مباشر
أين يمكنك متابعتنا

أقسام مهمة

Stories

54 خبر
  • إسرائيل تواصل غاراتها على لبنان
  • هدنة وحصار المضيق
  • العملية العسكرية الروسية في أوكرانيا
  • إسرائيل تواصل غاراتها على لبنان

    إسرائيل تواصل غاراتها على لبنان

  • هدنة وحصار المضيق

    هدنة وحصار المضيق

  • العملية العسكرية الروسية في أوكرانيا

    العملية العسكرية الروسية في أوكرانيا

  • نبض الملاعب

    نبض الملاعب

  • فيديوهات

    فيديوهات

3 علامات تدل على اختراق أجهزتك الذكية سرا

تحذر شعبة الجرائم الإلكترونية التابعة لمكتب التحقيقات الفيدرالي (FBI) مستخدمي الأجهزة الذكية من تعرض أجهزتهم للاختراق والاستغلال في هجمات إلكترونية دون علمهم.

3 علامات تدل على اختراق أجهزتك الذكية سرا
صورة تعبيرية / Supatman / Gettyimages.ru

ويشير مركز شكاوى الجرائم عبر الإنترنت التابع للمكتب (IC3) إلى أن القراصنة يستهدفون بشكل متزايد أجهزة "إنترنت الأشياء" (IoT)، مثل:

  • أجهزة التلفاز الذكية.
  • كاميرات المراقبة.
  • منظمات الحرارة.
  • الثلاجات.
  • أجهزة تتبع اللياقة.
  • ألعاب الأطفال.

وتكمن خطورة هذه الهجمات في تحويل الأجهزة المخترقة إلى جزء من شبكة "بوت نت" (Botnet)، وهي شبكة سرية من الأجهزة التي يسيطر عليها القراصنة عن بُعد، لاستخدامها في:

  • تنفيذ هجمات إلكترونية.
  • تمرير حركة إنترنت خبيثة.
  • إخفاء المصدر الحقيقي للهجمات.

كيف يتم الاختراق؟

لا يعتمد القراصنة دائما على التصيد الإلكتروني أو الروابط المشبوهة، بل يستغلون ثغرات مباشرة، أبرزها:

  • كلمات المرور الافتراضية الضعيفة (مثل: admin / 1234).
  • إهمال تحديث البرمجيات والأنظمة.
  • ثغرات أمنية غير مكتشفة تُعرف بـ"ثغرات اليوم الصفري" (Zero-day).

علامات تدل على اختراق جهازك

حدد الخبراء 3 مؤشرات رئيسية ينبغي الانتباه لها:

  1. ارتفاع استهلاك البيانات بشكل غير طبيعي نتيجة نشاط خفي للجهاز في إرسال واستقبال البيانات.
  2. زيادة مفاجئة في فاتورة الإنترنت خاصة مع وجود رسوم على الاستهلاك المرتفع.
  3. بطء الأجهزة أو ضعف شبكة "واي فاي" بسبب استهلاك البرمجيات الخبيثة لموارد الجهاز (المعالج، الذاكرة، النطاق الترددي).

وتتم هذه الأنشطة عبر اتصال الإنترنت وعنوان IP الخاص بالمستخدم، ما يسمح للمخترقين بإخفاء هويتهم واستخدام شبكة الضحية كوسيط لعملياتهم.

كيفية حماية الأجهزة:

  • تغيير كلمات المرور الافتراضية فورا.
  • تثبيت التحديثات الأمنية بشكل مستمر.
  • مراقبة استهلاك البيانات بشكل دوري.

المصدر: ديلي ميل

التعليقات

الإمارات تطالب مجلس الأمن بتحرير 20 ألف بحار عالقين في مضيق هرمز (فيديو)

مسؤولو الجيش والاستخبارات الأمريكية يلغون إجازاتهم وسط استعداد لاحتمال استئناف الحرب على إيران 

"بلومبيرغ": إيران دمرت 20% من أخطر مسيرات واشنطن

لحظة بلحظة.. الحرب مستمرة بين إسرائيل و"حزب الله" وعقوبات أمريكية على مسؤولين لبنانيين بينهم عسكريون

"CNN" عن الاستخبارات الأمريكية: إيران تعيد بناء قاعدتها الصناعية العسكرية وإنتاج المسيرات بسرعة

روسيا.. مقتل 4 أشخاص في حصيلة أولية للاعتداء الأوكراني على مدرسة في لوغانسك (فيديو+ صور)

بوتين يعقد اجتماعا لمجلس الأمن الروسي لبحث الهجوم الأوكراني الإرهابي على لوغانسك

السفارة الأمريكية في سوريا تحدد قطاعات واعدة للاستثمار بعد فتح الباب أمام الشركات الأمريكية

"السيادة الانتقالي" ينفي تصريحات منسوبة للبرهان بخصوص الإمارات

هل "الخطة الاستخباراتية الإسرائيلية الأمريكية" حول أحمدي نجاد صحيحة؟ خبراء يعلقون

طهران تتوعد بالرد على أي هجوم أمريكي بإغلاق مضيق باب المندب واستهداف البنى الإقليمية

نيبينزيا حول مواقف أوروبية بشأن مجزرة لوغانسك: مقززة ويؤسفني أن أكتشف لؤمكم البغيض.. نشعر بالخذلان

الخارجية الإيرانية: الاتفاق مع الولايات المتحدة ليس وشيكا الخلافات عميقة وكثيرة

ترامب: إيران تتوسل اتفاقا جديدا بعد أن وجهنا لها ضربات قاسية.. لم يكن هناك خيار آخر

سلطات لوغانسك: فرق الإنقاذ تواصل انتشال الأطفال من تحت الركام في موقع الهجوم الأوكراني بستاروبيلسك