سرقة التشفير: ما هي وكيف تعمل؟

سجل واكسب 1000 دولار في اليوم ⋙

Cryptojacking ، المعروف أيضًا باسم cryptomiation الخبيث ، هو خطر متزايد يتغلغل في أعماق الكمبيوتر ويستخدم موارد الجهاز لتعدين العملات المشفرة. يمكن أن يستولي على متصفحات الويب ويخترق العديد من الأجهزة ، من أجهزة الكمبيوتر إلى الأجهزة المحمولة وحتى الخوادم.

مثل جميع الهجمات الإلكترونية الأخرى ، فإن الهدف النهائي هو الربح. ومع ذلك ، على عكس الأنواع المختلفة من الهجمات الإلكترونية ، يهدف المجرم المشفر إلى البقاء تحت الأرض ، دون أن يلاحظه أحد لأنه يتطفل على جهازك. قد تفكر الآن في برامج مكافحة الفيروسات وتريد قراءة المزيد عن بعض الخيارات الفعالة.

سرقة التشفير: ما هي وكيف تعمل؟

ومع ذلك ، للحصول على فهم كامل للميكانيكا وفهم كيفية الدفاع عن أجهزتك ضد هذا التهديد الجديد ، يجب أن تعرف القليل من الخلفية.

محتويات

كيف وظائف سرقة التشفير

يستخدم المتسللون آليتين للحصول على جهاز لبدء تعدين العملات المشفرة سرا. تتضمن الطريقة الأولى خداع مالكي الأجهزة لتشغيل رمز تعدين التشفير عن غير قصد. يتم تحقيق ذلك من خلال المناورات المعتادة التي تشبه التصيد الاحتيالي.

ستتلقى الضحية رسالة بريد إلكتروني تبدو مشروعة تشجعها على النقر فوق ارتباط ، والذي سيقوم لاحقًا بتشغيل رمز. سينتهي التسلسل الناتج للأحداث بنص تشفير يتم تثبيته على الجهاز. سيذهب هذا النص دون أن يلاحظه أحد لأنه يستفيد من قوة الحوسبة للجهاز أثناء عمل الضحية.

سرقة التشفير: ما هي وكيف تعمل؟

تتضمن الآلية الثانية البرامج النصية والإعلانات الموجودة على مواقع ويب متعددة. تعمل هذه البرامج النصية تلقائيًا على أجهزة الضحايا أثناء تصفحهم للإنترنت وفتح مواقع الويب المختلفة. على عكس الطريقة الأولى ، لا يتم تنزيل أي رمز على جهاز المستخدم.

ومع ذلك ، يجب ملاحظة أنه بغض النظر عن الطريقة المستخدمة ، فإن الهدف النهائي هو نفسه. ستستمر البرامج النصية للتشفير في إجراء حسابات رياضية متعددة على أجهزة الضحايا أثناء قيامهم بنقل النتائج إلى الخوادم البعيدة التابعة للمتسللين.

غالبًا ما يتم استخدام هاتين الآليتين جنبًا إلى جنب حيث يحاول المتسللون تحقيق أقصى استفادة من جهاز (أجهزة) الضحية. على سبيل المثال ، من بين مائة جهاز كمبيوتر يتم استخدامها لتعدين العملات المشفرة بشكل ضار ، قد يكون عُشرها يدر عائدات من البرامج النصية التي تعمل على أجهزة الكمبيوتر الخاصة بالضحايا ، ويمكن أن يحقق الباقي نفس الشيء من خلال المتصفحات .

طرق أقل شيوعًا

يقوم بعض المتسللين بإنشاء نصوص برمجية لها إمكانات استخدام الديدان. يمكن أن تصيب هذه البرامج النصية مجموعة من الأجهزة والخوادم التي تعمل على نفس الشبكة. على عكس الأولين ، من الصعب جدًا تتبعها وإزالتها. والنتيجة هي أنه يمكنهم الحفاظ على وجودهم والاستمرار في الشبكة المعينة لفترة أطول حيث يستفيد جهاز اختراق التشفير بشكل أكبر.

لزيادة فعاليتها ، يمكن للقراصنة إنشاء نصوص تشفير مع العديد من الإصدارات لحساب البنى المختلفة الموجودة على الشبكة. يستمر تنزيل هذه الأجزاء من التعليمات البرمجية حتى يتمكن المرء من التسلل إلى جدار الحماية وتثبيته.

التأثير السلبي لسرقة العملات المشفرة على شؤونك؟

في حين أن سرقة العملات المشفرة قد تبدو غير ضارة إلى حد ما في البداية ، إلا أن لها عيوبًا كبيرة جدًا. لن تقرأ البرامج النصية بياناتك الحساسة أو حتى تحاول الوصول إلى نظام الملفات الخاص بك. ومع ذلك ، فإنها ستؤدي إلى نفقات تشغيل غير متوقعة وغير مبررة من تشغيل الأجهزة للقيام بعمل لشخص آخر. سيكون هناك ارتفاع غير متوقع في فواتير الكهرباء وتآكل متسارع في أجهزتك.

سوف يتباطأ العمل بسبب تباطؤ أجهزة الكمبيوتر. إذا كنت تعتقد أن أجهزتك وخدماتك بطيئة الآن ، فانتظر حتى يتمكن أحد المتطفلين من التسلل إلى شبكتك وزرع برنامج نصي للتشفير.

على الرغم من أن أدوات التشفير لا تستهدف عادةً بياناتك ، إلا أن الضرر الذي يلحق بأجهزة الكمبيوتر لديك قد يؤدي في النهاية إلى فقدان المعلومات إذا استسلمت أجهزتك للحمل الزائد. يمكن أن يؤدي تقليل السرعة أيضًا إلى فتح مداخل للهجوم من قبل البرامج الضارة الأخرى.

يمكن أن تعاني الشركات من السمعة والتكاليف الإدارية لإعداد التقارير والتحقيق وشرح نشاط التشفير لعملائها ومستثمريها.

في النهاية ، هناك عدد قليل من العلامات التي يمكن أن تشير إلى أنه تم الاستيلاء على العملات المشفرة.

كيف تحمي نفسك

لحماية نفسك من قراصنة العملات المشفرة ، لا تحتاج إلى استخدام طريقة واحدة بل مجموعة من الأساليب.

الطريقة الأولى والأكثر مباشرة هي أن يكون لديك نظافة أمنية مناسبة . هذا يعني أن أجهزتك يجب أن تحتوي على أحدث برامج مكافحة البرامج الضارة وبرامج مكافحة الفيروسات وتحديثها في جميع الأوقات. نتيجة لذلك ، يمكن لهذه الخطوة الصغيرة أن تقطع شوطًا طويلاً في تجنب مثل هذه الهجمات.

علاوة على ذلك ، يجب عليك توعية موظفيك وتوعيتهم بالخطر الذي يمثله سرقة العملات المشفرة. تشمل الأشياء الأخرى التي يمكنك القيام بها الاحتفاظ بسياسة كلمة مرور ثابتة ونسخ بياناتك احتياطيًا بانتظام . يجب أن يتجنب فريقك أيضًا القيام بأي عمل متعلق بالعملات المشفرة باستخدام أجهزة كمبيوتر العمل.

Sign up and earn $1000 a day ⋙

Leave a Comment

تعليمات لإيقاف تشغيل Galaxy AI على هواتف Samsung

تعليمات لإيقاف تشغيل Galaxy AI على هواتف Samsung

إذا لم تعد بحاجة إلى استخدام Galaxy AI على هاتف Samsung الخاص بك، فيمكنك إيقاف تشغيله من خلال عملية بسيطة للغاية. فيما يلي تعليمات لإيقاف تشغيل Galaxy AI على هواتف Samsung.

كيفية حذف شخصية الذكاء الاصطناعي التي تم إنشاؤها على Instagram

كيفية حذف شخصية الذكاء الاصطناعي التي تم إنشاؤها على Instagram

إذا لم تكن بحاجة إلى استخدام أي حرف AI على Instagram، فيمكنك أيضًا حذفه بسرعة. إليك دليل لإزالة شخصيات الذكاء الاصطناعي على Instagram.

تعليمات لإدراج رمز دلتا في Excel

تعليمات لإدراج رمز دلتا في Excel

يتم استخدام رمز الدلتا في برنامج Excel، المعروف أيضًا باسم رمز المثلث في برنامج Excel، كثيرًا في جداول البيانات الإحصائية، للتعبير عن أرقام متزايدة أو متناقصة، أو أي بيانات وفقًا لرغبات المستخدم.

تعليمات لمشاركة ورقة على جداول بيانات Google

تعليمات لمشاركة ورقة على جداول بيانات Google

بالإضافة إلى مشاركة ملف Google Sheets مع عرض كل الأوراق، يمكن للمستخدمين اختيار مشاركة منطقة بيانات Google Sheets أو مشاركة ورقة على Google Sheets.

تعليمات لتعطيل تخزين ChatGPT

تعليمات لتعطيل تخزين ChatGPT

يمكن للمستخدمين أيضًا تخصيص إيقاف تشغيل ذاكرة ChatGPT في أي وقت يريدونه، على كل من الإصدارات المحمولة والكمبيوتر. فيما يلي تعليمات لتعطيل تخزين ChatGPT.

تعليمات لمعرفة وقت آخر تحديث لنظام التشغيل Windows

تعليمات لمعرفة وقت آخر تحديث لنظام التشغيل Windows

بشكل افتراضي، سيقوم Windows Update بالتحقق تلقائيًا من وجود تحديثات ويمكنك أيضًا معرفة متى كان آخر تحديث. فيما يلي إرشادات حول كيفية معرفة متى تم تحديث Windows آخر مرة.

تعليمات حذف eSIM على iPhone بسيطة للغاية

تعليمات حذف eSIM على iPhone بسيطة للغاية

بشكل أساسي، عملية حذف eSIM على iPhone هي أيضًا عملية بسيطة بالنسبة لنا لمتابعتها. فيما يلي تعليمات لإزالة eSIM على iPhone.

كيفية تحويل Live Photo إلى Boomerang على iPhone

كيفية تحويل Live Photo إلى Boomerang على iPhone

بالإضافة إلى حفظ Live Photos كمقاطع فيديو على iPhone، يمكن للمستخدمين تحويل Live Photos إلى Boomerang على iPhone بكل بساطة.

كيفية منع تشغيل SharePlay على iPhone تلقائيًا

كيفية منع تشغيل SharePlay على iPhone تلقائيًا

تقوم العديد من التطبيقات بتمكين SharePlay تلقائيًا عند استخدام FaceTime، مما قد يؤدي إلى الضغط عن طريق الخطأ على الزر الخطأ وإفساد مكالمة الفيديو التي تقوم بها.

كيفية استخدام ميزة انقر للقيام على نظام التشغيل Windows 11

كيفية استخدام ميزة انقر للقيام على نظام التشغيل Windows 11

عندما تقوم بتمكين ميزة "النقر للقيام"، تعمل الميزة وتفهم النص أو الصورة التي تنقر عليها ثم تتخذ قرارات لتوفير إجراءات سياقية ذات صلة.

كيفية تشغيل ضوء لوحة مفاتيح الكمبيوتر المحمول، وتفعيل الإضاءة الخلفية للوحة المفاتيح على نظام التشغيل Windows 10

كيفية تشغيل ضوء لوحة مفاتيح الكمبيوتر المحمول، وتفعيل الإضاءة الخلفية للوحة المفاتيح على نظام التشغيل Windows 10

سيؤدي تشغيل الإضاءة الخلفية للوحة المفاتيح إلى توهج لوحة المفاتيح، وهو أمر مفيد عند التشغيل في ظروف الإضاءة المنخفضة، أو جعل ركن الألعاب الخاص بك يبدو أكثر برودة. هناك 4 طرق لتشغيل أضواء لوحة مفاتيح الكمبيوتر المحمول لتختار من بينها أدناه.

كيفية الدخول إلى الوضع الآمن في Windows 10 عند بدء التشغيل

كيفية الدخول إلى الوضع الآمن في Windows 10 عند بدء التشغيل

هناك العديد من الطرق للدخول إلى الوضع الآمن في نظام التشغيل Windows 10، في حالة عدم التمكن من الدخول إلى Windows والدخول إليه. للدخول إلى الوضع الآمن في نظام التشغيل Windows 10 عند بدء تشغيل جهاز الكمبيوتر الخاص بك، يرجى الرجوع إلى المقال أدناه من WebTech360.

كيفية إنشاء صور على طراز Ghibli على Grok AI

كيفية إنشاء صور على طراز Ghibli على Grok AI

قامت شركة Grok AI الآن بتوسيع مولد الصور بالذكاء الاصطناعي لتحويل الصور الشخصية إلى أنماط جديدة، مثل إنشاء صور على طراز Studio Ghibli مع أفلام الرسوم المتحركة الشهيرة.

تعليمات التسجيل في Google One AI Premium مجانًا لمدة شهر واحد

تعليمات التسجيل في Google One AI Premium مجانًا لمدة شهر واحد

يقدم Google One AI Premium نسخة تجريبية مجانية لمدة شهر واحد للمستخدمين للتسجيل وتجربة العديد من الميزات المحدثة مثل المساعد Gemini Advanced.

كيفية إيقاف تشغيل عمليات البحث الأخيرة على Safari

كيفية إيقاف تشغيل عمليات البحث الأخيرة على Safari

بدءًا من نظام التشغيل iOS 18.4، تتيح Apple للمستخدمين تحديد ما إذا كانوا يريدون إظهار عمليات البحث الأخيرة في Safari.