مباشر
أين يمكنك متابعتنا

أقسام مهمة

Stories

36 خبر
  • نبض الملاعب
  • هدنة بين حزب الله وإسرائيل
  • العملية العسكرية الروسية في أوكرانيا
  • نبض الملاعب

    نبض الملاعب

  • هدنة بين حزب الله وإسرائيل

    هدنة بين حزب الله وإسرائيل

  • العملية العسكرية الروسية في أوكرانيا

    العملية العسكرية الروسية في أوكرانيا

  • فيديوهات

    فيديوهات

  • هدنة وحصار المضيق

    هدنة وحصار المضيق

  • جنوب لبنان.. الجيش الإسرائيلي يستهدف البنية التحتية التابعة لحزب الله

    جنوب لبنان.. الجيش الإسرائيلي يستهدف البنية التحتية التابعة لحزب الله

3 علامات تدل على اختراق أجهزتك الذكية سرا

تحذر شعبة الجرائم الإلكترونية التابعة لمكتب التحقيقات الفيدرالي (FBI) مستخدمي الأجهزة الذكية من تعرض أجهزتهم للاختراق والاستغلال في هجمات إلكترونية دون علمهم.

3 علامات تدل على اختراق أجهزتك الذكية سرا
صورة تعبيرية / Supatman / Gettyimages.ru

ويشير مركز شكاوى الجرائم عبر الإنترنت التابع للمكتب (IC3) إلى أن القراصنة يستهدفون بشكل متزايد أجهزة "إنترنت الأشياء" (IoT)، مثل:

  • أجهزة التلفاز الذكية.
  • كاميرات المراقبة.
  • منظمات الحرارة.
  • الثلاجات.
  • أجهزة تتبع اللياقة.
  • ألعاب الأطفال.

وتكمن خطورة هذه الهجمات في تحويل الأجهزة المخترقة إلى جزء من شبكة "بوت نت" (Botnet)، وهي شبكة سرية من الأجهزة التي يسيطر عليها القراصنة عن بُعد، لاستخدامها في:

  • تنفيذ هجمات إلكترونية.
  • تمرير حركة إنترنت خبيثة.
  • إخفاء المصدر الحقيقي للهجمات.

كيف يتم الاختراق؟

لا يعتمد القراصنة دائما على التصيد الإلكتروني أو الروابط المشبوهة، بل يستغلون ثغرات مباشرة، أبرزها:

  • كلمات المرور الافتراضية الضعيفة (مثل: admin / 1234).
  • إهمال تحديث البرمجيات والأنظمة.
  • ثغرات أمنية غير مكتشفة تُعرف بـ"ثغرات اليوم الصفري" (Zero-day).

علامات تدل على اختراق جهازك

حدد الخبراء 3 مؤشرات رئيسية ينبغي الانتباه لها:

  1. ارتفاع استهلاك البيانات بشكل غير طبيعي نتيجة نشاط خفي للجهاز في إرسال واستقبال البيانات.
  2. زيادة مفاجئة في فاتورة الإنترنت خاصة مع وجود رسوم على الاستهلاك المرتفع.
  3. بطء الأجهزة أو ضعف شبكة "واي فاي" بسبب استهلاك البرمجيات الخبيثة لموارد الجهاز (المعالج، الذاكرة، النطاق الترددي).

وتتم هذه الأنشطة عبر اتصال الإنترنت وعنوان IP الخاص بالمستخدم، ما يسمح للمخترقين بإخفاء هويتهم واستخدام شبكة الضحية كوسيط لعملياتهم.

كيفية حماية الأجهزة:

  • تغيير كلمات المرور الافتراضية فورا.
  • تثبيت التحديثات الأمنية بشكل مستمر.
  • مراقبة استهلاك البيانات بشكل دوري.

المصدر: ديلي ميل

التعليقات

ترامب يهدد إيران حاملا البندقية: لن أكون لطيفا أكثر بعد اليوم

رويترز: ضغوط هائلة على ترامب لإنهاء الحرب مع إيران ومقترح لإعلان النصر من جانب واحد

اعترافات طيارين في الجيش السوري: تلقينا أوامر من الأسد (فيديو)

إيران لحظة بلحظة.. ضبابية في واشنطن وارتباك بتل أبيب ومساع روسية وخليجية لصياغة تسوية شاملة

موسكو: مستعدون للتوجه إلى السعودية كمنصة جديدة للمفاوضات بشأن أوكرانيا

الحرس الثوري: هناك صوت يُسمع في مضيق هرمز عن زوال الوجود الأمريكي من الخليج

أكسيوس: ترامب يرفض عرض إيران

وزير الحرب الأمريكي حول حزب الله وإيران: أنهم لا يستسلمون.. نواجه تعقيدات كبيرة 

ترامب يهاجم ميرتس ويصف موقفه من امتلاك إيران للسلاح النووي بـ"الكارثة"

بروجردي لترامب: لن نتركك وشأنك وسيطرتنا على مضيق هرمز أبدية

إيران لحظة بلحظة.. طريق المفاوضات مسدود وموسكو تدخل على الخط بمبادرة لواشنطن بعد زيارة عراقجي

ترامب: إيران أبلغتنا للتو أنها في حالة انهيار وتريد فتح مضيق هرمز بأسرع وقت

لبنان لحظة بلحظة.. تلويح إسرائيلي بمعاملة الجنوب كغزة وحزب الله يصعد هجماته بالمسيرات

كيف أقنع بيرني ساندرز الديمقراطيين بعدم تسليح إسرائيل؟

الجيش الإسرائيلي يكرس مصطلح "خط الدفاع الأمامي" ويهاجم "حزب الله" في جنوب لبنان (فيديو)

روسيا تعرض المساعدة على حل أزمة مضيق هرمز وتذكر بمفهوم الأمن الجماعي للخليج