تم اختراق جهاز الكمبيوتر الخاص بك – ماذا ستفعل؟ (الصورة: Shutterstock) دليل الهاكر اقتحم جهاز الكمبيوتر الخاص بك – ماذا تفعل الآن؟ يعد اختراق جهاز الكمبيوتر في المنزل تجربة تندب قد تكون أسوأ من اختراق المنزل نفسه ، ولكن هناك سلسلة من الخطوات التي يجب اتخاذها. كيفية تهيئة الكمبيوتر؟ ماذا تفعل إذا لم يكن هناك نسخة احتياطية؟ يشرح Calcalist كيفية التعامل مع مثل هذا الموقف ، فأي شخص اقتحم منزله يعرف جيدًا كيف يشعر. إن العار على ما سُرِق والقفل المكسور والفوضى في المنزل لا يُقارن بالشعور بالخوف والغضب والعجز الذي يصاحب اقتحام الخصوصية وانتهاكها. إنه ليس شيئًا يمر في يوم أو يومين. إنها تجربة صعبة ومدمرة. لفترة طويلة بعد ذلك ، لم يعد المنزل مكانًا محميًا للضحية وقلقه من اقتحام آخر ، حيث ثبت بالفعل أنه يمكن اقتحام منزله ، سيرافقه على الأقل حتى ينتقل. إن هاتفنا وجهاز الكمبيوتر الخاص بنا ، في هذا الصدد ، يشبهان المنزل – بل وأكثر من ذلك. كل ذكرياتنا وأسرارنا وأصدقائنا وفي كثير من الحالات عملنا وأموالنا موجودة هناك. تملأ قشعريرة طفيفة الجسم عند التفكير في احتمال أن يكون شخص غريب قادرًا على الوصول إلى هناك ، والبحث في كل هذا وربما الاستفادة منه بشكل ضار – على سبيل المثال ، إرسال رسائل تصيد إلى الأصدقاء نيابة عنا ، استخدم صور من بطاقة الهوية لملف تعريف مزيف على شبكة اجتماعية أو وثيقة هوية ، وبالطبع سرقة أموالنا من المحفظة الرقمية أو بطاقة الائتمان. ميلنا الطبيعي ، كبشر ، هو أن نقول “حسنًا ، لن يحدث لي ذلك” ونحاول دعم هذه السذاجة بحملات مقنعة ذاتيًا تتضمن حججًا زائفة مطمئنة مثل “لدي هاتف iPhone جديد ، لا توجد طريقة تم اختراقه “،” لقد قمت بتنزيل تطبيق مضاد فيروسات “،” أنا فقط أتصفح المواقع الآمنة “،” كلمات المرور الخاصة بي قوية بما يكفي “والحجة الأكثر شيوعًا -” من يهتم حتى بما هو موجود على هاتفي؟ “. إذا أراد أحد المتسللين أن يتمكن من اختراق أي مكان ، إذا حدث ذلك لشركات متعددة الجنسيات أو حكومات يمكن أن يحدث لك أيضًا وبيننا ، فأنت لست حتى هدفًا محددًا ولكنك جزء من حملة يقوم فيها المتسللون برش الضرر في كل مكان حتى يتم اكتشاف شيء ما. وعندما يصاب به يصبح صداعًا. لقد كتبنا بالفعل دليلًا سيساعدك على فهم ما إذا كان شخص ما أو شيء ما قد اخترق جهاز الكمبيوتر أو الهاتف الخاص بك ، حان الوقت الآن لفهم ما يجب القيام به في حال اكتشفت حدوث ذلك. لنبدأ بحقيقة أن هناك العديد من أنواع الاختراق. البعض تعرض للاختراق WhatsApp أو Facebook أو Instagram. تم اختراق محفظة Bitcoin أو البريد الإلكتروني أو الملف الشخصي على LinkedIn للآخرين. من المحتمل أن يكون الكمبيوتر مصابًا ببرنامج الفدية ، وربما تمت إضافته دون علمك إلى شبكة الروبوتات التي تُستخدم لمهاجمة مواقع الويب من خلال هجمات رفض الخدمة. ربما يكون الهاتف مصابًا ببرامج ضارة تنقر على الإعلانات أو ترسل رسائل قصيرة إلى أرقام عالية الأجور. باختصار ، إنه عالم مليء بالمخاطر. لنبدأ بحقيقة أن هناك العديد من الخبراء الذين سيقدمون لك جميع أنواع النصائح. بدءًا من تهيئة الكمبيوتر أو الهاتف – وهو إجراء صارم للغاية وغير ضروري في حالة اختراق Instagram أو WhatsApp – وينتهي بتثبيت العديد من برامج مكافحة الفيروسات التي لن تحل المشكلة دائمًا. من أفضل الطرق لتدمير جهاز الكمبيوتر تثبيت اثنين من برامج مكافحة الفيروسات في نفس الوقت. في هذه الحالة 1 + 1 لا يساوي 2 بل 0. أيضًا ، لا يوجد شيء مثل مضاد فيروسات للهاتف لا يكلف مالًا وفي معظم الحالات لا يقومون بتسليم البضائع فعليًا بسبب القيود التي تفرضها الشركات المصنعة ضعها على أنظمة تشغيل الأجهزة المحمولة. إذن ماذا نفعل على أي حال؟ فيما يلي بعض التوصيات بناءً على توصيات جمعية الإنترنت والشركات الإلكترونية. ومع ذلك ، فإننا نوصي بشدة باستخدام محترف إذا لم يكن لديك ما يكفي من المعرفة أو الثقة للتعامل مع المشكلة. ماذا أفعل إذا تم اختراق جهاز الكمبيوتر الخاص بي؟ إذا اتبعت دليل اكتشاف الاختراق الخاص بنا وتوصلت إلى استنتاج مفاده أنك ضحية مخترق أو ضرر ، فمن المهم اتخاذ العديد من الإجراءات. 1. افصل الكمبيوتر عن الشبكة – تم تصميم هذه الخطوة لمنع الكمبيوتر من نشر البرامج الضارة إلى شبكة المنزل أو المكتب وكذلك لمنعه من نقل البيانات إلى المهاجمين. 2. التنسيق أو الاستعادة – تتطلب الخطوة بعض المعرفة التقنية. من المفيد جدًا أن يرافقك شخص ما يفهم إذا لم تكن كذلك. يعني تنسيق الكمبيوتر حذف كل شيء من نظام التشغيل. وهذا يعني أنه إذا كانت لديك معلومات أو بيانات لم يتم نسخها احتياطيًا ، فسوف تضيع إلى الأبد. يتضمن Windows آلية نسخ احتياطي داخلية يجب تنشيطها ، وعادةً ما تقوم البرامج التي تعمل مع السحابة بعمل نسخة احتياطية لبياناتها على خوادم موفر الخدمة مثل Microsoft Office 365 ، ولكن هنا أيضًا فقط إذا كان لديك حساب نشط. إذا كان لديك نسخة احتياطية ، أدخل إعدادات Windows وابحث عن مصطلح “استرداد”. اختر إعادة تعيين واتبع التعليمات. عند انتهاء العملية ، يمكنك استعادة آخر نقطة نسخ احتياطي. لاحظ أنه إذا تم تنشيط التلف قبل آخر نسخة احتياطية ، فقد يظل ساريًا بعد الإجراء ، لذا من المهم الانتباه إلى ذلك واختيار النسخة الاحتياطية قبل الأخيرة. تحقق عن طريق فحص برنامج مكافحة الفيروسات من أن الكمبيوتر نظيف. ومع ذلك ، من المهم ملاحظة أن هناك آفات تعرف كيف تختبئ جيدًا وقد لا يكون المسح مفيدًا في حالتهم. 3. إذا لم يكن لديك نسخة احتياطية ، يمكنك بدء تشغيل الكمبيوتر في الوضع الآمن وتنظيف الملفات المؤقتة ، مما يساعد على تطهير الكمبيوتر. إذا لم تكن لديك فكرة عن كيفية القيام بهذه الخطوة ، فاتصل بأخصائي للمساعدة. تقوم برامج الفدية بتأمين جهاز الكمبيوتر والتشغيل في الوضع الآمن هو الطريقة الوحيدة للوصول إلى الإعدادات والتنسيق في مثل هذه الحالة. هناك عدد غير قليل من الأدلة على الإنترنت التي ستساعدك في هذا الإجراء. 4. الخطوة التالية هي التحكم في الضرر – قم أولاً بتغيير جميع كلمات المرور لجميع الخدمات التي تصل إليها من الكمبيوتر. رسائل البريد الإلكتروني ووسائل التواصل الاجتماعي وخاصة البنوك والخدمات الحكومية أو الصحية المتوفرة. قم بتنشيط التحقق من خطوتين إما من خلال تطبيق خارجي من مزود موثوق أو من خلال الخدمة نفسها إذا كانت تسمح بذلك. إذا كنت تشك في أن معلوماتك أو أسماء المستخدمين وكلمات المرور الخاصة بك قد تمت سرقتها ، فيمكنك التحقق من ذلك من خلال موقع الويب هذا أو من خلال الخدمات المخصصة الأخرى التي تعرف كيفية البحث في الويب المظلم. إذا اكتشفت أن رقمك الائتماني متداول ، فقم بإلغاء البطاقات. إذا لم تكن متأكدًا ، فمن المستحسن إلغاء البطاقات وتحديث البنك وشركة الائتمان ومراقبة الرسوم الغريبة على الحساب عن كثب. آخر نصيحة بالمناسبة صالحة حتى لو لم يتم سرقة رقمك الائتماني. في بعض الأحيان ، يستفيد المتسللون من الوصول إلى الحساب المصرفي ويقومون بالتحويل إلى حساب آخر وبالتالي يسرقون الأموال. 5. أبلغ البيئة – الأسرة ، الزملاء ، جهات الاتصال في العمل ، أخبر الجميع أنه إذا تلقوا رسائل غريبة على Facebook أو WhatsApp أو البريد الإلكتروني أو LinkedIn ، فيجب عليهم تجاهلها. إذا لزم الأمر ، قم بإشراك الشرطة. 6. قم بتحديث المكتب أو شخص تكنولوجيا المعلومات في مكان العمل – كما يتم استخدام الكثير من أجهزة الكمبيوتر الشخصية للعمل. أحيانًا يكون الهجوم الذي تعرضت له جزءًا من حملة أوسع تهاجم صاحب العمل. في مثل هذه الحالة ، سيكون قادرًا على المساعدة ، وعلى أي حال ، من المهم التحديث فقط لفرصة استخدامك المتسللين لاختراق شبكة الشركة. يمكنك الحصول على الكثير من المعلومات على مواقع الويب الخاصة بجمعية الإنترنت أو نظام Cyber System الوطني الذي يمكنك من خلاله الإبلاغ عن مثل هذه الأحداث.
اخترق أحد المتسللين جهاز الكمبيوتر الخاص بك – ماذا تفعل الآن؟ | حاسبة

اترك تعليقاً