مباشر
أين يمكنك متابعتنا

أقسام مهمة

Stories

46 خبر
  • نبض الملاعب
  • العملية العسكرية الروسية في أوكرانيا
  • إسرائيل تواصل غاراتها على لبنان
  • نبض الملاعب

    نبض الملاعب

  • العملية العسكرية الروسية في أوكرانيا

    العملية العسكرية الروسية في أوكرانيا

  • إسرائيل تواصل غاراتها على لبنان

    إسرائيل تواصل غاراتها على لبنان

  • هدنة وحصار المضيق

    هدنة وحصار المضيق

  • زيارة ترامب إلى الصين

    زيارة ترامب إلى الصين

  • الملاكمة العالمية على موعد مع ليلة استثنائية في المكسيك

    الملاكمة العالمية على موعد مع ليلة استثنائية في المكسيك

3 علامات تدل على اختراق أجهزتك الذكية سرا

تحذر شعبة الجرائم الإلكترونية التابعة لمكتب التحقيقات الفيدرالي (FBI) مستخدمي الأجهزة الذكية من تعرض أجهزتهم للاختراق والاستغلال في هجمات إلكترونية دون علمهم.

3 علامات تدل على اختراق أجهزتك الذكية سرا
صورة تعبيرية / Supatman / Gettyimages.ru

ويشير مركز شكاوى الجرائم عبر الإنترنت التابع للمكتب (IC3) إلى أن القراصنة يستهدفون بشكل متزايد أجهزة "إنترنت الأشياء" (IoT)، مثل:

  • أجهزة التلفاز الذكية.
  • كاميرات المراقبة.
  • منظمات الحرارة.
  • الثلاجات.
  • أجهزة تتبع اللياقة.
  • ألعاب الأطفال.

وتكمن خطورة هذه الهجمات في تحويل الأجهزة المخترقة إلى جزء من شبكة "بوت نت" (Botnet)، وهي شبكة سرية من الأجهزة التي يسيطر عليها القراصنة عن بُعد، لاستخدامها في:

  • تنفيذ هجمات إلكترونية.
  • تمرير حركة إنترنت خبيثة.
  • إخفاء المصدر الحقيقي للهجمات.

كيف يتم الاختراق؟

لا يعتمد القراصنة دائما على التصيد الإلكتروني أو الروابط المشبوهة، بل يستغلون ثغرات مباشرة، أبرزها:

  • كلمات المرور الافتراضية الضعيفة (مثل: admin / 1234).
  • إهمال تحديث البرمجيات والأنظمة.
  • ثغرات أمنية غير مكتشفة تُعرف بـ"ثغرات اليوم الصفري" (Zero-day).

علامات تدل على اختراق جهازك

حدد الخبراء 3 مؤشرات رئيسية ينبغي الانتباه لها:

  1. ارتفاع استهلاك البيانات بشكل غير طبيعي نتيجة نشاط خفي للجهاز في إرسال واستقبال البيانات.
  2. زيادة مفاجئة في فاتورة الإنترنت خاصة مع وجود رسوم على الاستهلاك المرتفع.
  3. بطء الأجهزة أو ضعف شبكة "واي فاي" بسبب استهلاك البرمجيات الخبيثة لموارد الجهاز (المعالج، الذاكرة، النطاق الترددي).

وتتم هذه الأنشطة عبر اتصال الإنترنت وعنوان IP الخاص بالمستخدم، ما يسمح للمخترقين بإخفاء هويتهم واستخدام شبكة الضحية كوسيط لعملياتهم.

كيفية حماية الأجهزة:

  • تغيير كلمات المرور الافتراضية فورا.
  • تثبيت التحديثات الأمنية بشكل مستمر.
  • مراقبة استهلاك البيانات بشكل دوري.

المصدر: ديلي ميل

التعليقات

محمد رضا عارف: السيطرة على مضيق هرمز حسمت وإيران دخلت مرحلة القوة العظمى بعد حرب رمضان

رغم نفي أبو ظبي رسميا.. عراقجي يهاجم الإمارات على خلفية إعلان إسرائيلي عن زيارة نتنياهو

شبكة CNN: حرب إيران تستنزف الأمريكيين والكلفة الحقيقية تقفز إلى تريليون دولار

شلل هرمز يضرب التجارة العالمية.. عملاق الشحن هاباغ لويد يخسر عشرات الملايين أسبوعيا

مصادر عسكرية واستخبارية أمريكية: الحرب في إيران تمنح الصين ورقة ضغط وتستنزف السلاح لصالح بكين

شهادات "تقشعر لها الأبدان" عن اغتصاب وتعذيب فلسطينيين جنسيا في السجون الإسرائيلية

دبي.. تركيب شبكات لحماية المواقع الاستراتيجية من الضربات الإيرانية (صورة)

بكين تتجاوز عقوبات روبيو وتستقبله مع ترامب وسط إثارته الجدل بزي مادورو الأسير

طهران تؤكد حتمية الاتفاق لإنهاء الحرب مع واشنطن

وزير الطاقة الأمريكي: إيران على بعد أسابيع من إنتاج سلاح نووي ووصولها للتخصيب العسكري وشيك

مصير إيران والدول العربية في الخليج سيحسم في بكين

إيران تعلن منع وصول الأسلحة الأمريكية إلى قواعد المنطقة

إيران تفتح شريانا بديلا للتجارة عبر روسيا يفك الحصار الأمريكي على موانئها

لبنان لحظة بلحظة.. تمهيد لمفاوضات الخميس وسط تحذير لبناني واستمرار التصعيد مع "حزب الله"