معلومات الأمان الخاصة بالإنترنت: البرمجيات الخبيثة

تم التحديث منذ 9 شهر | مدة القراءة (بالدقائق): ‎4
حفظ

بصفتك شريكاً على منصتنا، من المحتمل أن يكون لديك إمكانية الوصول إلى مجموعة كبيرة من البيانات المتعلقة بالضيوف، ويشمل ذلك أسماؤهم وعناوينهم وبيانات بطاقات الائتمان وأرقام هواتفهم.

هذا يعني أن حساب الإكسترانت الخاص بك يمكن أن يكون هدفاً لمجرمي الإنترنت والأشخاص الذين يقومون بعمليات احتيال، الذين يستخدمون العديد من الأساليب التقنية المختلفة للوصول إلى هذه البيانات القيّمة. البرمجيات الخبيثة هي واحدة من هذه الأساليب الموضحة في هذا المقال. هناك اثنان من الأساليب الأخرى الشائعة وهي التصيّد الاحتيالي والهندسة الاجتماعية


مواضيع هذا المقال:


ما هي البرمجيات الخبيثة؟

البرمجيات الخبيثة هي مصطلح عام للبرامج الضارة، بما في ذلك الفيروسات والديدان الحاسوبية وفيروس حصان طروادة وبرامج التجسس. تستخدم هذه البرمجيات لتعطيل عمل الكمبيوتر أو جمع المعلومات الحساسة أو الوصول إلى أنظمة الكمبيوتر الخاصة.

تستخدم البرمجيات الخبيثة غالباً للحصول على معلومات مثل: أرقام أو بيانات التعريف الشخصية وأرقام بطاقات الائتمان أو الخاصة بالبنك وكلمات المرور. بمجرد مهاجمة جهاز أو مستخدم بنجاح بواسطة البرمجيات الخبيثة، يشار إليه على أنه "مصاب".

الأهداف الرئيسية للبرمجيات الخبيثة هي:

  • سرقة البيانات الحساسة مثل: البيانات المالية والمعلومات الحساسة الشخصية أو الخاصة بالأعمال
  • إمكانية التحكم بجهاز ما عن بُعد واستخدامه
  • إرسال الرسائل غير المرغوب فيها من جهاز مصاب إلى أهداف سهل خداعها
  • اختراق الشبكة المحلية للمستخدم المصاب

نقاط الوصول الشائعة ومؤشرات وجود البرمجيات الخبيثة

نقاط الوصول الشائعة للبرمجيات الخبيثة:

  • الرسائل الإلكترونية الاحتيالية التي تحتوي على مرفقات أو روابط ضارة
  • تحميل تطبيقات من مصادر غير موثوقة
  • المواقع الإلكترونية الضارة أو المخترقة، مثل: المواقع التي تنتحل شخصية موقع Booking.com
  • الهندسة الاجتماعية التي تحاول تحميل برامج للتمكن من التحكم بالأجهزة عن بُعد، مثل: Anydesk أو TeamViewer أو Screenconnect
  • المرفقات أو الروابط الخبيثة التي تتم مشاركتها عبر وسائل التواصل الاجتماعي أو الرسائل الفورية
  • أجهزة خارجية أو ناقل بيانات USB أو فلاش

المؤشرات الشائعة لهجوم البرمجيات الخبيثة هي:

  • بطء في النظام أو زيادة استخدام وحدة المعالجة المركزية "CPU" والذاكرة
  • عملية حذف أو تحميل لملفات لا يمكنك التعرف عليها
  • وجود ملفات أو امتداد ملفات غير معتادة
  • متصفحات الإنترنت التي تعيد التوجيه إلى مواقع إلكترونية غير معروفة أو عشوائية
  • إعلانات ونوافذ لمتصفح الإنترنت تنبثق بشكل تلقائي
  • شاشة توقف (screensaver) غير عادية و / أو تعطل النظام
  • زيادة استخدام الإنترنت من جهاز (أجهزة) الكمبيوتر

ما يجب فعله إذا كنت تشك في تعرضك لهجوم برمجيات خبيثة

إذا كنت تشك بأن جهاز الكمبيوتر أو الكمبيوتر المحمول الخاص بك قد أصيب ببرمجيات خبيثة، جرّب القيام بخطوة أو أكثر من الخطوات التالية:

  • قم بإجراء فحص كامل لمكافحة البرمجيات الخبيثة باستخدام برنامج مكافحة فيروسات موثوق
  • احذف التطبيقات أو الملفات المُحملة المشبوهة
  • احذف جميع الملفات الموجودة في المجلد المؤقت "Temp"
  • قم بإعادة ضبط جميع متصفحات الإنترنت إلى وضعها الافتراضي
  • احذف ذاكرة التخزين المؤقت لجميع ملفات تعريف الارتباط الخاصة بـ Booking.com
  • قم بإعادة ضبط جميع كلمات المرور، بما في ذلك حساب (حسابات) إكسترانت Booking.com للشريك وأي كلمات مرور أخرى محفوظة
  • أبلغ فريق الأمن والحماية لدينا عن أي نشاط ضار محتمل متعلق بالوصول إلى الإكسترانت أو حجوزات الضيوف

حماية أعمالك من البرمجيات الخبيثة

لتجنب الاختراقات الأمنية المحتملة قبل حدوثها، ننصح باتخاذ الخطوات الاستباقية التالية لحماية حساباتك وأعمالك من البرمجيات الخبيثة:

  • حماية كلمات المرور الخاصة بك
    أنشئ كلمات مرور مميزة وطويلة لحساباتك، واستخدم عملية التحقق الثنائي لزيادة حماية كلمات المرور هذه. كُن أنت المتحكم بتحديد أرقام الهواتف المحمولة التي يمكنها تلقي الرموز السرية التي قد نرسلها إليك من أجل عملية التحقق الثنائي. يمكنك أيضاً استخدام مدير كلمات المرور، الذي يقوم بإنشاء كلمات المرور الخاصة بك وحفظها في مكان يمكنك التحكم فيه.
     
  • استخدم برنامج حديث مضاد للفيروسات
    حمّل برنامج مضاد للفيروسات واحرص على تحديثه دائماً. تأكد من استخدامه لفحص أي شيء تقوم بتحميله قبل فتحه. يسمح لك البرنامج المضاد للفيروسات أيضاً بفحص الكمبيوتر بأكمله من البرمجيات الخبيثة.
     
  • ابقَ على اطلاع بتحديثات وتصحيحات الأمان
    يمكن أن يؤدي التحديث المنتظم لجميع البرامج الموجودة على الأجهزة المحمولة والكمبيوتر وأجهزة الكمبيوتر المحمول الخاص بك إلى منع حدوث مشكلات أمنية. تتضمن تحديثات البرامج عادةً تحديثات الأمان التي تعالج الثغرات الأمنية في البرامج التي يمكن أن يستخدمها المحتالون لمحاولة الوصول غير المصرح به إلى أجهزة الكمبيوتر.
     
  • حدّد من يمكنه الوصول إلى حساباتك، بما في ذلك الإكسترانت
    كلما زاد عدد حسابات (الإكسترانت) لديك وزاد عدد الأشخاص الذين يمكنهم الوصول إليها، زادت مخاطر الإصابة بالبرمجيات الخبيثة أو وصول برنامج ضار آخر إلى النظام. استخدم حسابات متعددة وقم بتعيين صلاحيات مختلفة لكل حساب إكسترانت، خاصة إذا كنت تدير عدة أماكن إقامة.
     
  • حمّل التطبيقات من مصادر موثوقة فقط
    حمّل التطبيقات من متاجر التطبيقات الرسمية فقط، وتجنب تحميل التطبيقات أو البرامج الأخرى التي لم يتم تحديثها منذ فترة طويلة أو تم تحميلها فقط من قِبل عدد قليل من المستخدمين. قم بإلغاء تحميل التطبيقات والبرامج التي لم تستخدمها لفترة طويلة بشكل منتظم من جهاز الكمبيوتر الخاص بك والأجهزة الأخرى.
     
  • تحكم بالوسائط المتعددة القابلة للإزالة
    تحكم في استخدام الوسائط المتعددة القابلة للإزالة على أجهزتك، مثل: ناقل بيانات USB. تأكد من فحص محتويات ناقل بيانات USB وشرائح الذاكرة عند توصيلها بجهاز الكمبيوتر الخاص بك.
     
  • فعّل جدار الحماية
    ستحميك جدران الحماية من المهاجمين عبر الإنترنت من خلال حماية الكمبيوتر أو الشبكة الخاصة بك من "حركة مرور الشبكة" غير الضرورية أو الضارة. يمكن لجدران الحماية أيضاً منع البرامج الضارة من الوصول إلى جهاز الكمبيوتر أو الشبكة عبر الإنترنت. تشمل معظم أنظمة التشغيل حالياً جدار حماية، لذلك قد تحتاج فقط إلى تفعيله.
     
  • احرص على زيادة وعيك بالأمن الإلكتروني
    ابقَ متيقظاً بخصوص التهديدات الأمنية عبر الإنترنت. لا تفتح أي شيء يبدو مريباً أو تقوم بتحميل أي شيء من المواقع الإلكترونية التي لا يمكنك التحقق من أنها جديرة بالثقة. تعامل مع المعلومات غير المتاحة للعامة بحذر وتأكد من عدم الكشف عن هذه المعلومات لأشخاص غير مصرح لهم بذلك. قُم بتنظيم تدريب منتظم عن الأمن الإلكتروني لموظفيك وذلك لتعريفهم بالتهديدات الرئيسية والأمان عبر الإنترنت والتصيّد الاحتيالي والهندسة الاجتماعية والأنشطة الاحتيالية عبر الإنترنت.
  • قم بالحد من استخدام الأدوات التي تسمح بإخفاء الهوية عبر الإنترنت  
    لا نوصي باستخدام الأدوات التي تسمح لك بتصفح الإنترنت بشكل مجهول (على سبيل المثال لا الحصر: وضع التصفح المتخفي) عند استخدام الإكسترانت. سيساعدنا هذا في الحفاظ على أمان حسابك.

 

يمكنك الآن الوصول إلى جميع رسائلك القانونية والتحديثات الخاصة بك في أي وقت وفي مكان واحد.
اقرأ المزيد

هل وجدت هذا المقال مفيداً؟