6 علامات تدل على تعرضك للاختراق (وماذا تفعل حيال ذلك)

"لقد تم اختراق" شيء شائع نسمعه هذه الأيام. سواء أكان شخصًا يشير بالخطأ إلى إصابة عشوائية ببرامج ضارة أو شخص يحاول التراجع عن منشور مؤسف على وسائل التواصل الاجتماعي ، فهو مصطلح يتم طرحه كثيرًا.

ومع ذلك ، فإن التعرض للاختراق يمثل خطرًا حقيقيًا على مستخدمي الأجهزة الحديثة مثل أجهزة الكمبيوتر والهواتف الذكية والأجهزة اللوحية. هناك مجموعة كاملة من المتسللين الذين يطلق عليهم "القبعة السوداء" والذين يستفيدون من استغلال نقاط الضعف في الأنظمة وعلم النفس البشري. سرقة الهوية والسرقة(Identity theft) المالية المباشرة هما محركان شائعان لهؤلاء المتسللين المجرمين.

تكمن المشكلة في أن معرفة أنك تعرضت للاختراق قد يكون صعبًا. ليس الأمر كما لو كان هناك ضوء أحمر وامض كبير لإعلامك بذلك. لهذا السبب يجب أن تكون على دراية بالعلامات الشائعة التي تشير إلى أن شيئًا ما(Which) ليس صحيحًا في عالمك الرقمي. وبالتالي ، فهذه هي العلامات التي تدل على أنك كنت الضحية المؤسفة لاختراق.

يخبرك القراصنة

لقد بدأنا بالعلامة الأكثر وضوحًا على تعرضك للاختراق ، وهي ببساطة يتم الاتصال بك من قبل شخص يزعم(someone purporting) أنه المتسلل ويطلب منهم قول ذلك.

قد يكون هذا عبر رسالة مباشرة أو عبر البريد الإلكتروني أو من خلال برامج ضارة مثل برامج الفدية الضارة. في كلتا الحالتين ، سيخبرك المخترق عادةً أنه قام باختراقك ثم يقدم شكلاً من أشكال الأدلة. سيتبع ذلك بعد ذلك نوع من الطلب ، غالبًا ما يكون المال في شكل دفع بالعملة المشفرة(cryptocurrency payment) .

ماذا عليك ان تفعل؟ (What should you do?)أول شيء يجب أن تعرفه هو أنه لمجرد قول أحدهم إنه تمكن من اختراقك ، فهذا لا يعني أن هذا هو الحال. إحدى الحيل الحديثة هي الاتصال بشخص ما عبر البريد الإلكتروني ثم إظهار أن لديه كلمة المرور الخاصة به لحساب معين.

ما يحدث هنا في الواقع هو أن المحتال قد سحب كلمة مرور قديمة ويأمل في إخافتك لمنحهم أموالاً أو شيء(money or something) ذي فائدة حقيقية. إذا كان لديهم حق الوصول إلى حسابك ، فسيظهرون ذلك بطريقة ملموسة (مثل تشفير جهاز الكمبيوتر الخاص بك بالكامل).

لذلك ، قم بتسجيل الدخول إلى الحساب المعني ، وقم بتغيير كلمة المرور وتنشيط المصادقة ذات العاملين(two-factor authentication) إن أمكن. أيضًا ، إذا كانت هناك أي حسابات أخرى تستخدم كلمة المرور التي تم تهديدك بها ، فقم بتغييرها على الفور. ثم انسى كل شيء عنها. أيضًا ، لا تقدم أبدًا أموالًا لهؤلاء الأشخاص ، فلن تفعل شيئًا لمساعدتك بل ستشجعهم فقط.

إذا كان التهديد حقيقيًا ، فاتصل بمزود الخدمة(service provider) وأخبره أن حسابك قد تم اختراقه. إذا كنت ضحية لبرامج الفدية التي تقوم بتشفير بياناتك وتطلب المال ، فقلل من خسائرك. امسح الجهاز واستعد البيانات من النسخ الاحتياطية. يجب عليك أيضًا الاحتفاظ بمعلوماتك الأكثر أهمية في شيء مثل Dropbox ، والذي يتيح لك التراجع عن أي تغييرات لفترة نافذة(window period) طويلة .

لا يمكنك تسجيل الدخول

واحدة من أولى العلامات التي تدل على تعرضك للاختراق هي عندما ترفض بيانات الاعتماد الخاصة بك لحساب(account refuse) ما العمل. لقد تحققت مرتين وما زلت لا تستطيع تسجيل الدخول. غريب(Weird) ، أليس كذلك؟ حسنًا ، هذه علامة واضحة جدًا على أن شخصًا آخر لديه مفاتيح مملكتك ويمكن أن يكون ذلك موقفًا خطيرًا للغاية.

ماذا عليك ان تفعل؟ (What should you do? )يعتمد المسار الصحيح للعمل هنا على بعض الأشياء. يجب أن تبدأ فورًا في إعادة تعيين كلمة المرور(password reset) وتغيير كلمة المرور الخاصة بك إذا أمكنك ذلك. ثم ، إذا كانت الخدمة تقدم ذلك ، فقم بتنشيط المصادقة ذات العاملين. هذا يعني أن عليك كتابة رمز إضافي لمرة واحدة من هاتفك أو عبر البريد الإلكتروني ، ولكنها طريقة فعالة للغاية لمنع القرصنة.

إذا تم اختراق حساب بريدك الإلكتروني الأساسي ولم تقم بإعداد أي خيارات استرداد للنسخ الاحتياطي قبل حدوث ذلك ، فأنت بحاجة إلى الاتصال (email account)بمزود الخدمة(service provider) على الفور حتى يتمكن من تعليق الحساب ثم التحقق من هويتك.

نشاط لم تكن أنت

هل(Are) يراسلك أصدقاؤك بسبب شيء نشرته على Twitter ؟ هل(Did) أرسلت شخصيتك عبر الإنترنت(online persona) فجأة بعض محتوى NSFW إلى رئيسك في العمل؟

هذه علامة واضحة جدًا على أن حسابك قد تم الاستيلاء عليه. يمكنك اتباع نفس النصيحة تمامًا كما في النقطة أعلاه ، ولكن تأكد أيضًا من نشر إشعار على حسابات وسائل التواصل الاجتماعي الخاصة بك تعتذر عن المحتوى وتتنصل من نفسك.

متصفحك يتمرد

هل(Did) لاحظت شيئًا غريبًا عند فتح متصفح الويب الخاص بك؟ الصفحة الرئيسية(home page) المعتادة الخاصة بك لا يمكن رؤيتها في أي مكان. بدلاً من ذلك ، يوجد محرك بحث(search engine) جديد غريب ، في انتظارك مثل ضفدع غير مرغوب فيه في الحمام. تحاول كتابة مصطلح بحث في شريط العناوين(address bar) ، ولكن كل ذلك يعيد توجيهك فقط إلى هذا الموقع الجديد الغريب. عندما تحاول زيارة مواقع الويب المعتادة ، لا يبدو العنوان والموقع كما ينبغي. ماذا يحدث هنا؟

هذه تقنية شائعة يحققها المتسللون من خلال البرامج الضارة ، تسمى اختطاف المتصفح(browser hijacking) . تم اختراق متصفحك ولا يمكنك الوثوق به بعد الآن. في كثير من الأحيان(Often) ، عندما يتم اختراق المتصفح ، تتم إعادة توجيهك إلى إصدارات مزيفة من مواقع الويب التي يتحكم فيها المتسلل الذي أنشأ البرامج الضارة. يمكنهم بعد ذلك الحصول على التفاصيل الخاصة بك والوصول إلى مواقع أخرى مثل الخدمات المصرفية عبر الإنترنت(online banking) باستخدام اسمك.

في بعض الأحيان يكون الهدف هو ببساطة تحويل جهازك إلى مطحنة أموال إعلانية(advertising money mill) . ستظهر الإعلانات(Ads) ويتم النقر فوقها تلقائيًا. التلاعب بالنظام وكسب المال لهؤلاء المعلنين. مهما كان السبب ، هذا وضع سيء للغاية!

ماذا عليك ان تفعل؟ (What Should You Do? )أولاً ، يجب إلغاء تثبيت أي برنامج تمت إضافته إلى النظام منذ بدء المشاكل. يجب عليك أيضًا البحث عن أي تطبيقات لا تتذكر تثبيتها وإزالتها.

لا يعد هذا عادةً كافيًا للتخلص من المشكلة ، لذا بعد الانتهاء من عملية إزالة التثبيت العادية ، ستحتاج بعد ذلك إلى استخدام أداة إزالة البرامج الضارة مثل Malwarebytes لتنظيف الإصابة.

جهازك يتصرف بغرابة

العلامات أعلاه صريحة جدًا ، ولكن غالبًا ما يكون التنازل عن جهازك أكثر دقة. إذا كان جهاز الكمبيوتر الخاص بك بطيئًا باستمرار ويعمل بكامل طاقته ، فقد يكون ذلك علامة على أن الأمور ليست على ما يرام. هل تنفد بطارية هاتفك بسرعة أكبر؟ هل يتحرك مؤشر الماوس(mouse pointer move) من تلقاء نفسه أم أن التطبيقات تفتح وتغلق دون أن تفعل شيئًا؟ هل تم تعطيل بعض الأشياء فجأة ، مثل برنامج مكافحة الفيروسات؟

تشير هذه الإشارات وغيرها إلى تدخل خارجي ، مع سيطرة أحد المتطفلين على نظامك بطريقة ما. مخيف(Scary) أليس كذلك؟

ماذا عليك ان تفعل؟ (What Should You Do? )بادئ(First) ذي بدء ، افصل هذا الجهاز عن الإنترنت! إذا كان شخص ما يرسل أوامره بنشاط ، فإن قطع هذا الوصول هو الخطوة الأولى. ثانيًا ، إذا كان بإمكانك تشغيل برامج مكافحة البرامج الضارة والفيروسات(anti-malware and antivirus software) .

ومع ذلك ، من المحتمل أن يكون الخيار الأفضل هو إجراء إعادة ضبط المصنع أو مسح وإعادة تثبيت هذا النظام بالكامل(factory reset or complete wipe and reinstall of that system) . قد ترغب حتى في تنظيف الجهاز بواسطة متخصص ، للتأكد من عدم بقاء أي شيء عليه يمكن أن يفتح نافذة للمتسلل مرة أخرى.

تضيء كاميرا الويب(Webcam Lights Up) الخاصة بك عندما لا تكون قيد الاستخدام(Use)

هل سبق لك أن رأيت صورًا لأشخاص أمام جهاز كمبيوتر ، مع وجود قطعة صغيرة من الشريط اللاصق عالق على كاميرا الويب الخاصة بهم؟ ذلك لأن اختراق كاميرا الويب(webcam hacking) أمر شائع بشكل مدهش ، وآخر شيء تريده هو التجسس عليه! إذا لاحظت أن ضوء نشاط(activity light) كاميرا الويب الخاص بك يضيء عندما لا تستخدمها ، فكن مريبًا جدًا!

ماذا عليك ان تفعل؟ (What Should You Do? )مرة أخرى ، نريد تشغيل برامج ضارة وبرامج مكافحة فيروسات(malware and antivirus software) . ستحتاج أيضًا إلى معرفة ما إذا كان طراز(make and model) كاميرا الويب الخاصة بك قد تلقى تحديثًا لبرنامج التشغيل أو البرنامج الثابت(driver or firmware update) ، والذي قد يحتوي على تصحيح لأي ثغرات أمنية اكتشفها(security flaws) المتسللون.

إذا كانت لديك كاميرا ويب يمكن إيقاف تشغيلها أو فصلها ، فلا يجب عليك تشغيلها إلا عند استخدامها. إذا كان لديك كاميرا مدمجة ، فإن استراتيجية الشريط(tape strategy) اللاصق ليست سيئة.

التحقق مما إذا كنت ضحية(Victim) خرق البيانات(Data Breach)

عندما يتم اختراق الشركات الكبيرة (أو الصغيرة) التي تحتفظ ببياناتك ، فقد تمر سنوات قبل استخدام هذه المعلومات ضدك. في كثير من الأحيان لا تعرف الشركات أن ذلك حدث حتى يتم عرض البيانات المسروقة للبيع. لحسن الحظ ، يمكنك التوجه إلى Have I Been Pwned ، والذي يحتفظ بقاعدة بيانات قابلة للبحث لجميع انتهاكات البيانات المعروفة(database of all known data breaches) .

بمجرد إدخال عنوان بريدك الإلكتروني(email address) ، يمكنك معرفة ما إذا كان قد تم اختراقك. إذا كنت ضحية ، فاستمر في تغيير كل كلمات المرور الخاصة بك. في الواقع ، قد ترغب في الاستفادة من مدير كلمات المرور الذي يقوم تلقائيًا بإنشاء كلمات مرور قوية وفريدة من نوعها(password manager that auto-generates unique strong passwords) لك.

هاك هذا!

في حين أن هناك الكثير من الأشخاص المشبوهين على الشبكة والذين يرغبون في استهداف الأشخاص العاديين لتحقيق مكاسب شخصية ، فلا يتعين عليك التخلص منها. إذا انتبهت ومارست (attention and practice)نهجًا أمنيًا(security approach) جيدًا ، فيمكنك غالبًا احتواء الموقف قبل حدوث أي ضرر جسيم!



About the author

أنا فني كمبيوتر عملت مع Android وبرامج المكتب لسنوات عديدة. لقد قمت أيضًا بتعليم الأشخاص كيفية استخدام أجهزة Mac على مدار السنوات الخمس الماضية أو نحو ذلك. إذا كنت تبحث عن شخص يعرف كيفية إصلاح الأشياء على جهاز الكمبيوتر الخاص بك ، فربما يمكنني مساعدتك!



Related posts