كيف أعرف ما إذا كان جهاز الكمبيوتر الخاص بي قد تعرض للاختراق وماذا أفعل بعد ذلك

في بعض الأحيان ، بدلاً من استخدام نظرية المنطق والاستدلال ، نتبع غريزة حدسنا لفهم الأشياء بشكل غريزي. القرصنة(Hacking) هي أحد الأمثلة حيث يمكن اتباع هذا المبدأ. نعلم أنه يمكن للمتسللين الوصول إلى أجهزتك بطرق مفاجئة وإظهار أنفسهم في صور رمزية مختلفة قد لا نكون على علم بها. عملاء (Clients)IRC و Trojans و Backdoors هي بعض البرامج الخبيثة التي تستخدم لاختراق أجهزة الكمبيوتر. أقل ما يمكننا فعله هو البحث عن بعض المؤشرات المحتملة التي تشير إلى أننا ربما تعرضنا للاختراق ثم البحث عن بعض الإجراءات السريعة ضدها. إليك كيف يمكنك معرفة ما إذا كان جهاز الكمبيوتر الذي يعمل بنظام Windows قد تعرض للاختراق(Windows computer has been hacked) .

لماذا يتم اختراق مواقع الويب

كيف أعرف ما إذا كان جهاز الكمبيوتر الخاص بي قد تعرض للاختراق؟

أنت تعلم أن جهاز الكمبيوتر الخاص بك قد تم اختراقه واختراقه إذا رأيت العلامات التالية:

  1. تم تغيير كلمات المرور أو الإعدادات الخاصة بك على الإنترنت
  2. تم تغيير كلمات مرور الحساب المحلي لجهاز الكمبيوتر الخاص بك ، أو تشاهد حسابات(User) مستخدمين جديدة
  3. ترى منشورات غريبة "بواسطتك" في خلاصاتك الاجتماعية. أو ربما يتلقى " أصدقاؤك(Friends) " رسائل غير لائقة ، بزعم منك.
  4. يقوم أصدقاؤك بالإبلاغ عن تلقي رسائل غير مرغوب فيها أو رسائل بريد إلكتروني غريبة منك.
  5. تجد أنه قد تم تثبيت برامج أو أشرطة أدوات جديدة على جهاز الكمبيوتر الخاص بك.
  6. تتلقى رسائل من برامج مكافحة فيروسات مزيفة أو برامج احتيالية أخرى(rogue software)
  7. أصبحت سرعة الإنترنت(Internet) لديك بطيئة وبطيئة
  8. هناك زيادة ملحوظة في نشاط الشبكة(Network) .
  9. جدار الحماية(Firewall) الخاص بك مشغول بحظر عدة طلبات اتصال خارجية
  10. تم تعطيل برنامج الأمان الخاص بك.
  11. تم الاستيلاء على الصفحة الرئيسية أو محرك بحث المتصفح الافتراضي
  12. يتحرك الماوس تلقائيًا لإجراء التحديدات
  13. تبدأ في تلقي مكالمات من البنك(Bank) أو شركة بطاقة الائتمان أو (Credit Card)المتجر عبر الإنترنت(Online Store) بشأن عدم الدفع أو انخفاض الرصيد المصرفي أو الأرصدة أو المشتريات غير المتوقعة غير المتوقعة.

دعونا نلقي نظرة على بعض هذه العلامات بالتفصيل ، دون ترتيب محدد.(Let us take a look at some of these signs in detail, in no specific order.)

تغيير في كلمات المرور على الإنترنت

إذا لاحظت أن واحدة أو أكثر من كلمات المرور الخاصة بك على الإنترنت قد تغيرت فجأة ، فمن المرجح أن تكون قد تعرضت للاختراق. هنا ، عادةً ما يحدث أن الضحية يستجيب دون قصد لبريد إلكتروني تصيد(Phishing email) حقيقي يُزعم أنه من الخدمة وينتهي به الأمر مع تغيير كلمة المرور. يقوم المتسلل بجمع معلومات تسجيل الدخول وتسجيل الدخول وتغيير كلمة المرور واستخدام الخدمة لسرقة الأموال من الضحية أو من معارف الضحية. تعرف على كيفية تجنب عمليات الخداع والهجمات الخادعة(avoid Phishing Scams and Attacks) واتخاذ خطوات لمنع سرقة هويتك عبر الإنترنت(Online Identity Theft) .

كإجراء للتحكم في الضرر ، يمكنك إخطار جميع جهات الاتصال الخاصة بك على الفور بالحساب الذي تم اختراقه. ثانيًا(Second) ، اتصل على الفور بالخدمة عبر الإنترنت للإبلاغ عن الحساب المخترق. تدرك معظم الخدمات عبر الإنترنت هذا النوع من البرامج الضارة ولديها القوة والخبرة اللازمتين لإعادة الأمور إلى طبيعتها وإعادة الحساب تحت سيطرتك باستخدام كلمة مرور جديدة. يمكنك استعادة حسابات Microsoft التي تم اختراقها وحسابات(Microsoft Accounts) Google وحساب Facebook (Google Accounts)وحساب (Facebook account)Twitter(Twitter account) وما إلى ذلك ، باستخدام الإجراء المنصوص عليه بشكل صحيح.

مبلغ(Amount) مفقود من حسابك المصرفي

في حالة حدوث سوء حظ ، يمكنك أن تخسر كل أموالك إذا تمكن أحد المتطفلين من الوصول إلى معلوماتك الشخصية ( بطاقة الائتمان(Credit Card) ، تفاصيل الخدمات المصرفية عبر الإنترنت(Online Banking) ، وما إلى ذلك). لتجنب ذلك ، قم بتشغيل تنبيهات المعاملات التي ترسل تنبيهات نصية إليك عند حدوث شيء غير عادي. تسمح لك العديد من المؤسسات المالية بتعيين حدود لمبالغ المعاملات ، وإذا تم تجاوز الحد أو انتقل إلى بلد أجنبي ، فسيتم تحذيرك. سيكون من الجيد اتباع هذه النصائح المصرفية عبر الإنترنت(Online Banking Tips) .

رسائل وهمية لمكافحة الفيروسات

تعد رسائل التحذير الوهمية(Fake) لمكافحة الفيروسات من بين العلامات الأكيدة على تعرض نظامك للاختراق. النقر فوق "لا" أو "إلغاء" لإيقاف الفحص الوهمي للفيروسات لا يحقق أي فائدة لأن الضرر قد حدث بالفعل. غالبًا ما تستخدم هذه البرامج برامج غير مسبوقة مثل Java Runtime Environment لاستغلال نظامك.

كثرة النوافذ المنبثقة العشوائية

ترتبط هذه المشكلة في الغالب بالمستعرضات الخاصة بك وتشير إلى أن لديك برامج غير مرغوب فيها أو برامج ضارة مثبتة على جهاز الكمبيوتر الخاص بك لأن مواقع الويب لا تنشئ بشكل عام نوافذ منبثقة ضارة .

عمليات البحث المعاد توجيهها على الإنترنت(Internet) أو الصفحة الرئيسية

من الحقائق المعروفة أن معظم المتسللين يكسبون رزقهم من خلال إعادة توجيه متصفحك إلى مكان آخر غير العنوان الذي ترغب في زيارته. هذا بالتأكيد لأن المخترق يحصل على أموال من خلال الحصول على نقراتك للظهور على موقع ويب شخص آخر ، وغالبًا ما يكون أولئك الذين لا يعرفون أن النقرات إلى موقعهم ناتجة عن إعادة توجيه ضارة.

يمكنك غالبًا تحديد هذا النوع من البرامج الضارة أو تحديده بدقة عن طريق كتابة بعض الكلمات ذات الصلة والشائعة جدًا في شريط البحث لمحركات البحث الشائعة والتحقق لمعرفة ما إذا كانت النتائج ذات الصلة ببحثك تظهر أم لا. ستكون حركة المرور المرسلة والعائدة مختلفة دائمًا بشكل واضح على جهاز كمبيوتر مخترق مقابل جهاز كمبيوتر غير معرض للخطر.

هل يعمل جهاز الكمبيوتر الخاص بك كعقدة Botnet؟

شبكات البوت نت هي شبكات من أجهزة الكمبيوتر المخترقة ، يتحكم فيها مهاجمون عن بعد لأداء مهام غير مشروعة مثل إرسال بريد عشوائي أو مهاجمة أجهزة كمبيوتر أخرى. ربما تم اختراق جهاز الكمبيوتر الخاص بك ويعمل بمثابة عقدة(Node) .

نصيحة(TIP) : قبل المتابعة ، قد ترغب في قراءة منشورنا - لماذا قد يرغب شخص ما في اختراق جهاز الكمبيوتر الخاص بي(Why would someone want to hack my computer) ؟

ماذا تفعل إذا تم اختراق جهاز الكمبيوتر الخاص بك؟

هاكر

1] إذا كنت تشعر أن جهاز الكمبيوتر الشخصي الذي يعمل بنظام Windows قد تعرض للاختراق ، فيجب قطع الاتصال بالإنترنت(Internet) والتمهيد في الوضع الآمن(boot into Safe Mode) وإجراء فحص عميق كامل لبرنامج مكافحة الفيروسات(antivirus software) . إذا تم تعطيل برنامج الأمان الخاص بك ، فاستخدم ماسحًا جيدًا لمكافحة الفيروسات عند الطلب(on-demand antivirus scanner) . وتشغيله من قرص خارجي أو USB .

2] يمكنك أيضًا استخدام أدوات متخصصة مثل Norton Power Eraser أو برنامج مكافحة القرصنة أو إحدى أدوات إزالة Botnet هذه .

2] يمكنك إزالة أشرطة الأدوات الزائفة من المتصفح باستخدام برنامج جيد " Browser Hijacker Removal(Browser Hijacker Removal software) " .

3] افتح(Open) لوحة التحكم(Control Panel) وقم بإلغاء تثبيت البرامج التي قد تبدو مشبوهة بطبيعتها.

4] عندما تكون متصلاً بالإنترنت(Internet) ، افتح موجه الأوامر(Command Prompt) ، واكتب الأمر التالي ، واضغط على Enter :

netstat –ano
  • - معلمة تسرد جميع اتصالات الكمبيوتر ومنافذ الاستماع
  • تعرض المعلمة -n العناوين وأرقام المنافذ
  • -o تقوم المعلمة بإخراج معرف العملية المسؤول عن الاتصال.

كيف أعرف ما إذا كان جهاز الكمبيوتر الخاص بي قد تعرض للاختراق

بلمحة ، سيتمكن مسؤول تكنولوجيا المعلومات من مراقبة المنافذ(Ports) المفتوحة ونشاط الشبكة الذي يجري في النظام.

تحقق(Check) من وجود أي اتصال مشبوه. يرجى ملاحظة أن أي اتصال يقول - "مؤسس" ورقم PID والتأكد من أن جميع هذه الاتصالات هي اتصالات صالحة. إذا لزم الأمر ، اضغط على Ctrl+Shift+Esc لإحضار إدارة المهام(Task Manager) . بعد ذلك ، انتقل بمؤشر الماوس إلى علامة التبويب "العمليات" واضغط على علامة التبويب "عرض" ، وحدد الأعمدة ، وتحقق من عمود معرف العملية PID(Process Identifier PID) . على الفور ، سيتم عرض القائمة الكاملة لأرقام PID . ابحث عن الرقم الذي سجلته منذ لحظات في نافذة CMD . إذا كنت في شك ، قم بإنهاء العملية.

5] قم بتثبيت أداة مراقبة النطاق الترددي(bandwidth monitoring tool) بحيث يمكنك مراقبة استخدامك. استخدم Packet Sniffing Tools لاعتراض حركة مرور الشبكة وتسجيلها.

حافظ على تحديث نظام التشغيل والبرامج المثبتة في جميع الأوقات لإغلاق جميع نقاط الضعف في البرامج واستخدام برنامج أمان(security software) جيد . من الضروري أن تظل على علم بهذه التطورات لأنه لا يوجد برنامج مكافحة فيروسات يوفر لك راحة البال بنسبة 100٪ في ظل التهديدات الحالية. لمكافحة هذا ، يجب استخدام برامج مكافحة البرامج الضارة التي تراقب سلوكيات البرنامج - الاستدلال(Heuristics) - للقبض على البرامج الضارة التي لم يتم التعرف عليها سابقًا. يمكن أيضًا نشر البرامج الأخرى التي تستخدم البيئات الافتراضية وشبكات VPN وبرامج مكافحة القرصنة وبرامج اكتشاف حركة مرور الشبكة للاستخدام.

6] استفد(Make) من Detekt ، وهو برنامج مجاني لمكافحة المراقبة لنظام التشغيل Windows(Windows) .

إليك بعض النصائح التي ستساعدك على إبعاد المتسللين عن جهاز الكمبيوتر الذي يعمل بنظام Windows(tips that will help you keep Hackers out of your Windows computer) .(Here are some tips that will help you keep Hackers out of your Windows computer.)

إذا كنت بحاجة إلى مزيد من المساعدة ، فالرجاء الاطلاع على دليل إزالة البرامج الضارة(Malware Removal Guide) هذا . قد ترغب أيضًا في قراءة هذا المنشور بعنوان ، كيف يمكنك معرفة ما إذا كان جهاز الكمبيوتر الخاص بك مصابًا بفيروس(how do you tell if your computer has a virus) .



About the author

أنا مطور iOS بخبرة تزيد عن 10 سنوات. أنا متخصص في تطوير التطبيقات لأجهزة iPhone و iPad. لدي خبرة في بناء تدفقات المستخدمين ، وإنشاء مجموعات تطوير مخصصة (CDKs) ، والعمل مع أطر تطوير التطبيقات المختلفة. في عملي السابق ، قمت أيضًا بتطوير أدوات للمساعدة في إدارة متجر تطبيقات Apple ، والتي تتضمن أداة إدارة المنتج وأداة إرسال التطبيق.



Related posts