يقولون إن blockchain آمن وغير قابل للاختراق. أصولنا المشفرة موجودة بالداخل ، لذلك نشعر بثقة كبيرة بأموالنا ... لأنها جيدة تمامًا ، مع أعلى مستويات الأمان ، أليس كذلك؟ حسنًا ، سيكون الجواب على ذلك نعم ولا في نفس الوقت.
نعم ، لأن شخصًا ما سيحتاج إلى كمبيوتر كمي غير موجود بعد لكسر ملف blockchain قوية؛ ولا لأن عوامل الخطر تتجاوز ذلك للأسف. الشيء هو: يمكن دائمًا إغراء الإنسان وخداعه. الناس أنفسهم هم كعب أخيل في الأمن السيبراني ، ولا أحد معفي من التعرض لهجوم إلكتروني.
لهذا السبب يجب أن نكون على دراية كاملة بالإمكانيات السيئة والبرامج الضارة التي يجب تجنبها بأي ثمن. امنع قبل العلاج ، لذلك ، تعرف على البرامج الضارة التي يمكنها سرقة جميع تشفيرك وكيفية التعامل معها.
برامج الفدية
لم يتم وضع الكلمة معًا بشكل تعسفي: إنها تأتي من مزيج من "الفدية" و "البرامج الضارة" وتحدد المفهوم جيدًا. هذا نوع من البرامج الضارة التي ، بمجرد تثبيتها على جهازك ، تقوم بتشفير الملفات الشخصية (المستندات ، والصور ، والصوت ، والفيديو ...) أو القرص الصلب بأكمله وتطلب منك فدية (غالبًا بعملة مشفرة) لإعادتها.
في فجر شعبيتها هناك في عام 2013 ، كانت الأجهزة الشخصية الأكثر تضرراً من ذلك ، وكانت الفدية المطلوبة منها 100 - 300 دولار أمريكي. Bitcoin (BTC). حتى أن المتسللين اعتادوا على تقديم تعليمات لاستخدام العملة المشفرة.
حتى الآن ، هناك الكثير من الأنواع وقد تطورت إلى ملف صناعة الملياردير بحيث الأكثر تضررًا هم الشركات وليس المستخدمون الشخصيون. يمكن أن تصل الفدية بالنسبة لهم الآن إلى مليون دولار في Bitcoin و Monero (XMR) و Zcash (ZEC) وأصول تشفير أخرى.
كيف تصاب بالعدوى؟
- رسائل البريد الإلكتروني العشوائية في صندوق الوارد الخاص بك ، والتي تقدم روابط مشكوك فيها.
- التنزيلات غير الرسمية من مواقع الويب الخارجية أو برامج P2P (مثل BitTorrent).
- المآثر في أنظمة التشغيل غير المحدثة (OS) ، مثل Windows XP أو الإصدارات القديمة من البرامج الثابتة في أجهزة إنترنت الأشياء (تذكر هذه الثلاثة الأولى باسم "ثالوث الشر").
- هجوم مستهدف مخطط ومصمم خصيصًا لهدف واحد ، غالبًا ما يكون مؤسسيًا (منظمات وشركات).
نصائح مفيدة
- حافظ على تحديث نظام التشغيل ومكافحة الفيروسات والبرامج الثابتة لجميع أجهزتك الذكية.
- لا تفتح روابط أو ملفات مرفقة من رسائل بريد إلكتروني مشكوك فيها.
- قم بتنزيل الملفات والبرامج فقط من المواقع الرسمية (تذكر هذه الثلاثة الأولى على أنها "ثلاثية الدرع").
- قم بعمل نسخ احتياطية لجميع معلوماتك وملفاتك المهمة في الأجهزة الخارجية ، ويفضل أن تكون غير متصلة بالإنترنت.
- في حالة الإصابة ، انتقل إلى مساعدة مواقع الويب مثل لا مزيد من الفدية أو اتصل بقسم الإنترنت للسلطات المحلية. لا يوصى بدفع الفدية مباشرة ونجاحها غير مضمون.
كيلوغرز
يمكننا القول أن هذا ليس كذلك البرمجيات الخبيثة في حد ذاته ، ولكنه يستخدمه مجرمو الإنترنت كأداة تجسس. مثل برنامج الفدية ، يشير اسمه إلى كل شيء: هذا البرنامج عبارة عن برنامج أو جهاز مصمم لتسجيل (وغالبًا ما يرسل) كل ضغطة مفتاح يتم كتابتها على لوحة مفاتيح الجهاز. في بعض الأحيان ، يمكنهم حتى تسجيل النقرات والصوت والفيديو.
وبالتالي ، إذا أ كيلوجر تم تثبيته خلسة على جهاز ، إنه قادر على تسجيل كلمات المرور وبيانات الاعتماد التي سيتم إرسالها لاحقًا إلى متسلل ضار. من بين بيانات الاعتماد هذه قد تكون كلمة المرور أو المفتاح الخاص لملف محفظة العملات المشفرة، مما يعني أنك ستتعرض للسرقة بهذه الطريقة.
كيف تصاب بالعدوى؟
- ثالوث الشر كما قلنا من قبل.
- مواقع الويب المزيفة وملحقات المتصفح (التصيد الاحتيالي).
- نطاقات الويب المصابة ، مما يعني الهجمات المستهدفة على خدمات مثل المتاجر والتبادلات المعرضة للخطر.
- شخص ما ترك جهازًا صغيرًا مضحكًا متصلًا بجهاز الكمبيوتر الخاص بك ، مثل محول USB مشكوك فيه أو سلك إضافي (إنه أداة تسجيل مفاتيح الأجهزة).
نصائح مفيدة
- قم بتطبيق ثالوث الدرع الموثوق به ، كما قلنا من قبل.
- إلى جانب برنامج مكافحة الفيروسات ، تأكد من أن لديك حل أمان إلكتروني يسمى مكافحة كلوغر.
- سجّل بيانات الاعتماد وكلمات المرور الخاصة بك في متصفح جهازك المعتاد ، أو استخدم برنامجًا لإدارة بيانات الاعتماد الخاصة بك.
- تجنب مواقع وتطبيقات التصيد الاحتيالي بمجرد النظر إلى عنوان URL ، والذي يختلف دائمًا عن الأصل.
- انتبه لأخبار مواقع الويب والخدمات المفضلة لديك: يجب أن يعلنوا عن عملائهم إذا تعرضوا لهجوم إلكتروني.
- لا تترك أجهزة متصلة غير معروفة في جهازك.
الوصول عن بعد إلى حصان طروادة (RAT)
هذه عدوى سيئة للغاية ، لأنها ليست أكثر من باب خلفي مفتوح للسماح للقراصنة بالدخول والتحكم في جهازك عن بعد. بمجرد تثبيت البرنامج ، يتيح RAT التحكم الإداري ، مما يعني أن المخترق يمكنه رؤية وفعل أي شيء يريده تقريبًا في الجهاز ، من مراقبة البيانات والسلوك بصمت لتوزيع البرامج الضارة الأخرى ومحركات التهيئة.
بالطبع ، يمكنهم أيضًا سرقة العملات المشفرة ، فقط عن طريق إدخال محفظتك بعد تسجيل تحركاتك. وربما لن تلاحظ هذا البرنامج الخفي قبل فوات الأوان.
كيف تصاب بالعدوى؟
- ثالوث الشر ، أسوأ من أي وقت مضى. في الواقع ، من الشائع جدًا العثور عليها مخبأة داخل الألعاب والبرامج المتصدعة.
- باستخدام مشكوك فيه الروبوتات في Telegram.
نصائح مفيدة
- قم بتطبيق ثالوث الدرع ، وستكون بخير!
- بالإضافة إلى ذلك ، يمكنك دائمًا البحث عن التعليقات والمراجعات من المستخدمين الآخرين للتطبيقات والبرامج التي ستقوم بتنزيلها. بما في ذلك الروبوتات في Telegram ، نعم.
كليبر / خاطف الحافظة
يعرف مجرمو الإنترنت جيدًا الآداب العامة لمستخدمي العملات المشفرة. إنهم يعرفون ، على سبيل المثال ، لا أحد يكتب يدويًا عناوين المحفظة الطويلة والمعقدة ، ولكن نسخها ولصقها عند الحاجة. هذه هي بالضبط النقطة التي يختارونها لاختطاف العناوين الأصلية واستبدالها بعناوينهم الخاصة ، باستخدام برنامج ضار يطلق عليه اسم "Clipper" أو "Clipboard hijacker".
الشيء الرئيسي الذي تفعله هذه البرامج الضارة هو اختطف الحافظة في جهاز المستخدم واكتشف متى ينسخ المالك عنوان المحفظة المشفرة. بعد ذلك ، يتم استبدال هذا العنوان بعنوان محفظة المتسللين ، لذلك ، إذا لم ينتبه المستخدم ، فقد ينتهي بهم الأمر إلى إرسال الأموال إلى الوجهة الخطأ.
كيف تصاب بالعدوى؟
- ثالوث الشر مرة أخرى ، نعم. هذه المرة ، الأكثر شيوعًا ناقلات العدوى هي تطبيقات مزيفة أو مصابة على متجر Play.
- Adobe Flash أو إعلانات لافتات مزيفة أخرى على مواقع ويب مشكوك فيها.
نصائح مفيدة
- قم بتطبيق ثالوث الدرع (يعمل مع كل شيء تقريبًا).
- انتبه لعناوين المحفظة! لا يهم إذا كنت تعتقد أنه ليس لديك أي ماكينة قص على جهازك (فهذه لا تسبب أي أعراض مرئية). قارن وتحقق من عنوانك الأصلي والنسخة التي تم لصقها مرتين قبل المشاركة أو الإرسال.
- إذا أمكن ، تفضل استخدام أموالك من خلال رموز QR بدلاً من النص.
التصيد
يمكننا أن نقول التصيد هو برنامج ضار جزئيًا وجزئيًا عملية احتيال لأنه مجرد نسخة مزيفة من شيء ما (موقع ويب ، تطبيق ، برنامج ، رسالة ، مكالمة ...) ، مصمم خصيصًا لخداع الناس والحصول منهم على معلومات قيمة ، مثل بيانات الاعتماد والمفاتيح المصرفية أو العملات المشفرة. لذلك ، يقوم المتسللون باستنساخ مواقع الويب أو البرامج ، أو ينتحلون شخصية بعض الخدمات أو الشركات أو الأشخاص عبر البريد الإلكتروني أو الاتصال لتحقيق أهدافهم الخبيثة.
يمكنك معرفة نسخة مزيفة من ملف تبادل موثوق للعملات المشفرة، على سبيل المثال. تبدو متطابقة ، ولكن في نفس الوقت ، بعض الأشياء معطلة. ربما تكون قواعد نحوية سيئة أو روابط معطلة أو نصوص مفقودة ؛ ولكن هناك شيء ما على مواقع التصيد الاحتيالي يمنحهم دائمًا: عنوان URL.
لا يمكن أن يكون نفس النطاق تمامًا مثل النطاق الأصلي (لأنه يجب عليك شراء مجال ، ولا يمكنك شراء شيء لا يبيعه المالك الشرعي). إنها متشابهة دائمًا ، ولكن سيتم تغيير حرف واحد على الأقل (مثل www.الفا.cash مقابل www.alfaexchange.السيولة النقدية). وهو الأمر نفسه بالنسبة لعناوين البريد: إذا لم يكن النطاق الأصلي للشركة (على سبيل المثال ، hr @الفا مقابل hr @gmail.com) ، يجب أن تشك على الفور.
كيف تصاب بالعدوى؟
- ثالوث الشر ، وخاصة عبر البريد الإلكتروني.
- يضيف مشكوك فيه في الجزء العلوي من نتائج المتصفح. يمكن لأي شخص (حتى الجهات الخبيثة) الدفع مقابل هذا النوع من الإضافة ، لذلك سيكونون هناك حتى يبلغ شخص ما عن ذلك.
- تم العثور على المخترق / المخادع هاتفك بطريقة ما وهو يناديك منتحلًا صفة سلطة ما.
نصائح مفيدة
- ثالوث الدرع عند الإنقاذ مرة أخرى.
- قم بالوصول إلى مواقع الويب الأكثر استخدامًا من خلال قائمة الإشارات المرجعية / المفضلة ، وتجنب نتائج المتصفح قدر الإمكان.
- كن متشككًا في أي رسالة / بريد / مكالمة يطلب منك فيها شخص ما بيانات اعتماد شخصية أو أموال. تذكر: لا تعتاد الشركات / المنظمات القيام بذلك على الإطلاق.
- إذا كنت سترسل / تستقبل عملة مشفرة من خلال موقع ويب أو تطبيق ، فتحقق دائمًا من عنوان URL والمراجعات السابقة.
لكن فوق كل شيء ، لا تقلق! حماية نفسك وعملاتك المشفرة أمر سهل. ما عليك سوى اتباع نصائحنا المفيدة ، ويجب أن تكون على ما يرام تمامًا.
هل تريد تداول BTC و ETH والرموز المميزة الأخرى؟ يمكنك أن تفعل ذلك بأمان على Alfacash! ولا تنس أننا نتحدث عن هذا والكثير من الأشياء الأخرى على وسائل التواصل الاجتماعي الخاصة بنا.
تويتر * برقية * انستغرام * موقع YouTube *موقع التواصل الاجتماعي الفيسبوك * فكونتاكتي