كيفية حماية جهاز الكمبيوتر الخاص بك من المتسللين وبرامج التجسس والفيروسات
نشرت: 2020-06-25الأمن السيبراني مهم للغاية. نحن نعيش جزءًا كبيرًا من حياتنا عبر الإنترنت وعلى أجهزة الكمبيوتر. سواء أكان جهاز كمبيوتر محمول أو هاتفًا ذكيًا أو كمبيوتر مكتبيًا في العمل - فلديك معلومات قيمة قد يرغب المشبوهون في الحصول عليها. ألن يكون لطيفًا إذا كنت تعرف كيفية حماية جهاز الكمبيوتر الخاص بك من المتسللين وجميع المخاطر الأخرى للعالم الرقمي؟
الخبر السار هو أنه ليس من الصعب تعلم بعض النصائح والحيل الأساسية التي ستحسن بشكل كبير من سلامتك على الشبكة. استعد ، لأن هذا سيكون دليلاً هائلاً للنصائح العملية التي ستساعدك على استخدام الكمبيوتر والإنترنت دون التعرض للحرق.

تعلم عادات الأمن السيبراني الجيدة
عندما نكون صغارًا ، يعلمنا آباؤنا قواعد عامة للحياة تهدف إلى الحفاظ على سلامتنا. انظر دائمًا في كلا الاتجاهين قبل عبور الشارع. لا تدخل السيارة مع شخص غريب. من هذا القبيل.
للأسف ، لم تكن تكنولوجيا اليوم موجودة عندما كان الكثير منا صغارًا ، لذلك هناك حاجة محددة لامتلاك نفس النوع من الفطرة السليمة ، ولكن تتكيف مع العالم الرقمي.
استخدم كلمات مرور قوية ومدير كلمات مرور
لا تزال كلمات المرور من أفضل دفاعاتنا ضد الاختراق. سيكون لمعظم المواقع حد أدنى من تعقيد كلمة المرور. على سبيل المثال ، سيقولون إن كلمة المرور يجب أن تكون بطول معين وتحتوي على مزيج معين من أنواع الأحرف. للأسف ، أي نوع من كلمات المرور يمكن للإنسان أن يتذكرها بسهولة من المحتمل أن يكون كلمة مرور يمكن اختراقها من خلال تخمينات القوة الغاشمة عاجلاً وليس آجلاً.

أفضل شيء يمكنك القيام به لحماية جهاز الكمبيوتر الخاص بك من المتسللين هو استخدام مدير كلمات مرور موثوق به. يقوم هؤلاء المديرون بتتبع جميع كلمات المرور الخاصة بك بشكل آمن وسيقومون بإنشاء كلمات مرور قوية عشوائية يكاد يكون من المستحيل تخمينها باستخدام القوة الغاشمة أو أي طريقة أخرى لاختراق كلمات المرور.
الخبر السار هو أن معظم الأشخاص لا يضطرون إلى البحث كثيرًا عن مدير كلمات المرور. يحتوي Google Chrome بالفعل على كلمة مرور مضمنة للغاية. يمكنك إنشاء كلمات مرور قوية داخل المتصفح ومزامنتها مع السحابة. لذلك ، أينما قمت بتسجيل الدخول إلى حساب Google الخاص بك ، يمكنك استرداد كلمات المرور بسهولة.
حماية كل شيء بكلمة مرور
بالطبع ، تحتاج إلى تعيين كلمات مرور على أي شيء يمكن أن يقع في الأيدي الخطأ. يجب أن يكون لكل من جهاز الكمبيوتر والهاتف والجهاز اللوحي رموز مرور أو كلمات مرور خاصة بهم. إلغاء القفل بالمقاييس الحيوية ، مثل بصمة الإصبع أو التعرف على الوجه ، ليس آمنًا تمامًا. لذلك من الجيد أن تتعرف على مفتاح إيقاف التشغيل البيومتري بجهازك إذا كان يحتوي على مفتاح.

هذا أمر أو ضغط مفتاح يعطل أي شيء سوى إدخال رمز المرور. على سبيل المثال ، إذا أرغمك شخص ما على تسليم جهاز الكمبيوتر أو الهاتف الخاص بك ، فلن يتمكن من الوصول إلى الجهاز بدون الرمز الخاص بك. ومع ذلك ، يمكنهم توجيه الكاميرا إلى وجهك أو وضع إصبعك على مستشعر بصمة الإصبع.
استخدم التشفير حيثما أمكن ذلك
التشفير هو أسلوب يعمل على خلط بياناتك رياضيًا ، بحيث لا يمكن قراءتها بدون المفتاح المناسب. على سبيل المثال ، تستخدم مواقع الويب التي تبدأ بـ "https" طريقة مشفرة آمنة لإرسال البيانات. لذلك أنت والموقع المستلم فقط يعرفان ما يقال.

الغرباء ، مثل مزود الخدمة الخاص بك أو أي شخص يتفقد حزم البيانات أثناء مرورها عبر محطات مختلفة على الإنترنت ، يعرفون فقط عنوان IP الخاص بك وعنوان الصفحة التي تزورها.
لا يجب عليك تجنب مواقع الويب التي لا تستخدم التشفير فحسب ، بل يجب عليك أيضًا الالتزام بخدمات الدردشة التي تقدم التشفير "من طرف إلى طرف". WhatsApp هو مثال على ذلك. التشفير من طرف إلى طرف يمنع حتى WhatsApp نفسه من معرفة ما يقال في محادثاتك.
لا تثق بأحد على نحو أعمى
يأتي أحد أكبر المخاطر التي ستواجهها عند الاتصال بالإنترنت من انتحال الهوية وإخفاء الهوية. عندما تتفاعل مع شخص ما ، ليس لديك أي فكرة عما إذا كان هو نفسه كما يقول. في الواقع ، بفضل الذكاء الاصطناعي ، لا يمكنك حتى التأكد من أنك تتفاعل مع إنسان حقيقي على الإطلاق.

هذا يعني أنه من المهم جدًا الحصول على تأكيد من جهة خارجية بأنك على اتصال بالشخص الذي يجب أن تكون عليه. حتى لو كان الشخص هو من يقول ، يجب عليك أيضًا أن تأخذ ادعاءاتهم ووعودهم بقليل من الملح. عاملهم على الأقل بنفس الشك كما تفعل مع أحد معارفك الجدد في الحياة الواقعية.
استخدم المصادقة الثنائية (2FA) كلما أمكن ذلك
المصادقة ذات العاملين هي طريقة أمان حيث تستخدم قناة مختلفة تمامًا باعتبارها الجزء الثاني من كلمة المرور الخاصة بك. إنها إحدى أفضل الطرق هذه الأيام لحماية حساباتك من المتسللين. لذلك ، على سبيل المثال ، قد تتلقى رقم تعريف شخصي لمرة واحدة من خلال حساب بريدك الإلكتروني أو كرسالة نصية إلى رقم مسجل عند تسجيل الدخول إلى إحدى الخدمات. مع سرقة كلمة المرور "2FA" ، لا يكفي وصول الأشرار إلى حسابك.

بالطبع ، بجهد كافٍ ، يمكن للمجرمين الالتفاف حول 2FA. يمكنهم أيضًا محاولة اختراق كلمة مرور بريدك الإلكتروني أو إجراء عملية احتيال "تبديل بطاقة SIM" والتحكم في رقم هاتفك. ومع ذلك ، فإن هذا يمثل الكثير من الجهد والمخاطر الإضافية ، مما يجعل من غير المحتمل أن يتم استهدافك بهذه الطريقة بشكل عشوائي. على هذا النحو ، تعد 2FA واحدة من أقوى وسائل الردع التي يمكنك وضعها في مكانها الصحيح.
التعامل مع الهاكرز
مصطلح "الهاكر" له مجموعة واسعة من المعاني في عالم الكمبيوتر. يعتقد الكثير من الناس في أنفسهم على أنهم قراصنة ، وقد لا يتوافق الأشخاص المخترقون مع الصورة التي يحصل عليها معظم الناس من الأفلام. ومع ذلك ، فإن المتسللين موجودون ، مما يعني أنك بحاجة إلى معرفة كيفية التعامل معهم.

أنواع المتسللين
لنبدأ بتوضيح بعض المفاهيم الخاطئة. ليس كل المتسللين مجرمين. كان من المعتاد أن يكون المتسللون القانونيون يصرون على الإشارة إلى المتسللين المجرمين باسم "المفرقعات" ، لكن المصطلح لم يعلق أبدًا في الاتجاه السائد.
هناك ثلاثة أنواع من المتسللين: قبعة بيضاء وقبعة رمادية وقبعة سوداء.
ويشار أيضًا إلى قراصنة القبعة البيضاء على أنهم قراصنة "أخلاقيون". هؤلاء المتسللون لا يخالفون القانون أبدًا وكل ما يفعلونه يتم بموافقة أهدافهم. على سبيل المثال ، قد تقوم شركة ترغب في اختبار أمان شبكتها بتوظيف متسلل ذو قبعة بيضاء لإجراء "اختبار اختراق". إذا تمكنوا من الاقتحام ، فلن يسرقوا أو يتلفوا شيئًا. بدلاً من ذلك ، سيقومون بإبلاغ العميل ومساعدتهم على ابتكار إصلاح للثغرة الأمنية الخاصة بهم.
لا يتسبب قراصنة القبعة الرمادية أيضًا في إلحاق الأذى عمدًا ، لكنهم ليسوا فوق خرق القانون من أجل إرضاء فضولهم أو إيجاد ثغرات في نظام الأمان. على سبيل المثال ، قد تقوم القبعة الرمادية بإجراء اختبار اختراق غير مرغوب فيه على نظام شخص ما ثم إخباره بذلك بعد ذلك. كما يوحي الاسم ، يمكن أن تكون القبعات الرمادية إجرامية ، لكنها ليست ضارة.
قراصنة القبعة السوداء هم المخادعون الذي يفكر فيه معظم الناس عند استخدام الكلمة. هؤلاء هم خبراء الكمبيوتر الخبثاء الذين يحاولون جني الأموال أو ببساطة زرع الفوضى. إنه تنوع القبعة السوداء الذي يجب أن نكون حذرين منه جميعًا.
كن على دراية بالهندسة الاجتماعية
من السهل التفكير في المتسللين الذين يستخدمون أساليب عالية التقنية لاقتحام الأنظمة ، ولكن الحقيقة هي أن أقوى أداة في ترسانة المتسللين لا تشمل أجهزة الكمبيوتر على الإطلاق. يكون النظام قويًا بقدر قوة أضعف حلقاته ، وفي أغلب الأحيان ، تكون هذه الحلقة الضعيفة إنسانًا. لذلك ، بدلاً من استخدام نظام تقني قوي ، سيستهدف المتسللون نقاط الضعف في علم النفس البشري.

أحد الأساليب الشائعة هو الاتصال بشخص ما ، مثل السكرتير أو الموظفين الفنيين ذوي المستوى المنخفض في الشركة. سيتظاهر المتسلل بأنه فني أو سلطة ويطلب معلومات. أحيانًا لا تكون المعلومات حساسة بشكل واضح.
هناك أيضًا تقنيات هندسة اجتماعية يمكن إجراؤها عبر الدردشة النصية أو شخصيًا أو عبر البريد الإلكتروني.
تعلم كيفية اكتشاف رسائل البريد الإلكتروني الضارة
يظل البريد الإلكتروني أحد أكثر الطرق شيوعًا التي يستخدمها الأشخاص الضارون للوصول إليك. إنه مثالي ، لأنه يمكنك ببساطة إرسال ملايين رسائل البريد الإلكتروني والعثور على عدد قليل من الضحايا المربحين من خلال مجرد أعداد كبيرة.
أفضل دفاع ضد رسائل البريد الإلكتروني الضارة هو معرفة كيفية اكتشافها. يجب التخلص من أي بريد إلكتروني يقدم لك مكافآت غير معقولة ويتطلب منك التخلي عن المال. قد يكون من السهل أن تضحك على فكرة وجود أمير في أرض بعيدة سيمنحك ملايين الدولارات ، إذا كنت ستفصل فقط بمبلغ صغير نسبيًا الآن. ومع ذلك ، يتم سرقة ملايين الدولارات كل عام من الأشخاص الذين يقعون في هذه الحيل. إذا كان هناك شيء يبدو مريبًا أو جيدًا جدًا لدرجة يصعب تصديقه ، فمن المحتمل أن يكون كذلك.

تتمثل إحدى أفضل الطرق لاكتشاف عمليات الاحتيال هذه في وضع نص البريد الإلكتروني في Google أو عن طريق زيارة موقع مثل SCAMBusters. لا بد أن تكون عملية احتيال مشابهة جدًا مسجلة بالفعل.
بصرف النظر عن الفئة العامة لرسائل البريد الإلكتروني الاحتيالية ، هناك أيضًا رسائل بريد إلكتروني للتصيد الاحتيالي والخداع. تهدف رسائل البريد الإلكتروني هذه إلى الحصول على معلومات منك يمكن استخدامها بعد ذلك في هجمات أخرى. الأهداف الأكثر شيوعًا هي أسماء المستخدمين وكلمات المرور.
عادةً ما يحتوي البريد الإلكتروني للتصيد الاحتيالي على رابط يؤدي إلى موقع ويب مزيف ، من المفترض أن يبدو مثل مرفق الخدمات المصرفية عبر الإنترنت أو أي موقع آخر لديك حساب به. إذا كنت تعتقد أنك على موقع حقيقي ، فأنت تقوم بإدخال اسم المستخدم وكلمة المرور الخاصين بك ، وتسليمهما مباشرة إلى الأشخاص الذين لا ينبغي أن يكون لديهم.

التصيد بالرمح هو الشيء نفسه ، باستثناء أن من يستهدفونك يعرفون من أنت. لذلك سيقومون بتخصيص البريد الإلكتروني بحيث يحتوي على تفاصيل خاصة بك. قد يحاولون حتى الظهور كرئيسك في العمل أو أي شخص تعرفه.

تتمثل طريقة التعامل مع محاولات التصيد الاحتيالي وحماية جهاز الكمبيوتر الخاص بك من المتسللين في عدم النقر مطلقًا على الروابط الواردة من رسائل البريد الإلكتروني غير المرغوب فيها. انتقل دائمًا إلى الموقع بنفسك وتأكد من صحة عنوان الويب تمامًا. يمكن إحباط محاولات التصيد باستخدام الرمح باستخدام قناة ثانية للتحقق منها.
على سبيل المثال ، إذا قال شخص ما أنه من البنك الذي تتعامل معه ، فاتصل بالبنك واطلب التحدث مع هذا الشخص مباشرة. وبالمثل ، ارفع الهاتف واسأل رئيسك أو صديقك أو أحد معارفك عما إذا كانوا قد أرسلوا بالفعل البريد المعني أم لا.
كوني حذرة للغاية عند الابتعاد عن المنزل
من السهل التفكير في المتسللين كأشخاص يمارسون تجارتهم من على بعد أميال ، ويجلسون أمام جهاز كمبيوتر في غرفة مظلمة في مكان ما. في الحياة الواقعية ، من الممكن أن يكون الشخص الجالس على طاولة في المقهى قد اخترقك أثناء احتسائك لاتيه.
يمكن أن توفر الأماكن العامة اختيارات سهلة للقراصنة. يمكنهم محاولة خداعك شخصيًا من خلال مطالبتك بمعلومات خاصة. نوع الأشياء التي تضعها في أسئلة الأمان أو يمكن استخدامها في هجمات الهندسة الاجتماعية. في بعض الأحيان ، يمكن للأشخاص ببساطة النظر من فوق كتفك أثناء كتابة كلمة المرور أو عرض معلومات حساسة.

التهديد الشائع هو شبكة WiFi العامة. يمكن لأي شخص موجود على نفس شبكة WiFi مثلك رؤية المعلومات التي يرسلها جهازك ويستقبلها. يمكنهم حتى الوصول إلى جهازك مباشرة إذا لم يتم تكوينه بشكل صحيح بطريقة أو بأخرى.
أهم الاحتياطات التي يجب اتخاذها إذا كان عليك استخدام شبكة WiFi عامة هي استخدام VPN ، والتي ستقوم بتشفير جميع البيانات التي تغادر جهاز الكمبيوتر الخاص بك. يجب عليك أيضًا استخدام جدار حماية وتحديد شبكة WiFi على وجه التحديد باعتبارها شبكة عامة ، لمنع الوصول المباشر من المستخدمين الآخرين على الشبكة. عادةً ما يتم سؤالك عما إذا كانت الشبكة خاصة أم عامة عند الاتصال بها لأول مرة.

آخر شيء مهم يجب أن تكون حذرًا منه هو أجهزة USB العامة. لا تقم أبدًا بإلصاق محرك أقراص فلاش موجود بجهاز الكمبيوتر الخاص بك أو كمبيوتر العمل. غالبًا ما يترك المتسللون محركات الأقراص المصابة ببرامج تجسس على أمل أن يقوم شخص ما بتوصيلها بجهاز الكمبيوتر الخاص بهم ، مما يتيح لهم الوصول.
نقاط الشحن العامة خطيرة أيضًا. يجب عليك استخدام كبل USB يمكنه فقط توفير الطاقة وليس البيانات عند الشحن من مصادر غير معروفة. فقط في حالة استبدال الشاحن بشاحن مخترق.
التعامل مع البرامج الضارة
تشمل البرامج الضارة الفيروسات وبرامج التجسس وبرامج الإعلانات المتسللة وأحصنة طروادة وأنواع فرعية أخرى من حزم البرامج السيئة ، وسنستعرض كل نوع من البرامج الضارة ثم نغطي أيضًا كيفية تجنب المشكلة أو إصلاحها.
فيروسات الكمبيوتر
من المحتمل جدًا أن يكون أفضل شكل معروف من البرامج الضارة ، فيروس الكمبيوتر هو جزء من البرامج ذاتية النسخ تنتشر من جهاز كمبيوتر إلى آخر من خلال الأقراص ومحركات الأقراص والبريد الإلكتروني. الفيروسات ليست برامج قائمة بذاتها. بدلاً من ذلك ، عادةً ما يتعاملون مع برنامج شرعي آخر وينفذون التعليمات البرمجية الخاصة بهم عند تشغيل هذا البرنامج.
بصرف النظر عن عمل نسخ من نفسها لإصابة أجهزة الكمبيوتر الجديدة ، تمتلك الفيروسات أيضًا "حمولة". قد يكون هذا شيئًا غير ضار أو مزعجًا نوعًا ما ، مثل رسالة تنبثق لتضحك عليك أو قد تكون خطيرة. مثل الفيروس الذي يمسح جميع بياناتك تمامًا.

النبأ السار هو أن الفيروسات لا يمكنها نشر نفسها. إنهم بحاجة إلى مساعدة منك! الحماية الأولى والأكثر أهمية هي برامج مكافحة الفيروسات. يعد Windows Defender ، الذي يأتي مع Windows 10 ، مناسبًا تمامًا لمعظم الأشخاص ، ولكن هناك العديد من الخيارات المتاحة. على الرغم من وجود فيروسات macOS و Linux ، إلا أن هذه الأسواق صغيرة نسبيًا ، لذلك لا يزعج منشئو الفيروسات كثيرًا.
لكن هذا يتغير ، وإذا كنت تستخدم أحد أنظمة التشغيل هذه ، فمن الجيد العثور على حزمة مكافحة فيروسات تريدها ، قبل أن تؤدي شعبيتها المتزايدة إلى تدفق فيروسات انتهازية جديدة.
بصرف النظر عن استخدام حزمة مكافحة فيروسات ، تشمل احتياطات الفطرة السليمة عدم لصق محركات أقراص USB بأي جهاز كمبيوتر قديم تصادفه. خاصة الآلات العامة. يجب أيضًا أن تكون حذرًا جدًا من تشغيل البرامج التي تجدها على الإنترنت ليست من مصدر حسن السمعة. تعد البرامج المقرصنة ، بصرف النظر عن كونها غير قانونية ، بؤرة للفيروسات والبرامج الضارة الأخرى.
حصان طروادة
تم تسميته على اسم الحصان الخشبي الذي تسلل مجموعة من الجنود إلى مدينة طروادة ، وهذا النوع من البرامج يتظاهر بأنه أداة مساعدة مشروعة أو برنامج مفيد آخر. كما هو الحال مع الفيروس ، ينفذ المستخدم البرنامج ثم تدخل الشفرة الخبيثة حيز التنفيذ. أيضًا ، كما هو الحال مع الفيروسات ، تعتمد الحمولة النافعة على ما يريد المنشئون تحقيقه ، وتختلف أحصنة طروادة عن الفيروسات بمعنى أنها برامج قائمة بذاتها ولا تتكاثر ذاتيًا.

تحتفظ معظم برامج مكافحة الفيروسات بقاعدة بيانات لتوقيعات طروادة ، ولكن يتم تطوير تواقيع جديدة طوال الوقت. هذا يجعل من الممكن أن يتسلل عدد قليل منهم. بشكل عام ، من الأفضل عدم تشغيل أي برنامج يأتي من مصدر لا تثق به تمامًا.
برامج الفدية
يعد هذا شكلًا سيئًا بشكل خاص من البرامج الضارة والضرر الذي يمكن أن تحدثه برامج الفدية أمر مذهل. بمجرد الإصابة بهذا البرنامج الضار ، يبدأ بهدوء في تشفير بياناتك وإخفائها ، واستبدالها بمجلدات وملفات وهمية تحمل نفس الاسم. يمتلك مؤلفو برامج الفدية أساليب مختلفة ، ولكن عادةً ما تقوم البرامج الضارة بتشفير الملفات في المواقع التي يحتمل أن تحتوي على بيانات مهمة أولاً. بمجرد تشفير ما يكفي من بياناتك ، ستكون هناك نافذة منبثقة تطالب بالدفع مقابل مفتاح التشفير.

للأسف ، بمجرد تشفيرها ، لا توجد طريقة لاستعادة معلوماتك. ومع ذلك ، لا ينبغي عليك ، تحت أي ظرف من الظروف ، التبرع بالمال لمنشئي برامج الفدية! في بعض الحالات ، يمكنك الحصول على إصدارات سابقة من الملفات المهمة عن طريق التحقق من Volume Shadow Copy. ومع ذلك ، فإن الطريقة الأكثر فعالية لحماية نفسك من برامج الفدية هي تخزين أهم ملفاتك في خدمة سحابية مثل DropBox أو OneDrive أو Google Drive.
حتى إذا تمت مزامنة الملفات المشفرة مرة أخرى إلى السحابة ، فإن هذه الخدمات تقدم جميعها نافذة نسخ احتياطي متجددة. لذا يمكنك العودة إلى اللحظات التي سبقت تشفير الملفات. هذا يحول هجوم رانسوم وير من كارثة كبيرة إلى تهيج خفيف.
الديدان
تعد الديدان شكلاً آخر من أشكال البرامج الضارة ذاتية التكرار ، ولكن هناك فرقًا رئيسيًا واحدًا عند مقارنتها بالفيروسات. لا تحتاج الديدان منك ، كمستخدم ، إلى القيام بأي شيء من أجلها لإصابة الجهاز. يمكن للديدان أن تتجول في الشبكات ، وتدخل عبر منافذ غير محمية. يمكنهم أيضًا الاستفادة من الثغرات الأمنية في البرامج الأخرى التي تسمح بتشغيل التعليمات البرمجية الضارة.

ماذا يمكنك أن تفعل حيال الديدان؟ إنها ليست مشكلة كبيرة هذه الأيام ، ولكن تأكد من أن لديك برنامج جدار حماية على جهاز الكمبيوتر و / أو جهاز التوجيه. احرص دائمًا على تحديث برامجك ونظام التشغيل لديك. على الأقل عندما يتعلق الأمر بالتحديثات الأمنية. بالطبع ، يعد تحديث برنامج مكافحة الفيروسات محدثًا أيضًا إجراء احترازيًا ضروريًا.
AdWare وبرامج التجسس
AdWare و Spyware نوعان من البرامج الضارة المزعجة جدًا التي يمكنها إحداث مستويات مختلفة من الضرر. لا يتسبب برنامج AdWare عادةً في إتلاف أي شيء عن قصد. بدلاً من ذلك ، فإنه يجعل الإعلانات تظهر على شاشتك.
يمكن أن يجعل هذا الكمبيوتر غير قابل للاستخدام عن طريق تشويش الشاشة واستخدام الكثير من موارد النظام ، ولكن بمجرد إزالة AdWare ، لن يكون جهاز الكمبيوتر الخاص بك أسوأ بالنسبة للتآكل.

نادرًا ما تحدث برامج التجسس أي ضرر مباشر ، لكنها أكثر ضررًا. يتجسس هذا البرنامج عليك ثم يعود إلى منشئه. يمكن أن يتضمن ذلك تسجيل شاشتك ومراقبتك من خلال كاميرا الويب الخاصة بك وتسجيل كل ضغطات المفاتيح لسرقة كلمات المرور. هذه أشياء مخيفة ، وبما أن هذا يحدث في الخلفية ، فلن تعرف حتى أن شيئًا ما يحدث.
ستقوم تطبيقات إزالة البرامج الضارة المتخصصة مثل AdAware بعمل قصير لهذه البرامج ، ولكن يمكنك أيضًا منع الإصابة بنفس الطريقة التي تفعل بها مع أحصنة طروادة والفيروسات.
متصفح الخاطفين
خاطفو المتصفح يسببون ألمًا خاصًا في الرقبة. تستحوذ هذه البرامج الضارة على متصفح الويب الخاص بك وتعيد توجيهك إلى صفحات تفيد المنشئ. يعني هذا أحيانًا محركات بحث مزيفة أو مراوغة. يعني ذلك أحيانًا إعادة توجيهك إلى إصدارات مزيفة من المواقع أو الصفحات المليئة بالإعلانات السيئة.

والخبر السار هو أن نفس برنامج مكافحة البرامج الضارة الذي يعتني ببرامج التجسس وبرامج الإعلانات المتسللة سيتعامل أيضًا مع مخترقي المستعرضات. إذا كنت تستخدم نظام التشغيل Windows 10 ، فهي أيضًا مشكلة أقل بكثير ، لأن WIndows يتطلب إذنك لإجراء أنواع التغييرات التي يحتاجها خاطفو المتصفح للعمل.
أنت أهم جزء!
إذا كان الأشخاص عادةً هم أضعف جزء في نظام أمان الكمبيوتر ، فيمكنهم أيضًا أن يتحولوا إلى أقوى مكون على الإطلاق. حاول قراءة أحدث تهديدات الأمن السيبراني عندما تسنح لك الفرصة. حاول ممارسة مبادئ السلامة الأساسية المنطقية التي ناقشناها أعلاه وتعلم أن تثق بحدسك. لا يوجد شيء مثل الأمان المثالي ، لكن هذا لا يعني أنه يجب أن تكون ضحية سلبية للجرائم الإلكترونية.