لا تفعل هذه الفخاخ الستة التي حددها المتسللين


يزدهر المتسللين على أخطاء بسيطة مثل النقر على الروابط المزيفة أو تشغيل البرامج النصية أو إعطاء OTPs. هذه الانزلاق تؤدي دائمًا إلى خرق أمني. إذا كنت ترغب في البقاء آمنًا ، فلا تفعل الأشياء التالية أبدًا ، بغض النظر عن مدى إغراء النتيجة ، ومنع الاختراق.

1. لا تعطيل أي ميزات أمان لتثبيت تطبيق

غالبًا ما يجذب المتسللون المستخدمين ببرامج مفيدة (المصابة) التي توفر وظائف جيدة جدًا لتمريرها. بالطبع ، تكتشف أنظمة الأمن بسهولة البرامج الضارة وحظرها. ومع ذلك ، فإنهم سيوجهون إرشاد المستخدم في برنامج تعليمي مرتبط أو ملف ReadMe لتعطيل وظيفة الأمان التي يمكن أن تكتشفها.

بالطبع ، سوف يعطون سببًا قويًا لتعطيله ، مثل “نظرًا لأن برنامجنا يصل إلى ملفات النظام (كل ما يفعله) ، يتم وضع علامة عليه بواسطة Windows Defender”.

تشمل المتسللين من وظائف الأمان المشتركة التي يطلبها تعطيل البرامج المضادة للفيروسات ، وجدار الحماية ، أو Windows UAC ، و MAC Gatekeeper ، وما إلى ذلك. إما أن تمنع تثبيت برنامج البرامج الضارة أو وظائف محددة منه.

إذا قمت بالامتثال ، فقد يؤدي ذلك إلى تثبيت البرامج الضارة مثل Keyloggers و Trojans و Ransomware وما إلى ذلك ، وحتى البرامج الضارة على مستوى النواة إذا قمت بتعطيل ميزات الأمان تمامًا.

يجب أن تتجاهل دائمًا مثل هذه التعليمات ، بغض النظر عن مدى إغراءها. على الرغم من أنه من الصحيح أن بعض البرامج المشروعة التي يمكنها الوصول إلى ملفات النظام الحساسة يتم وضع علامة عليها أيضًا بواسطة مكافحة الفيروسات ، إلا أن خطر الإصابة أعلى. إذا كان يجب عليك تحمل المخاطر ، فمن الأفضل تجربته على جهاز افتراضي حتى لا يتم كشف نظامك الرئيسي.

2. لا تتخلى عن كلمات المرور لمرة واحدة (OTP)

تعد كلمات المرور المؤقتة لمرة واحدة واحدة من أكثر الطرق شيوعًا للمصادقة ثنائية العوامل. يمكن للمتسللين إقناعك بمشاركة OTP التي تلقيتها عبر البريد الإلكتروني أو رسالة نصية لاختراق حسابك أو مصادقة الإجراءات الحساسة الأخرى.

يتم استخدام OTPs لمصادقة تسجيل الدخول ، والمعاملات المالية ، وطلبات إعادة تعيين كلمة المرور ، وتغيير معلومات الحساب الحساسة ، والتحقق من مواقع جديدة ، وأكثر من ذلك. هذا يعني أنه يمكن للمتسللين استخدام العديد من الحيل لإقناعك بمشاركة OTP ، حيث يمكن أن يكون هناك العديد من السيناريوهات حيث يتم إرسال OTP.

متجه امرأة تدخل OTP على شاشة الشاشة
مصدر الصورة: Freepik

في معظم الحالات ، يتنكرون أنفسهم كمسؤولين ، مثل ممثلي دعم العملاء ، ويطلبون منك مشاركة OTP للحصول على المساعدة في سيناريو مزيف. في حالات نادرة ، سيقومون بإعداد صفحة ويب مزيفة تتطلب OTP لخدمة أخرى للمصادقة.

بغض النظر عن الحيلة التي يستخدمونها ، يمكنك تجنبها بسهولة من خلال فهم أن OTP مصمم ليتم مشاهدته فقط. لا أحد يحق له معرفة ذلك ، سواء كان مسؤولي الشركة أو الخدمات المرتبطة أو أصدقائك أو حتى تطبيق القانون. إذا طلب منك أي شخص أن يخبرهم أن OTP المرسلة على هاتفك/بريدك الإلكتروني ، فهذا بمثابة محاولة 100 ٪ ، ويجب أن ترفضها.

3. لا تسجل الدخول إلى صفحة غير رسمية

تعتمد هجمات التصيد بشكل كبير على خداع المستخدمين لإدخال معلومات حسابهم على صفحة تسجيل دخول مزيفة لسرقة المعلومات. في حين أن هناك العديد من أساليب هجوم التصيد ، في النهاية ، سيطلب منك المتسلل إدخال تفاصيل تسجيل الدخول على صفحة مزيفة.

قد يخدعونك في التفكير في أنه الموقع الرسمي من خلال مطابقة عنوان URL وتصميمه أو إقناعك بإدخال تفاصيل تسجيل الدخول للمصادقة أو ربط حسابات. للبقاء آمنًا ، أدخل دائمًا تفاصيل حسابك على صفحة تسجيل الدخول الرسمية لموقع الويب.

السنانير المخادعة تسرق اسم المستخدم وكلمة المرور
مصدر الصورة: Freepik

إذا كنت تعتقد أنك تمت إعادة توجيهك إلى موقع ويب مزيف ، فيمكنك التعرف على موقع التصيد من خلال مطابقة عنوان URL الخاص به بعنوان URL للصفحة الرسمية. على سبيل المثال ، إذا طُلب منك تسجيل الدخول مع حساب Google الخاص بك ، فيجب أن يكون عنوان URL “Accounts.Google.com”. إذا كان لديه أي أخطاء إملائية أو تغييرات خفية ، يجب ألا تدخل تفاصيل حسابك.

سيؤدي استخدام مدير كلمة المرور أيضًا إلى مساعدة إلى حد كبير ، حيث لا يدخل بيانات الاعتماد على صفحات مزيفة.

4. لا تعطي كلمة مرور حسابك أبدًا – حتى إلى “المسؤولين”

يمكن للمتسللين أيضًا استخدام تكتيكات الخوف أو السلطة لإقناعك بمشاركة كلمة مرور حسابك لحل المشكلات أو للتحقق. يمكنهم العمل كممثلين للشركة أو المسؤولين الحكوميين أو وكلاء إنفاذ القانون ، ويطلبون منك تقديم تفاصيل تسجيل الدخول الخاصة بك عن “التحقق”.

كلمة المرور المكتوبة بالرمز
مصدر الصورة: Freepik

لحسن الحظ ، على غرار OTP ، فإن كلمات مرور الحساب تهدف إلى أن يكون المالك معروفًا فقط. لا يمكن للمسؤولين قانونًا طلب كلمة المرور الخاصة بك (ما لم يكن لديهم أمر محكمة شرعي) ولديهم بالفعل العديد من الطرق الأخرى للتحقق من هويتك. ترفض دائمًا أي طلبات لمشاركة كلمات المرور الخاصة بك.

5. لا تقبل المطالبات المتعلقة بالنظام في متصفحك

يتمثل آخر استخدام المتسللين في التكتيك الشائع في إنشاء إعلانات مزيفة ونوافذ منبثقة لتخويف الناس لتنزيل البرامج الضارة ، المعروفة باسم Scarware. سيكون إما إعلانًا أو منبثقًا على موقع ويب ضار سيحذرك من مشكلة مع جهاز الكمبيوتر الخاص بك ويوصي برامج لإصلاحه.

تحذير منبثق مع كمبيوتر محمول في الخلفية
مصدر الصورة: Vecteezy

سيكون هذا البرنامج إما برامج ضارة لسرقة البيانات أو البرامج الإعلانية أو البرامج المزيفة مع ترقية قسط مزيف. فيما يلي أمثلة على بعض الرسائل الشائعة التي قد تراها:

– تحذير! لقد اكتشفنا خمسة فيروسات على جهاز الكمبيوتر الخاص بك! انقر فوق “مسح الآن” لإزالتها.
– جهاز الكمبيوتر الخاص بك يعمل بطيئًا! تحسين الآن.
– تثبيت Windows الخاص بك تالف! انقر هنا لإصلاحه الآن.

الشيء المثير للاهتمام في هذه الرسائل هو أنهم يكذبون منذ البداية. لا يمكن للمواقع الإلكترونية في المتصفحات التفاعل مباشرة مع نظام التشغيل لمسحها أو النظر إلى البيانات الشخصية. لذلك ، فإن المطالبات في هذه الرسائل التي اكتشفوها شيء في جهاز الكمبيوتر الخاص بك غير ممكنة من الناحية الفنية.

إذا رأيت مثل هذه الرسالة ، فهي دائمًا ما تكون عملية احتيال أو إعلان عن البرامج السيئة. ما عليك سوى تجاهله ، أو إذا قمت بتنزيله عن طريق الخطأ ، فقم بحذفه دون تنفيذ الملف.

6. لا تتبع الإرشادات أبدًا لتشغيل نصوص غير معروفة

تعد البرامج النصية الضارة مشكلة كبيرة أخرى ، حيث يمكن للمتسللين استخدامها لإلحاق أضرار شديدة دون الحاجة إلى تنزيل البرامج الضارة أولاً. لسوء الحظ ، فإن الإنترنت مليء بالأوامر والبرامج النصية الآمنة على مواقع الويب الموثوقة ، لذلك ننسى أن البرامج النصية السيئة موجودة أيضًا.

مثال على السيناريو الخبيث
مصدر الصورة: Vecteezy

ومما زاد الطين بلة ، أن فهم البرامج النصية المعقدة ليس شيئًا يمكن للجميع فعله ، بحيث يمكن للناس أن يكونوا مقتنعين بسهولة بتشغيل نص سيء مع تفسير أنه يفعل شيئًا جيدًا. فيما يلي الأشياء السيئة الممكنة التي يمكن أن تفعلها البرامج النصية/الأوامر:

  • قم بتنزيل البرامج بصمت (برامج ضارة محتملة).
  • استخراج المعلومات الحساسة مثل كلمات المرور المحفوظة في المتصفح.
  • تعطيل برامج الأمان الخاصة بك ، مثل مكافحة الفيروسات أو جدار الحماية.
  • إنشاء حساب مستخدم مخفي مع وصول المسؤول.
  • تشفير الملفات لهجوم Ransomware.
  • قم بإنشاء إعداد للتحكم عن بُعد جهاز الكمبيوتر الخاص بك عن بُعد.

على سبيل المثال ، يمكن أن يوفر البرنامج التعليمي لإصلاح مشكلة أو تشغيل تطبيق البرامج النصية التي يمكن للمتسللين قولها أن هناك حاجة إلى الأشياء للعمل. حتى التطبيق الخبيث يمكن أن يحتوي على تعليمات لتشغيل البرامج النصية التي تعطل أنظمة الأمان بالفعل.

تشغيل أوامر موجه الأوامر أو .bat/.vbs البرامج النصية أمر شائع في العديد من البرامج التعليمية عبر الإنترنت ، لذلك لن يكون تخطيها عمليًا تمامًا. إذا لم تتمكن من رؤية البرنامج النصي وفهم ما يفعله ، فإن الحل الأسهل هو نسخ/لصقه في chatbot من AI مثل ChatGPT أو Gemini. يمكن لهذه الأدوات أن تفهم تمامًا جميع البرامج النصية/الرموز وتخبرك بالضبط بما سيفعلونه إذا تم تنفيذه.

المكافأة: لا تقم بتوصيل محرك أقراص USB غير معروف

يمكن أن تكون محركات أقراص USB غير معروفة خطيرة للغاية ، حيث يمكنها تنفيذ الأوامر تلقائيًا أو تثبيت البرامج الضارة. يمكن للمتسللين توزيع USBs المصابة إما عن طريق تركهم في منطقة تجارية أو استهداف أشخاص مهمين محددين ، مثل موظفي الشركة.

إذا تم تمكين التشغيل التلقائي على الكمبيوتر ، فسوف يقوم USB تلقائيًا بتثبيت البرامج الضارة لسرقة البيانات أو السيطرة على الكمبيوتر. يمكن أن يحدث أيضًا إذا فتحت ملفًا مزيفًا مصنوعًا يدويًا.

ناهيك عن ذلك ، يمكن أن يكون حبيبيًا مطاطًا USB يشبه USB ولكنه في الواقع لوحة مفاتيح ذات أوامر ونصوص مسبقة قبل أن يتم توصيلها. إذا كنت لا تعرف أو تثق في المصدر الذي يوفر USB ، DON DON “ر قم بتوصيله.

إذا اخترت عدم القيام بالأشياء المذكورة أعلاه أبدًا ، فسوف تتجه بالتأكيد إلى العديد من محاولات القرصنة. بالطبع ، لا يزال هناك العديد من الطرق التي يمكن للمتسللين باختراقها-حتى أجهزة الكمبيوتر التي تم التخلص منها الهواء ليست مقاومة للمتسللين-لذلك استخدم دائمًا تدابير الأمان المتاحة لك.

الصورة الائتمان: فريبك. لقطة شاشة لكارار حيدر.

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى