أنباء عن اغتيال ناظر في السودان    الصادق الرزيقي يكتب: الدعم السريع وشهية الحروب التي فُتحت في الإقليم    خسائر ضخمة ل"غانا"..تقرير خطير يكشف المثير    إسرائيل تستهدف القدرات العسكرية لإيران بدقة شديدة    "خطوة برقو" تفجّر الأوضاع في دارفور    الترجي يسقط أمام فلامنغو في مونديال الأندية    الحلقة رقم (3) من سلسلة إتصالاتي مع اللواء الركن متمرد مهدي الأمين كبة    افتتاح المرحلة النهائية للدوري التأهيلي للممتاز عصر اليوم باستاد الدامر.    فيكم من يحفظ (السر)؟    في السودان :كيف تتم حماية بلادنا من اختراق المخابرات الإسرائيلية للوسط الصحفي    من الجزيرة إلى كرب التوم..هل دخل الجنجويد مدينة أو قرية واستمرت فيها الحياة طبيعية؟    التقى بروفيسور مبارك محمد علي مجذوب.. كامل ادريس يثمن دور الخبراء الوطنيين في مختلف المجالات واسهاماتهم في القضايا الوطنية    هيمنة العليقي على ملفات الهلال    الحرب الايرانية – الاسرائيلية: بعيدا عن التكتيات العسكرية    نشاط مكثف لرئيس الوزراء قبل تشكيل الحكومة المرتقبة    نقل أسلحة إسرائيلية ومسيرات أوكرانية الى افريقيا بمساعدة دولة عربية    والي الخرطوم يصدر عدداً من الموجهات التنظيمية والادارية لمحاربة السكن العشوائي    أدوية يجب تجنب تناولها مع القهوة    شاهد بالصور والفيديو.. الفنان حسين الصادق ينزع "الطاقية" من رأس زميله "ود راوة" ويرتديها أثناء تقديم الأخير وصلة غنائية في حفل حاشد بالسعودية وساخرون: (إنصاف مدني النسخة الرجالية)    رئيس الوزراء يطلع على الوضع الصحي بالبلاد والموقف من وباء الكوليرا    إدارة مكافحة المخدرات بولاية البحر الأحمر تفكك شبكة إجرامية تهرب مخدر القات    شاهد بالصورة والفيديو.. وسط ضحكات المتابعين.. ناشط سوداني يوثق فشل نقل تجربة "الشربوت" السوداني للمواطن المصري    (يمكن نتلاقى ويمكن لا)    سمير العركي يكتب: رسالة خبيثة من إسرائيل إلى تركيا    عناوين الصحف الرياضية السودانية الصادرة اليوم الأثنين 16 يونيو 2025    شاهد بالفيديو.. الجامعة الأوروبية بجورجيا تختار الفنانة هدي عربي لتمثل السودان في حفل جماهيري ضخم للجاليات العربية    شاهد بالفيديو.. كشف عن معاناته وطلب المساعدة.. شاب سوداني بالقاهرة يعيش في الشارع بعد أن قامت زوجته بطرده من المنزل وحظر رقم هاتفه بسبب عدم مقدرته على دفع إيجار الشقة    رباعية نظيفة .. باريس يهين أتلتيكو مدريد في مونديال الأندية    بالصورة.."أتمنى لها حياة سعيدة".. الفنان مأمون سوار الدهب يفاجئ الجميع ويعلن إنفصاله رسمياً عن زوجته الحسناء ويكشف الحقائق كاملة: (زي ما كل الناس عارفه الطلاق ما بقع على"الحامل")    على طريقة البليهي.. "مشادة قوية" بين ياسر إبراهيم وميسي    المدير العام للشركة السودانية للموارد المعدنية يؤكد أهمية مضاعفة الإنتاج    المباحث الجنائية المركزية بولايةنهر النيل تنجح في فك طلاسم بلاغ قتيل حي الطراوة    من حق إيران وأي دولة أخري أن تحصل علي قنبلة نووية    أول دولة عربية تقرر إجلاء رعاياها من إيران    السودان..خطوة جديدة بشأن السفر    3 آلاف و820 شخصا"..حريق في مبنى بدبي والسلطات توضّح    ضربة إيرانية مباشرة في ريشون ليتسيون تثير صدمة في إسرائيل    بالصور.. زوجة الميرغني تقضي إجازتها الصيفية مع ابنتها وسط الحيوانات    معلومات جديدة عن الناجي الوحيد من طائرة الهند المنكوبة.. مكان مقعده ينقذه من الموت    بعد حالات تسمّم مخيفة..إغلاق مطعم مصري شهير وتوقيف مالكه    رئيس مجلس الوزراء يؤكد أهمية الكهرباء في نهضة وإعادة اعمار البلاد    إنهاء معاناة حي شهير في أمدرمان    وزارة الصحة وبالتعاون مع صحة الخرطوم تعلن تنفيذ حملة الاستجابة لوباء الكوليرا    فجرًا.. السلطات في السودان تلقيّ القبض على34 متّهمًا بينهم نظاميين    رئيس مجلس الوزراء يقدم تهاني عيد الاضحي المبارك لشرطة ولاية البحر الاحمر    وفاة حاجة من ولاية البحر الأحمر بمكة    اكتشاف مثير في صحراء بالسودان    رؤيا الحكيم غير ملزمة للجيش والشعب السوداني    محمد دفع الله.. (صُورة) تَتَحَدّث كُلّ اللُّغات    في سابقة تعد الأولى من نوعها.. دولة عربية تلغي شعيرة ذبح الأضاحي هذا العام لهذا السبب (….) وتحذيرات للسودانيين المقيمين فيها    شاهد بالفيديو.. داعية سوداني شهير يثير ضجة إسفيرية غير مسبوقة: (رأيت الرسول صلى الله عليه وسلم في المنام وأوصاني بدعوة الجيش والدعم السريع للتفاوض)    تراجع وفيات الكوليرا في الخرطوم    أثار محمد هاشم الحكيم عاصفة لم يكن بحاجة إلي آثارها الإرتدادية علي مصداقيته الكلامية والوجدانية    وزير المالية السوداني: المسيرات التي تضرب الكهرباء ومستودعات الوقود "إماراتية"    "الحرابة ولا حلو" لهاني عابدين.. نداء السلام والأمل في وجه التحديات    "عشبة الخلود".. ما سرّ النبتة القادمة من جبال وغابات آسيا؟    ما هي محظورات الحج للنساء؟    قُلْ: ليتني شمعةٌ في الظلامْ؟!    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



سبعة أساليب للسطو على بياناتك
نشر في الراكوبة يوم 21 - 02 - 2012

يعاني الأشخاص الذين وقعوا ضحايا للقراصنة والمخربين من استيلاء هؤلاء على حساباتهم في بريد «جيمايل» مثلا، لترسل كومبيوتراتهم بعدها رسائل إلكترونية لكل الأشخاص الموجودين على دفاتر عناوينهم.
وتزعم هذه الرسائل المزيفة التي تبدو شرعية، أن الشخص المعني قد تعرض للسرقة والسطو أثناء رحلة له، ويطلب من المرسل إليهم تحويل مبلغ من المال برقيا، بحيث يتمكن من العودة إلى بلاده ومنزله. والذي يجعل عملية الاحتيال أكثر تصديقا هي أنها تميل إلى الحدوث فعلا أثناء سفر الأفراد إلى الخارج.
وعلى الرغم من الاعتقاد السائد بأن كلمات المرور القوية هي واحدة من أفضل الدفاعات ضد عمليات الخداع على الشبكة، فإن المتسللين يقومون باستخدام أساليب فعالة للسطو على الحسابات التي لا تتطلب كلمات مرور، أو التكهن بتلك الكلمات.
* برامج خبيثة
* البرامج الخبيثة: تعرف أحيانا باسم «التهديد المتطور المستمر». وهي مجموعة واسعة من هذه البرامج الضارة التي جرى تطويرها بنوايا سيئة، بحيث تعمل على عشرات الملايين من أجهزة الكومبيوتر على صعيد العالم كله.
ويمكن لهذه البرامج التقاط أسماء المستخدمين وكلمات مرورهم عند قيام المستخدم بطباعتها، وإرسال هذه المعلومات إلى مواقع بعيدة على الشبكة، ويمكنها حتى فتح توكيلات وتفويضات، بحيث يمكن للمخربين والقراصنة طباعة الأوامر على متصفح الشبكة العامل على جهازك الكومبيوتري. واليوم تعتبر البرمجيات المضادة للفيروسات عامل الدفاع الرئيسي ضد البرامج الضارة، لكن مثل هذه البرامج الخبيثة لا تجري محاصرتها وعزلها إلا بعد انقضاء أيام وأسابيع، وحتى شهور على إطلاق عنانها.
* نظام تشغيل «ويندوز إكس بي». استنادا إلى موقع «w3schools» على الشبكة، فإن نحو 33 في المائة من متصفحات الإنترنت على الكومبيوتر تعمل بنظام «ويندوز إكس بي». وهذه مشكلة، لأنه خلافا ل«ويندوز 7»، فإن «إكس بي» معرض أكثر من غيره للكثير من التهديدات الوخيمة. لكن «ويندوز 7»، وخاصة العامل على أجهزة كومبيوتر 64 - بت مزود بمميزات أمنية مشيدة في نظام تشغيله، مثل التوزيع العشوائي لمساحات العناوين، ومنطقة البيانات غير القابلة للتنفيذ.
* اتصالات عمومية
* كومبيوترات الأكشاك: ينبغي تفادي استخدام أجهزة الكومبيوتر العامة في الفنادق، والمطارات، والمكتبات، ومراكز الاجتماعات، للوصول إلى الحسابات البريدية على الشبكة، لأنه لا توجد وسيلة بسيطة للتيقن من أن هذه الأجهزة غير مصابة بالبرامج الضارة، كما أن الكثير منها يعمل على «ويندوز إكس بي»، لذا ينبغي تفاديها.
* شبكات «واي - فاي» المفتوحة: نقاط الدخول إلى الشبكات اللاسلكية التي لا تتطلب تشفيرا للدخول إليها، لا تقي بياناتك، وهي تبث على الهواء. وهذا يعني أن اسم المستخدم وكلمة مروره يمكن معرفتهما من قبل أي شخص يستخدم مثل هذه النقطة أيضا.
* هجمات «الوسيط»: بإمكان نقاط الدخول إلى «واي - فاي» المفتوحة ذاتها التقاط كلمة المرور الخاصة بك باستخدام تشكيلة من الهجمات، التي تدعى «الرجل في الوسط» أو «الوسيط»، بحيث يقوم جهازك الكومبيوتري بإرسال المعلومات إلى موقع الشبكة الخطأ، الذي يقوم بدوره بتمريرها إلى الموقع الصحيح، بحيث تبدو قناة التواصل صحيحة. وهجمات «الشخص في الوسط» سهلة جدا عبر شبكة «واي - فاي»، لكنها قد تحدث في أي مكان على الإنترنت.
* الصيد الاحتيالي: من المدهش أن عددا كبيرا من الأشخاص لا يزالون يقعون ضحايا الصيد الاحتيالي، بحيث يقومون طوعا بتسليم اسم الاستخدام وكلمة المرور إلى موقع شرير. وعادة ما ينتهي هؤلاء الضحايا إلى مثل هذه المواقع لدى النقر على رابط يتلقونه عبر البريد الإلكتروني.
* موقع مختلف، كلمة المرور ذاتها: وأخيرا فإن الكثير من مواقع الشبكة، منها الصحف والمجلات الكبرى، تتطلب فتح حساب بعنوان «بريد الكتروني، وكلمة مرور»، بغية الوصول إلى محتوياتها. لا تستخدم هنا كلمة المرور ذاتها التي تستخدمها للدخول إلى بريدك الإلكتروني.
* إرشادات التحوط لكن ما الذي يحصل إذا ما اتبعت هذه الاحتياطات، ولا يزال بريدك الإلكتروني ضحية القرصنة؟ إليكم بعض الإرشادات التي تقدمها مجلة «تكنولوجي ريفيو» الصادرة عن معهد ماساتشوستس للتكنولوجيا الأميركي:
* كن من رواد توثيق الهويات. قامت «غوغل، إي* ترايد» Google, E*Trade وغيرها من الشركات الأخرى بنشر نظم تتيح تعزيز كلمات المرور عن طريق الهاتف الجوال، أو عن طريق رمز أمني يحمل باليد. وعلى الرغم من أن هذه النظم مهددة، إذ يمكن التغلب عليها عن طريق البرمجيات الخبيثة، فإنها تظل أكثر أمانا من كلمات المرور وحدها.
* كن مستعدا: تتيح لك كل من «غوغل»، و«فيسبوك»، و«أبل»، و«أمازون»، وغيرها اتخاذ إجراءات أمنية لحماية حسابك في حال جرى الاستيلاء على كلمة المرور. وهذا يشمل تسجيل عناوين لبريد إلكتروني بديل، وتسجيل أرقام الهواتف الجوالة لغرض دعم عملية إثبات الهوية وتصديقها، وبالتالي تأمين أجوبة لأسئلة سرية. * كن حذرا ويقظا: تسمح لك «فيسبوك» بتقديم رقم هاتف جوال يتلقى رسالة نصية قصيرة، ما إن يقوم أحدهم بالدخول إلى موقعك مستعملا متصفحا مختلفا. وهذا أمر بسيط وفعال للرصد والمراقبة لدى قيام أحدهم غيرك بالدخول إلى حسابك.
* الحفاظ على حسابات متعددة: لا تضع كل البيض في سلة واحدة؛
أفتح حسابات مع الكثير من مزودي البريد الإلكتروني، وحسابات في الكثير من المؤسسات المالية لإيداع أموالك أيضا. فلدى تعرضك في هكذا حالة إلى السطو، يكون عندك دعم ما على الأقل.
* حافظ على نسخ خارج الشبكة: وأخيرا لا تحفظ بياناتك المهمة في مكان على السحاب الإلكتروني فقط. قم بتنزيلها على جهازك الكومبيوتري قبل حرقها على قرص، أو سحب نسخة منها على قرص غير موصول.


انقر هنا لقراءة الخبر من مصدره.