير الوحيد هو أن المجرم الإلكتروني تمكن من الاستيلاء على حساباتك وحجبك عنها. يمكنهم إدارة مثل هذا الإنجاز باستخدام البرامج الضارة أو رسائل التصيد الاحتيالي أو استغلال الثغرات الأمنية لسرقة البيانات الحساسة منك ، مثل أسماء المستخدمين وكلمات المرور.

10. الكمبيوتر يقوم بأشياء من تلقاء نفسه

هل يتحرك مؤشر الماوس من تلقاء نفسه ، مما يمنعك من تشغيل عمليات مسح الأمان أو التفاعل مع الرموز على سطح المكتب؟ هذا على الأرجح لأن المخترق لديه إمكانية الوصول عن بُعد إلى جهاز الكمبيوتر الخاص بك ، ويمكنه التحكم فيه من خلال راحة منزله. عادة ما يتمكن المجرمون الإلكترونيون من القيام بذلك عن طريق إصابة أجهزة الكمبيوتر باستخدام أحصنة طروادة والجذور الخفية.

أكبر خطأ يمكنك القيام به في هذه الحالة هو التفكير في أن تلك الإجراءات “اللاإرادية” التي يتم اتخاذها على جهاز الكمبيوتر الخاص بك هي مجرد أخطاء أو أخطاء في الأجهزة. إذا تجاهلتهم ، فمن المرجح أن ينتظر المخترق حتى يتوقف الكمبيوتر عن العمل (عندما لا تستخدمه ، بشكل أساسي) ، ويستخدمه لإفراغ حساباتك المصرفية ، وسرقة البيانات الشخصية التي يمكن بيعها لاحقًا على الويب العميق. قد يحاولون أيضًا نشر البرامج الضارة لأشخاص آخرين في قائمة جهات الاتصال الخاصة بك – إما من خلال البريد الإلكتروني أو رسائل الوسائط الاجتماعية.

11. حساباتك على الإنترنت مفقودة من المال

نحن لا نتحدث فقط عن فقدان 10 إلى 20 دولارًا ، على الرغم من أنه يجب عليك بالتأكيد الاتصال بمزود الدفع أو البنك إذا لاحظت معاملات منتظمة غير معتمدة ، بغض النظر عن حجم المبلغ الصغير.

العلامة الكلاسيكية على اختراق جهاز الكمبيوتر الخاص بك هو حساب مصرفي فارغ (أو فارغ تقريبًا). إذا بذل المجرم الإلكتروني كل جهد لاختراق جهازك ، فسوف يأخذون أكبر قدر ممكن من المال. لذا ، إذا رأيت فجأة أنك تفتقد مئات أو آلاف الدولارات ، فأنت تعرف الآن السبب الرئيسي الذي يمكن أن يكون.

بشكل أساسي ، ربما يكون أحد المتسللين قد أصاب جهاز الكمبيوتر الخاص بك ببرامج ضارة تسمح لهم بمراقبة أنشطتك – بما في ذلك ضغطات المفاتيح الخاصة بك. ثم يستخدمون هذه المعلومات لاقتحام حساباتك وسرقة أموالك.

12. لم يعد برنامج مكافحة الفيروسات / برنامج مكافحة البرامج الضارة يعمل

إذا توقف برنامج الأمان عن العمل فجأة ، أو لاحظت للتو أنه تم تعطيله ، فقد يكون ذلك علامة على أن مجرمي الإنترنت يسيطرون على جهاز الكمبيوتر الخاص بك. هذا صحيح بشكل خاص إذا لم تتمكن من بدء تشغيل برنامج مكافحة الفيروسات / مكافحة البرامج الضارة على الإطلاق ، أو إذا تم إلغاء تثبيته بدون إذنك.

ما هي البرامج الضارة؟ هل VPN يحمي ضد البرامج الضارة؟

صحيح ، يمكن أن تتسبب نقطة استعادة النظام في حدوث ذلك أيضًا ، ولكن إذا لم تكن قادرًا أيضًا على بدء إدارة المهام أو محرر التسجيل في نظام التشغيل الخاص بك ، فلا شك أنك تعرضت للاختراق.

ماذا تفعل إذا تم اختراق جهاز الكمبيوتر الخاص بك – اتبع هذه النصائح 8

قبل البدء ، يجب أن نذكر أن هذه النصائح لن تساعد إلا إذا كان لديك جهاز كمبيوتر أو كمبيوتر محمول آخر يمكنك استخدامه. بالطبع ، لا ينبغي أن يكون لها أي آثار لإصابات البرامج الضارة أو أنشطة القرصنة.

إذا لم يكن لديك جهاز آخر يمكنك استخدامه ، فراجع ما إذا كان يمكنك استخدام أحد أجهزة كمبيوتر أصدقائك. ما عليك سوى التأكد من تشغيل فحص الفيروسات / مكافحة البرامج الضارة مسبقًا.

1. عزل الكمبيوتر الخاص بك

أولاً ، تحتاج إلى التأكد من عزل جهاز الكمبيوتر الخاص بك تمامًا عن الإنترنت. لذا ، تأكد من إزالة جميع كبلات Ethernet وإيقاف تشغيل اتصال WiFi. إذا كان جهازك يحتوي على مفتاح لإيقاف تشغيل WiFi ، فاستخدمه بدلاً من مفتاح البرنامج حيث يمكن للمتسلل العبث به لإعادة تشغيله. إذا كنت قلقًا من أن جهاز التوجيه الخاص بك ربما تم اختراقه أيضًا ، فيمكنك فصله أيضًا.

نظرًا لأن بعض البرامج الضارة أو الفيروسات يمكن أن تضر بجهاز الكمبيوتر الخاص بك حتى عندما لا يكون متصلاً بالويب ، نوصي بفصل الجهاز من مصدر الطاقة أيضًا.

2. إزالة القرص الصلب وتنظيفه

بعد ذلك ، أخرج محركات الأقراص الصلبة من جهاز الكمبيوتر الخاص بك ، وقم بتوصيلها بالكمبيوتر أو الكمبيوتر المحمول الثاني. من الناحية المثالية ، يجب أن يقوم الجهاز بتشغيل برنامج أمان قوي ، مثل Malwarebytes و ESET.

نوصي باستخدام علبة محرك أقراص USB لتوصيل محركات الأقراص الثابتة المخترقة بالجهاز الثاني نظرًا لأنه أكثر أمانًا. إذا كنت تحتاج حقًا إلى وضعها في الكمبيوتر أو الكمبيوتر المحمول ، فتأكد من تعيينها على برامج تشغيل ثانوية “تابعة”. وإلا ، فسيتم التمهيد أولاً ، ويصيب الجهاز الثاني بنظام التشغيل الضار.

بمجرد توصيل محركات الأقراص الصلبة بأمان في الكمبيوتر أو الكمبيوتر المحمول الثاني ، قم بإجراء فحص باستخدام برنامج مكافحة البرامج الضارة / مكافحة الفيروسات المثبت عليه. عزل وحذف أي إصابات تم العثور عليها.

عندما تكون محركات الأقراص الصلبة نظيفة ، احتفظ بنسخة احتياطية من أي بيانات تحتاجها منها – مثل ملفات العمل والصور ومقاطع الفيديو الشخصية والمستندات المهمة وما إلى ذلك..

بعد ذلك ، امسح محركات الأقراص الثابتة بالكامل. قد يبدو الأمر غير ضروري بعد إجراء فحص أمني والتخلص من جميع البرامج الضارة ، ولكن من الأفضل أن تكون آمنًا من أسف. يمكنك القيام بذلك مع خدمات مثل Disk Wipe أو DBAN ، ولكن يمكنك أيضًا التحقق من الخيارات الأخرى في هذه القائمة الطويلة.

3. أعد تثبيت نظام التشغيل وبرامج الأمان

بعد الانتهاء من تنظيف محركات الأقراص الثابتة ، حان الوقت لإعادتها إلى جهاز الكمبيوتر الرئيسي. بمجرد إعداد كل شيء ، أعد تثبيت نظام التشغيل.

بمجرد تشغيل نظام التشغيل الخاص بك ، قم بتثبيت برامج التشغيل الضرورية (اللوحة الأم ، GPU ، CPU ، إلخ). ومع ذلك ، في الوقت الحالي ، نوصي بعدم تثبيت برامج تشغيل LAN / Internet بعد. قبل القيام بذلك ، قم بتثبيت برنامج مكافحة الفيروسات / مكافحة البرامج الضارة أولاً للتأكد من أن لديك خط دفاع عند الاتصال بالويب. إذا لم يكن لديك برنامج تثبيت ، فما عليك سوى تنزيله على الجهاز الثاني ووضعه على عصا USB.

أيضًا ، لا علاقة له ببعض الشيء ولكن لا يزال من المهم ذكره – في المستقبل ، تأكد من أن برنامج مكافحة الفيروسات / برنامج مكافحة البرامج الضارة محدث دائمًا. إذا لم يكن كذلك ، فقد لا يكون قادرًا على مواكبة أحدث الهجمات السيبرانية والبرامج الضارة.

عندما يتم تكوين كل شيء ، انسخ جميع البيانات التي قمت بنسخها احتياطيًا من محركات الأقراص الثابتة.

4. اتصل بمصرفك ومعالجات الدفع الخاصة بك

إذا فقدت بعض أموالك ، فأنت بحاجة إلى الاتصال بمصرفك في أقرب وقت ممكن. أخبرهم بما حدث ، وأن المخترق سرق منك المال. بناءً على الموقف ، قد يتمكن البنك الذي تتعامل معه من مساعدتك في استرداد الأموال.

إذا كنت تستخدم نظامًا أساسيًا للدفع عبر الإنترنت مثل PayPal أو Payoneer ، فيجب عليك الاتصال بممثليهم أيضًا في حالة فقد الأموال من هذه الحسابات.

حتى في حالة عدم وجود أي من أموالك ، فقد تكون فكرة جيدة على الأقل أن تعطي البنك الذي تتعامل معه تنبيهًا بأنك كنت ضحية لهجوم إلكتروني.

5. إعادة تعيين جميع كلمات المرور & قم بإعداد المصادقة متعددة العوامل

حتى إذا لم يتم العبث بحساباتك عبر الإنترنت ، فلا يزال من الجيد إعادة تعيين جميع كلمات المرور الخاصة بك. من الناحية المثالية ، يجب أن تأتي بكلمات مرور قوية ، وتأكد من استخدام كلمة مرور مختلفة لكل حساب. أيضًا ، لتعزيز أمنهم ، يجب عليك تغييرهم بشكل منتظم.

إذا كنت بحاجة للمساعدة في التوصل إلى كلمات مرور قوية ، فقد كتبنا مقالًا حول هذا الموضوع.

إلى جانب ذلك ، يجب تمكين أي شكل من أشكال المصادقة متعددة العوامل على حساباتك. المعيار هو المصادقة ذات العاملين ، حيث تحتاج إلى استخدام رمز تم إنشاؤه عشوائيًا على هاتفك لإكمال عملية تسجيل الدخول. بهذه الطريقة ، حتى إذا تمكن المخترق من سرقة كلمة المرور الخاصة بك ، فلن يتمكن من الوصول إلى حساباتك.

ومع ذلك ، إذا تم اختراق حساباتك بالفعل ، فمن الأفضل إنشاء حسابات جديدة من البداية. إنه أمر صعب ، ولكن القيام بذلك أكثر أمانًا.

6. دع جميع جهات الاتصال الخاصة بك تعرف عن هذا

أخبر الجميع (عائلتك وأصدقائك وحتى زملائك في العمل) أن جهاز الكمبيوتر الخاص بك قد تم اختراقه حتى يعرفوا تجاهل أي رسائل مشبوهة قد يتلقونها والإبلاغ عنها من خلال وسائل التواصل الاجتماعي الخاصة بك وحسابات البريد الإلكتروني.

تأكد من التأكيد على مدى أهمية التأكد من عدم النقر على أي روابط مظللة ربما تكون قد حصلت عليها منك ، أو فتح أي مرفقات تم إرسالها إليهم.

7. تثبيت VPN واستخدامه عند تصفح الويب في المستقبل

VPN (شبكة خاصة افتراضية) هي خدمة عبر الإنترنت يمكنها إخفاء عنوان IP الخاص بك وتشفير حركة المرور على الويب. في حين أنه لا يستطيع مكافحة إصابات البرامج الضارة ، إلا أنه يمكن أن يساعدك على تأمين حركة المرور أثناء تصفح الويب.

في الأساس ، إذا كنت لا تستخدم VPN ، فيمكن لمجرمي الإنترنت استغلال نقاط ضعف WiFi لمراقبة حركة المرور الخاصة بك على الإنترنت. من خلال القيام بذلك ، يمكنهم سرقة معلومات قيمة منك – مثل بيانات اعتماد تسجيل الدخول ومحتويات رسائلك وتفاصيل بطاقة الائتمان أو الحساب المصرفي. مع هذا النوع من البيانات ، يمكن لأي مخترق سرقة الأموال منك بسهولة ، والاختراق إلى جهاز الكمبيوتر الخاص بك.

“ولكن هذا خطر فقط إذا كنت أستخدم شبكة WiFi عامة ، أليس كذلك؟”

صحيح أن شبكة WiFI العامة غير آمنة للاستخدام – خاصة وأن معظم الشبكات لا تستخدم أي تشفير على الإطلاق. ومع ذلك ، فإن شبكتك المنزلية لها عيوبها أيضًا. بعد كل شيء ، حتى إذا كنت تستخدم WPA2 ، لا يزال بإمكان مجرمي الإنترنت اختراقه بالهجوم الإلكتروني الصحيح. وسيتم حل هذه المشكلة فقط عندما يتم طرح WPA3 ، ولكن قد يكون ذلك بعد سنوات.

لذا ، فأنت أفضل حالا باستخدام VPN على جهاز الكمبيوتر المنزلي الخاص بك في جميع الأوقات – إلى جانب برنامج آمن لمكافحة الفيروسات / مكافحة البرامج الضارة ، ويفضل. إذا كنت ترغب في جعل الأمور أكثر بساطة ، فما عليك سوى إعداد اتصال VPN على جهاز التوجيه الخاص بك. وبهذه الطريقة ، في أي وقت يتصل فيه جهاز الكمبيوتر (أو أي جهاز آخر) بشبكتك المنزلية ، فسيستخدم اتصال VPN تلقائيًا.

تحتاج إلى VPN يمكنك الاعتماد عليه?

CactusVPN هو الحل الذي تحتاجه فقط. يمكن أن تضمن خدمتنا أنك دائمًا آمن على الويب من خلال:

  • تشفير جميع البيانات الخاصة بك مع التشفير العسكري.
  • تأمين اتصالاتك باستخدام بروتوكولات قوية مثل SoftEther و OpenVPN.
  • حماية التصفح عبر الإنترنت من تسريبات DNS مع حماية مدمجة.
  • ضمان عدم الكشف عن حركة المرور الخاصة بك – حتى إذا واجهت أخطاء في الاتصال – باستخدام مفتاح Kill Switch المتطور.

تطبيق CactusVPN

بالإضافة إلى ذلك ، تعمل خدمتنا عبر منصات متعددة ، وتأتي مع نسخة تجريبية مجانية على مدار 24 ساعة. لا تحتاج إلى الكشف عن أي تفاصيل لبطاقة الائتمان ، ويمكنك الوصول إلى جميع ميزات خدمتنا.

ما هو أكثر من ذلك ، بمجرد اختيار خطة الاشتراك ، سيكون من دواعي سرورنا أن نعلم أننا سنستمر في الاحتفاظ بظهرك مع ضمان استرداد الأموال لمدة 30 يومًا في حالة عدم عمل الخدمة كما هو معلن.

ماذا تفعل إذا تم اختراق جهاز الكمبيوتر الخاص بك مع Ransomware

حسنًا ، دعنا نتطرق إلى أول شيء سيدخل في عقلك – هل يجب أن تدفع الفدية أم لا؟ ينصح معظم خبراء الأمن بعدم القيام بذلك نظرًا لأن المجرم الإلكتروني قد يحذف برامج الفدية أو يرفض فك تشفير بياناتك على أي حال. من ناحية أخرى ، قد تكون محظوظًا ، وقد يقوم المخترق بتسليم مفتاح فك التشفير. أشياء من هذا القبيل حدثت من قبل عندما اختار المستشفى دفع فدية قدرها 55000 دولار.

يمكنك أيضًا محاولة الاتصال بجهات تنفيذ القانون ، على الرغم من أنه لا يجب أن تعتمد عليها بنسبة 100٪. تعتمد سرعة حل مشكلتك على كيفية تعامل القوانين مع حالات برامج الفدية في بلدك ، سواء كان لدى قوات الشرطة الخاصة بك وحدة مخصصة للجرائم الإلكترونية أم لا ، وما هي القضايا الإجرامية الأخرى التي تحظى بالأولوية على الخاصة بك. نظرًا لأنك تتعامل مع حد زمني مع برامج الفدية ، فإن الانتظار ليس خيارًا جيدًا حقًا.

لذلك ، إذا لم يكن أي من الخيارات أعلاه شيئًا تريد تجربته ، فقد تكون ناجحًا في الخطوات التالية:

  • أولاً ، تحتاج إلى عزل جهاز الكمبيوتر الخاص بك. في اللحظة التي تلاحظ أنها مصابة ببرامج الفدية ، تحتاج إلى فصلها من مصدر الطاقة ، وشبكة الإنترنت / WiFi وأي أجهزة تخزين (مثل محركات الأقراص الصلبة الخارجية).
  • انظر بالضبط أي نوع من برامج الفدية التي تتعامل معها. عادةً ، يجب أن يكون ذلك سهلاً لأن رسالة برنامج الفدية عادة ما تسمي العدوى. إذا لم يكن الأمر كذلك ، فيمكنك محاولة استخدام ID Ransomware أو Crypto Sheriff للتعرف عليه.
  • استخدم مشروع لا مزيد من الفدية لمعرفة ما إذا كان يمكنك التخلص من العدوى ، وإيجاد طريقة لاستعادة الملفات الخاصة بك دون دفع أي فدية. يمكنك أيضًا تجربة استخدام أجهزة فك تشفير Kasperky لمعرفة ما إذا كان أي منها يساعدك.
  • إذا قام برنامج الفدية بتأمين متصفح الويب الخاص بك فقط ، فقط افتح إدارة المهام بجهاز الكمبيوتر الخاص بك ، وقم بإنهاء عملية المتصفح. أعد تشغيل النظام ، وقم بتشغيل فحص مكافحة البرامج الضارة.
  • إذا تمكنت من استعادة بعض الملفات التي تحتاجها ، يجب عليك مسح محركات الأقراص الثابتة بالكامل. يمكنك أيضًا الحصول على أحدث منها إذا كنت تفضل هذا الخيار. بعد ذلك ، تحتاج فقط إلى إجراء تثبيت نظيف لنظام التشغيل الخاص بك. لسوء الحظ ، قد يكون هذا هو الشيء الوحيد الذي يمكنك القيام به إذا لم تنجح في استعادة البيانات التي تم أخذها كرهائن أيضًا.

عادةً ما يكون أفضل شيء يمكنك القيام به هو اتخاذ تدابير وقائية – استخدام برامج قوية لمكافحة الفيروسات / مكافحة البرامج الضارة ، وتجنب رسائل التصيد ، والاحتفاظ دائمًا بنسخة احتياطية دون اتصال للبيانات المهمة على جهاز الكمبيوتر الخاص بك.

الخط السفلي

حسنًا ، أولاً ، اسأل نفسك أن هذا “تم اختراق جهاز الكمبيوتر الخاص بي؟”

لمعرفة ذلك بالتأكيد ، إليك بعض العلامات الواضحة التي يجب أن تبحث عنها:

  • رسائل وإعلانات منبثقة عشوائية تحافظ على ازدحام سطح المكتب.
  • رسائل مزيفة لمكافحة الفيروسات / مكافحة البرامج الضارة تدعي أن نظامك مصاب (ليس بعيدًا عن الحقيقة ، لنكون صادقين) ، وأنك تحتاج إلى تنزيل برنامج “مجاني” من خلال اتباع الرابط المشبوه.
  • يبدأ مؤشر الماوس في التحرك من تلقاء نفسه ، وستلاحظ أن بعض ملفاتك قد تم حذفها أو نقلها إلى مجلدات مختلفة.
  • تبدأ البرامج والرموز الجديدة في الظهور على سطح المكتب.
  • هناك أشرطة أدوات جديدة على المتصفح لم تقم بتثبيتها مطلقًا.
  • تتم إعادة توجيه جميع عمليات البحث على الإنترنت إلى مواقع الويب المشبوهة.
  • يقول أصدقاؤك وعائلتك وزملاؤك في العمل أنهم يتلقون رسائل غريبة وغير مرغوب فيها من حساباتك.
  • لم يعد بإمكانك تسجيل الدخول إلى حساباتك على الإنترنت لأن كلمات المرور التي تدخلها خاطئة.
  • تبدأ وحدة المعالجة المركزية ووحدة معالجة الرسومات في التسخين بشكل مفرط عند بدء تشغيل نظام التشغيل لديك ، وهما يصدران الكثير من الضوضاء.
  • لم يعد برنامج الحماية من الفيروسات / الحماية من البرامج الضارة يعمل أو تم إلغاء تثبيته.
  • يبدأ المال في الاختفاء من حساباتك على الإنترنت.
  • أخيرًا ، تتلقى رسالة تفيد بأنه لا يمكنك الوصول إلى نظام التشغيل أو الملفات الخاصة بك إذا لم تدفع فدية لفك تشفيرها.

إذا كانت أي من هذه العلامات مألوفة ، فإليك ما يجب فعله إذا تم اختراق جهاز الكمبيوتر الخاص بك:

  1. عزل الكمبيوتر من الويب.
  2. أخرج محركات الأقراص الصلبة وقم بتوصيلها بجهاز كمبيوتر / كمبيوتر محمول آخر خالٍ من البرامج الضارة / الفيروسات. إذا كنت بحاجة إلى إدخال محركات الأقراص الثابتة في الجهاز الثاني ، فتأكد من تعيينها لتكون سائق ثانوي “تابع”.
  3. قم بإجراء عمليات فحص مكافحة الفيروسات / مكافحة البرامج الضارة على محركات الأقراص الثابتة ، واستعادة البيانات التي يمكنك ، ثم مسحها.
  4. أعد محركات الأقراص الصلبة إلى الكمبيوتر الرئيسي ، وأعد تثبيت نظام التشغيل.
  5. بعد تثبيت بعض برامج التشغيل الضرورية ، قم بتثبيت برنامج موثوق لمكافحة الفيروسات / الحماية من البرامج الضارة. قم بذلك قبل تثبيت برامج تشغيل الويب.
  6. اتصل بمصرفك ومنصات الدفع عبر الإنترنت التي تستخدمها في حالة فقد الأموال.
  7. دع جميع جهات الاتصال الخاصة بك تعرف عن هذا. يحتاجون إلى تجاهل أي رسائل ضارة قد يتلقونها منك.
  8. قم بتثبيت VPN على جهاز الكمبيوتر الخاص بك ، واستخدمه لتأمين اتصالاتك عبر الإنترنت في المستقبل.

الآن ، إذا كنت تتعامل مع برامج الفدية ، تتضمن خياراتك دفع الفدية ، أو الاتصال بالسلطات ، أو محاولة التعامل مع الأشياء بنفسك. لسوء الحظ ، لا يكون الخياران الأولان دائمًا الأفضل ، ولا يمكنك ضمان أي نتائج. قد تكون ناجحًا بمفردك (عزل الكمبيوتر ، وتحديد برامج الفدية ، واستخدام مشروع No More Ransom أو برامج فك تشفير Kasperky للتخلص من برامج الفدية ، واستعادة بعض الملفات ومسح محركات الأقراص الثابتة) ، ولكن لا ينبغي أن تحصل على آمالك مرتفع جدًا لأنه قد يكون من المستحيل أحيانًا التعافي من هجوم برامج الفدية. خيارك الأفضل هو منعه.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map