مباشر
أين يمكنك متابعتنا

أقسام مهمة

Stories

53 خبر
  • العملية العسكرية الروسية في أوكرانيا
  • نبض الملاعب
  • هدنة بين حزب الله وإسرائيل
  • العملية العسكرية الروسية في أوكرانيا

    العملية العسكرية الروسية في أوكرانيا

  • نبض الملاعب

    نبض الملاعب

  • هدنة بين حزب الله وإسرائيل

    هدنة بين حزب الله وإسرائيل

  • هدنة وحصار المضيق

    هدنة وحصار المضيق

  • نيويورك.. تظاهرات حاشدة إحياء لذكرى يوم الأسير الفلسطيني

    نيويورك.. تظاهرات حاشدة إحياء لذكرى يوم الأسير الفلسطيني

  • قطاع غزة.. فعاليات رمزية على شاطئ البحر تعبيرا عن معاناة الأطفال

    قطاع غزة.. فعاليات رمزية على شاطئ البحر تعبيرا عن معاناة الأطفال

  • اليابان.. افتتاح مسار تاتياما كوروبي في جبال الألب اليابانية في موسم 2026

    اليابان.. افتتاح مسار تاتياما كوروبي في جبال الألب اليابانية في موسم 2026

  • إسكتلندا.. فعالية في إدنبرة لإحياء ذكرى الطفلة هند رجب

    إسكتلندا.. فعالية في إدنبرة لإحياء ذكرى الطفلة هند رجب

3 علامات تدل على اختراق أجهزتك الذكية سرا

تحذر شعبة الجرائم الإلكترونية التابعة لمكتب التحقيقات الفيدرالي (FBI) مستخدمي الأجهزة الذكية من تعرض أجهزتهم للاختراق والاستغلال في هجمات إلكترونية دون علمهم.

3 علامات تدل على اختراق أجهزتك الذكية سرا
صورة تعبيرية / Supatman / Gettyimages.ru

ويشير مركز شكاوى الجرائم عبر الإنترنت التابع للمكتب (IC3) إلى أن القراصنة يستهدفون بشكل متزايد أجهزة "إنترنت الأشياء" (IoT)، مثل:

  • أجهزة التلفاز الذكية.
  • كاميرات المراقبة.
  • منظمات الحرارة.
  • الثلاجات.
  • أجهزة تتبع اللياقة.
  • ألعاب الأطفال.

وتكمن خطورة هذه الهجمات في تحويل الأجهزة المخترقة إلى جزء من شبكة "بوت نت" (Botnet)، وهي شبكة سرية من الأجهزة التي يسيطر عليها القراصنة عن بُعد، لاستخدامها في:

  • تنفيذ هجمات إلكترونية.
  • تمرير حركة إنترنت خبيثة.
  • إخفاء المصدر الحقيقي للهجمات.

كيف يتم الاختراق؟

لا يعتمد القراصنة دائما على التصيد الإلكتروني أو الروابط المشبوهة، بل يستغلون ثغرات مباشرة، أبرزها:

  • كلمات المرور الافتراضية الضعيفة (مثل: admin / 1234).
  • إهمال تحديث البرمجيات والأنظمة.
  • ثغرات أمنية غير مكتشفة تُعرف بـ"ثغرات اليوم الصفري" (Zero-day).

علامات تدل على اختراق جهازك

حدد الخبراء 3 مؤشرات رئيسية ينبغي الانتباه لها:

  1. ارتفاع استهلاك البيانات بشكل غير طبيعي نتيجة نشاط خفي للجهاز في إرسال واستقبال البيانات.
  2. زيادة مفاجئة في فاتورة الإنترنت خاصة مع وجود رسوم على الاستهلاك المرتفع.
  3. بطء الأجهزة أو ضعف شبكة "واي فاي" بسبب استهلاك البرمجيات الخبيثة لموارد الجهاز (المعالج، الذاكرة، النطاق الترددي).

وتتم هذه الأنشطة عبر اتصال الإنترنت وعنوان IP الخاص بالمستخدم، ما يسمح للمخترقين بإخفاء هويتهم واستخدام شبكة الضحية كوسيط لعملياتهم.

كيفية حماية الأجهزة:

  • تغيير كلمات المرور الافتراضية فورا.
  • تثبيت التحديثات الأمنية بشكل مستمر.
  • مراقبة استهلاك البيانات بشكل دوري.

المصدر: ديلي ميل

التعليقات

حرس الثورة الإيراني: الحرب قد تتحول إلى عالمية ونحتفظ بأوراق قوة لم تستخدم بعد

إغلاق باب المندب.. ورقة ضغط ونقطة نفوذ تهددان إسرائيل ووجودها

إعلام عبري: حماس ترفض مناقشة نزع السلاح وطالبت بتعديلات على اتفاق وقف إطلاق النار

الحوثيون: إذا قررنا إغلاق باب المندب فإن كل الإنس والجن سيكونون عاجزين تماما عن فتحه

لحظة بلحظة.. الهدنة تترنح: واشنطن تنتظر "انفراجة" وإيران تتمسك بشروطها وإسرائيل تستعد لانهيار مفاجئ

الجيش الأمريكي يستعد لمداهمة سفن مرتبطة بإيران ومصادرة سفن تجارية في المياه الدولية

الصفدي: إسرائيل هي مصدر التوتر في المنطقة ولا نريد أن نكون ضحية ورهينة بيد نتنياهو وحكومته

ترامب: مفاوضون يصلون إلى إسلام آباد.. لا مزيد من اللطف وسندمر محطات الكهرباء والجسور في إيران

قاليباف حول المفاوضات: الفجوات مع واشنطن كبيرة وبعيدون عن النقاش النهائي.. حزب الله ضمن الشروط

ثالث حادث خلال ساعتين.. بلاغ عن استهداف جديد لسفينة في بحر عمان

"أخطاء في الحسابات".. الحرب على إيران "تعري" نقطة ضعف ترامب

هاريس تتهم نتنياهو بجر ترامب إلى حرب إيران

ترامب: إيران لا تستطيع "ابتزاز" الولايات المتحدة من خلال مضيق هرمز

قاليباف: نعلن لشعبنا أن مضيق هرمز تحت سيطرتنا وتعاملنا بحزم مع محاولة أمريكا إزالة الألغام

قاليباف: إذا لم ترفع واشنطن الحصار سيتم تقييد الملاحة.. مستحيل أحد عبور هرمز بينما نحن لا نستطيع

جعجع: لبنان بالفصل الأخير من طغيان أربعة عقود ولولا حزب الله وسلاحه لما كان هناك احتلال إسرائيلي

أكسيوس: نتنياهو يدمر مكانة إسرائيل لدى الأمريكيين.. والحرب على إيران تساهم بتدهور العلاقات مع واشنطن