مباشر
أين يمكنك متابعتنا

أقسام مهمة

Stories

49 خبر
  • نبض الملاعب
  • هدنة وحصار المضيق
  • إسرائيل تواصل غاراتها على لبنان
  • نبض الملاعب

    نبض الملاعب

  • هدنة وحصار المضيق

    هدنة وحصار المضيق

  • إسرائيل تواصل غاراتها على لبنان

    إسرائيل تواصل غاراتها على لبنان

  • العملية العسكرية الروسية في أوكرانيا

    العملية العسكرية الروسية في أوكرانيا

  • فيديوهات

    فيديوهات

  • بالفيديو.. كريستيانو رونالدو يتفاعل مع بنزيما في الحرم المكي (صورة)

    بالفيديو.. كريستيانو رونالدو يتفاعل مع بنزيما في الحرم المكي (صورة)

3 علامات تدل على اختراق أجهزتك الذكية سرا

تحذر شعبة الجرائم الإلكترونية التابعة لمكتب التحقيقات الفيدرالي (FBI) مستخدمي الأجهزة الذكية من تعرض أجهزتهم للاختراق والاستغلال في هجمات إلكترونية دون علمهم.

3 علامات تدل على اختراق أجهزتك الذكية سرا
صورة تعبيرية / Supatman / Gettyimages.ru

ويشير مركز شكاوى الجرائم عبر الإنترنت التابع للمكتب (IC3) إلى أن القراصنة يستهدفون بشكل متزايد أجهزة "إنترنت الأشياء" (IoT)، مثل:

  • أجهزة التلفاز الذكية.
  • كاميرات المراقبة.
  • منظمات الحرارة.
  • الثلاجات.
  • أجهزة تتبع اللياقة.
  • ألعاب الأطفال.

وتكمن خطورة هذه الهجمات في تحويل الأجهزة المخترقة إلى جزء من شبكة "بوت نت" (Botnet)، وهي شبكة سرية من الأجهزة التي يسيطر عليها القراصنة عن بُعد، لاستخدامها في:

  • تنفيذ هجمات إلكترونية.
  • تمرير حركة إنترنت خبيثة.
  • إخفاء المصدر الحقيقي للهجمات.

كيف يتم الاختراق؟

لا يعتمد القراصنة دائما على التصيد الإلكتروني أو الروابط المشبوهة، بل يستغلون ثغرات مباشرة، أبرزها:

  • كلمات المرور الافتراضية الضعيفة (مثل: admin / 1234).
  • إهمال تحديث البرمجيات والأنظمة.
  • ثغرات أمنية غير مكتشفة تُعرف بـ"ثغرات اليوم الصفري" (Zero-day).

علامات تدل على اختراق جهازك

حدد الخبراء 3 مؤشرات رئيسية ينبغي الانتباه لها:

  1. ارتفاع استهلاك البيانات بشكل غير طبيعي نتيجة نشاط خفي للجهاز في إرسال واستقبال البيانات.
  2. زيادة مفاجئة في فاتورة الإنترنت خاصة مع وجود رسوم على الاستهلاك المرتفع.
  3. بطء الأجهزة أو ضعف شبكة "واي فاي" بسبب استهلاك البرمجيات الخبيثة لموارد الجهاز (المعالج، الذاكرة، النطاق الترددي).

وتتم هذه الأنشطة عبر اتصال الإنترنت وعنوان IP الخاص بالمستخدم، ما يسمح للمخترقين بإخفاء هويتهم واستخدام شبكة الضحية كوسيط لعملياتهم.

كيفية حماية الأجهزة:

  • تغيير كلمات المرور الافتراضية فورا.
  • تثبيت التحديثات الأمنية بشكل مستمر.
  • مراقبة استهلاك البيانات بشكل دوري.

المصدر: ديلي ميل

التعليقات

إيران تتهم دول الخليج والأردن بالمشاركة في الحرب الأمريكية عليها

مسؤولو الجيش والاستخبارات الأمريكية يلغون إجازاتهم وسط استعداد لاحتمال استئناف الحرب على إيران 

القناة 12 العبرية: تحسّب لتصعيد إيراني وحالة التأهب "قصوى"

ترامب يجري بعد قليل اتصالا جماعيا مع قادة عرب لبحث المفاوضات مع إيران

حادث خطير يشعل الحدود.. إسرائيليون يتسللون إلى لبنان لالتقاط الصور والجيش يعتقلهم فورا

سوريا.. القبض على ضابط رفيع في عهد الأسد

الجيش الإيراني: مستعدون للتضحية.. العالم سيشهد قريبا الخلاص من شر الولايات المتحدة والكيان الصهيوني

نيبينزيا حول مواقف أوروبية بشأن مجزرة لوغانسك: مقززة ويؤسفني أن أكتشف لؤمكم البغيض.. نشعر بالخذلان

لبنان لحظة بلحظة.. خسائر متبادلة جراء التصعيد و"حزب الله" يتمسك بسلاحه لمنع تثبيت الاحتلال

بوتين يعقد اجتماعا لمجلس الأمن الروسي لبحث الهجوم الأوكراني الإرهابي على لوغانسك

رسالة غامضة جديدة.. ترامب "يغطي" إيران بالعلم الأمريكي (صورة)

حصيلة ضخمة لسفن إيرانية اعترضتها قوات "سنتكوم" الأمريكية

الدفاع الإيرانية: عدم الامتثال لمطالب شعبنا سيكبد ترامب وإسرائيل خسائر أكبر

"بلومبيرغ": إيران دمرت 20% من أخطر مسيرات واشنطن

السلام في الشرق الأوسط يسابق الزمن.. منير يغادر طهران بعد ثاني لقاء مع عراقجي في 24 ساعة

"أكسيوس": ترامب يدرس بجدية شن ضربات على إيران مجددا

"حزب الله" يعلن تدمير منصتي صواريخ في القبّة الحديدية الإسرائيلية

سوريا.. إلزام أئمة المساجد بـ"ميثاق الوسطية" ونبذ النعرات المذهبية

الخارجية الإيرانية: الاتفاق مع الولايات المتحدة ليس وشيكا الخلافات عميقة وكثيرة