مباشر
أين يمكنك متابعتنا

أقسام مهمة

Stories

24 خبر
  • نبض الملاعب
  • فيديوهات
  • الحرب على إيران
  • نبض الملاعب

    نبض الملاعب

  • فيديوهات

    فيديوهات

  • الحرب على إيران

    الحرب على إيران

  • ضربات إسرائيلية على لبنان

    ضربات إسرائيلية على لبنان

  • العملية العسكرية الروسية في أوكرانيا

    العملية العسكرية الروسية في أوكرانيا

  • أردوغان: حكومة نتنياهو لا تكتفي باستهداف جارتنا إيران بل تنفذ أيضا خططها لاحتلال لبنان

    أردوغان: حكومة نتنياهو لا تكتفي باستهداف جارتنا إيران بل تنفذ أيضا خططها لاحتلال لبنان

3 علامات تدل على اختراق أجهزتك الذكية سرا

تحذر شعبة الجرائم الإلكترونية التابعة لمكتب التحقيقات الفيدرالي (FBI) مستخدمي الأجهزة الذكية من تعرض أجهزتهم للاختراق والاستغلال في هجمات إلكترونية دون علمهم.

3 علامات تدل على اختراق أجهزتك الذكية سرا
صورة تعبيرية / Supatman / Gettyimages.ru

ويشير مركز شكاوى الجرائم عبر الإنترنت التابع للمكتب (IC3) إلى أن القراصنة يستهدفون بشكل متزايد أجهزة "إنترنت الأشياء" (IoT)، مثل:

  • أجهزة التلفاز الذكية.
  • كاميرات المراقبة.
  • منظمات الحرارة.
  • الثلاجات.
  • أجهزة تتبع اللياقة.
  • ألعاب الأطفال.

وتكمن خطورة هذه الهجمات في تحويل الأجهزة المخترقة إلى جزء من شبكة "بوت نت" (Botnet)، وهي شبكة سرية من الأجهزة التي يسيطر عليها القراصنة عن بُعد، لاستخدامها في:

  • تنفيذ هجمات إلكترونية.
  • تمرير حركة إنترنت خبيثة.
  • إخفاء المصدر الحقيقي للهجمات.

كيف يتم الاختراق؟

لا يعتمد القراصنة دائما على التصيد الإلكتروني أو الروابط المشبوهة، بل يستغلون ثغرات مباشرة، أبرزها:

  • كلمات المرور الافتراضية الضعيفة (مثل: admin / 1234).
  • إهمال تحديث البرمجيات والأنظمة.
  • ثغرات أمنية غير مكتشفة تُعرف بـ"ثغرات اليوم الصفري" (Zero-day).

علامات تدل على اختراق جهازك

حدد الخبراء 3 مؤشرات رئيسية ينبغي الانتباه لها:

  1. ارتفاع استهلاك البيانات بشكل غير طبيعي نتيجة نشاط خفي للجهاز في إرسال واستقبال البيانات.
  2. زيادة مفاجئة في فاتورة الإنترنت خاصة مع وجود رسوم على الاستهلاك المرتفع.
  3. بطء الأجهزة أو ضعف شبكة "واي فاي" بسبب استهلاك البرمجيات الخبيثة لموارد الجهاز (المعالج، الذاكرة، النطاق الترددي).

وتتم هذه الأنشطة عبر اتصال الإنترنت وعنوان IP الخاص بالمستخدم، ما يسمح للمخترقين بإخفاء هويتهم واستخدام شبكة الضحية كوسيط لعملياتهم.

كيفية حماية الأجهزة:

  • تغيير كلمات المرور الافتراضية فورا.
  • تثبيت التحديثات الأمنية بشكل مستمر.
  • مراقبة استهلاك البيانات بشكل دوري.

المصدر: ديلي ميل

التعليقات

لحظة بلحظة.. الحرب على إيران بيومها الـ26: استمرار المواجهات بالتوازي مع محاولة فتح باب التفاوض

"تسنيم" نقلا عن مصدر: إيران ترفض مقترحات واشنطن لوقف النار وتتهمها بالخداع وكسب الوقت لهجوم جديد

بوتين: "المثقفون" الذين عارضوا العملية العسكرية في أوكرانيا لم يكتبوا شيئا عن مأساة الشرق الأوسط

سياسي أمريكي بارز يكشف 7 أسباب قد تفشل مفاوضات ترامب مع إيران

البيت الأبيض: ترامب سيفتح باب الجحيم في إيران في حال الضرورة لكنه يفضل السلام

حمد بن جاسم يوجه رسالة "حازمة" للرياض وواشنطن وطهران ودول الخليج عن لحظة تاريخية "فارقة"

الإعلام الإيراني يتحدث عن قصف قاعدة "الأمير سلطان" الجوية لهجمات بالمسيّرات

أنماط تداول مشبوهة تسبق قرارات ترامب.. واستعداد ديمقراطي للتحقيق في تداولات مبنية على معلومات داخلية

زاخاروفا: روسيا تأمل ألا تقوم الولايات المتحدة بعملية برية على جزيرة خرج

الخارجية الروسية: واشنطن تتجاهل الاحتجاجات حول نقل المعلومات الاستخباراتية إلى كييف

" نحن بانتظاركم".. مستشار خامنئي يخاطب الجنود الأمريكيين "الراغبين بالموت من أجل إسرائيل"

خطة أمريكية من 15 بندا لإنهاء العداء مع إيران

الحسكة.. تشكيل تجمع للقبائل والعشائر العربية في رأس العين..وشخصيات مشاركة تثير الجدل

مستشار سابق لترامب: السحب من احتياطي النفط الاستراتيجي الأمريكي ينذر بتصعيد الصراع مع إيران