مكافحة الجرائم الإلكترونية: 3 علامات تدل على اختراق أجهزتك الذكية سرًا – خليجي نيوز


حذر قسم مكافحة الجرائم الإلكترونية في مكتب التحقيقات الفيدرالي (FBI) جميع مستخدمي الأجهزة الذكية من عملية احتيال خبيثة تستنزف أموالهم وتسيطر على اتصالهم بالإنترنت.

اختراق الأجهزة اليومية

ووفقًا لمركز شكاوى جرائم الإنترنت التابع للمكتب، هناك ثلاث علامات رئيسية تدل على نجاح مجرمي الإنترنت في اختراق الأجهزة اليومية، مثل أجهزة التلفاز الذكية، وكاميرات المراقبة، وأجهزة تنظيم الحرارة، وأجهزة تتبع اللياقة البدنية، وحتى ألعاب الأطفال.

علامات اختراق الجهاز

وتشمل هذه العلامات: ارتفاعًا مفاجئًا في استهلاك بيانات الإنترنت، وزيادة في رسوم استخدام الإنترنت، وبطءًا غير مبرر في اتصال الجهاز بشبكة الواي فاي.

في بيانٍ لها، كتبت وكالة الاستخبارات الفيدرالية الأمريكية (FBI): “يبحث المتسللون الإلكترونيون بنشاط عن أجهزة إنترنت الأشياء (IoT) الضعيفة ويخترقونها لاستخدامها كخوادم وسيطة أو وكلاء لطلبات الإنترنت، بهدف توجيه حركة مرور خبيثة لشنّ هجمات إلكترونية واستغلال شبكات الحاسوب”.

وبحسب “ديلي ميل” البريطانية، يعلم مجتمع الاستخبارات الأمريكي منذ سنوات أن المتسللين يبحثون عن أجهزة المنزل الذكية الضعيفة أو غير المحمية جيدًا، ويسيطرون عليها سرًا، ليُظهروا أن جرائمهم تنطلق من منزلك بدلًا من منازلهم.

وتُشير العلامات الثلاث لهذا الاختراق إلى أن أجهزتك قد تم اختراقها وتحويلها إلى جزء من “شبكة بوت نت”، وهي شبكة سرية من الأجهزة المصابة التي يتحكم بها المتسللون عن بُعد.

ولم يعد الجهاز يعمل لصالحك فقط، بل أصبح يعمل سرًا لصالح المخترقين في الخفاء، مما يُتيح لهم التفاعل مع الإنترنت على مدار الساعة.

الدفاع ضد عمليات الاختراق

إن أسرع الطرق للدفاع ضد عمليات الاختراق هذه هي إعادة تشغيل أجهزتك وأجهزة التوجيه بانتظام، وتغيير جميع كلمات المرور الافتراضية عند تفعيل جهاز جديد، والبقاء على اطلاع دائم بأحدث تصحيحات البرامج لجهازك، وتتبع مقدار البيانات التي تستخدمها شهريًا.

وبحسب مكتب التحقيقات الفيدرالي، لا يحتاج المخترقون إلى أن ينقر مالكو الأجهزة الذكية على رسائل البريد الإلكتروني الاحتيالية أو أن يقوموا بتنزيل روابط مشبوهة لاختراق بعض الأجهزة.

أسباب عملية الاختراق

فتأتي العديد من الأجهزة المتصلة بالإنترنت بكلمة مرور افتراضية يسهل تخمينها، مثل “admin” أو “1234”، والتي ينسى المستخدمون تغييرها.

أما بالنسبة للأجهزة الأخرى، بما فيها الهواتف الذكية، فقد يصبح نظام التشغيل البرنامج الثابت قديمًا بمرور الوقت، مما يخلق ثغرات أمنية يستغلها المخترقون للوصول إلى هاتفك.

بعض الهواتف أو أنظمة تشغيل الهواتف الذكية تخرج من المصنع مزودة بثغرات أمنية خفية لم تكتشفها الشركات المصنعة، مثل آبل وسامسونج، وتُعرف باسم ثغرات اليوم الصفر.

وتتيح هذه الثغرات للمجرمين الإلكترونيين الوصول حتى إلى أحدث الأجهزة في السوق إلى أن يُصدر مصمموها تحديثًا أمنيًا لإصلاح هذه الثغرات الخفية في البرنامج.

اقرأ أيضًا: 

خلال 45 ثانية فقط.. ثغرة أمنية خطيرة تتيح اختراق هذا النوع من الهواتف

مقالات ذات صلة