خطة مفاجئة.. إسبانيا تستعد لترحيل المقاول الهارب محمد علي إلى مصر    مشاهد من لقاء رئيس مجلس السيادة القائد العام ورئيس هيئة الأركان    (خطاب العدوان والتكامل الوظيفي للنفي والإثبات)!    من اختار صقور الجديان في الشان... رؤية فنية أم موازنات إدارية؟    المنتخب المدرسي السوداني يخسر من نظيره العاجي وينافس علي المركز الثالث    الاتحاد السوداني يصدر خريطة الموسم الرياضي 2025م – 2026م    البرهان يزور جامعة النيلين ويتفقد مركز الامتحانات بكلية الدراسات الاقتصادية والاجتماعية بالجامعة    وزير الصحة المكلف ووالي الخرطوم يدشنان الدفعة الرابعة لعربات الإسعاف لتغطية    إعلان خارطة الموسم الرياضي في السودان    غنوا للصحافة… وانصتوا لندائها    ترتيبات في السودان بشأن خطوة تّجاه جوبا    توضيح من نادي المريخ    حرام شرعًا.. حملة ضد جبّادات الكهرباء في كسلا    تحديث جديد من أبل لهواتف iPhone يتضمن 29 إصلاحاً أمنياً    شاهد بالفيديو.. لاعب المريخ السابق بلة جابر: (أكلت اللاعب العالمي ريبيري مع الكورة وقلت ليهو اتخارج وشك المشرط دا)    شاهد بالفيديو.. بأزياء مثيرة وعلى أنغام "ولا يا ولا".. الفنانة عشة الجبل تظهر حافية القدمين في "كليب" جديد من شاطئ البحر وساخرون: (جواهر برو ماكس)    امرأة على رأس قيادة بنك الخرطوم..!!    ميسي يستعد لحسم مستقبله مع إنتر ميامي    كمين في جنوب السودان    تقرير يكشف كواليس انهيار الرباعية وفشل اجتماع "إنقاذ" السودان؟    محمد عبدالقادر يكتب: بالتفصيل.. أسرار طريقة اختيار وزراء "حكومة الأمل"..    وحدة الانقاذ البري بالدفاع المدني تنجح في إنتشال طفل حديث الولادة من داخل مرحاض في بالإسكان الثورة 75 بولاية الخرطوم    "تشات جي بي تي" يتلاعب بالبشر .. اجتاز اختبار "أنا لست روبوتا" بنجاح !    المصرف المركزي في الإمارات يلغي ترخيص "النهدي للصرافة"    الخرطوم تحت رحمة السلاح.. فوضى أمنية تهدد حياة المدنيين    "الحبيبة الافتراضية".. دراسة تكشف مخاطر اعتماد المراهقين على الذكاء الاصطناعي    أول أزمة بين ريال مدريد ورابطة الدوري الإسباني    أنقذ المئات.. تفاصيل "الوفاة البطولية" لضحية حفل محمد رمضان    شهادة من أهل الصندوق الأسود عن كيكل    بزشكيان يحذِّر من أزمة مياه وشيكة في إيران    لجنة أمن ولاية الخرطوم تقرر حصر وتصنيف المضبوطات تمهيداً لإعادتها لأصحابها    انتظام النوم أهم من عدد ساعاته.. دراسة تكشف المخاطر    مصانع أدوية تبدأ العمل في الخرطوم    خبر صادم في أمدرمان    اقتسام السلطة واحتساب الشعب    شاهد بالصورة والفيديو.. ماذا قالت السلطانة هدى عربي عن "الدولة"؟    شاهد بالصورة والفيديو.. الفنان والممثل أحمد الجقر "يعوس" القراصة ويجهز "الملوحة" ببورتسودان وساخرون: (موهبة جديدة تضاف لقائمة مواهبك الغير موجودة)    شاهد بالفيديو.. منها صور زواجه وأخرى مع رئيس أركان الجيش.. العثور على إلبوم صور تذكارية لقائد الدعم السريع "حميدتي" داخل منزله بالخرطوم    إلى بُرمة المهدية ودقلو التيجانية وابراهيم الختمية    رحيل "رجل الظلّ" في الدراما المصرية... لطفي لبيب يودّع مسرح الحياة    بنك أمدرمان الوطني .. استئناف العمل في 80% من الفروع بالخرطوم    زيادة راس المال الاسمي لبنك امدرمان الوطني الي 50 مليار جنيه سوداني    وفاة 18 مهاجرًا وفقدان 50 بعد غرق قارب شرق ليبيا    احتجاجات لمرضى الكٌلى ببورتسودان    السيسي لترامب: ضع كل جهدك لإنهاء حرب غزة    تقرير يسلّط الضوء على تفاصيل جديدة بشأن حظر واتساب في السودان    استعانت بصورة حسناء مغربية وأدعت أنها قبطية أمدرمانية.. "منيرة مجدي" قصة فتاة سودانية خدعت نشطاء بارزين وعدد كبير من الشباب ووجدت دعم غير مسبوق ونالت شهرة واسعة    مقتل شاب ب 4 رصاصات على يد فرد من الجيش بالدويم    دقة ضوابط استخراج أو تجديد رخصة القيادة مفخرة لكل سوداني    أفريقيا ومحلها في خارطة الأمن السيبراني العالمي    الشمالية ونهر النيل أوضاع إنسانية مقلقة.. جرائم وقطوعات كهرباء وطرد نازحين    شرطة البحر الأحمر توضح ملابسات حادثة إطلاق نار أمام مستشفى عثمان دقنة ببورتسودان    السودان.. مجمّع الفقه الإسلامي ينعي"العلامة"    ترامب: "كوكاكولا" وافقت .. منذ اليوم سيصنعون مشروبهم حسب "وصفتي" !    بتوجيه من وزير الدفاع.. فريق طبي سعودي يجري عملية دقيقة لطفلة سودانية    نمط حياة يقلل من خطر الوفاة المبكرة بنسبة 40%    عَودة شريف    لماذا نستغفر 3 مرات بعد التسليم من الصلاة .. احرص عليه باستمرار    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



سبعة أساليب للسطو على بياناتك
نشر في الراكوبة يوم 21 - 02 - 2012

يعاني الأشخاص الذين وقعوا ضحايا للقراصنة والمخربين من استيلاء هؤلاء على حساباتهم في بريد «جيمايل» مثلا، لترسل كومبيوتراتهم بعدها رسائل إلكترونية لكل الأشخاص الموجودين على دفاتر عناوينهم.
وتزعم هذه الرسائل المزيفة التي تبدو شرعية، أن الشخص المعني قد تعرض للسرقة والسطو أثناء رحلة له، ويطلب من المرسل إليهم تحويل مبلغ من المال برقيا، بحيث يتمكن من العودة إلى بلاده ومنزله. والذي يجعل عملية الاحتيال أكثر تصديقا هي أنها تميل إلى الحدوث فعلا أثناء سفر الأفراد إلى الخارج.
وعلى الرغم من الاعتقاد السائد بأن كلمات المرور القوية هي واحدة من أفضل الدفاعات ضد عمليات الخداع على الشبكة، فإن المتسللين يقومون باستخدام أساليب فعالة للسطو على الحسابات التي لا تتطلب كلمات مرور، أو التكهن بتلك الكلمات.
* برامج خبيثة
* البرامج الخبيثة: تعرف أحيانا باسم «التهديد المتطور المستمر». وهي مجموعة واسعة من هذه البرامج الضارة التي جرى تطويرها بنوايا سيئة، بحيث تعمل على عشرات الملايين من أجهزة الكومبيوتر على صعيد العالم كله.
ويمكن لهذه البرامج التقاط أسماء المستخدمين وكلمات مرورهم عند قيام المستخدم بطباعتها، وإرسال هذه المعلومات إلى مواقع بعيدة على الشبكة، ويمكنها حتى فتح توكيلات وتفويضات، بحيث يمكن للمخربين والقراصنة طباعة الأوامر على متصفح الشبكة العامل على جهازك الكومبيوتري. واليوم تعتبر البرمجيات المضادة للفيروسات عامل الدفاع الرئيسي ضد البرامج الضارة، لكن مثل هذه البرامج الخبيثة لا تجري محاصرتها وعزلها إلا بعد انقضاء أيام وأسابيع، وحتى شهور على إطلاق عنانها.
* نظام تشغيل «ويندوز إكس بي». استنادا إلى موقع «w3schools» على الشبكة، فإن نحو 33 في المائة من متصفحات الإنترنت على الكومبيوتر تعمل بنظام «ويندوز إكس بي». وهذه مشكلة، لأنه خلافا ل«ويندوز 7»، فإن «إكس بي» معرض أكثر من غيره للكثير من التهديدات الوخيمة. لكن «ويندوز 7»، وخاصة العامل على أجهزة كومبيوتر 64 - بت مزود بمميزات أمنية مشيدة في نظام تشغيله، مثل التوزيع العشوائي لمساحات العناوين، ومنطقة البيانات غير القابلة للتنفيذ.
* اتصالات عمومية
* كومبيوترات الأكشاك: ينبغي تفادي استخدام أجهزة الكومبيوتر العامة في الفنادق، والمطارات، والمكتبات، ومراكز الاجتماعات، للوصول إلى الحسابات البريدية على الشبكة، لأنه لا توجد وسيلة بسيطة للتيقن من أن هذه الأجهزة غير مصابة بالبرامج الضارة، كما أن الكثير منها يعمل على «ويندوز إكس بي»، لذا ينبغي تفاديها.
* شبكات «واي - فاي» المفتوحة: نقاط الدخول إلى الشبكات اللاسلكية التي لا تتطلب تشفيرا للدخول إليها، لا تقي بياناتك، وهي تبث على الهواء. وهذا يعني أن اسم المستخدم وكلمة مروره يمكن معرفتهما من قبل أي شخص يستخدم مثل هذه النقطة أيضا.
* هجمات «الوسيط»: بإمكان نقاط الدخول إلى «واي - فاي» المفتوحة ذاتها التقاط كلمة المرور الخاصة بك باستخدام تشكيلة من الهجمات، التي تدعى «الرجل في الوسط» أو «الوسيط»، بحيث يقوم جهازك الكومبيوتري بإرسال المعلومات إلى موقع الشبكة الخطأ، الذي يقوم بدوره بتمريرها إلى الموقع الصحيح، بحيث تبدو قناة التواصل صحيحة. وهجمات «الشخص في الوسط» سهلة جدا عبر شبكة «واي - فاي»، لكنها قد تحدث في أي مكان على الإنترنت.
* الصيد الاحتيالي: من المدهش أن عددا كبيرا من الأشخاص لا يزالون يقعون ضحايا الصيد الاحتيالي، بحيث يقومون طوعا بتسليم اسم الاستخدام وكلمة المرور إلى موقع شرير. وعادة ما ينتهي هؤلاء الضحايا إلى مثل هذه المواقع لدى النقر على رابط يتلقونه عبر البريد الإلكتروني.
* موقع مختلف، كلمة المرور ذاتها: وأخيرا فإن الكثير من مواقع الشبكة، منها الصحف والمجلات الكبرى، تتطلب فتح حساب بعنوان «بريد الكتروني، وكلمة مرور»، بغية الوصول إلى محتوياتها. لا تستخدم هنا كلمة المرور ذاتها التي تستخدمها للدخول إلى بريدك الإلكتروني.
* إرشادات التحوط لكن ما الذي يحصل إذا ما اتبعت هذه الاحتياطات، ولا يزال بريدك الإلكتروني ضحية القرصنة؟ إليكم بعض الإرشادات التي تقدمها مجلة «تكنولوجي ريفيو» الصادرة عن معهد ماساتشوستس للتكنولوجيا الأميركي:
* كن من رواد توثيق الهويات. قامت «غوغل، إي* ترايد» Google, E*Trade وغيرها من الشركات الأخرى بنشر نظم تتيح تعزيز كلمات المرور عن طريق الهاتف الجوال، أو عن طريق رمز أمني يحمل باليد. وعلى الرغم من أن هذه النظم مهددة، إذ يمكن التغلب عليها عن طريق البرمجيات الخبيثة، فإنها تظل أكثر أمانا من كلمات المرور وحدها.
* كن مستعدا: تتيح لك كل من «غوغل»، و«فيسبوك»، و«أبل»، و«أمازون»، وغيرها اتخاذ إجراءات أمنية لحماية حسابك في حال جرى الاستيلاء على كلمة المرور. وهذا يشمل تسجيل عناوين لبريد إلكتروني بديل، وتسجيل أرقام الهواتف الجوالة لغرض دعم عملية إثبات الهوية وتصديقها، وبالتالي تأمين أجوبة لأسئلة سرية. * كن حذرا ويقظا: تسمح لك «فيسبوك» بتقديم رقم هاتف جوال يتلقى رسالة نصية قصيرة، ما إن يقوم أحدهم بالدخول إلى موقعك مستعملا متصفحا مختلفا. وهذا أمر بسيط وفعال للرصد والمراقبة لدى قيام أحدهم غيرك بالدخول إلى حسابك.
* الحفاظ على حسابات متعددة: لا تضع كل البيض في سلة واحدة؛
أفتح حسابات مع الكثير من مزودي البريد الإلكتروني، وحسابات في الكثير من المؤسسات المالية لإيداع أموالك أيضا. فلدى تعرضك في هكذا حالة إلى السطو، يكون عندك دعم ما على الأقل.
* حافظ على نسخ خارج الشبكة: وأخيرا لا تحفظ بياناتك المهمة في مكان على السحاب الإلكتروني فقط. قم بتنزيلها على جهازك الكومبيوتري قبل حرقها على قرص، أو سحب نسخة منها على قرص غير موصول.


انقر هنا لقراءة الخبر من مصدره.