أسلوب العتاد

هل تم اختراق جهاز الكمبيوتر الخاص بك دون علمك بذلك؟

ما الفيلم الذي يجب رؤيته؟
 

يشعر الجميع بالقلق من تعرض أجهزة الكمبيوتر الخاصة بهم للاختراق ، تمامًا كما يشعر البعض منا أحيانًا بالقلق من اختراق أجهزة الكمبيوتر الخاصة بهم تم التنصت على الهواتف. من الطبيعي أن تقلق بشأن أمانك عبر الإنترنت ، خاصة وأننا نقوم بالمزيد من الأعمال المصرفية والتسوق ونسخ ملفاتنا احتياطيًا والتواصل الاجتماعي عبر الإنترنت. هل تم اختراق جهاز الكمبيوتر الخاص بك من قبل مهاجم يرتدي قفازات سوداء بالثأر الشخصي ضدك؟ على الاغلب لا. ولكن أصبح من الشائع أكثر فأكثر أن تتعرض أنظمتك وحساباتك للاختراق بواسطة برامج آلية أو عبر ثغرات أمنية عبر الإنترنت.

قبل ذلك ، اقرأ كيف يمكنك معرفة ما إذا كان جهاز الكمبيوتر الخاص بك قد تعرض للاختراق دون أن تعرف ذلك. وتأكد من أنك تعرف كيفية الرد إذا تم اختراق جهاز الكمبيوتر الخاص بك ، وما عليك القيام به لمنع عمليات الاختراق المستقبلية.

كيف تعرف ما إذا كان جهاز الكمبيوتر الخاص بك قد تعرض للاختراق

متسلل كمبيوتر يسرق معلومات بطاقة الائتمان

قد تكون ضحية قرصنة كمبيوتر دون أن تدرك ذلك | iStock.com

إذا تم اختراق جهاز الكمبيوتر الخاص بك ، فمن السهل مرور بعض الوقت قبل معرفة ما يحدث. لكن هناك بعض الدلائل الواضحة التي يجب البحث عنها. قد تتلقى مكالمة أو رسالة من البنك الذي تتعامل معه أو شركة بطاقة الائتمان الخاصة بك لتنبيهك إلى نشاط مشبوه. قد يرسل إليك أصدقاؤك رسائل تفيد بأنهم تلقوا رسائل غير معتادة من عنوان بريدك الإلكتروني. أو قد تجد أشرطة أدوات جديدة في متصفح الويب الخاص بك. قد تلاحظ تثبيت برنامج جديد على جهاز الكمبيوتر الخاص بك. أو قد يتغير سلوك جهاز الكمبيوتر الخاص بك. قد يبدأ في التصرف بشكل غريب ، أو قد يتباطأ أداؤه بشكل ملحوظ.

كتب روجر أ. غرايمز لـ InfoWorld أن بعض ' علامات أكيدة 'الذي تم اختراق جهاز الكمبيوتر الخاص بك ، بما في ذلك رسائل مكافحة الفيروسات المزيفة وأشرطة أدوات المتصفح غير المرغوب فيها وعمليات البحث التي تمت إعادة توجيهها على الإنترنت. تعد النوافذ المنبثقة المتكررة والعشوائية ورسائل البريد الإلكتروني المزيفة التي يتم إرسالها من حساباتك الشخصية وكلمات المرور التي تتغير فجأة من العلامات الحمراء أيضًا. يجب أن تقلق أيضًا إذا لاحظت عمليات تثبيت غير متوقعة للبرامج ، أو إذا كان الماوس ينقلك بين البرامج ، أو إذا تم تعطيل برنامج مكافحة الفيروسات أو مدير المهام أو محرر التسجيل ولا يمكن إعادة تشغيله. أخيرًا ، إذا كان حسابك المصرفي ينقصه أموال أو إذا اتصلت المتاجر بعدم كفاية الأموال للبضائع المشحونة ، فيجب أن تشك في حدوث اختراق.

ومع ذلك ، فإن معظم الاختراقات ليست درامية كما قد تشير الأفلام. كريستيان كولي تقارير لـ MakeUseOf ذلك في الواقع التعرف على الاختراق يمكن أن تكون خادعة. يلاحظ كولي أن المتسللين المهمين ذاتيًا 'قد يتركون لك ملاحظة - ربما قليلاً من الكتابة على الجدران على سطح المكتب أو' قنبلة موقوتة 'للبرامج الضارة - لكن هذه نادرة'. 'معظم عمليات الاختراق مجاملة من برنامج أحصنة طروادة والأدوات الآلية ذات الصلة ، لذا فإن الكشف عن أي اختراق - لا سيما عبر الإنترنت - قد يكون صعبًا.'

كم من المال يجني ديريك روز

طرق أخرى لتحديد ما إذا كان جهاز الكمبيوتر الخاص بك قد تم اختراقه أم لا

رجل أعمال ينظر إلى جهاز الكمبيوتر المحمول الخاص به

يترك معظم المتسللين أدلة قليلة جدًا على تعرضك للاختراق | iStock.com

إذا كنت تشك في تعرضك للاختراق ، ففكر في المكان الذي قد تكون فيه عرضة للخطر. إذا كانت لديك ملفات حساسة وخاصة مخزنة على جهاز الكمبيوتر الخاص بك ، فتحقق منها في متصفح الدليل الخاص بك. توصي Cawley بتدوين أوقات وتواريخ 'آخر تعديل' ، ولكن لا تفتحها. قد يؤدي فتحها إلى تنشيط البرامج الضارة. بدلاً من ذلك ، قم بتشغيل تطبيق مكافحة الفيروسات أو مكافحة البرامج الضارة ، وقم بعمل نسخ احتياطية من الملفات والمجلدات قبل فتحها.

يجب عليك أيضًا التحقق من برنامج جدار الحماية الخاص بك والعثور على السجل حيث يتم تخزين أنشطته. يلاحظ كولي أنه إذا كانت هناك محاولة لاختراق جهاز الكمبيوتر الخاص بك في الأيام القليلة الماضية ، فسيظهر ذلك في السجل. لكن لا يجب أن تعتبر عدم وجود سجل اختراق ناجح دليلاً على عدم وجود اختراق على الإطلاق. قد يعني أيضًا أن المخترق 'ماهر في الحفاظ على بصمات أصابعه بعيدًا عن منافذك'. لكن كولي أفاد بأنه 'في 99.9٪ من الحالات ، سيحافظ جدار الحماية الجيد على جهاز الكمبيوتر الخاص بك آمنًا.'

إذا لم يكن لديك بالفعل جدار حماية مثبتًا على جهاز الكمبيوتر الخاص بك ، فهناك بعض الأشياء الأخرى التي يمكنك التحقق منها. يمكنك التحقق من السجلات الموجودة على جهاز التوجيه الخاص بك لتحديد ما إذا كان جهاز الكمبيوتر الخاص بك قد تم اختراقه ونسخ أي من بياناته. لكن كاولي يحذر من أن تتبع هذا النوع من المعلومات يمكن أن يستغرق وقتًا طويلاً ، لذلك ستحتاج إلى معرفة وقت حدوث الاختراق.

ستتمكن بسرعة من معرفة ما إذا كان حصان طروادة يعمل على نظامك وفتح الوصول عن بُعد إلى جهاز الكمبيوتر الخاص بك. يشير الأداء البطيء بالإضافة إلى نشاط الشبكة عند عدم استخدام متصفحك أو عميل البريد الإلكتروني أو عميل المراسلة الفورية إلى حدوث اختراق. وكذلك الأمر الأكثر وضوحًا ، ولكن الأكثر ندرة ، هو فقدان السيطرة على جهاز الكمبيوتر الخاص بك. إذا بدا نشاط الشبكة غريبًا ، فيمكنك إيقاف تشغيل جهاز التوجيه الخاص بك أو فصل كابل Ethernet ، نظرًا لأن المتسلل ربما قام بتعطيل قدرتك على قطع الاتصال داخل نظام التشغيل. بعد قطع الاتصال ، يجب إعادة تشغيل جهاز الكمبيوتر الخاص بك ، ثم البقاء في وضع عدم الاتصال وتشغيل برنامج مكافحة الفيروسات. بعد ذلك ، استخدم جهاز كمبيوتر ثانوي لتنزيل تحديث لبرنامج جدار الحماية وتثبيته على جهاز الكمبيوتر الأساسي الخاص بك.

كم يكسب جيريمي كلاركسون

ماذا تفعل إذا تم اختراق جهاز الكمبيوتر الخاص بك

صورة لامرأة شابة غاضبة أمام جهاز الكمبيوتر الخاص بها

قد يكون اختراق جهاز الكمبيوتر الخاص بك أمرًا مرهقًا ، ولكن يمكنك اتخاذ إجراء | iStock.com/JackF

يجب أن تراقب دائمًا العلامات التي تشير إلى تعرض جهاز الكمبيوتر الخاص بك للاختراق. لتكون آمنًا قدر الإمكان ، يجب إجراء استعادة كاملة لجهاز الكمبيوتر بمجرد اكتشافك لخرق. كما يقول Grimes ، 'يمكن للأشرار فعل أي شيء والاختباء في أي مكان' بمجرد اختراق جهاز الكمبيوتر الخاص بك. في هذه الحالة ، 'من الأفضل أن تبدأ من نقطة الصفر'. استعادة النظام الخاص بك ليست مخيفة وتستغرق وقتا طويلا كما يبدو. اعتمادًا على نظام التشغيل الخاص بك ، قد يكون الأمر بسيطًا مثل الضغط على زر 'استعادة'.

يجب عليك أيضًا إعادة تعيين جميع كلمات المرور الخاصة بك بعد الاختراق. ابدأ بحساب بريدك الإلكتروني. ثم انتقل إلى حساباتك المالية والحسابات المهمة الأخرى. (يجب أن تبدأ ببريدك الإلكتروني لأن هذا هو المكان الذي ستذهب إليه جميع رسائل إعادة تعيين كلمة المرور لحساباتك الأخرى.) إذا تم قفل حسابك ، فاتبع إرشادات موقع الويب لاستعادة الوصول.

إذا كنت تعتقد أن بريدك الإلكتروني أو حساباتك على وسائل التواصل الاجتماعي قد تم اختراقها ، فأخبر أصدقاءك أنه تم اختراقك. أبلغ عن المشكلة لأي موقع متورط. قم بفحص جهاز الكمبيوتر الخاص بك باستخدام برنامج مكافحة فيروسات موثوق (ومحدث). إذا سُرقت هويتك ، احصل على نسخة من تقارير الائتمان الخاصة بك ، وقم بإرسال تنبيه احتيال إلى Equinox و Experian و TransUnion. يجب عليك الاتصال بالشرطة للإبلاغ عن سرقة الهوية ، وطلب بطاقات جديدة من البنك الذي تتعامل معه ومن مصدري بطاقتك الائتمانية. من الآن فصاعدًا ، يجب عليك مراقبة بياناتك بحثًا عن أي نشاط غير عادي.

لا يمكنك القضاء تمامًا على خطر التعرض للاختراق أو سرقة هويتك أو الوقوع ضحية لجرائم أخرى عبر الإنترنت. ولكن باتباع بروتوكولات الأمان الأساسية وإدراك ما تبحث عنه ، فأنت تقترب خطوة من تقليل الضرر في حالة أو عند اختراق جهاز الكمبيوتر الخاص بك.

ما يجب القيام به لمنع اختراق جهاز الكمبيوتر الخاص بك

رجل على جهاز الكمبيوتر الخاص به في الهواء الطلق

حافظ على تحديث برنامج مكافحة الفيروسات لديك لتجنب عمليات اختراق الكمبيوتر | iStock.com

يجب عليك دائمًا تشغيل جدار حماية محدث وبرامج مكافحة فيروسات لحماية جهاز الكمبيوتر الخاص بك. يجب عليك أيضًا التفكير في أداة حماية السجل ، والاستفادة من أدوات تشفير القرص الثابت. حافظ على نظام التشغيل الخاص بك محدثًا ، وانتبه إلى ميزات الأمان الجديدة التي تم طرحها مع التحديثات.

تقارير بوني تشا عن Recode ذلك يمكنك اتخاذ العديد من الاحتياطات لحماية نفسك من القرصنة عبر الإنترنت أيضًا. يجب عليك إنشاء كلمات مرور قوية وفريدة من نوعها لكل حساب تستخدمه. يمكن أن يساعد في إعداد مدير كلمات المرور لتتبع كلمات المرور هذه. بالإضافة إلى ذلك ، يمكن لمديري كلمات المرور إنشاء رموز مرور قوية لك. هذا يجعل من السهل استخدام كلمات مرور قوية وعشوائية يصعب اختراقها. إنها لفكرة جيدة أن تقوم بتمكين المصادقة ذات العاملين عندما تكون مدعومة. تحمي المصادقة ذات العاملين حساباتك من خلال مطالبتك بتقديم شكل إضافي من أشكال المصادقة ، مثل رمز PIN الذي يتم إرساله إلى هاتفك. يضيف طبقة إضافية من الحماية ، وتدعمها خدمات من Google و Apple و Facebook و Microsoft و Dropbox.

بالإضافة إلى ذلك ، يجب عليك دائمًا ممارسة الحس السليم عند مشاركة المعلومات الشخصية عبر الإنترنت. لا ترد على رسائل البريد الإلكتروني ، ظاهريًا من البنك أو جهة إصدار بطاقتك الائتمانية ، والتي تطالب بإجراء فوري أو تطلب منك النقر فوق الروابط المشبوهة. إذا تلقيت مثل هذا البريد الإلكتروني ، فاتصل بالمؤسسة وتحقق من صحة البريد الإلكتروني. وبالمثل ، لا تنقر أبدًا فوق الروابط المشبوهة. لا تتصفح مواقع الويب غير الآمنة. لا تثبِّت تطبيقات من مصادر غير موثوقة. تأكد من أن نظام التشغيل والتطبيقات الخاصة بك كلها محدثة في التحديثات.

كم يصنع دريموند جرين

أخيرًا ، شاهد ما تفعله عبر الإنترنت. احذر من أشياء يجب ألا تنشرها على Facebook . تأكد من أن بريدك الإلكتروني وحسابات الوسائط الاجتماعية تحافظ على خصوصية معلوماتك. تتبع الملفات الموجودة لديك في التخزين السحابي. كن حذرا من باستخدام شبكات Wi-Fi المجانية عندما تجري معاملات أو تشارك معلومات شخصية. لا تتفاعل مع النوافذ المنبثقة. وتأكد من أن شبكة Wi-Fi المنزلية تستخدم WPA-2 مع إعدادات تشفير AES.