29-05-2025 08:02 AM
سرايا - عندما نفكر في برامج الفدية، نتخيل نهاية اللعبة؛ إذ يقوم المهاجمون بتشفير البيانات ويطلبون فدية لاستعادتها، أو يهددون بتسريب البيانات المسروقة.
مع ذلك، عندما يتضح للضحية أي من هذه الأساليب، يكون هجوم الفدية قد بلغ مراحله النهائية.
طريقة الهجوم
يبدأ هجوم الفدية قبل أن تدرك أنك تتعرض للهجوم بوقت طويل، فأولًا، يجمع المهاجمون المعلومات الاستخبارية ويُجرون استطلاعًا نشطًا، ويختارون شخصًا أو مؤسسة يعتقدون أنها قد تؤدي إلى ربح كبير.
بعد ذلك، يحتاج المهاجمون إلى الوصول الأولي إلى شبكة الضحايا، ويمكنهم القيام بذلك عن طريق شراء حق الوصول الأولي من وسطاء الوصول الأولي الذين قاموا بمعظم العمل، أو من خلال حسابات الموظفين المخترقة التي يتم الحصول عليها في الغالب من خلال سارقي المعلومات الذين غالبًا ما يصيبون النظام عبر روابط ومرفقات ضارة مخفية في رسائل البريد الإلكتروني، أو الهندسة الاجتماعية، أو الإعلانات الخبيثة، أو ربما نتيجة ثغرات برمجية.
وبمجرد دخولهم، يستخدم المهاجمون التحرك الجانبي وتصعيد الامتيازات لتوسيع نطاق وصولهم، والعثور على بيانات حساسة، وهذا يضعهم في المكان المناسب لاستخراج البيانات، التي يمكنهم استغلالها بعد ذلك لتسريبها أو بيعها.
عندها فقط، ينشر المهاجمون برامج الفدية الخاصة بهم، ويقومون بتشفير الملفات وجعلها غير قابلة للوصول، وإنشاء قناة اتصال للمطالبة بدفع فدية.
هجمات بلوتوث متطورة لسرقة البيانات.. كيف تحمي جهازك؟
تطور الهجمات
تاريخيًا، كان من الممكن أن يستهدف مخترق واحد أو مجموعة مخترقين مؤسسة أو فردا، ويمرون بكل هذه الخطوات.
مع ذلك، تُعدّ هجمات برامج الفدية اليوم في الغالب من عمل أشخاص مختلفين بتخصصات مختلفة، يجتمعون معًا لجعل الهجوم ممكنًا من خلال منظومة الجرائم الإلكترونية.
وسمحت هذه التغييرات لجهود برامج الفدية بالتوسع بشكل يفوق ما كان يتصوره أي شخص، مما أتاح للمهاجمين فرصًا أكبر بكثير لاستهداف الضحايا، ووفر لهم فرصة أكبر لتحقيق مكاسب مالية.
سبل الوقاية
لحماية نفسك من برامج الفدية لا تنقر أبدًا على روابط غير آمنة، وتجنب النقر على الروابط في رسائل البريد العشوائي، أو على مواقع الويب غير المعروفة.
إذا نقرت على روابط ضارة، فقد يبدأ تنزيل تلقائي، مما قد يؤدي إلى إصابة جهاز الكمبيوتر الخاص بك.
كذلك، تجنب الكشف عن معلوماتك الشخصية، فإذا تلقيت مكالمة أو رسالة نصية أو بريدًا إلكترونيًا من مصدر غير موثوق يطلب معلوماتك الشخصية، فلا ترد.
ومن المهم أيضًا أن لا تفتح مرفقات البريد الإلكتروني المشبوهة، ولا تستخدم أبدًا وحدات تخزين USB غير معروفة.
وفي السياق عينه، حافظ على تحديث برامجك ونظام التشغيل لديك، لأن ذلك يساعد على حمايتك من البرامج الضارة.
وعند إجراء التحديثات، تأكد من الاستفادة من أحدث تصحيحات الأمان، فهذا يُصعّب على مجرمي الإنترنت استغلال الثغرات الأمنية في برامجك.
1 - |
ترحب "سرايا" بتعليقاتكم الإيجابية في هذه الزاوية ، ونتمنى أن تبتعد تعليقاتكم الكريمة عن الشخصنة لتحقيق الهدف منها وهو التفاعل الهادف مع ما يتم نشره في زاويتكم هذه.
|
29-05-2025 08:02 AM
سرايا |
لا يوجد تعليقات |