الأدوات

تهديدات برامج التجسس الحقيقية


برامج التجسس (برامج التجسس) هي فيروسات مصممة لسرقة المعلومات السرية والتجسس على المستخدم.

يمكن فهم المعلومات السرية على أنها أي بيانات شخصية ، على سبيل المثال:
أسماء المستخدمين وكلمات المرور
تفاصيل بطاقة البنك
· النقود الإلكترونية ، العملة المشفرة
الاتصالات والبريد الإلكتروني
الصور ومقاطع الفيديو ، وكاميرا ويب
· سجل المتصفح والإشارات المرجعية وما إلى ذلك

كما ترون ، لا تحتوي أي من العناصر على أي شيء ممتع ، وتحدث صدمة قوية بشكل خاص بعد إدراكك لمدى تشغيل برنامج التجسس على الكمبيوتر!

أسماء المستخدمين وكلمات المرور

التهديد الحقيقي والمتكرر من برامج التجسس هوسرقة البيانات لإدخال الموارد عبر الإنترنت ، لأن معظم المستخدمين العاديين ليس لديهم ما يلزمهم. يستفيد المتسللون من الأمية الشبكية للأشخاص الذين يحبون كتابة تسجيلات الدخول وكلمات المرور في مستند نص عادي أو استخدام برامج قديمة دون تشفير كلمة المرور.

ولكن لا تملق نفسك إذا كان لديك واحدة موثوق بهامدير كلمة المرور أو أنت عبقري يتذكر كل كلمات المرور. يُطلق على فئة منفصلة من برامج التجسس اسم "keyloggers" ، وهي تعمل باستمرار في ذاكرة الوصول العشوائي وترصد المدخلات من لوحة المفاتيح والحافظة. تحدد الخوارزميات أسماء المستخدمين وكلمات المرور بسهولة بين ضوضاء المعلومات.

ما تسجيلات الدخول التي يحتاجها المتسللون؟ من الناحية المثالية ، تلك التي توجد فيها أموال: البنوك ، البورصات ، الخدمات بأرصدة الصناديق الشخصية. من الصعب اليوم العثور على خدمة تتيح لك سحب الأموال دون تأكيد إضافي للإجراءات عن طريق البريد الإلكتروني أو الهاتف الذكي ، ولكن تبقى الخيارات.
واحدة من المفضلة هي الوصول إلىالبريد الإلكتروني والشبكات الاجتماعية. حتى في حالة عدم وجود معلومات سرية لتلقي مكاسب مالية ، فسيتم استخدامها لإرسال رسائل غير مرغوب فيها أو بيعها. لا تحترم حتى تسجيلات الدخول من مواقع المواعدة والموارد الأخرى مع فوائد غير واضحة. لذلك ، من الأفضل أن تقلق بشأن الأمان مقدمًا ، قائمة البرامج اللائقة التي تحمي من برامج التجسس من الرابط.

نقود

لا تحتاج إلى حفظ معلومات بطاقة الائتمان على جهاز الكمبيوتر الخاص بك ، وخاصة رمز CVV2 / CVC2 (آخر ثلاثة أرقام) على ظهر البطاقة:
وجود رقم البطاقة وتاريخ انتهاء الصلاحية ورمز CVC2 / CVV2 ،يمكن للمهاجم أن ينفق المال معها. اليوم ، تتطلب البنوك تأكيد الدفع باستخدام الرسائل القصيرة (وظيفة 3DSecure) ، ولكن مرة أخرى ، لا تزال هناك خيارات.

ما لا يمكن أن يقال عن cryptocurrency! يشبه Cryptocurrency النقود الورقية في محفظتك ، ولكن فقط على الكمبيوتر. تشبه سرقة ملفات العملة المشبوهة سحب الأوراق النقدية من الجيب ، ولا حاجة إلى تأكيد على الإطلاق ، والعملية لا رجعة فيها. منذ ازدهار العملة المشفرة في عام 2017 ، أصبح هذا الموضوع أحد أكثر المفضلات بين المتسللين ، وهذا تهديد حقيقي لبرامج التجسس ، إذا كان لديك تشفير.
حتى لو كنت لا تخزن المفاتيح الخاصة أوعبارات ذاكري على الكمبيوتر ، يمكن لبرامج التجسس مراقبة الحافظة والبحث عن عناوين محافظ المستلم. أي عند إرسال التشفير إلى محفظة أخرى ، ثم أثناء التنقل ، في عملية نسخ عنوان المستلم إلى الحافظة ، يستبدل البرنامج عنوان المخادع. إذا لم تقم بالتحقق من العنوان الذي تم نسخه ولصقه ، فستذهب الأموال في اتجاه غير معروف. ينطبق الشيء نفسه ، بالمناسبة ، على التحويلات التقليدية للأموال الإلكترونية ، مثل Yandex.Money ، WebMoney ، Perfect Money ، إلخ.

الاتصالات والبريد

للوصول إلى جهات الاتصال الخاصة بك والبريد ،يجب أن يسرق برنامج المتسللين تسجيل الدخول وكلمة المرور للبريد عبر الإنترنت ، كما يفعلون عادة. لكن عملاء بريد سطح المكتب مثل The Bat! شائعون أيضًا. ومايكروسوفت أوتلوك. إذا لم تتبع توصيات البرامج ولم تقم بتشفير البيانات باستخدام الأدوات المدمجة ، فيمكن للمهاجم ببساطة استخراج جميع المعلومات اللازمة من قاعدة البيانات على القرص الثابت.

سوف يتلقى الجاسوس جميع الرسائل على مدار سنوات العمل ، ووفقا لذلك ، كل جهات الاتصال الخاصة بك. يمكنك استخدام هذا للحصول على معلومات تسجيل الدخول وكلمات المرور المخزنة في رسائل البريد الإلكتروني ، للوصول إلى المواقع مع التأكيد عن طريق البريد الإلكتروني ، للابتزاز.

بيانات الوسائط

صورك ومقاطع الفيديو الخاصة بك من كاميرا ويب هي الأولىما يتبادر إلى الذهن عندما يقولون عن سرقة المعلومات الشخصية

بشكل منفصل يستحق القلق إذا قمت بتخزينتفحص جوازات السفر والمستندات في شكل غير مشفر. يمكن التعرف عليها واستخدامها للتحقق من الموارد المالية أو بيعها (للأغراض نفسها). بمجرد عبور حدود بلد ما ، قد تفاجأ عندما تعرض على مطالبة معينة ...

نشاط الشبكة

لن نذكر أن برامج التجسس تراقبنشاطك عبر الإنترنت من أجل عرض إعلانات مناسبة ، لكن هذا لا يشكل تهديدًا حقيقيًا. لكن برامج التجسس تراقب سجل التصفح والإشارات المرجعية المحفوظة ، والتي يمكن أن تشكل تهديدًا إذا كان من الممكن استخدام هذه البيانات ضدك ، على سبيل المثال ، أثناء التحقيق.

آخر الممارسات المفضلة لهذه الفيروسات هيتعديل ملف المضيفين على ويندوز. وبكلمات بسيطة ، من خلال تحرير ملف المضيفين ، يمكنك إعادة توجيه الزائر من أي موقع إلى موقع المحتال وسرقة البيانات الحساسة. على سبيل المثال ، إذا استبدلت حسابك الشخصي بنسخة من حسابك الشخصي ، فسيُعرف المجرمون باسم المستخدم وكلمة المرور اللذين أدخلتهما.

إشعار Facebook للاتحاد الأوروبي! تحتاج إلى تسجيل الدخول لعرض ونشر تعليقات الفيسبوك!