مباشر
أين يمكنك متابعتنا

أقسام مهمة

Stories

64 خبر
  • نبض الملاعب
  • العملية العسكرية الروسية في أوكرانيا
  • إسرائيل تواصل غاراتها على لبنان
  • نبض الملاعب

    نبض الملاعب

  • العملية العسكرية الروسية في أوكرانيا

    العملية العسكرية الروسية في أوكرانيا

  • إسرائيل تواصل غاراتها على لبنان

    إسرائيل تواصل غاراتها على لبنان

  • فيديوهات

    فيديوهات

  • هدنة وحصار المضيق

    هدنة وحصار المضيق

  • "كاف" يصدم أندية من مصر والمغرب والجزائر

    "كاف" يصدم أندية من مصر والمغرب والجزائر

3 علامات تدل على اختراق أجهزتك الذكية سرا

تحذر شعبة الجرائم الإلكترونية التابعة لمكتب التحقيقات الفيدرالي (FBI) مستخدمي الأجهزة الذكية من تعرض أجهزتهم للاختراق والاستغلال في هجمات إلكترونية دون علمهم.

3 علامات تدل على اختراق أجهزتك الذكية سرا
صورة تعبيرية / Supatman / Gettyimages.ru

ويشير مركز شكاوى الجرائم عبر الإنترنت التابع للمكتب (IC3) إلى أن القراصنة يستهدفون بشكل متزايد أجهزة "إنترنت الأشياء" (IoT)، مثل:

  • أجهزة التلفاز الذكية.
  • كاميرات المراقبة.
  • منظمات الحرارة.
  • الثلاجات.
  • أجهزة تتبع اللياقة.
  • ألعاب الأطفال.

وتكمن خطورة هذه الهجمات في تحويل الأجهزة المخترقة إلى جزء من شبكة "بوت نت" (Botnet)، وهي شبكة سرية من الأجهزة التي يسيطر عليها القراصنة عن بُعد، لاستخدامها في:

  • تنفيذ هجمات إلكترونية.
  • تمرير حركة إنترنت خبيثة.
  • إخفاء المصدر الحقيقي للهجمات.

كيف يتم الاختراق؟

لا يعتمد القراصنة دائما على التصيد الإلكتروني أو الروابط المشبوهة، بل يستغلون ثغرات مباشرة، أبرزها:

  • كلمات المرور الافتراضية الضعيفة (مثل: admin / 1234).
  • إهمال تحديث البرمجيات والأنظمة.
  • ثغرات أمنية غير مكتشفة تُعرف بـ"ثغرات اليوم الصفري" (Zero-day).

علامات تدل على اختراق جهازك

حدد الخبراء 3 مؤشرات رئيسية ينبغي الانتباه لها:

  1. ارتفاع استهلاك البيانات بشكل غير طبيعي نتيجة نشاط خفي للجهاز في إرسال واستقبال البيانات.
  2. زيادة مفاجئة في فاتورة الإنترنت خاصة مع وجود رسوم على الاستهلاك المرتفع.
  3. بطء الأجهزة أو ضعف شبكة "واي فاي" بسبب استهلاك البرمجيات الخبيثة لموارد الجهاز (المعالج، الذاكرة، النطاق الترددي).

وتتم هذه الأنشطة عبر اتصال الإنترنت وعنوان IP الخاص بالمستخدم، ما يسمح للمخترقين بإخفاء هويتهم واستخدام شبكة الضحية كوسيط لعملياتهم.

كيفية حماية الأجهزة:

  • تغيير كلمات المرور الافتراضية فورا.
  • تثبيت التحديثات الأمنية بشكل مستمر.
  • مراقبة استهلاك البيانات بشكل دوري.

المصدر: ديلي ميل

التعليقات

ترامب لـ"فوكس نيوز": إيران ستمحى من على وجه الأرض إذا هاجمت السفن الأمريكية التي تنفذ "مشروع الحرية"

الحرس الثوري يعلن استهداف قواعد عسكرية أمريكية في الإمارات ردا على عدوان بحري أمريكي من أراضيها

يتضمن 3 مراحل رئيسية.. موقع "انتخاب" ينشر تفاصيل مقترح الاتفاق الإيراني

الإمارات.. اعتراض 4 صواريخ إيرانية ونشوب حريق في منطقة الفجيرة للصناعات البترولية

الإعلام العبري يبحث عن إجابة.. كيف يمكن أن تندلع معركة عسكرية مباشرة بين إسرائيل وتركيا!

في سابقة منذ حرب الخليج 1991.. دولة عربية لم تصدر أي قطرة نفط خلال أبريل المنصرم

تصعيد بحري جديد.. "أسطول الصمود العالمي": قوات إسرائيلية تحاول اعتراض سفننا قبالة سواحل اليونان

الحصار البحري لإيران هو بداية الحصار البحري للصين

الثالث في ساعة.. الدفاعات الجوية الإماراتية تتعامل مع اعتداء صاروخي وطائرات مسيرة قادمة من إيران

"معلنا تحقيق إصابات مباشرة".. حزب الله ينشر تفاصيل عملياته اليومية ضد الجيش الإسرائيلي في جنوب لبنان

وكالة الأنباء العمانية: استهداف يُسفر عن إصابة وافدين اثنين بولاية بخاء

"تحقيق دراماتيكي".. صحيفة عبرية تكشف تفاصيل اختراق إيران لقلب أبحاث الأمن الإسرائيلي