قراصنة القبعة السوداء ، والقبعة البيضاء ، والقبعات الرمادية – التعريف والشرح 2022

قراصنة القبعة السوداء ، والقبعة البيضاء ، والقبعات الرمادية – التعريف والشرح 2022

istockphoto 1164603246 612x612 1

إذا كنت تشاهد الأخبار وتواكب التكنولوجيا، فأنت تعرف ما هو المخترق، لكنك قد لا تدرك أن المتسللين يندرجون في فئات مختلفة تعرف باسم القبعة السوداء والقبعة البيضاء والقبعة الرمادية. المصطلحات مستمدة من الأفلام الغربية القديمة للثقافة الشعبية الأمريكية، حيث كان الأبطال يرتدون قبعات بيضاء أو فاتحة اللون، وكان الخصوم يرتدون قبعات سوداء.

في الأساس، ما يحدد نوع القراصنة هو دوافعهم وما إذا كانوا ينتهكون القانون.

تعريف القراصنة قبعة سوداء

istockphoto 1028748330 612x612 1

قراصنة القبعات السوداء هم مجرمون يقتحمون شبكات الكمبيوتر بنية خبيثة. قد يطلقون أيضا برامج ضارة تدمر الملفات أو تحتجز أجهزة الكمبيوتر كرهائن أو تسرق كلمات المرور وأرقام بطاقات الائتمان وغيرها من المعلومات الشخصية.

القبعات السوداء مدفوعة بأسباب تخدم مصالحها الذاتية، مثل المكاسب المالية أو الانتقام أو ببساطة لنشر الفوضى. في بعض الأحيان قد يكون دافعهم أيديولوجيا، من خلال استهداف الأشخاص الذين يختلفون معهم بشدة.

ما هو هاكر قبعة سوداء؟

istockphoto 1271720857 612x612 1

غالبا ما يبدأ قراصنة القبعات السوداء ك “أطفال نص” مبتدئين” باستخدام أدوات القراصنة المشتراة لاستغلال الثغرات الأمنية. يتم تدريب البعض على الاختراق من قبل الرؤساء الحريصين على كسب المال بسرعة. تميل القبعات السوداء الرائدة إلى أن تكون قراصنة مهرة يعملون لصالح منظمات إجرامية متطورة توفر أحيانا أدوات تعاون لعمالها وتقدم اتفاقيات خدمة للعملاء، تماما مثل الشركات المشروعة. تتضمن مجموعات البرامج الضارة ذات القبعة السوداء التي تباع على “الويب المظلم” أحيانا ضمانات وخدمة العملاء.

غالبا ما يقوم قراصنة القبعات السوداء بتطوير تخصصات، مثل “التصيد الاحتيالي” أو إدارة أدوات الوصول عن بعد. يحصل الكثيرون على “وظائفهم” من خلال المنتديات وغيرها من الاتصالات على الويب المظلم. يقوم البعض بتطوير وبيع البرامج الضارة بأنفسهم، لكن البعض الآخر يفضل العمل من خلال الامتيازات أو – مرة أخرى ، على غرار عالم الأعمال المشروع.

لقد أصبح القرصنة أداة متكاملة لجمع المعلومات الاستخبارية للحكومات، ولكن من الشائع أكثر أن يعمل قراصنة القبعات السوداء بمفردهم أو مع منظمات الجريمة المنظمة من أجل المال السهل.

كيف يعمل قراصنة القبعات السوداء

istockphoto 1205287348 612x612 1

يمكن أن يعمل القرصنة مثل الشركات الكبيرة، والتي يجعل حجمها من السهل توزيع البرامج الضارة. تفتخر المؤسسات بالشركاء والبائعين والبائعين والشركاء، وتقوم بشراء وبيع تراخيص البرامج الضارة إلى منظمات إجرامية أخرى لاستخدامها في مناطق أو أسواق جديدة.

حتى أن بعض المؤسسات ذات القبعات السوداء لديها مراكز اتصال، والتي تستخدمها لإجراء المكالمات الصادرة، و تتظاهر بالعمل في منظمة تكنولوجية معروفة مثل Microsoft. في هذه العملية الاحتيالية، يحاول المخترق إقناع الضحايا المحتملين بالسماح بالوصول عن بعد إلى أجهزة الكمبيوتر الخاصة بهم أو تنزيل البرامج. من خلال منح الوصول إلى البرنامج الموصى به أو تنزيله، تمكن الضحية المجرمين عن غير قصد من حصاد كلمات المرور والمعلومات المصرفية أو الاستيلاء خلسة على الكمبيوتر واستخدامه لشن هجمات على الآخرين. لإضافة المزيد من الإهانة، عادة ما يتم فرض رسوم باهظة على الضحية مقابل هذه “المساعدة“.

الاختراقات الأخرى سريعة وآلية ولا تنطوي على اتصال بشري. في هذه الحالات، تجوب روبوتات الهجوم الإنترنت للعثور على أجهزة كمبيوتر غير محمية للتسلل، غالبا من خلال التصيد الاحتيالي أو مرفقات البرامج الضارة أو الروابط إلى مواقع الويب المخترقة.

يعد اختراق القبعة السوداء مشكلة عالمية، مما يجعل من الصعب للغاية إيقافها. تتمثل التحديات التي تواجه إنفاذ القانون في أن المتسللين غالبا ما يتركون القليل من الأدلة، ويستخدمون أجهزة الكمبيوتر الخاصة بالضحايا المطمئنين، ويعبرون ولايات قضائية متعددة. وعلى الرغم من أن السلطات تنجح أحيانا في إغلاق موقع قرصنة في بلد ما، إلا أن العملية نفسها قد تجري في مكان آخر، مما يسمح للمجموعة بالاستمرار.

مثال على قراصنة القبعة السوداء

istockphoto 647191366 612x612 1

أحد أشهر قراصنة القبعات السوداء هو كيفن متينيك، الذي كان، في مرحلة ما، أكثر مجرمي الإنترنت المطلوبين في العالم. وبصفته قرصانا للقبعات السوداء، اخترق أكثر من 40 شركة كبرى، بما في ذلك IBM وMotorola، وحتى نظام تحذير الدفاع الوطني الأمريكي. وألقي القبض عليه لاحقا وقضى فترة في السجن. بعد إطلاق سراحه، أصبح مستشارا للأمن السيبراني يستخدم معرفته بالقرصنة لأغراض اختراق القبعات البيضاء.

مثال آخر معروف هو تسوتومو شيمومورا ، وهو خبير في الأمن السيبراني ينسب إليه الفضل في تعقب كيفن ميتنيك. عمل شيمومورا، وهو عالم أبحاث في الفيزياء الحاسوبية، أيضا في وكالة الأمن القومي الأمريكية. كان واحدا من الباحثين البارزين الذين رفعوا مستوى الوعي لأول مرة بافتقار الهواتف المحمولة إلى الأمان والخصوصية. استخدم مؤسس Neofocal Systems مهاراته الأمنية لأغراض أخلاقية “ولعب دورا حاسما في تقديم كيفن ميتنيك إلى العدالة“. تم تكييف كتابه Takedown لاحقا إلى فيلم يسمى TrackDown.

تعريف القراصنة قبعة بيضاء

istockphoto 531478518 612x612 1

قراصنة القبعات البيضاء – الذين يطلق عليهم أحيانا “المتسللون الأخلاقيون” أو “المتسللون الجيدون” – هم نقيض القبعات السوداء. يستغلون أنظمة الكمبيوتر أو الشبكات لتحديد عيوبهم الأمنية حتى يتمكنوا من تقديم توصيات للتحسين.

ما هو هاكر القبعة البيضاء؟

istockphoto 864660574 612x612 1

يستخدم قراصنة القبعات البيضاء قدراتهم للكشف عن أوجه القصور الأمنية للمساعدة في حماية المؤسسات من المتسللين الخطرين. يمكن أن يكونوا في بعض الأحيان موظفين أو مقاولين مدفوعي الأجر يعملون لدى الشركات كمتخصصين أمنيين يحاولون إيجاد ثغرات في الأمن.

يعد قراصنة القبعات البيضاء أحد الأسباب التي تجعل المؤسسات الكبيرة عادة ما يكون لديها وقت تعطل أقل وتواجه مشكلات أقل مع مواقعها على الويب. يعرف معظم المتسللين أنه سيكون من الصعب الدخول إلى الأنظمة التي تديرها الشركات الكبيرة من تلك التي تديرها الشركات الصغيرة التي ربما لا تملك الموارد اللازمة لفحص كل تسرب أمني محتمل.

تتضمن مجموعة فرعية من المتسللين الأخلاقيين مختبري الاختراق أو “pentesters” ، الذين يركزون بشكل خاص على العثور على نقاط الضعف وتقييم المخاطر داخل الأنظمة.

كيف يعمل قراصنة القبعات البيضاء

istockphoto 892876552 612x612 1

يستخدم قراصنة القبعات البيضاء نفس طرق القرصنة مثل القبعات السوداء، ولكن الفرق الرئيسي هو أنهم يحصلون على إذن من مالك النظام أولا، مما يجعل العملية قانونية تماما. بدلا من استغلال نقاط الضعف لنشر التعليمات البرمجية، يعمل قراصنة القبعات البيضاء مع مشغلي الشبكات للمساعدة في حل المشكلة قبل أن يكتشفها الآخرون.

تشمل تكتيكات ومهارات قراصنة القبعة البيضاء ما يلي:

1. الهندسة الاجتماعية

عادة ما يستخدم قراصنة القبعات البيضاء الهندسة الاجتماعية (“اختراق الأشخاص“) لاكتشاف نقاط الضعف في الدفاعات “البشرية” للمؤسسة. تدور الهندسة الاجتماعية حول خداع الضحايا والتلاعب بهم للقيام بشيء لا ينبغي عليهم فعله (إجراء تحويلات مصرفية، ومشاركة بيانات اعتماد تسجيل الدخول، وما إلى ذلك).

2. اختبار الاختراق

يهدف اختبار الاختراق إلى الكشف عن نقاط الضعف والضعف في دفاعات المؤسسة ونقاط النهاية حتى يمكن تصحيحها.

3. الاستطلاع والبحث

وهذا ينطوي على البحث في المنظمة لاكتشاف نقاط الضعف داخل البنية التحتية المادية وتكنولوجيا المعلومات. والهدف من ذلك هو الحصول على معلومات كافية لتحديد طرق تجاوز الضوابط والآليات الأمنية بشكل قانوني دون الإضرار بأي شيء أو كسره.

4. البرمجة

يقوم قراصنة القبعات البيضاء بإنشاء “مواضع شغب” المعروفة باسم “honeypots”  التي تعمل كخداع لجذب مجرمي الإنترنت لتشتيت انتباههم أو مساعدة القبعات البيضاء على الحصول على معلومات قيمة عن المهاجمين.

5. استخدام مجموعة متنوعة من الأدوات الرقمية والمادية

ويشمل ذلك الأجهزة والأجهزة التي تسمح لمختبري الاختراق بتثبيت برامج الروبوت والبرامج الضارة الأخرى والوصول إلى الشبكة أو الخوادم.

بالنسبة لبعض المتسللين ذوي القبعات البيضاء، يتم التلاعب بالعملية في شكل برامج مكافآت الأخطاء – وهي مسابقات تكافئ المتسللين بجوائز نقدية للإبلاغ عن نقاط الضعف. هناك حتى دورات تدريبية وأحداث وشهادات مخصصة للقرصنة الأخلاقية.

هاكر قبعة سوداء مقابل هاكر قبعة بيضاء

istockphoto 1205278252 612x612 1

الفرق الرئيسي بين الاثنين هو الدافع. على عكس قراصنة القبعات السوداء، الذين يصلون إلى الأنظمة بشكل غير قانوني، بنية خبيثة، وغالبا لتحقيق مكاسب شخصية، يعمل قراصنة القبعات البيضاء مع الشركات للمساعدة في تحديد نقاط الضعف في أنظمتهم وإجراء التحديثات المقابلة. يفعلون ذلك لضمان عدم تمكن قراصنة القبعات السوداء من الوصول إلى بيانات النظام بشكل غير قانوني.

مثال على قراصنة القبعة البيضاء

istockphoto 1150199868 612x612 1

بعض الأمثلة الأكثر شهرة من قراصنة القبعات البيضاء تشمل:

1- تيم بيرنرز لي

يشتهر “تيم بيرنرز” لي باختراع شبكة الويب العالمية ، وهو أيضا عضو في معسكر القرصنة ذو القبعات البيضاء. وهو اليوم يشغل منصب مدير اتحاد شبكة الويب العالمية (W3C)، الذي يشرف على تطوير الويب.

 

2- جريج هوجلوند

جريج هوغلوند” هو خبير في الطب الشرعي للكمبيوتر اشتهر بعمله ومساهماته البحثية في الكشف عن البرامج الضارة والجذور الخفية وقرصنة الألعاب عبر الإنترنت. عمل سابقا في الحكومة الأمريكية ومجتمع الاستخبارات.

3- ريتشارد م. ستالمان

ريتشارد ستالمان” هو مؤسس مشروع غنو، وهو مشروع برمجيات حرة يعزز الحرية فيما يتعلق باستخدام أجهزة الكمبيوتر. أسس حركة البرمجيات الحرة في منتصف 1980s مع فكرة أن أجهزة الكمبيوتر تهدف إلى تسهيل التعاون، وليس إعاقته.

4- تشارلي ميلر

اشتهر “تشارلي ميلر” بالعثور على نقاط ضعف Apple وفوزه في مسابقة Pwn2Own الشهيرة لقرصنة الكمبيوتر في عام 2008 ، كما عمل كهاكر أخلاقي لوكالة الأمن القومي الأمريكية.

5- دان كامينسكي

“دان كامينسكي” هو كبير العلماء في White Ops ، وهي شركة تكتشف نشاط البرامج الضارة عبر جافا سكريبت. اشتهر باكتشاف عيب أساسي في بروتوكول نظام أسماء النطاقات (DNS) من شأنه أن يسمح للمتسللين بتنفيذ هجمات تسمم ذاكرة التخزين المؤقت على نطاق واسع.

جيف موس

عمل “جيف موس” في المجلس الاستشاري للأمن الداخلي الأمريكي خلال إدارة أوباما وشارك في رئاسة فرقة العمل المعنية بالمهارات السيبرانية التابعة للمجلس. كما أسس مؤتمرات القراصنة Black Hat وDEFCON وهو مفوض في اللجنة العالمية لاستقرار الفضاء السيبراني.

تعريف هاكر القبعة الرمادية

istockphoto 1143736474 612x612 1

في مكان ما بين الأبيض والأسود هم قراصنة قبعة رمادية. يعتبر قراصنة القبعات الرمادية مزيجا من أنشطة القبعة السوداء والقبعة البيضاء. غالبا ما يبحث قراصنة القبعات الرمادية عن نقاط الضعف في النظام دون إذن المالك أو معرفته. إذا تم العثور على مشاكل، فإنهم يبلغون عنها إلى المالك، وأحيانا يطلبون رسوما رمزية لإصلاح المشكلة.

يحب بعض قراصنة القبعات الرمادية الاعتقاد بأنهم يفعلون شيئا جيدا للشركات من خلال اختراق مواقعهم على الويب وغزو شبكاتهم دون إذن. ومع ذلك، نادرا ما يقدر أصحاب الشركات الغزوات غير المصرح بها في البنية التحتية لمعلومات أعمالهم.

في كثير من الأحيان، فإن النية الحقيقية للقبعة الرمادية هي إظهار مهاراتهم واكتساب الدعاية – وربما حتى التقدير – لما يعتبرونه مساهمة في الأمن السيبراني.

ما هو هاكر القبعة الرمادية؟

istockphoto 1137987065 612x612 1

قد ينتهك قراصنة القبعات الرمادية في بعض الأحيان القوانين أو المعايير الأخلاقية المعتادة، لكن ليس لديهم النية الخبيثة النموذجية لقراصنة القبعات السوداء.

عندما يكتشف أحد قراصنة القبعات البيضاء ثغرة أمنية، فلن يستغلوها إلا بإذن ولن يخبروا الآخرين عنها حتى يتم إصلاحها. في المقابل، فإن القبعة السوداء سوف تستغلها بشكل غير قانوني أو تخبر الآخرين بكيفية القيام بذلك. لن تستغلها القبعة الرمادية بشكل غير قانوني ولن تخبر الآخرين بكيفية القيام بذلك.

يعتقد العديد من القبعات الرمادية أن الإنترنت ليس آمنا للأعمال التجارية، ويعتبرون أن مهمتهم هي جعله أكثر أمانا للأفراد والمنظمات. يفعلون ذلك عن طريق اختراق المواقع والشبكات والتسبب في الفوضى لإظهار العالم أنهم على حق. غالبا ما تقول القبعات الرمادية إنها لا تعني أي ضرر من توغلاتها. في بعض الأحيان، يكونون ببساطة فضوليين حول اختراق نظام رفيع المستوى – بغض النظر عن الخصوصية والعديد من القوانين الأخرى.

في معظم الحالات، توفر القبعات الرمادية معلومات قيمة للشركات. ومع ذلك، فإن مجتمع القبعات البيضاء – والكثير من العالم السيبراني – لا ينظرون إلى أساليبهم على أنها أخلاقية. يعد اختراق القبعة الرمادية غير قانوني، حيث لم يحصل المخترق على إذن من منظمة لمحاولة التسلل إلى أنظمته.

كيف يعمل قراصنة القبعات الرمادية

istockphoto 1078726270 612x612 1 1

عندما ينجح مخترق القبعة الرمادية في الوصول غير القانوني إلى نظام أو شبكة، فقد يقترح على مسؤول النظام أن يتم توظيفه أو أحد أصدقائه لإصلاح المشكلة مقابل رسوم. ومع ذلك، فقد انخفضت هذه الممارسة بسبب الرغبة المتزايدة للشركات في المقاضاة.

تستخدم بعض الشركات برامج مكافآت الأخطاء لتشجيع قراصنة القبعات الرمادية على الإبلاغ عن النتائج التي توصلوا إليها. في هذه الحالات، تقدم المؤسسات مكافأة لتجنب الخطر الأوسع المتمثل في قيام المخترق باستغلال الثغرة الأمنية لتحقيق مكاسب خاصة به. ولكن هذا ليس هو الحال دائما، لذا فإن الحصول على إذن الشركة هو الطريقة الوحيدة لضمان أن يكون المخترق ضمن القانون.

في بعض الأحيان، إذا لم تستجب المؤسسات على الفور أو لم تمتثل، فقد يصبح قراصنة القبعات الرمادية قبعات سوداء عن طريق نشر نقطة الاستغلال على الإنترنت أو حتى استغلال الثغرة الأمنية بأنفسهم.

القراصنة قبعة رمادية مقابل هاكر قبعة بيضاء

istockphoto 1143607169 612x612 2

الفرق الحاسم بين قراصنة القبعات الرمادية و قراصنة القبعات البيضاء هو أنه إذا قررت منظمة ما تجاهل قراصنة القبعات الرمادية، فإن المخترق غير ملزم بقواعد القرصنة الأخلاقية أو عقد العمل. بدلا من ذلك، يمكنهم اختيار استغلال الخلل بأنفسهم أو مشاركة المعرفة عبر الإنترنت ليستخدمها المتسللون الآخرون.

مثال على قراصنة القبعة الرمادية

istockphoto 899861704 612x612 1

حدث مثال على قراصنة القبعات الرمادية الذي غالبا ما يستشهد به في أغسطس 2013، عندما اخترق خليل شريعة، وهو باحث عاطل عن العمل في مجال أمن الكمبيوتر، صفحة Facebook الخاصة “بمارك زوكربيرج”. كان دافعه للقيام بذلك هو فرض إجراء لتصحيح خطأ اكتشفه والذي سمح له بالنشر على صفحة أي مستخدم دون موافقته. كان قد أبلغ Facebook بهذا الخطأ فقط ليتم إخباره من قبل Facebook بأن المشكلة لم تكن خطأ. بعد هذا الحادث، قام Facebook بتصحيح هذه الثغرة الأمنية التي كان من الممكن أن تكون سلاحا قويا في أيدي مرسلي الرسائل غير المرغوب فيها المحترفين. لم يتم تعويض شريته من قبل برنامج القبعة البيضاء على فيسبوك لأنه انتهك سياساتهم

قبعة خضراء

istockphoto 540848970 612x612 1

يشار إلى هذه المجموعة أحيانًا باسم الأطفال (تقريبًا مثل المتدرب / الخريج / المتدرب)، وهم جدد بشكل عام في عالم القرصنة حيث سيستخدمون البرمجة النصية (على غرار السيناريو kiddie)، ومع ذلك، لديهم طموح في أن يكونوا متسللين كاملين.

قبعة حمراء

istockphoto 536405205 612x612 1

هذه المجموعة لديها العديد من الألقاب المختلفة، أحدهم هو الحراس. هؤلاء الرجال مثل قراصنة القبعة البيضاء حيث يحبون وضع حد لهكر القبعة السوداء لكنهم يفعلون ذلك بطريقة أكثر جنونًا (مخيفة تقريبًا)! من المعروف أن قراصنة Red Hat يستخدمون أسلوبًا شديد العدوانية في استهداف قراصنة القبعة السوداء، وربما يقتلون أجهزة الكمبيوتر الخاصة بهم أيضًا!

القبعة الزرقاء

istockphoto 1211004899 612x612 1

هذه المجموعة من المخترقين هي عمومًا من يخرجون للانتقام من أي شخص يغضبهم. إنهم يسعون إلى الانتقام، وعلى غرار السيناريو، فإن kiddie جديد تمامًا في عالم القرصنة وعلى عكس قراصنة القبعة الخضراء، فإن القبعات الزرقاء لا تريد التعلم.

إليكم الأمر، قائمة قبعات الهاكر المختلفة وما يفعلونه جميعًا. آمل أن يكون هذا قد ساعد بعض أولئك الذين يشعرون بالارتباك أو لا يعرفون ما هي مجموعات قبعة المتسللين المختلفة.

كيف تحمي نفسك من المتسللين

istockphoto 1388879787 612x612 2

عشر طرق لحماية نفسك من المتسللين:

1- استخدم كلمات مرور فريدة ومعقدة

ليس من السهل تخمين كلمة المرور القوية وتتكون بشكل مثالي من مزيج من الأحرف الكبيرة والصغيرة والأحرف الخاصة والأرقام. غالبا ما يترك الأشخاص كلمات المرور دون تغيير لسنوات، مما يقلل من أمانهم. من خلال اختراق كلمة مرور، يقترب المتسللون خطوة واحدة من الحصول على بياناتك. تجنب كتابة كلمات المرور الخاصة بك على قطعة من الورق، ولا تشاركها مع الآخرين. تعد “أداة إدارة” كلمات المرور طريقة ممتازة لإدارة كلمات المرور الخاصة بك.

2- لا تنقر أبدا على الروابط المرسلة في رسائل البريد الإلكتروني غير المرغوب فيها

قد تكون جزءا من عملية احتيال تصيد احتيالي ، ومحاولة للحصول على كلمات المرور الخاصة بك، وأرقام بطاقات الائتمان ، وتفاصيل حساب البنوك ، وأكثر من ذلك. يمكن أن يؤدي النقر على هذه الروابط إلى تنزيل برامج ضارة – برامج ضارة – على جهازك.

3- استخدام مواقع آمنة

استخدم مواقع التسوق التي تحتوي على تشفير “طبقة المقابس الآمنة” (SSL). للتحقق مما إذا كان موقع الويب مثبتا عليه هذا، انظر إلى عنوان URL – يجب أن يبدأ ب “HTTPS://” بدلا من “HTTP://”. “s” تعني “آمن”. سيكون هناك أيضا رمز قفل قريب، ويعتمد مكان ظهوره على متصفحك. حاول تجنب حفظ معلومات الدفع على مواقع التسوق – إذا قام المحتالون باختراق الموقع، فسيتمكنون من الوصول إلى معلوماتك.

4- تمكين المصادقة الثنائية

هذا يضيف طبقة من الأمان إلى عملية تسجيل الدخول. عند إعداده، ستظل بحاجة إلى إدخال اسم المستخدم وكلمة المرور الخاصين بك، ولكن سيتعين عليك أيضا التحقق من هويتك من خلال عامل مصادقة ثان – غالبا ما يكون رقم التعريف الشخصي المرسل إلى هاتفك الخلوي. هذا يعني أن سارق الهوية سيحتاج إلى معرفة تفاصيل تسجيل الدخول الخاصة بك وامتلاك هاتفك الخلوي – وهو سيناريو أقل احتمالا.

5- كن حذرا عند استخدام شبكات Wi-Fi العامة

يمكن أن تكون غير مشفرة وغير آمنة، مما يجعلك عرضة للمتسللين الذين يتطلعون إلى سرقة أي معلومات تمر بينك وبين مواقع الويب التي تزورها. معلوماتك الشخصية، مثل كلمات المرور أو البيانات المالية، تكون عرضة لسرقة الهوية. يمكن أن يساعد استخدام VPN في ذلك.

6- إلغاء تنشيط خيار الملء التلقائي

إنها ميزة لتوفير الوقت، ولكن إذا كانت مناسبة لك، فهي مريحة أيضا للمتسللين. يجب الاحتفاظ بجميع معلومات الملء التلقائي في مكان ما، كما هو الحال في مجلد ملف تعريف المتصفح. هذا هو المكان الأول الذي سيذهب إليه المخترق للبحث عن اسمك وعنوانك ورقم هاتفك وجميع المعلومات الأخرى التي يحتاجونها لسرقة هويتك أو الوصول إلى حساباتك.

7- اختر التطبيقات بحكمة

قم بتنزيل التطبيقات فقط من مصادر جديرة بالثقة مثل Apple App Store أو Google Play. تأكد من تحديث البرامج والتطبيقات بانتظام والتخلص من التطبيقات القديمة التي لا تستخدمها.

8- تتبع أو محو

تأكد من أن بياناتك آمنة في حالة سرقة جهازك المحمول أو فقدانه. يمكنك تثبيت برنامج يمكنه مسح هاتفك في حالة فقدانه. يمكنك أيضا إعداد جهازك لقفل نفسه بعد عدد محدد مسبقا من محاولات تسجيل الدخول الفاشلة.

9- تعطيل أذونات الجهات الخارجية وإدارتها

على الهواتف المحمولة، يتم تشغيل أذونات معينة لتطبيقات الجهات الخارجية التي يقوم المستخدمون بتنزيلها على أجهزتهم دون إخطار مالك الأداة. لذلك، فإن خدمات الموقع والتحميلات التلقائية والنسخ الاحتياطي للبيانات وحتى العروض العامة لأرقام الهواتف الشخصية كلها أذونات تم تعيينها إلى اللون الأخضر عند التثبيت. تعد إدارة هذه الإعدادات والإذن عند التعيين، خاصة تلك المتصلة بالسحابة، أمرا ضروريا عند الحفاظ على أمان بياناتك من المتسللين.

10- تثبيت الأمن السيبراني الموثوق به عبر جميع أجهزتك

الأمن السيبراني مثل Kaspersky Internet Security” يحظر الفيروسات والبرامج الضارة في الوقت الفعلي ويمنع المتسللين من الاستيلاء على جهاز الكمبيوتر الخاص بك عن بعد. لذلك ستكون أنت وعائلتك محميين دائما – بغض النظر عن الجهاز الذي تستخدمه للوصول إلى الإنترنت.

حصلت Kaspersky Internet Security على جائزتي AV-TEST لأفضل أداء وحماية لمنتج أمن الإنترنت في عام 2021. وفي جميع الاختبارات، أظهر Kaspersky Internet Security أداء متميزا وحماية ضد التهديدات الإلكترونية.

إذا كنت تشاهد الأخبار وتواكب التكنولوجيا، فأنت تعرف ما هو المخترق، لكنك قد لا تدرك أن المتسللين يندرجون في فئات مختلفة تعرف باسم القبعة السوداء والقبعة البيضاء والقبعة الرمادية. المصطلحات مستمدة من الأفلام الغربية القديمة للثقافة الشعبية الأمريكية، حيث كان الأبطال يرتدون قبعات بيضاء أو فاتحة اللون، وكان الخصوم يرتدون قبعات سوداء.

مقالات قد تفيدك:

1- كل ما تريد معرفته عن برامج التجسس 2022

2- نظرة عامة على أنظمة التشغيل

4- ما هو ال VPN وكيف يعمل | فوائده | عيوبه | تكلفتة + أفضل برامج ال VPN للكمبيوتر …2022

5- كيفية عمل جهاز الكمبيوتر

6- أنواع المخترقين / الهاكرز 

7ما هي القرصنة؟ وكيف نمنعه 2022

 

المصادر:

kaspersky -1

 

شاهد أيضاً

istockphoto 1129137165 612x612 1

هل يمكن أن يسبب تحديد النسل العقم؟2023

هل يمكن أن يسبب تحديد النسل العقم؟ لقد كنت تستخدمين وسائل منع الحمل الهرمونية لسنوات …

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *