مباشر
أين يمكنك متابعتنا

أقسام مهمة

Stories

52 خبر
  • فيديوهات
  • العملية العسكرية الروسية في أوكرانيا
  • زيارة بوتين إلى الصين
  • فيديوهات

    فيديوهات

  • العملية العسكرية الروسية في أوكرانيا

    العملية العسكرية الروسية في أوكرانيا

  • زيارة بوتين إلى الصين

    زيارة بوتين إلى الصين

  • نبض الملاعب

    نبض الملاعب

  • هدنة وحصار المضيق

    هدنة وحصار المضيق

  • لحظة بلحظة.. تحت غطاء "وقف النار" إسرائيل تواصل عملياتها في لبنان

    لحظة بلحظة.. تحت غطاء "وقف النار" إسرائيل تواصل عملياتها في لبنان

  • الصحة اللبنانية: 3020 قتيلا و9273 جريحا حصيلة العدوان الإسرائيلي منذ 2 مارس

    الصحة اللبنانية: 3020 قتيلا و9273 جريحا حصيلة العدوان الإسرائيلي منذ 2 مارس

3 علامات تدل على اختراق أجهزتك الذكية سرا

تحذر شعبة الجرائم الإلكترونية التابعة لمكتب التحقيقات الفيدرالي (FBI) مستخدمي الأجهزة الذكية من تعرض أجهزتهم للاختراق والاستغلال في هجمات إلكترونية دون علمهم.

3 علامات تدل على اختراق أجهزتك الذكية سرا
صورة تعبيرية / Supatman / Gettyimages.ru

ويشير مركز شكاوى الجرائم عبر الإنترنت التابع للمكتب (IC3) إلى أن القراصنة يستهدفون بشكل متزايد أجهزة "إنترنت الأشياء" (IoT)، مثل:

  • أجهزة التلفاز الذكية.
  • كاميرات المراقبة.
  • منظمات الحرارة.
  • الثلاجات.
  • أجهزة تتبع اللياقة.
  • ألعاب الأطفال.

وتكمن خطورة هذه الهجمات في تحويل الأجهزة المخترقة إلى جزء من شبكة "بوت نت" (Botnet)، وهي شبكة سرية من الأجهزة التي يسيطر عليها القراصنة عن بُعد، لاستخدامها في:

  • تنفيذ هجمات إلكترونية.
  • تمرير حركة إنترنت خبيثة.
  • إخفاء المصدر الحقيقي للهجمات.

كيف يتم الاختراق؟

لا يعتمد القراصنة دائما على التصيد الإلكتروني أو الروابط المشبوهة، بل يستغلون ثغرات مباشرة، أبرزها:

  • كلمات المرور الافتراضية الضعيفة (مثل: admin / 1234).
  • إهمال تحديث البرمجيات والأنظمة.
  • ثغرات أمنية غير مكتشفة تُعرف بـ"ثغرات اليوم الصفري" (Zero-day).

علامات تدل على اختراق جهازك

حدد الخبراء 3 مؤشرات رئيسية ينبغي الانتباه لها:

  1. ارتفاع استهلاك البيانات بشكل غير طبيعي نتيجة نشاط خفي للجهاز في إرسال واستقبال البيانات.
  2. زيادة مفاجئة في فاتورة الإنترنت خاصة مع وجود رسوم على الاستهلاك المرتفع.
  3. بطء الأجهزة أو ضعف شبكة "واي فاي" بسبب استهلاك البرمجيات الخبيثة لموارد الجهاز (المعالج، الذاكرة، النطاق الترددي).

وتتم هذه الأنشطة عبر اتصال الإنترنت وعنوان IP الخاص بالمستخدم، ما يسمح للمخترقين بإخفاء هويتهم واستخدام شبكة الضحية كوسيط لعملياتهم.

كيفية حماية الأجهزة:

  • تغيير كلمات المرور الافتراضية فورا.
  • تثبيت التحديثات الأمنية بشكل مستمر.
  • مراقبة استهلاك البيانات بشكل دوري.

المصدر: ديلي ميل

التعليقات

إيران تكشف لأول مرة تفاصيل إصابة مجتبى خامنئي في اليوم الأول من "حرب رمضان"

بناء على طلب قادة خليجيين .. ترامب يعلن تعليق هجوم مخطط على إيران

"لا ترتكبوا هذا الخطأ الجسيم معه".. ميركل تقدم نصيحة للسياسيين الأوروبيين تخص بوتين

عقوبات الاتحاد الأوروبي ضد شركة صينية للرقائق تهدد صناعة السيارات الألمانية

ترامب يشن هجوما جديدا: حتى لو استسلمت إيران بالكامل سيحتفل الإعلام "الفاسد" بانتصارها

رد إيراني على تهديدات واشنطن بصورة لترامب وصدام حسين.. ما علاقة الـ"3 أيام"؟

تراجع شعبية ترامب بشكل حاد

زعيم الحوثيين: نحن جاهزون عسكريا لأي تصعيد أمريكي ضد إيران (فيديو)

الدفاع الروسية: هجوم مكثف على صناعات ومطارات عسكرية في أوكرانيا ومواقع بنية تحتية مرتبطة بجيشها