علامات كفيله تعرفك انك متهكر

علامات كفيله تعرفك انك متهكر




    يقوم المتسللون باختراق جهاز الكمبيوتر الخاص بك وسرقة كل ما في وسعهم وينتهي بهم الأمر دون ترك أي أثر في معظم الأوقات ، ولكن في بعض الأحيان يترك المخترقون آثارًا لألاعيبهم ، بما في ذلك البرامج الضارة أو الإعلانات الغريبة أو الحساب المصرفي المستنفد أو الهوية المسروقة.

    كما يعلم الجميع ، أجهزة الكمبيوتر والهواتف المحمولة وأجهزة التوجيه وكاميرا ويب كلها عرضة لمجرمي الإنترنت! ماذا لو تم اختراق جهاز الكمبيوتر الخاص بك ؟! هل تم اختراق جهازك حقًا؟ في ما يلي عدد من الأساليب التي تتيح لك معرفة أن جهازك قد تم الاستيلاء عليه أو لا.

    كيف أعرف أن جهازي مخترق؟ فيما يلي 7 علامات واضحة على اختراق جهازك


    بطء مفاجئ
    أحد الآثار الجانبية للبرامج الضارة هو الأجهزة البطيئة ، ويصبح جهازك بطيئًا أو يتجمد أو حتى يتوقف. إذا بدأت في ملاحظة بعض هذه الأعراض ، فقد يصاب جهاز الكمبيوتر الخاص بك بفيروسات أو أحصنة طروادة أو دودة فيروسية. عادةً ما تعمل البرامج الضارة في الخلفية وتستخدم موارد جهازك المصاب سراً أثناء تشغيله. في ما يلي بعض الأدوات التي يمكنك استخدامها لتحديد تلك التطبيقات السيئة.

    نظام ويندوز

    هناك عدة طرق لمعرفة العمليات التي يقوم جهاز الكمبيوتر الخاص بك بتنفيذها. أسهل طريقة لإظهارها هي استخدام اختصار لوحة المفاتيح CTRL + SHIFT + ESC والانتقال إلى علامة التبويب العمليات. ببساطة ، يسرد مدير المهام جميع المهام الحالية للكمبيوتر وكمية المعالجة التي يستخدمونها ، ويتم قياسه في وحدات المعالجة المركزية (CPUs) ، وتحتاج إلى فتح مدير المهام والتحقق من أعمدة الذاكرة لكل عملية. قد تجد عملية واحدة تستخدم 100٪ ، أو قريبة من ، وحدة المعالجة المركزية الخاصة بك ، فتح البرنامج المرتبط بالعملية ، انظر ماذا تفعل ، ثم أعد تشغيل ومراقبة المهمة ، لكن هذا البرنامج قد يكون السبب.

    أجهزة ماك

    تتمثل أسرع طريقة للوصول إلى Activity Monitor في استخدام Spotlight Search ، ثم انقر على العدسة المكبرة على الجانب الأيسر من شريط القائمة أعلى الشاشة ، أو اضغط على Command + مفتاح المسافة لفتح نافذة Spotlight وبدء كتابة الأحرف القليلة الأولى في الإكمال التلقائي للإتصال ، الوصول إلى الأداة. مثل Windows Task Manager ، يعرض Mac Activity Monitor قائمة بجميع عملياتك المفتوحة مع علامات تبويب وحدة المعالجة المركزية ومؤشرات الترابط والمزيد. إذا حدث ذلك عند استخدام جهاز iPhone ، فجرِّب إعادة تعيين بسيطة عن طريق الضغط على زر التشغيل والزر الرئيسي حتى يتم إعادة تشغيله باستخدام شعار Apple ، ويمكن أن يؤدي ذلك إلى إزالة التطبيقات المجمدة التي يمكنها تخزين ذاكرة هاتفك.

    علامات كفيله تعرفك انك متهكر

    نشاط غير معروف على الإنترنت
    يتطلب المتسللون أسماء المستخدمين وكلمات المرور الخاصة بهم ، لأن هذه التفاصيل إلى جانب حيل الهندسة الاجتماعية يمكنها الوصول إلى حساباتك المصرفية وملفاتك الشخصية على وسائل التواصل الاجتماعي الخاصة بك والخدمات عبر الإنترنت. راقب مجلد "تم الإرسال" في مشاركات البريد الإلكتروني والشبكات الاجتماعية ، وإذا لاحظت رسائل البريد الإلكتروني والمشاركات التي لا تتذكر إرسالها أو نشرها ، فمن المحتمل أن يتم اختراقك. يجب عليك التحقق باستمرار من حساباتك بسبب نشاط غير مصرح به ، بما في ذلك الأفلام على ملفك الشخصي في Netflix وعمليات الشراء غير المكشوفة التي لم تقم بها والأغاني على القائمة التي لم تسمعها ورسوم بطاقة الائتمان التي تأتي من أي مكان.

    إعادة تشغيل مفاجئة للجهاز
    تعد عمليات إعادة التشغيل التلقائية جزءًا من حياة الكمبيوتر العادية حيث يمكن أن تطالبك تحديثات البرامج وتثبيتات التطبيقات الجديدة بإعادة التشغيل ، وسيحذرك النظام عند حدوث ذلك ، ويمكنك تأخيرها أو تأخيرها. لكن إعادة التشغيل المفاجئ هي قصة مختلفة ، باستخدام Windows 10 ، هناك برنامج مجاني لاكتشاف البرامج الضارة واستخراجها



    الإعلانات الناشئة
    يمكن للبرامج الضارة أيضًا إضافة إشارات مرجعية لا تريدها واختصارات إلى شاشتك الرئيسية التي لم تقم بإنشائها ، والرسائل غير المرغوب فيها التي تحثك على النقر ، بالإضافة إلى إبطاء جهازك واستهلاك بياناتك ، يمكن لهذه الإشعارات غير المرغوب فيها أيضًا تثبيت المزيد البرامج الضارة على جهازك. نظامك

    يمكن للمجرمين أيضًا استخدام سرقة نظام أسماء النطاقات لتعديل الإعلانات التي تراها أثناء التصفح ، وبدلاً من الإعلانات العادية التي يجب أن تحصل عليها ، يمكن استبدالها بأخرى أخرى غير ملائمة أو ضارة.


    نظام IOS

    لا تتوفر IOS على الوضع الآمن لـ IOS ، ولكن يمكنك تجربة إعادة تعيين ناعمة لإصلاح معظم المشكلات. للقيام بذلك ، اضغط مع الاستمرار على زر HOM وزر Sleep في نفس الوقت ، وانتظر حتى يتم إعادة تشغيله ، ثم اترك الأزرار تظهر عند عرض شعار Apple.

    لا يحتوي جهاز iPhone X على زر HOM ، لذلك تختلف العملية قليلاً. يجب أن تضغط على زر Volume Up (رفع مستوى الصوت) وتحرره بسرعة ، اضغط على زر خفض مستوى الصوت واضغط بسرعة ، ثم اضغط مع الاستمرار على زر Side (الجانب) وقم بتحريره عندما يظهر شعار Apple.


    نظام Mac OS

    على جهاز Mac ، اضغط مع الاستمرار على مفتاح Shift أثناء إعادة تشغيل الكمبيوتر ، استمر في الضغط على المفتاح باستخدام شعار Apple ، ثم حرره عندما ترى شاشة تسجيل الدخول.

    نظام ويندوز

    في نظام التشغيل Windows ، ابحث عن System Configuration (تكوين النظام) ، ثم افتحه. اختر علامة التبويب التمهيد ، وقم بتمييز Boot Safe ، ثم حدد Minimal. هذا يكفي لمعظم الحالات ، ومن ثم انقر فوق "نعم" لتأكيد بعد ذلك يجب إعادة تشغيل الكمبيوتر.


    تتوقف البرامج والتطبيقات وتفشل في آليتها

    فيما يلي علامة واضحة على إصابة النظام الخاص بك إذا تعطل برنامج مكافحة الفيروسات وبرامج المهام أو تم تعطيله. قد يحتفظ فيروس خبيث بملفات النظام الهامة ، وقد لا تتمكن من النقر فوق التطبيقات التي يمكن الاعتماد عليها مرة واحدة ، وفي أسوأ الحالات قد تمنعك الفيروسات Ransomware Vedic من فتح ملفاتك المفضلة.

    يمكنك محاولة إصلاح المشكلة عن طريق تشغيل جهازك في الوضع الآمن ، حيث سيعمل جهاز الكمبيوتر الخاص بك فقط مع الضروريات الأساسية ، وبهذه الطريقة يمكنك حذف وإزالة أي برامج وملفات بأمان لا يمكنك القيام بها أثناء التشغيل العادي.

    وقفة تخزين الفيديو

    عندما يتجمد الفيديو المتدفق من الإنترنت فجأة ويبدو أن جهاز الكمبيوتر الخاص بك "يفكر" ، يسمى هذا التخزين المؤقت. يحدث هذا الإزعاج غالبًا خاصة إذا كنت تشغل الكثير من مقاطع الفيديو أو كانت شبكة Wi-Fi ضعيفة. إذا كان هناك الكثير من التجميد أو فشل الفيديو عند بدء التشغيل ، فمن الحكمة أن تشك في أن اتصالك بالإنترنت مشتركًا ، ويمكن أن تعمل البرامج الضارة أيضًا على إبطاء حركة مرور الإنترنت عن طريق اختطاف DNS الخاص بك. باختصار ، يمكن للمتطفلين إعادة توجيه حركة المرور على الإنترنت إلى الخوادم غير الآمنة بدلاً من الخوادم الآمنة ، ليس فقط لإبطاء تجربة التصفح ، ولكن أيضًا خطرًا أمنيًا خطيرًا ، على سبيل المثال ، إذا تم اختراق إعدادات نظام أسماء النطاقات الموجه ، في كل مرة تزور فيها موقع الويب الخاص بالمصرف الذي تتعامل معه ، ستتم إعادة توجيهك إلى موقع ويب خادع بدلاً من ذلك. للتحقق من إعدادات DNS للموجه ، يمكنك استخدام أداة عبر الإنترنت مثل F-Secure Router.

    استخدم بيانات أكثر من المعتاد
    يمتلك كل مزود خدمة إنترنت أدوات يمكنها تتبع استهلاكك الشهري. انظر إلى عداد البيانات أو مراقب البيانات. مقارنة كمية البيانات المستخدمة من الأشهر السابقة. إذا لاحظت طفرات مفاجئة في نشاط البيانات ، حتى إذا لم تقم بتغيير الأنماط ، فسيتم إصابة جهاز الكمبيوتر الخاص بك. على سبيل المثال ، عادةً ما تتسبب الأدوات المصابة بالبرمجيات الإعلانية الضارة في إحداث نقرات خلفية غير مرغوب فيها لتوليد أرباح لمجرمي الإنترنت ، وتستخدم هذه التكتيكات المخفية عرض النطاق الترددي والبيانات غير المصرح بها ، ويجب أن تكون سهلة التحديد بالنسبة لك.

    لو لديك اي سؤال او استفسار لا تترد اتركه في التعليقات وسيتم الرد عليك

    إرسال تعليق