مباشر
أين يمكنك متابعتنا

أقسام مهمة

Stories

56 خبر
  • هدنة وحصار المضيق
  • العملية العسكرية الروسية في أوكرانيا
  • هدنة بين حزب الله وإسرائيل
  • هدنة وحصار المضيق

    هدنة وحصار المضيق

  • العملية العسكرية الروسية في أوكرانيا

    العملية العسكرية الروسية في أوكرانيا

  • هدنة بين حزب الله وإسرائيل

    هدنة بين حزب الله وإسرائيل

  • نبض الملاعب

    نبض الملاعب

  • فيديوهات

    فيديوهات

  • محاولة اغتيال ترامب

    محاولة اغتيال ترامب

  • نتنياهو: هناك تهديدان رئيسيان من حزب الله

    نتنياهو: هناك تهديدان رئيسيان من حزب الله

3 علامات تدل على اختراق أجهزتك الذكية سرا

تحذر شعبة الجرائم الإلكترونية التابعة لمكتب التحقيقات الفيدرالي (FBI) مستخدمي الأجهزة الذكية من تعرض أجهزتهم للاختراق والاستغلال في هجمات إلكترونية دون علمهم.

3 علامات تدل على اختراق أجهزتك الذكية سرا
صورة تعبيرية / Supatman / Gettyimages.ru

ويشير مركز شكاوى الجرائم عبر الإنترنت التابع للمكتب (IC3) إلى أن القراصنة يستهدفون بشكل متزايد أجهزة "إنترنت الأشياء" (IoT)، مثل:

  • أجهزة التلفاز الذكية.
  • كاميرات المراقبة.
  • منظمات الحرارة.
  • الثلاجات.
  • أجهزة تتبع اللياقة.
  • ألعاب الأطفال.

وتكمن خطورة هذه الهجمات في تحويل الأجهزة المخترقة إلى جزء من شبكة "بوت نت" (Botnet)، وهي شبكة سرية من الأجهزة التي يسيطر عليها القراصنة عن بُعد، لاستخدامها في:

  • تنفيذ هجمات إلكترونية.
  • تمرير حركة إنترنت خبيثة.
  • إخفاء المصدر الحقيقي للهجمات.

كيف يتم الاختراق؟

لا يعتمد القراصنة دائما على التصيد الإلكتروني أو الروابط المشبوهة، بل يستغلون ثغرات مباشرة، أبرزها:

  • كلمات المرور الافتراضية الضعيفة (مثل: admin / 1234).
  • إهمال تحديث البرمجيات والأنظمة.
  • ثغرات أمنية غير مكتشفة تُعرف بـ"ثغرات اليوم الصفري" (Zero-day).

علامات تدل على اختراق جهازك

حدد الخبراء 3 مؤشرات رئيسية ينبغي الانتباه لها:

  1. ارتفاع استهلاك البيانات بشكل غير طبيعي نتيجة نشاط خفي للجهاز في إرسال واستقبال البيانات.
  2. زيادة مفاجئة في فاتورة الإنترنت خاصة مع وجود رسوم على الاستهلاك المرتفع.
  3. بطء الأجهزة أو ضعف شبكة "واي فاي" بسبب استهلاك البرمجيات الخبيثة لموارد الجهاز (المعالج، الذاكرة، النطاق الترددي).

وتتم هذه الأنشطة عبر اتصال الإنترنت وعنوان IP الخاص بالمستخدم، ما يسمح للمخترقين بإخفاء هويتهم واستخدام شبكة الضحية كوسيط لعملياتهم.

كيفية حماية الأجهزة:

  • تغيير كلمات المرور الافتراضية فورا.
  • تثبيت التحديثات الأمنية بشكل مستمر.
  • مراقبة استهلاك البيانات بشكل دوري.

المصدر: ديلي ميل

التعليقات

البحرين تسحب الجنسية من 69 شخصا وعائلاتهم بتهمة "التعاطف والتمجيد" للأعمال الإيرانية

البيت الأبيض: ترامب بحث مقترح طهران لإعادة فتح مضيق هرمز وخطوط إيران الحمراء 

إيران لحظة بلحظة.. استمرار الدبلوماسية وتحركات لاحتواء الموقف وبوتين يستقبل عراقجي

نيويورك تايمز: ترامب غير راض عن عرض طهران وإدارته تدرس استئناف التصعيد العسكري

"أكسيوس": إيران تسلّم واشنطن مقترحا جديدا للتسوية يتجاوز الإشكالية بين الطرفين

قلق في إسرائيل ورسالة إلى ترامب حول الحصار البحري على إيران

لبنان لحظة بلحظة.. السجال السياسي حول التفاوض يزاحم أصوات الحرب في الجنوب

CNN: ترامب يبحث مع فريقه الأمني خيارات المرحلة المقبلة في الحرب

موقع واللاه العبري: أزمة نقص حادة بالصواريخ الاعتراضية في إسرائيل رغم صفقات التسلح الضخمة

بالفيديو.. عبور 7 سفن مضيق هرمز خلال الـ24 ساعة الماضية

سوريا.. تفكيك خلية إرهابية وإحباط مخططاتها وسط البلاد ومصادرة كمية كبيرة من الأسلحة (صور)

إيران لحظة بلحظة.. طريق المفاوضات مسدود وموسكو تدخل على الخط بمبادرة لواشنطن بعد زيارة عراقجي

المستشار الألماني يعرب عن "خيبة أمله" من تصرفات الولايات المتحدة وإسرائيل تجاه إيران

روبيو: المرشد الأعلى الإيراني لا يزال على قيد الحياة ولا يوجد دليل على عكس ذلك