يقوم المحتالون بنشر البرامج الضارة من خلال... البريد المادي
لقد توصل بعض المحتالين الماكرين إلى كيفية خداع الأشخاص لتثبيت تطبيقات ضارة تسرق تفاصيلهم المصرفية، ويبدأ كل ذلك برسالة يتم تسليمها باليد عبر البريد.
ربما تتذكر وقتًا حيث كانت البرامج الضارة تنشئ نوافذ منبثقة، أو تحذف البيانات، أو حتى تتسبب في تعطل جهاز الكمبيوتر الخاص بك. ومع ذلك، فإن البرامج الضارة الحديثة أكثر خفية وتحاول أن يكون لها أقل قدر ممكن من التأثير على جهاز الكمبيوتر الخاص بالضحية.
ولكن لماذا يتم تطوير برامج ضارة جديدة للاختباء من المستخدمين، وماذا يقول هذا عن عالم الجرائم الإلكترونية الحالي؟
لماذا أصبحت البرمجيات الخبيثة الحديثة أكثر سرية من البرمجيات الخبيثة القديمة؟
في حين أن البرامج الضارة القديمة كانت تركز في كثير من الأحيان على تدمير البيانات، فقد تغير هذا الأمر عندما علم مجرمو الإنترنت أنهم قادرون على تحقيق الدخل من إبداعاتهم. لماذا تتسبب في الضرر بشكل عشوائي عندما يمكنك استخدام مهاراتك لكسب دخل إضافي؟
من أجل تعظيم مقدار الأموال التي يمكن أن تجنيها البرامج الضارة من أصحابها، غالبًا ما يتم تصميمها لإخفائها عن المستخدمين. كلما بقيت البرامج الضارة على جهاز الكمبيوتر لفترة أطول، زادت الأموال التي يجنيها مصمموها.
هذا لا يعني أن جميع البرامج الضارة التي تهدف إلى تحقيق الربح مصممة لتكون خفية. عندما يتم تصميم سلالة من البرامج الضارة لإثارة الخوف لدى المستخدمين، فإنها غالبًا ما تجعل نفسها تحظى بشعبية كبيرة. تتضمن الأمثلة برامج الفدية ونتائج فحص الفيروسات المزيفة، والتي توضح تمامًا أنها تريد منك الدفع. ومع ذلك، فإنهم في معظم الأحيان يحاولون البقاء دون أن يتم اكتشافهم لأطول فترة ممكنة.
تريد برامج اختطاف العملات المشفرة إبقاء الأمر سريًا لأن هذه هي الطريقة التي تكسب بها المال للمطور. إنه يتواجد على جهاز الكمبيوتر الخاص بك ويستخدم موارده لاستخراج العملة المشفرة، والتي يتم إرسالها إلى مطور البرامج الضارة. كلما زادت البرامج الضارة Cryptojacking غير الخاضعة للرقابة، زادت الأموال التي تجنيها.
تظل برامج Botnet الخبيثة مخفية لأن هذه هي الطريقة التي يرسل بها مالكوها الأوامر إلى جهاز الكمبيوتر الخاص بك. إذا تركت دون مراقبة، يمكن لأجهزة الكمبيوتر "المجندة" في شبكات الروبوتات إرسال رسائل بريد إلكتروني غير مرغوب فيها أو إطلاق هجمات DDoS على الخدمات. طالما بقيت البرامج الضارة على جهاز الكمبيوتر، فإنها تظل جزءًا من شبكة بوت نت أكبر.
سرقة المعلومات الحساسة
بعض أنواع البرامج الضارة تجمع معلومات عنك. وتشمل هذه البرامج مسجلات المفاتيح التي تظل خاملة على جهاز الكمبيوتر الخاص بك وتنقل ضغطات المفاتيح الخاصة بك إلى مجرمي الإنترنت، أو أحصنة طروادة المصرفية المصممة لسرقة بيانات اعتماد تسجيل الدخول للخدمات الحساسة. يتم نقل كل شيء من معلومات بطاقتك الائتمانية إلى بيانات تسجيل الدخول إلى حسابك مرة أخرى، وطالما لم يتم حذف هذه المعلومات، فيمكنها جمع ما تريد منها.
كيف تتجنب البرمجيات الخبيثة الحديثة الكشف عنها؟
يبدو أن البرامج الضارة غير المكتشفة غريبة، نظرًا لأن برامج مكافحة الفيروسات لم تكن أبدًا أفضل من ذلك. ومع ذلك، يستخدم مجرمو الإنترنت عددًا من الحيل للتغلب على دفاعاتك.
استخدام البرامج الضارة بدون ملفات
يمكن للبرامج الضارة الخالية من الملفات تجاوز برامج مكافحة الفيروسات لأنها لا تضع أي ملفات على جهاز الكمبيوتر الخاص بك. وبدلاً من ذلك، يتم تشغيلها جميعها في ذاكرة الكمبيوتر (RAM)، حيث لا تبحث برامج مكافحة الفيروسات. ومن هنا، فإنه يستطيع أن ينظم المزيد من الهجمات دون أن يتم اكتشافه.
قد يكون من الصعب اكتشاف البرامج الضارة التي لا تحتوي على ملفات وإزالتها، لذا فإن أفضل طريقة لمنع الإصابة هي توخي الحذر الشديد عند التعامل مع مصادر البرامج الضارة الشائعة.
انتحال صفة تطبيق شرعي
في بعض الأحيان يقوم مجرمو الإنترنت بإنشاء تطبيق يبدو شرعيًا. يقومون باستنساخ تطبيق حقيقي أو العثور على خدمة شائعة ليس لها تطبيق وإنشاء تطبيق مزيف. على سبيل المثال، قام تطبيق ضار من متجر Google Play بسرقة 70 ألف دولار من خلال التظاهر بأنه التطبيق الرسمي لخدمة العملات المشفرة.
لتجنب الوقوع في فخ مجرمي الإنترنت، تعرف على كيفية اكتشاف تطبيقات Android المزيفة حتى تتمكن من حماية نفسك بشكل أفضل.
العثور على أهداف غير آمنة باستخدام اتصال الإنترنت
في بعض الأحيان، لا يحتاج مجرمو الإنترنت إلى القيام بأي شيء معقد لنشر البرامج الضارة. مع ظهور المنازل الذكية وأجهزة إنترنت الأشياء (IoT)، فإننا نشهد موجة من الأجهزة التي تتمكن من الوصول إلى الإنترنت دون اتصال آمن بشكل صحيح. وبعد ذلك، يمكن لمجرمي الإنترنت اختطاف هذه الأجهزة لتلبية احتياجاتهم الخاصة دون أن يتم اكتشافهم، كما هو الحال مع شبكات الروبوتات الخاصة بإنترنت الأشياء.
تذكر دائمًا أن توصيل جهازك بالإنترنت هو طريق ذو اتجاهين. إذا قمت بشراء أداة اتصال بالإنترنت، تأكد من أنها من علامة تجارية موثوقة. وهذا مهم بشكل خاص لأي جهاز من الممكن أن يعرض خصوصيتك للخطر إذا وقع في الأيدي الخطأ، مثل كاميرا المنزل الذكي. وإذا كانت فكرة وصول المتسللين إلى جهازك تجعلك ترتجف، فمن الأفضل اختيار بديل لا يتصل بالإنترنت، مثل أداة تعمل على شبكتك المحلية.
والآن، مع استخدام الجهات الخبيثة لمهاراتها لكسب المال، أصبحت الكثير من البرمجيات الخبيثة أكثر سرية من البرمجيات الخبيثة القديمة. أفضل طريقة لتجنب التعامل مع فيروس خبيث هي التأكد من عدم إصابتك به في المقام الأول، ومع بعض المعرفة، يمكنك حماية نفسك من هذه السلالات الجديدة.
لقد توصل بعض المحتالين الماكرين إلى كيفية خداع الأشخاص لتثبيت تطبيقات ضارة تسرق تفاصيلهم المصرفية، ويبدأ كل ذلك برسالة يتم تسليمها باليد عبر البريد.
تم اكتشاف سلالة جديدة من برامج الفدية تسمى Qilin تستخدم تكتيكًا متطورًا نسبيًا وقابلًا للتخصيص بدرجة كبيرة لسرقة معلومات تسجيل الدخول إلى الحساب المخزنة في متصفح Google Chrome.
تعد برامج تسجيل المفاتيح (Keyloggers) برامج خطيرة للغاية يقوم المتسللون بتثبيتها على نظام أي مستخدم بهدف سرقة كلمات المرور ومعلومات بطاقات الائتمان وما إلى ذلك. تقوم برامج تسجيل المفاتيح بتخزين جميع ضغطات المفاتيح التي يقوم بها المستخدمون على الكمبيوتر وتزويد المتسللين بمعلومات مهمة عن المستخدم.
لقد اجتاحت أجهزة التلفاز الذكية العالم حقًا. مع وجود العديد من الميزات الرائعة واتصال الإنترنت، غيرت التكنولوجيا الطريقة التي نشاهد بها التلفزيون.
الثلاجات هي أجهزة مألوفة في المنازل. تحتوي الثلاجات عادة على حجرتين، حجرة التبريد واسعة وتحتوي على ضوء يضيء تلقائيًا في كل مرة يفتحها المستخدم، بينما حجرة الفريزر ضيقة ولا تحتوي على ضوء.
تتأثر شبكات Wi-Fi بالعديد من العوامل التي تتجاوز أجهزة التوجيه وعرض النطاق الترددي والتداخل، ولكن هناك بعض الطرق الذكية لتعزيز شبكتك.
إذا كنت تريد الرجوع إلى نظام التشغيل iOS 16 المستقر على هاتفك، فإليك الدليل الأساسي لإلغاء تثبيت نظام التشغيل iOS 17 والرجوع من نظام التشغيل iOS 17 إلى 16.
الزبادي طعام رائع. هل من الجيد تناول الزبادي يوميًا؟ عندما تأكل الزبادي يومياً كيف سيتغير جسمك؟ دعونا نكتشف ذلك معًا!
تناقش هذه المقالة أكثر أنواع الأرز المغذية وكيفية تحقيق أقصى قدر من الفوائد الصحية لأي نوع أرز تختاره.
إن إنشاء جدول للنوم وروتين وقت النوم، وتغيير المنبه، وتعديل نظامك الغذائي هي بعض التدابير التي يمكن أن تساعدك على النوم بشكل أفضل والاستيقاظ في الوقت المحدد في الصباح.
الإيجار من فضلك! Landlord Sim هي لعبة محاكاة للهواتف المحمولة تعمل على نظامي التشغيل iOS وAndroid. ستلعب دور مالك مجمع سكني وتبدأ في تأجير شقة بهدف ترقية التصميم الداخلي لشققك وتجهيزها للمستأجرين.
احصل على رمز لعبة Bathroom Tower Defense من Roblox واستخدمه للحصول على مكافآت مثيرة. سيساعدونك على ترقية أو فتح الأبراج ذات الضرر الأعلى.
دعونا نتعلم عن بنية ورموز ومبادئ تشغيل المحولات بالطريقة الأكثر دقة.
من جودة الصورة والصوت الأفضل إلى التحكم الصوتي والمزيد، تعمل هذه الميزات المدعومة بالذكاء الاصطناعي على جعل أجهزة التلفزيون الذكية أفضل بكثير!
في البداية، كان لدى الناس آمال كبيرة في DeepSeek. باعتباره روبوت محادثة يعمل بالذكاء الاصطناعي يتم تسويقه كمنافس قوي لـ ChatGPT، فإنه يعد بإمكانيات وتجارب دردشة ذكية.
من السهل تفويت التفاصيل المهمة عند تدوين الأساسيات الأخرى، ومحاولة تدوين الملاحظات أثناء الدردشة قد تكون مزعجة. Fireflies.ai هو الحل.
سيكون Axolot Minecraft مساعدًا رائعًا للاعبين عند العمل تحت الماء إذا كانوا يعرفون كيفية استخدامه.
تم تقييم تكوين A Quiet Place: The Road Ahead بدرجة عالية جدًا، لذا سيتعين عليك مراعاة التكوين قبل اتخاذ قرار التنزيل.