مكافحة الجرائم الإلكترونية: 3 علامات تدل على اختراق أجهزتك الذكية سرًا
اختراق الأجهزة الذكية
حذر قسم مكافحة الجرائم الإلكترونية في مكتب التحقيقات الفيدرالي (FBI) جميع مستخدمي الأجهزة الذكية من عملية احتيال خبيثة تستنزف أموالهم وتسيطر على اتصالهم بالإنترنت.
اختراق الأجهزة اليومية
ووفقًا لمركز شكاوى جرائم الإنترنت التابع للمكتب، هناك ثلاث علامات رئيسية تدل على نجاح مجرمي الإنترنت في اختراق الأجهزة اليومية، مثل أجهزة التلفاز الذكية، وكاميرات المراقبة، وأجهزة تنظيم الحرارة، وأجهزة تتبع اللياقة البدنية، وحتى ألعاب الأطفال.
علامات اختراق الجهاز
وتشمل هذه العلامات: ارتفاعًا مفاجئًا في استهلاك بيانات الإنترنت، وزيادة في رسوم استخدام الإنترنت، وبطءًا غير مبرر في اتصال الجهاز بشبكة الواي فاي.
في بيانٍ لها، كتبت وكالة الاستخبارات الفيدرالية الأمريكية (FBI): "يبحث المتسللون الإلكترونيون بنشاط عن أجهزة إنترنت الأشياء (IoT) الضعيفة ويخترقونها لاستخدامها كخوادم وسيطة أو وكلاء لطلبات الإنترنت، بهدف توجيه حركة مرور خبيثة لشنّ هجمات إلكترونية واستغلال شبكات الحاسوب".
وبحسب “ديلي ميل” البريطانية، يعلم مجتمع الاستخبارات الأمريكي منذ سنوات أن المتسللين يبحثون عن أجهزة المنزل الذكية الضعيفة أو غير المحمية جيدًا، ويسيطرون عليها سرًا، ليُظهروا أن جرائمهم تنطلق من منزلك بدلًا من منازلهم.
وتُشير العلامات الثلاث لهذا الاختراق إلى أن أجهزتك قد تم اختراقها وتحويلها إلى جزء من "شبكة بوت نت"، وهي شبكة سرية من الأجهزة المصابة التي يتحكم بها المتسللون عن بُعد.
ولم يعد الجهاز يعمل لصالحك فقط، بل أصبح يعمل سرًا لصالح المخترقين في الخفاء، مما يُتيح لهم التفاعل مع الإنترنت على مدار الساعة.
الدفاع ضد عمليات الاختراق
إن أسرع الطرق للدفاع ضد عمليات الاختراق هذه هي إعادة تشغيل أجهزتك وأجهزة التوجيه بانتظام، وتغيير جميع كلمات المرور الافتراضية عند تفعيل جهاز جديد، والبقاء على اطلاع دائم بأحدث تصحيحات البرامج لجهازك، وتتبع مقدار البيانات التي تستخدمها شهريًا.
وبحسب مكتب التحقيقات الفيدرالي، لا يحتاج المخترقون إلى أن ينقر مالكو الأجهزة الذكية على رسائل البريد الإلكتروني الاحتيالية أو أن يقوموا بتنزيل روابط مشبوهة لاختراق بعض الأجهزة.
أسباب عملية الاختراق
فتأتي العديد من الأجهزة المتصلة بالإنترنت بكلمة مرور افتراضية يسهل تخمينها، مثل "admin" أو "1234"، والتي ينسى المستخدمون تغييرها.
أما بالنسبة للأجهزة الأخرى، بما فيها الهواتف الذكية، فقد يصبح نظام التشغيل البرنامج الثابت قديمًا بمرور الوقت، مما يخلق ثغرات أمنية يستغلها المخترقون للوصول إلى هاتفك.
بعض الهواتف أو أنظمة تشغيل الهواتف الذكية تخرج من المصنع مزودة بثغرات أمنية خفية لم تكتشفها الشركات المصنعة، مثل آبل وسامسونج، وتُعرف باسم ثغرات اليوم الصفر.
وتتيح هذه الثغرات للمجرمين الإلكترونيين الوصول حتى إلى أحدث الأجهزة في السوق إلى أن يُصدر مصمموها تحديثًا أمنيًا لإصلاح هذه الثغرات الخفية في البرنامج.
اقرأ أيضًا:
خلال 45 ثانية فقط.. ثغرة أمنية خطيرة تتيح اختراق هذا النوع من الهواتف
الأكثر قراءة
-
9430 فرصة عمل في 13 محافظة.. التفاصيل وطرق التقديم
-
سعر صرف الريال السعودي اليوم الأربعاء 15 أبريل 2026.. كم سجل؟
-
المزارعون الأمريكيون يتلقون ضربة مزدوجة مع ارتفاع أسعار الأسمدة والديزل
-
القبض على البلوجر البيج ياسمين في الهرم بتهمة نشر محتوى غير أخلاقي
-
تصل إلى 100 مليار دولار.. البنك الدولي يكشف خطة تمويل الدول المتضررة من حرب إيران
-
سعر الدولار في مصر اليوم الأربعاء 15 أبريل 2026
-
علشان "لقمة عيش" حلال.. حكايات "تبكي الحجر" لضحايا حريق مخزن الزاوية الحمراء (خاص)
-
بين آمال السلام وتوترات "هرمز".. تراجع الذهب وتباين أسعار النفط في تعاملات الأربعاء
أخبار ذات صلة
فرصة لن تتكرر.. عرض سُترة نجاة إحدى راكبات "تيتانيك" للبيع بمزاد علني
15 أبريل 2026 10:38 م
بين صدمة المرض وانعدام الأمل.. ابنة "الزوزات" تفتح جراح أهالي ذوي الحالات النادرة (خاص)
15 أبريل 2026 04:36 م
براتب خيالي.. أمريكا تستعين بـ"الجيمرز" لشغل وظائف مراقبي الطيران
15 أبريل 2026 09:15 م
"يعني هما دول اللي هيجيبوا التايه؟".. قصة أب لم يصدق عودة نجله بعد غياب 16 عاما
15 أبريل 2026 11:22 ص
في هذا التاريخ.. عدد سكان الأرض يصل الحد الأقصى والعالم يتجاوز طاقته
15 أبريل 2026 06:25 ص
جاء من السعودية بالدراجة.. تفاصيل استقبال أهالي الغربية للرحالة محمد المصري (فيديو)
15 أبريل 2026 01:09 ص
مصابة بطيف التوحد.. إسراء طالبة قادها حنين الدراسة إلى قائمة المفقودين (خاص)
14 أبريل 2026 04:39 م
حتى لا يحضر الاجتماعات المملة.. مارك زوكربيرج يعمل على بناء نسخة ذكاء اصطناعي منه
14 أبريل 2026 02:07 م
أكثر الكلمات انتشاراً