مباشر
أين يمكنك متابعتنا

أقسام مهمة

Stories

49 خبر
  • العملية العسكرية الروسية في أوكرانيا
  • نبض الملاعب
  • إسرائيل تواصل غاراتها على لبنان
  • العملية العسكرية الروسية في أوكرانيا

    العملية العسكرية الروسية في أوكرانيا

  • نبض الملاعب

    نبض الملاعب

  • إسرائيل تواصل غاراتها على لبنان

    إسرائيل تواصل غاراتها على لبنان

  • هدنة وحصار المضيق

    هدنة وحصار المضيق

  • فيديوهات

    فيديوهات

  • "في جلسة عشاء".. محمد صلاح يكشف عن الشخص الذي أقنعه بمغادرة ليفربول (فيديو)

    "في جلسة عشاء".. محمد صلاح يكشف عن الشخص الذي أقنعه بمغادرة ليفربول (فيديو)

3 علامات تدل على اختراق أجهزتك الذكية سرا

تحذر شعبة الجرائم الإلكترونية التابعة لمكتب التحقيقات الفيدرالي (FBI) مستخدمي الأجهزة الذكية من تعرض أجهزتهم للاختراق والاستغلال في هجمات إلكترونية دون علمهم.

3 علامات تدل على اختراق أجهزتك الذكية سرا
صورة تعبيرية / Supatman / Gettyimages.ru

ويشير مركز شكاوى الجرائم عبر الإنترنت التابع للمكتب (IC3) إلى أن القراصنة يستهدفون بشكل متزايد أجهزة "إنترنت الأشياء" (IoT)، مثل:

  • أجهزة التلفاز الذكية.
  • كاميرات المراقبة.
  • منظمات الحرارة.
  • الثلاجات.
  • أجهزة تتبع اللياقة.
  • ألعاب الأطفال.

وتكمن خطورة هذه الهجمات في تحويل الأجهزة المخترقة إلى جزء من شبكة "بوت نت" (Botnet)، وهي شبكة سرية من الأجهزة التي يسيطر عليها القراصنة عن بُعد، لاستخدامها في:

  • تنفيذ هجمات إلكترونية.
  • تمرير حركة إنترنت خبيثة.
  • إخفاء المصدر الحقيقي للهجمات.

كيف يتم الاختراق؟

لا يعتمد القراصنة دائما على التصيد الإلكتروني أو الروابط المشبوهة، بل يستغلون ثغرات مباشرة، أبرزها:

  • كلمات المرور الافتراضية الضعيفة (مثل: admin / 1234).
  • إهمال تحديث البرمجيات والأنظمة.
  • ثغرات أمنية غير مكتشفة تُعرف بـ"ثغرات اليوم الصفري" (Zero-day).

علامات تدل على اختراق جهازك

حدد الخبراء 3 مؤشرات رئيسية ينبغي الانتباه لها:

  1. ارتفاع استهلاك البيانات بشكل غير طبيعي نتيجة نشاط خفي للجهاز في إرسال واستقبال البيانات.
  2. زيادة مفاجئة في فاتورة الإنترنت خاصة مع وجود رسوم على الاستهلاك المرتفع.
  3. بطء الأجهزة أو ضعف شبكة "واي فاي" بسبب استهلاك البرمجيات الخبيثة لموارد الجهاز (المعالج، الذاكرة، النطاق الترددي).

وتتم هذه الأنشطة عبر اتصال الإنترنت وعنوان IP الخاص بالمستخدم، ما يسمح للمخترقين بإخفاء هويتهم واستخدام شبكة الضحية كوسيط لعملياتهم.

كيفية حماية الأجهزة:

  • تغيير كلمات المرور الافتراضية فورا.
  • تثبيت التحديثات الأمنية بشكل مستمر.
  • مراقبة استهلاك البيانات بشكل دوري.

المصدر: ديلي ميل

التعليقات

ترامب يهاجم إيران: لا يمكن السماح للمجانين بامتلاك سلاح نووي

الكابينت الإسرائيلي يبحث استئناف الحرب على غزة وواشنطن تشهر "الأحمر" وتسمح بـ"جز العشب" فقط

المتحدث باسم البنتاغون: وزير الحرب أصدر أمرا بسحب ما يقارب 5000 جندي أمريكي من ألمانيا

جسر جوي أمريكي ضخم يتجه إلى منطقة الخليج (فيديو)

هل ساعدت الولايات المتحدة الحوثيين في اليمن عن غير قصد؟

"العصر الذهبي" الأمريكي بقيادة ترامب "مجمد" في مياه الخليج.. ما علاقة الإمارات والسعودية؟

"قناة 12" عن مصادر: إسرائيل تستعد لاحتمال شن الولايات المتحدة هجوما قريبا على إيران

ترامب: قدمنا للإيرانيين عرضا نهائيا وسيكون هناك إعلان لاحقا اليوم بهذا الشأن

بولتون يهاجم ترامب: لو ألقى نظرة على الخريطة ولو لمرة واحدة لأدرك أهمية مضيق هرمز (فيديو)

حزب الله ينشر تفاصيل عملياته العسكرية ضد القوات الإسرائيلية في جنوب لبنان

مسؤول إيراني يهاجم هيغسيث: لو كان لديه معلومات كافية عن إيران لما زج بجيشه في مستنقع

"جهة واحدة لن تمر عبره".. مسؤول إيراني يكشف تفاصيل مشروع قانون جديد أعدته بلاده لإدارة هرمز