مباشر
أين يمكنك متابعتنا

أقسام مهمة

Stories

58 خبر
  • هدنة وحصار المضيق
  • نبض الملاعب
  • العملية العسكرية الروسية في أوكرانيا
  • هدنة وحصار المضيق

    هدنة وحصار المضيق

  • نبض الملاعب

    نبض الملاعب

  • العملية العسكرية الروسية في أوكرانيا

    العملية العسكرية الروسية في أوكرانيا

  • فيديوهات

    فيديوهات

  • إسرائيل تواصل غاراتها على لبنان

    إسرائيل تواصل غاراتها على لبنان

  • عيد النصر على النازية

    عيد النصر على النازية

3 علامات تدل على اختراق أجهزتك الذكية سرا

تحذر شعبة الجرائم الإلكترونية التابعة لمكتب التحقيقات الفيدرالي (FBI) مستخدمي الأجهزة الذكية من تعرض أجهزتهم للاختراق والاستغلال في هجمات إلكترونية دون علمهم.

3 علامات تدل على اختراق أجهزتك الذكية سرا
صورة تعبيرية / Supatman / Gettyimages.ru

ويشير مركز شكاوى الجرائم عبر الإنترنت التابع للمكتب (IC3) إلى أن القراصنة يستهدفون بشكل متزايد أجهزة "إنترنت الأشياء" (IoT)، مثل:

  • أجهزة التلفاز الذكية.
  • كاميرات المراقبة.
  • منظمات الحرارة.
  • الثلاجات.
  • أجهزة تتبع اللياقة.
  • ألعاب الأطفال.

وتكمن خطورة هذه الهجمات في تحويل الأجهزة المخترقة إلى جزء من شبكة "بوت نت" (Botnet)، وهي شبكة سرية من الأجهزة التي يسيطر عليها القراصنة عن بُعد، لاستخدامها في:

  • تنفيذ هجمات إلكترونية.
  • تمرير حركة إنترنت خبيثة.
  • إخفاء المصدر الحقيقي للهجمات.

كيف يتم الاختراق؟

لا يعتمد القراصنة دائما على التصيد الإلكتروني أو الروابط المشبوهة، بل يستغلون ثغرات مباشرة، أبرزها:

  • كلمات المرور الافتراضية الضعيفة (مثل: admin / 1234).
  • إهمال تحديث البرمجيات والأنظمة.
  • ثغرات أمنية غير مكتشفة تُعرف بـ"ثغرات اليوم الصفري" (Zero-day).

علامات تدل على اختراق جهازك

حدد الخبراء 3 مؤشرات رئيسية ينبغي الانتباه لها:

  1. ارتفاع استهلاك البيانات بشكل غير طبيعي نتيجة نشاط خفي للجهاز في إرسال واستقبال البيانات.
  2. زيادة مفاجئة في فاتورة الإنترنت خاصة مع وجود رسوم على الاستهلاك المرتفع.
  3. بطء الأجهزة أو ضعف شبكة "واي فاي" بسبب استهلاك البرمجيات الخبيثة لموارد الجهاز (المعالج، الذاكرة، النطاق الترددي).

وتتم هذه الأنشطة عبر اتصال الإنترنت وعنوان IP الخاص بالمستخدم، ما يسمح للمخترقين بإخفاء هويتهم واستخدام شبكة الضحية كوسيط لعملياتهم.

كيفية حماية الأجهزة:

  • تغيير كلمات المرور الافتراضية فورا.
  • تثبيت التحديثات الأمنية بشكل مستمر.
  • مراقبة استهلاك البيانات بشكل دوري.

المصدر: ديلي ميل

التعليقات

تفاصيل جديدة عن قاعدة إسرائيل السرية في صحراء العراق وعلاقتها باستهداف الطيارين

أول تعليق إيراني رسمي على الدعم العسكري المصري للإمارات

سوريا.. تجريد بشار وماهر الأسد من حقوقهما المدنية ووضع أملاكهما تحت إدارة الحكومة

الحرس الثوري يحذر دول المنطقة من "ارتكاب أي خطأ"

منشورات لترامب تتضمن صورا لتدمير الجيش الإيراني

"مهر": دوي انفجار جنوب شرق إيران ناجم عن تدمير ذخائر من مخلفات القصف الأمريكي

أعلى سلطة قضائية سورية تلاحق جنرالا أمنيا وثلاثة وزراء سابقين

لبنان لحظة بلحظة.. غارات مكثفة ترفع حصيلة الضحايا ومطالبة بانسحاب إسرائيلي كامل

صحيفة "WSJ": قائد في الظل وصور بالذكاء الاصطناعي.. كيف يعرقل "اختفاء" مجتبى خامنئي إنهاء الحرب

واشنطن تقترب من ساعة الصفر ضد إيران.. خطط لضرب الموانئ والصواريخ وشبكات القيادة إذا انهارت المفاوضات

"لا يهمنا إرضاء الرئيس الأمريكي".. مصدر إيراني يعلق على رفض ترامب لرد طهران بشأن إنهاء الحرب

بوتين: كنا مستعدين لتوجيه ضربة صاروخية مكثفة ضد وسط كييف إذا تم تعطيل احتفالات النصر

تحذير إيراني لسفن تجارية محددة في مضيق هرمز

لأول مرة منذ بدء الحرب.. عبور ناقلة غاز قطرية مضيق هرمز بإذن إيراني

وزير الطاقة الأمريكي: اتفاق محتمل مع إيران قد لا يعالج جميع مخاوف برنامجها النووي.. التحدي صعب

بوتين: الصراع الأوكراني يقترب من نهايته ومستعد للقاء زيلينسكي في حال الوصول إلى اتفاق سلام نهائي

يوم دام في جنوب لبنان.. مقتل مسعفين ومدنيين في غارات إسرائيلية وتوغل مدرع يصل مشارف بنت جبيل (فيديو)