Web Analytics
واتس آب ، فيسبوك ، أنترنت ، شروحات تقنية حصرية - المحترف ما هو برنامج الفدية؟ و كيف تحمي هاتفك من الاختراق؟

ما هو برنامج الفدية؟ و كيف تحمي هاتفك من الاختراق؟

 

أصدر مكتب التحقيقات الفيدرالي (FBI) تحذيرًا بشأن هجوم من نوع "برنامج الفدية"، الذي يشبه العديد من عمليات الاحتيال الإلكترونية الأخرى التي قد تكون على دراية بها. يعتمد هذا الهجوم على خداعك من خلال دفعك للنقر على روابط ضارة في رسائل البريد الإلكتروني أو الرسائل النصية المزورة.


**كيف تتم عملية الاختراق باستخدام برنامج الفدية؟**  

تتم الهجمات بواسطة تعليمات برمجية مفتوحة المصدر، حيث يحاول المهاجمون استغلال الثغرات الأمنية في البرمجيات أو الأنظمة التي لم يتم تحديثها أو تصحيحها بعد. يستطيع المهاجمون من خلالها الوصول إلى الخوادم المتصلة بالإنترنت، ومن ثم نشر برامج الفدية عبر هذه الخوادم.  

وتستهدف هذه الهجمات بشكل رئيسي التطبيقات التي تعمل على الخوادم مثل Adobe ColdFusion، Microsoft SharePoint، و Microsoft Exchange Server، بدلاً من استهداف أنظمة تشغيل الأجهزة المحمولة مثل iOS وAndroid. كما تشمل الهجمات أيضًا أجهزة الشبكة التي تعمل بنظام Fortinet FortiOS.


ورغم أن هذه الثغرات لا تؤثر بشكل مباشر على أنظمة التشغيل المحمولة، فإنها قد تؤدي إلى فتح ثغرات تؤثر بشكل غير مباشر على الأجهزة المحمولة، خصوصًا إذا كان الهاتف أو الجهاز اللوحي متصلًا بشبكة مخترقة أو تم الوصول إلى موقع ويب ضار يستضيفه خادم مخترق. في هذه الحالة، قد يتمكن المهاجمون من الوصول إلى بياناتك الشخصية أو مسح حساباتك المالية.


**أجهزة أندرويد أكثر عرضة للهجمات من iPhone**  

برامج الفدية تعمل على قفل الملفات الهامة على جهاز المستخدم أو الخادم المستهدف، ثم يطلب المهاجمون فدية مقابل إعادة فتح هذه الملفات. ورغم أن هذه الهجمات نادرة على الأجهزة المحمولة، فإنها لا تزال تشكل تهديدًا، خاصة على الأجهزة التي تعمل بنظام Android، مقارنة بالأجهزة التي تعمل بنظام iOS.


**نصائح لحماية جهازك المحمول**  

إليك بعض النصائح لتقليل خطر التعرض للهجوم:


1. تأكد من تحديث جهازك بشكل مستمر إلى أحدث إصدار من نظام التشغيل.

2. احرص على تحديث جميع التطبيقات المثبتة على جهازك، لأن عدم التحديث قد يعرضك لثغرات أمنية.

3. تجنب زيارة المواقع المشبوهة أو النقر على الروابط الضارة أثناء تصفح الإنترنت عبر الهاتف.

4. رغم أن هجوم Ghost لا يستخدم التصيد الاحتيالي، إلا أنه يجب أن تظل حذرًا من الرسائل الاحتيالية عبر البريد الإلكتروني أو الرسائل النصية أو حتى المنشورات المزيفة على وسائل التواصل الاجتماعي.

5. تجنب مشاركة كلمات المرور أو أرقام الحسابات المالية عبر الرسائل غير الموثوقة.

6. يمكنك استخدام شبكة افتراضية خاصة (VPN) لتشفير بياناتك وحمايتها.

7. لا تقم أبدًا بتوصيل جهازك بشبكة Wi-Fi عامة دون الحذر.


اتباع هذه الإرشادات يساعد في حماية جهازك من هجمات الفدية ويعزز أمان بياناتك الشخصية.

نموذج الاتصال

الاسم

بريد إلكتروني *

رسالة *