كيفية حماية جهاز الكمبيوتر الخاص بك من المتسللين وبرامج التجسس والفيروسات
الأمن السيبراني مهم للغاية. نحن نعيش جزءًا كبيرًا من حياتنا عبر الإنترنت وعلى أجهزة الكمبيوتر. سواء كان جهاز كمبيوتر محمول أو هاتفًا ذكيًا أو كمبيوتر مكتبيًا في العمل -(work –) فلديك معلومات قيمة قد يرغب الأشخاص المشبوهة في الحصول عليها. ألن يكون لطيفًا إذا كنت تعرف كيفية حماية جهاز الكمبيوتر الخاص بك من المتسللين وجميع المخاطر الأخرى للعالم الرقمي؟
الخبر السار هو أنه ليس من الصعب تعلم بعض النصائح والحيل الأساسية التي ستحسن بشكل كبير من سلامتك على الشبكة. استعد(Get) ، لأن هذا سيكون دليلاً هائلاً للنصائح العملية التي ستساعدك على استخدام الكمبيوتر والإنترنت دون التعرض للحرق.
تعلم عادات الأمن السيبراني الجيدة(Learning Good Cybersecurity Habits)
عندما نكون صغارًا ، يعلمنا آباؤنا قواعد عامة للحياة تهدف(life meant) إلى الحفاظ على سلامتنا. انظر دائمًا في كلا الاتجاهين قبل عبور الشارع. لا تدخل(Never) السيارة مع شخص غريب. من هذا القبيل.
للأسف ، لم تكن التكنولوجيا الموجودة اليوم موجودة عندما كان الكثير منا صغارًا ، لذلك هناك حاجة أكيدة لامتلاك نفس النوع من الفطرة السليمة ، ولكن تتكيف مع العالم الرقمي.
استخدم كلمات مرور قوية ومدير كلمات مرور(Use Strong Passwords & a Password Manager)
لا تزال كلمات المرور من أفضل دفاعاتنا ضد الاختراق. سيكون لمعظم المواقع حد أدنى من تعقيد كلمة المرور(password complexity) . على سبيل المثال ، سيقولون إن كلمة المرور يجب أن تكون بطول معين وتحتوي على مزيج معين من أنواع الأحرف. للأسف ، أي نوع من كلمات المرور يمكن للإنسان أن يتذكرها بسهولة من المحتمل أن تكون كلمة مرور يمكن اختراقها من خلال تخمينات القوة الغاشمة عاجلاً وليس آجلاً.
أفضل شيء يمكنك القيام به لحماية جهاز الكمبيوتر الخاص بك من المتسللين هو استخدام مدير كلمات مرور(password manager) موثوق به . يقوم هؤلاء المديرون بتتبع جميع كلمات المرور الخاصة بك بشكل آمن وسيقومون بإنشاء كلمات مرور قوية عشوائية يكاد يكون من المستحيل تخمينها باستخدام القوة الغاشمة أو أي طريقة أخرى لاختراق كلمات المرور.
الخبر السار هو أن معظم الأشخاص لا يضطرون إلى البحث كثيرًا عن مدير كلمات المرور(password manager) . يحتوي Google Chrome(Google Chrome) بالفعل على كلمة مرور مضمنة للغاية. يمكنك إنشاء كلمات مرور قوية داخل المتصفح ومزامنتها مع السحابة. لذلك ، أينما سجلت الدخول إلى حساب Google(Google Account) الخاص بك ، يمكنك استرداد كلمات المرور بسهولة.
حماية كل شيء بكلمة مرور(Password Protect Everything)
بالطبع ، تحتاج إلى تعيين كلمات مرور على أي شيء يمكن أن يقع في الأيدي الخطأ. يجب أن يكون لكل من جهاز الكمبيوتر والهاتف والجهاز اللوحي(phone and tablet) رموز مرور أو كلمات مرور خاصة بهم. إلغاء القفل بالمقاييس الحيوية(Biometric unlocking) ، مثل بصمة الإصبع أو التعرف على الوجه ، ليس آمنًا تمامًا. لذلك من الجيد أن تتعرف على مفتاح إيقاف التشغيل البيومتري بجهازك إذا كان يحتوي على مفتاح.
هذا أمر أو ضغط مفتاح(command or keypress) يعطل أي شيء سوى إدخال رمز المرور. على سبيل المثال ، إذا أرغمك شخص ما على تسليم جهاز الكمبيوتر أو الهاتف(computer or phone) الخاص بك ، فلن يتمكن من الوصول إلى الجهاز بدون الرمز الخاص بك. ومع ذلك ، يمكنهم توجيه الكاميرا إلى وجهك أو وضع إصبعك على مستشعر بصمة الإصبع(fingerprint sensor) .
استخدم التشفير حيثما أمكن ذلك(Use Encryption Wherever Possible)
التشفير هو تقنية تعمل على خلط بياناتك رياضيًا ، بحيث لا يمكن قراءتها بدون المفتاح المناسب. على سبيل المثال ، تستخدم مواقع الويب التي تبدأ بـ "https "(” use) طريقة آمنة مشفرة لإرسال البيانات. لذلك أنت وموقع الويب المستلم فقط يعرفان ما يقال.
الغرباء ، مثل مزود الخدمة الخاص بك أو أي شخص(service provider or anyone) يتفقد حزم البيانات أثناء مرورها عبر محطات مختلفة على الإنترنت ، يعرفون فقط عنوان IP الخاص بك وعنوان(IP address) الصفحة التي تزورها.
لا يجب عليك تجنب مواقع الويب التي لا تستخدم التشفير(t use encryption) فحسب ، بل يجب عليك أيضًا الالتزام بخدمات الدردشة التي تقدم التشفير "من طرف إلى طرف"(” encryption) . WhatsApp هو مثال على ذلك. التشفير من طرف إلى طرف يمنع حتى WhatsApp نفسه من معرفة ما يقال في محادثاتك.
لا تثق بأحد على نحو أعمى(Don’t Trust Anyone Blindly)
يأتي أحد أكبر المخاطر التي ستواجهها عند الاتصال بالإنترنت من انتحال الهوية وإخفاء الهوية(impersonation and anonymity) . عندما تتفاعل مع شخص ما ، ليس لديك أي فكرة عما إذا كان هو نفسه كما يقول. في الواقع ، بفضل الذكاء الاصطناعي ، لا يمكنك حتى التأكد من أنك تتفاعل مع إنسان حقيقي على الإطلاق.
هذا يعني أنه من المهم جدًا الحصول على تأكيد من جهة خارجية بأنك على اتصال بالشخص الذي يجب أن تكون عليه. حتى لو كان الشخص هو من يقول ، يجب عليك أيضًا أن تأخذ ادعاءاتهم ووعودهم بقليل من الملح. عاملهم على الأقل بنفس الشك كما تفعل مع أحد معارفك الجدد في الحياة الواقعية.
استخدم المصادقة الثنائية (2FA) كلما أمكن ذلك(Use Two-Factor Authentication (2FA) Whenever Possible)
المصادقة ذات العاملين هي طريقة أمان(security method) حيث تستخدم قناة مختلفة تمامًا باعتبارها الجزء الثاني من كلمة المرور الخاصة بك. إنها إحدى أفضل الطرق هذه الأيام لحماية حساباتك من المتسللين. لذلك ، على سبيل المثال ، قد تتلقى رقم تعريف شخصي(PIN) لمرة واحدة من خلال حساب بريدك الإلكتروني(email account) أو كرسالة نصية إلى رقم مسجل عند تسجيل الدخول إلى إحدى الخدمات. مع سرقة كلمة المرور "2FA" ، لا يكفي وصول الأشرار إلى حسابك.
بالطبع ، بجهد كافٍ ، يمكن للمجرمين الالتفاف حول 2FA. يمكنهم أيضًا(also) محاولة اختراق كلمة مرور البريد الإلكتروني(email password) أو إجراء عملية احتيال " (” scam)تبديل بطاقة SIM(SIM swap) " والتحكم في رقم هاتفك(phone number) . ومع ذلك ، فإن هذا يمثل الكثير من الجهد الإضافي والمخاطر(effort and risks) ، مما يجعل من غير المحتمل أن يتم استهدافك بهذه الطريقة بشكل عشوائي. على هذا النحو ، تعد 2FA واحدة من أقوى وسائل الردع التي يمكنك وضعها في مكانها الصحيح.
التعامل مع الهاكرز(Dealing With Hackers)
مصطلح "الهاكر" له مجموعة واسعة من المعاني في عالم الكمبيوتر(computer world) . يعتقد الكثير من الناس في أنفسهم على أنهم قراصنة ، وقد لا يتوافق الأشخاص المتسللون حقًا مع الصورة التي يحصل عليها معظم الأشخاص من الأفلام. ومع ذلك ، فإن المتسللين موجودون ، مما يعني أنك بحاجة إلى معرفة كيفية التعامل معهم.
أنواع المتسللين(Types Of Hackers)
لنبدأ بتوضيح بعض المفاهيم الخاطئة. ليس كل المتسللين مجرمين. كان من المعتاد أن يكون المتسللون القانونيون يصرون على الإشارة إلى المتسللين المجرمين باسم "المفرقعات" ، لكن المصطلح لم يعلق أبدًا في الاتجاه السائد.
هناك ثلاثة أنواع من المتسللين: قبعة بيضاء وقبعة رمادية وقبعة سوداء(white hat, grey hat and black hat) .
(White Hat)ويشار أيضًا إلى قراصنة القبعة البيضاء على أنهم قراصنة "أخلاقيون". هؤلاء المتسللون لا يخالفون القانون أبدًا وكل(law and everything) ما يفعلونه يتم بموافقة أهدافهم. على سبيل المثال ، قد تقوم شركة ترغب في اختبار أمان شبكتها(network security) بتوظيف متسلل ذو قبعة(hat hacker) بيضاء لإجراء "اختبار اختراق". إذا تمكنوا من الاقتحام ، فلن يسرقوا أو يتلفوا شيئًا(steal or damage nothing) . بدلاً من ذلك ، سيقومون بإبلاغ العميل ومساعدتهم على ابتكار إصلاح للثغرة الأمنية(security vulnerability) الخاصة بهم .
كما أن قراصنة القبعة الرمادية(Grey) لا يتسببون بالأذى بشكل متعمد ، لكنهم ليسوا فوق خرق القانون من أجل إرضاء فضولهم أو إيجاد ثغرات في نظام الأمان(security system) . على سبيل المثال ، قد تقوم القبعة الرمادية بإجراء (grey hat)اختبار اختراق(penetration test) غير مرغوب فيه على نظام شخص ما ثم إخباره بذلك بعد ذلك. كما يوحي الاسم ، يمكن أن تكون القبعات الرمادية(grey hat) إجرامية ، لكنها ليست خبيثة.
قراصنة القبعة السوداء(Black hat) هم المخادعون الذي يفكر فيه معظم الناس عند استخدام الكلمة. هؤلاء هم خبراء الكمبيوتر الخبثاء الذين يحاولون جني الأموال أو ببساطة زرع الفوضى. إنه تنوع القبعة(hat variety) السوداء الذي يجب أن نكون حذرين منه جميعًا.
كن على دراية بالهندسة الاجتماعية(Be Aware of Social Engineering)
من السهل التفكير في المتسللين الذين يستخدمون أساليب عالية التقنية لاقتحام الأنظمة ، ولكن الحقيقة هي أن أقوى أداة في ترسانة المتسللين لا تشمل أجهزة الكمبيوتر على الإطلاق. يكون النظام قويًا بقدر قوة أضعف حلقاته ، وفي أغلب الأحيان ، تكون هذه الحلقة الضعيفة إنسانًا. لذلك ، بدلاً من استخدام نظام تقني قوي ، سيستهدف المتسللون نقاط الضعف في علم النفس البشري.
أحد الأساليب الشائعة هو الاتصال بشخص ما(phone someone) ، مثل السكرتير أو الموظفين الفنيين ذوي المستوى المنخفض في الشركة. سيتظاهر المتسلل بأنه فني أو سلطة ويطلب معلومات. أحيانًا لا تكون المعلومات(information isn) حساسة بشكل واضح.
هناك أيضًا تقنيات هندسة اجتماعية يمكن إجراؤها عبر الدردشة النصية(text chat) أو شخصيًا أو عبر البريد الإلكتروني.
تعلم كيفية اكتشاف رسائل البريد الإلكتروني الضارة(Learn To Spot Harmful Emails)
يظل البريد الإلكتروني أحد أكثر الطرق شيوعًا التي يستخدمها الأشخاص الضارون للوصول إليك. إنه مثالي ، لأنه يمكنك ببساطة إرسال ملايين رسائل البريد الإلكتروني والعثور على عدد قليل من الضحايا المربحين من خلال مجرد أعداد كبيرة.
أفضل دفاع ضد رسائل البريد الإلكتروني الضارة هو معرفة كيفية اكتشافها. يجب التخلص من أي بريد إلكتروني(Any email) يقدم لك مكافآت غير معقولة ويتطلب منك التخلي عن المال. قد يكون من السهل أن تضحك على فكرة وجود أمير في أرض بعيدة سوف يمنحك ملايين الدولارات ، إذا كنت ستفصل فقط بمبلغ صغير نسبيًا الآن. ومع ذلك ، يتم سرقة ملايين الدولارات كل عام من الأشخاص الذين يقعون في هذه الحيل. إذا كان هناك شيء يبدو مريبًا أو جيدًا جدًا لدرجة يصعب تصديقه ، فمن المحتمل أن يكون كذلك.
تتمثل إحدى أفضل الطرق لاكتشاف عمليات الاحتيال هذه في وضع نص البريد الإلكتروني في Google أو عن طريق زيارة موقع مثل SCAMBusters . لا بد(s bound) أن تكون هناك عملية احتيال مماثلة مسجلة بالفعل.
بصرف النظر عن الفئة العامة لرسائل البريد الإلكتروني الاحتيالية ، هناك أيضًا رسائل بريد إلكتروني للتصيد الاحتيالي والخداع. تهدف رسائل البريد الإلكتروني هذه إلى الحصول على معلومات منك يمكن استخدامها بعد ذلك في هجمات أخرى. الأهداف الأكثر شيوعًا هي أسماء المستخدمين وكلمات المرور.
عادةً ما يحتوي البريد الإلكتروني للتصيد الاحتيالي على رابط يؤدي إلى موقع ويب مزيف ، من المفترض أن يبدو مثل مرفق الخدمات المصرفية عبر الإنترنت(online banking facility) أو أي موقع آخر لديك حساب به. إذا كنت تعتقد أنك على موقع حقيقي ، فأنت تقوم بإدخال اسم المستخدم وكلمة المرور(user name and password) الخاصين بك ، وتسليمهما مباشرة إلى الأشخاص الذين لا ينبغي أن يكون لديهم.
التصيد بالرمح هو الشيء نفسه ، باستثناء أن من يستهدفونك يعرفون من أنت. لذلك سيقومون بتخصيص البريد الإلكتروني بحيث يحتوي على تفاصيل خاصة بك. قد يحاولون حتى الظهور كرئيسك في العمل أو أي شخص(boss or someone) تعرفه.
تتمثل طريقة التعامل مع محاولات التصيد الاحتيالي وحماية جهاز الكمبيوتر الخاص بك من المتسللين في عدم النقر مطلقًا على الروابط الواردة من رسائل البريد الإلكتروني غير المرغوب فيها. انتقل دائمًا إلى الموقع بنفسك وتأكد من صحة عنوان الويب(web address) تمامًا. يمكن إحباط محاولات التصيد باستخدام الرمح باستخدام قناة ثانية للتحقق منها.
على سبيل المثال ، إذا قال شخص ما أنه من البنك الذي تتعامل معه ، فاتصل بالبنك واطلب التحدث مع هذا الشخص مباشرة. وبالمثل(Likewise) ، ارفع الهاتف واسأل رئيسك أو صديقك أو أحد معارفك(friend or acquaintance) عما إذا كانوا قد أرسلوا بالفعل البريد المعني أم لا.
كوني حذرة للغاية عند الابتعاد عن المنزل(Be Extra Cautious When Away From Home)
من السهل التفكير في المتسللين كأشخاص يمارسون تجارتهم من على بعد أميال ، ويجلسون أمام جهاز كمبيوتر في غرفة مظلمة في مكان ما. في الحياة الواقعية ، من الممكن أن يكون الشخص الجالس على طاولة في المقهى(coffee shop) قد اخترقك أثناء احتسائك لاتيه.
يمكن أن توفر الأماكن العامة اختيارات سهلة للقراصنة. يمكنهم محاولة خداعك شخصيًا من خلال مطالبتك بمعلومات خاصة. نوع الأشياء التي تضعها في أسئلة الأمان أو يمكن استخدامها في هجمات الهندسة الاجتماعية. في بعض الأحيان ، يمكن للأشخاص ببساطة النظر من فوق كتفك أثناء كتابة كلمة المرور أو عرض معلومات حساسة.
التهديد الشائع هو شبكة WiFi(WiFi) العامة . يمكن لأي شخص موجود على نفس شبكة WiFi(WiFi network) مثلك رؤية المعلومات التي يرسلها جهازك ويستقبلها. يمكنهم حتى الوصول إلى جهازك مباشرة إذا لم يتم تكوينه بشكل صحيح بطريقة أو بأخرى.
أهم الاحتياطات التي يجب اتخاذها إذا كان عليك استخدام شبكة WiFi(WiFi network) عامة هي استخدام VPN ، والتي ستقوم بتشفير جميع البيانات التي تغادر جهاز الكمبيوتر الخاص بك. يجب عليك أيضًا استخدام جدار حماية وتحديد شبكة WiFi(WiFi network) على وجه التحديد باعتبارها شبكة عامة ، لمنع الوصول المباشر من المستخدمين الآخرين على الشبكة. عادةً ما يتم سؤالك عما إذا كانت الشبكة خاصة أم عامة عند الاتصال بها لأول مرة.
آخر شيء مهم يجب أن تكون حذرًا منه هو أجهزة USB العامة . لا تقم أبدًا(Never) بإلصاق محرك أقراص فلاش(flash drive) موجود بجهاز الكمبيوتر الخاص بك أو كمبيوتر العمل(work computer) . غالبًا ما يترك المتسللون محركات الأقراص المصابة ببرامج تجسس على أمل أن يقوم شخص ما بتوصيلها بجهاز الكمبيوتر الخاص بهم ، مما يتيح لهم الوصول.
(Public)نقاط الشحن العامة خطيرة أيضًا. يجب عليك استخدام كبل USB(USB cable) يمكنه فقط توفير الطاقة وليس البيانات عند الشحن من مصادر غير معروفة. فقط في حالة استبدال الشاحن بشاحن مخترق.
التعامل مع البرامج الضارة(Dealing With Malicious Software)
تشمل البرامج الضارة الفيروسات وبرامج التجسس وبرامج الإعلانات المتسللة وأحصنة طروادة وأنواع فرعية أخرى متنوعة من حزم البرامج(software packages.We) السيئة . سنستعرض كل نوع من البرامج الضارة ثم نغطي أيضًا كيفية تجنب المشكلة أو إصلاحها.
فيروسات الكمبيوتر(Computer Viruses)
من المحتمل جدًا أن يكون أفضل شكل معروف من البرامج الضارة ، فيروس الكمبيوتر(computer virus) هو جزء من البرامج ذاتية النسخ تنتشر من جهاز كمبيوتر إلى آخر من خلال الأقراص ومحركات الأقراص والبريد الإلكتروني. الفيروسات ليست برامج قائمة بذاتها. بدلاً من ذلك ، عادةً ما يتعاملون مع برنامج شرعي آخر وينفذون التعليمات البرمجية الخاصة بهم عند تشغيل هذا البرنامج.
بصرف النظر عن عمل نسخ من نفسها لإصابة أجهزة الكمبيوتر الجديدة ، تمتلك الفيروسات أيضًا "حمولة". قد يكون هذا شيئًا غير ضار أو مزعجًا نوعًا ما ، مثل رسالة تنبثق لتضحك عليك أو قد تكون خطيرة. مثل الفيروس الذي يمسح جميع بياناتك تمامًا.
النبأ السار هو أن الفيروسات لا يمكنها نشر نفسها. إنهم بحاجة إلى مساعدة منك! الحماية الأولى والأكثر أهمية هي برامج مكافحة الفيروسات. يعد Windows Defender ،(Windows Defender,) الذي يأتي مع Windows 10 ، مناسبًا تمامًا لمعظم الأشخاص ، ولكن هناك العديد من الخيارات المتاحة. على الرغم من وجود فيروسات macOS و Linux(macOS and Linux viruses) ، إلا أن هذه الأسواق صغيرة نسبيًا ، لذلك لا يزعج(t bother) منشئو الفيروسات كثيرًا.
لكن هذا يتغير ، وإذا كنت تستخدم أحد أنظمة التشغيل هذه ، فمن الجيد العثور على حزمة مكافحة فيروسات تريدها ، قبل أن تؤدي شعبيتها المتزايدة إلى تدفق فيروسات انتهازية جديدة.
بصرف النظر عن استخدام حزمة مكافحة فيروسات ، تشمل احتياطات الفطرة السليمة عدم لصق محركات أقراص USB بأي جهاز كمبيوتر قديم تصادفه. خاصة(Especially) الآلات العامة. يجب أيضًا أن تكون حذرًا جدًا من تشغيل البرامج التي تجدها على الإنترنت ليست من مصدر حسن السمعة. تعد البرامج المقرصنة(Pirated software) ، بصرف النظر عن كونها غير قانونية ، بؤرة للفيروسات والبرامج الضارة الأخرى.
حصان طروادة(Trojans)
تم تسميته على اسم الحصان الخشبي الذي تسلل مجموعة من الجنود إلى مدينة طروادة(Troy) ، وهذا النوع من البرامج يتظاهر بأنه أداة مساعدة مشروعة أو برنامج مفيد آخر. كما هو الحال مع الفيروس ، ينفذ المستخدم البرنامج ثم تدخل الشفرة الخبيثة حيز التنفيذ. أيضًا ، كما هو الحال مع الفيروسات ، تعتمد الحمولة النافعة على ما يريد المنشئون تحقيقه ، وتختلف أحصنة طروادة عن الفيروسات بمعنى أنها برامج قائمة بذاتها ولا تتكاثر ذاتيًا.
تحتفظ معظم برامج مكافحة الفيروسات(antivirus software) بقاعدة بيانات لتوقيعات طروادة ، ولكن يتم تطوير تواقيع جديدة طوال الوقت. هذا يجعل من الممكن أن يتسلل عدد قليل منهم. بشكل عام ، من الأفضل عدم تشغيل أي برنامج يأتي من مصدر لا تثق به تمامًا.
برامج الفدية(Ransomware)
يعد هذا شكلًا سيئًا بشكل خاص من البرامج الضارة والضرر(damage ransomware) الذي يمكن أن تحدثه برامج الفدية أمر مذهل. بمجرد الإصابة بهذا البرنامج الضار ، يبدأ بهدوء في تشفير بياناتك وإخفائها ، واستبدالها بمجلدات وملفات وهمية تحمل نفس الاسم. يمتلك مؤلفو برامج الفدية(Ransomware) أساليب مختلفة ، ولكن عادةً ما تقوم البرامج الضارة بتشفير الملفات في المواقع التي يحتمل أن تحتوي على بيانات مهمة أولاً. بمجرد تشفير ما يكفي من بياناتك ، ستكون هناك نافذة منبثقة تطالب بالدفع مقابل مفتاح التشفير(encryption key) .
للأسف ، بمجرد تشفيرها ، لا توجد طريقة لاستعادة معلوماتك. ومع ذلك ، لا ينبغي عليك ، تحت أي ظرف من الظروف ، التبرع بالمال لمنشئي برامج الفدية! في بعض الحالات ، يمكنك الحصول على إصدارات سابقة من الملفات المهمة عن طريق التحقق من Volume Shadow Copy . ومع ذلك ، فإن الطريقة الأكثر فعالية لحماية نفسك من برامج الفدية هي تخزين أهم ملفاتك في خدمة سحابية مثل DropBox أو OneDrive أو Google Drive(OneDrive or Google Drive) .
حتى إذا تمت مزامنة الملفات المشفرة مرة أخرى إلى السحابة ، فإن هذه الخدمات تقدم جميعها نافذة نسخ احتياطي متجددة(rolling backup window) . لذا يمكنك العودة إلى اللحظات التي سبقت تشفير الملفات. هذا يحول هجوم رانسوم وير من كارثة كبيرة إلى تهيج خفيف.
الديدان(Worms)
تعد الديدان(Worms) شكلاً آخر من أشكال البرامج الضارة ذاتية التكرار ، ولكن يوجد اختلاف رئيسي واحد(s one) عند مقارنتها بالفيروسات. لا تحتاج الديدان(Worms) منك ، كمستخدم ، إلى القيام بأي شيء من أجلها لإصابة الجهاز. يمكن للديدان(Worms) أن تتجول في الشبكات ، وتدخل عبر منافذ غير محمية. يمكنهم أيضًا الاستفادة من الثغرات الأمنية في البرامج الأخرى التي تسمح بتشغيل التعليمات البرمجية الضارة.
ماذا يمكنك أن تفعل حيال الديدان؟ إنها ليست مشكلة كبيرة هذه الأيام ، ولكن تأكد من أن لديك برنامج جدار حماية(software firewall) على computer and/or router . احرص دائمًا(Always) على تحديث برامجك ونظام التشغيل(software and operating system) لديك . على الأقل عندما يتعلق الأمر بالتحديثات الأمنية. بالطبع ، يعد تحديث برنامج مكافحة الفيروسات محدثًا أيضًا إجراء احترازيًا ضروريًا.
AdWare وبرامج التجسس(AdWare & Spyware)
AdWare و Spyware(AdWare and Spyware) نوعان من البرامج الضارة المزعجة جدًا التي يمكنها إحداث مستويات مختلفة من الضرر. لا يتسبب برنامج AdWare عادةً في (AdWare)إتلاف أي شيء(damage anything) عن قصد. بدلاً من ذلك ، فإنه يجعل الإعلانات تظهر على شاشتك.
هذا يمكن أن يجعل الكمبيوتر غير قابل للاستخدام عن طريق تشويش الشاشة واستخدام الكثير من موارد النظام ، ولكن بمجرد إزالة AdWare ، لن يكون جهاز الكمبيوتر الخاص بك أسوأ بالنسبة للتآكل.
نادرًا ما تحدث برامج التجسس(Spyware) أي ضرر مباشر ، لكنها أكثر ضررًا. يتجسس هذا البرنامج عليك ثم يعود إلى منشئه. يمكن أن يتضمن ذلك تسجيل شاشتك ومراقبتك من خلال كاميرا الويب الخاصة بك وتسجيل كل ضغطات المفاتيح لسرقة كلمات المرور. هذه أشياء مخيفة ، وبما أن هذا يحدث في الخلفية ، فلن تعرف حتى أن شيئًا ما يحدث.
(Specialized malware) ستقوم تطبيقات إزالة (removal apps)البرامج الضارة المتخصصة مثل AdAware بعمل قصير لهذه البرامج ، ولكن يمكنك أيضًا منع الإصابة بنفس الطريقة التي تفعل بها مع أحصنة طروادة والفيروسات.
متصفح الخاطفين(Browser Hijackers)
خاطفو المتصفح(Browser) يسببون ألمًا خاصًا في الرقبة. تستحوذ هذه البرامج الضارة على متصفح الويب الخاص بك وتعيد توجيهك إلى صفحات تفيد المنشئ. يعني هذا أحيانًا محركات بحث مزيفة أو مراوغة. يعني ذلك أحيانًا إعادة توجيهك إلى إصدارات مزيفة من المواقع أو الصفحات المليئة بالإعلانات السيئة.
والخبر السار هو أن نفس برنامج مكافحة البرامج الضارة الذي يعتني ببرامج التجسس وبرامج الإعلانات المتسللة(adware and spyware) سيتعامل أيضًا مع مخترقي المستعرضات. إذا كنت تستخدم نظام التشغيل Windows 10 ، فهي أيضًا مشكلة أقل بكثير ، لأن WIndows يتطلب إذنك لإجراء أنواع التغييرات التي يحتاجها خاطفو المتصفح للعمل.
You’re The Most Important Part!
إذا كان الأشخاص عادةً هم أضعف جزء في نظام أمان الكمبيوتر(computer security system) ، فيمكنهم أيضًا أن يتحولوا إلى أقوى مكون على الإطلاق. حاول قراءة أحدث تهديدات الأمن السيبراني عندما تسنح لك الفرصة. حاول ممارسة مبادئ السلامة الأساسية المنطقية التي ناقشناها أعلاه وتعلم أن تثق بحدسك. لا يوجد شيء مثل الأمان المثالي ، لكن هذا لا يعني أنه يجب أن تكون ضحية سلبية للجرائم الإلكترونية(cyber crime) .
Related posts
كيفية حماية نفسك من Hackers Online
3 طرق للتخلص من الفيروسات وبرامج التجسس والبرامج الضارة
3 طرق لاتخاذ Photo or Video على جهاز Chromebook
كيفية Detect Computer & Email Monitoring أو Spying Software
شقة Panel Display Technology Demystified: TN، IPS، VA، OLED والمزيد
كيفية استخدام VLOOKUP في صفائح Google
OLED vs microled: يجب أن تنتظر؟
كيفية إنشاء Transparent Background في GIMP
كيفية تقسيم Clip في Adobe Premiere Pro
Best Camera Settings ل Portraits
كيفية اتخاذ Screenshot في Steam
كيفية العثور على Memories على Facebook
كيفية Mute Someone على Discord
ماذا Do BCC and CC Mean؟ فهم Basic Email Lingo
ما هو Discord Streamer Mode and How لإعداده
DVI vs HDMI vs DisplayPort - ما تحتاج إلى معرفته
ما هو Uber Passenger Rating and How للتحقق من ذلك
هل Computer Randomly Turn الخاص بك في حد ذاته؟
10 Best Ways إلى Child Proof Your Computer
كيفية Post مقال عن Linkedin (و Best Times إلى Post)