إحدى العلامات الرئيسية التي تشير إلى تعرض جهاز الكمبيوتر للاختراق. كيف تفهم أنه تم اختراق VK (فكونتاكتي). ما هي الإجراءات التي ينبغي اتخاذها

اليوم هجمات القراصنةيعلم الجميع ويقلق الجميع بشأن أمان بياناتهم. لمنع سرقة كلمات المرور وغيرها معلومات مهمة، يجدر الانتباه إلى أي تغييرات في جهاز الكمبيوتر الخاص بك.

نقترح التحقق من قائمة التحقق بحثًا عن علامات اختراق جهاز الكمبيوتر الخاص بك. وإذا تأكدت المخاوف ، فسنبين لك ما يجب عليك فعله.

1. تم تعطيل مكافحة الفيروسات

إذا كنت أنت نفسك لم قطع الاتصال برنامج مضاد للفيروسات، ولكن لاحظت أنه تم إيقاف تشغيله ، فهذه علامة أكيدة على جهاز كمبيوتر مخترق. في حد ذاته ، لا يمكن أن تغلق. بادئ ذي بدء ، يتخلص المتسللون من برنامج مكافحة الفيروسات لتسهيل الوصول إلى ملفاتك.

2. كلمات المرور لا تعمل

إذا لم تقم بتغيير كلمات المرور الخاصة بك ، لكنها توقفت فجأة عن العمل ولا يمكنك تسجيل الدخول إلى حسابات، حان الوقت لتكون على أهبة الاستعداد - على الأرجح ، تم كسر حماية الكمبيوتر.

3. زاد عدد الأصدقاء بشكل كبير

4. أيقونات جديدة على شريط الأدوات

عندما تفتح متصفحك وتلاحظ رموزًا جديدة على شريط الأدوات ، فقد يشير ذلك إلى تسلل تعليمات برمجية ضارة.

5. يتحرك المؤشر من تلقاء نفسه

إذا لاحظت أن مؤشر الماوس يتحرك من تلقاء نفسه ويسلط الضوء على شيء ما ، فهذه علامة أكيدة على الاختراق.

6. سلوك غير عادي للطابعة

لا تؤثر علامات الاختراق على الكمبيوتر نفسه فحسب ، بل يمكن أن تتجلى أيضًا في تشغيل الطابعة. على سبيل المثال ، عندما ترفض طباعة أو طباعة ملفات لم ترسلها للطباعة.

7. إعادة التوجيه إلى مواقع أخرى

إذا كان متصفحك يعيد توجيهك باستمرار إلى مواقع أخرى ، فقد حان الوقت لتتوخى الحذر. نفس الشيء إذا قمت بالدخول استعلام بحث، ولكن لا تظهر النتائج بحث جوجلأو Yandex وصفحات أخرى. التكرار المتكرر للنوافذ المنبثقة يتحدث أيضًا عن الاختراق.

8. حذف الملفات بدون مشاركتك

إذا لاحظت أن بعض البرامج والملفات قد انتقلت إلى سلة المهملات أو تم حذفها تمامًا ، لكنك لم تفعل ذلك ، فلا شك في أن جهاز الكمبيوتر الخاص بك قد تم كسر حماية جهازك.

9. يحتوي الإنترنت على معلوماتك الشخصية التي لم تفصح عنها

تحقق من ذلك باستخدام محرك بحث: ابحث عن معلومات عن نفسك لم تكشف عنها بالتأكيد على الويب. إذا تمكنت من العثور عليه ، فهذا يعني أنه تم اختراق جهاز الكمبيوتر الخاص بك لسرقة المعلومات.

10. رسائل وهمية لمكافحة الفيروسات

إذا انبثقت نافذة تحذير من الفيروسات على جهاز الكمبيوتر الخاص بك ، لكنها تبدو مختلفة عن المعتاد ، فهذه علامة على حدوث اختراق. يجب أيضًا أن تكون حذرًا إذا ظهر برنامج مكافحة فيروسات جديد على جهاز الكمبيوتر الخاص بك.

11. سلوك غير عادي كاميرا الويب

تحقق من كاميرا الويب الخاصة بك: إذا كان ضوء المؤشر يومض من تلقاء نفسه ، فأعد تشغيل الكمبيوتر ومعرفة ما إذا كان يومض بعد 10 دقائق.إذا استمر ضوء المؤشر في الوميض ، فهذا يعني أن جهاز الكمبيوتر الخاص بك قد تم كسر حماية جهازك.

12. الكمبيوتر يعمل ببطء شديد

إذا كان أكثر عمليات بسيطةيستغرق جهاز الكمبيوتر الخاص بك وقتًا طويلاً وتباطأ اتصالك بالإنترنت بشكل ملحوظ ، وقد يكون هذا أيضًا علامة على حدوث اختراق.

ما يجب القيام به:

  • تحذير الأصدقاء والمخاطبين من بريد الالكترونيأنه تم اختراقك. أخبرهم بعدم فتح الرسائل منك أو اتباع الروابط الموجودة فيها.
  • أبلغ البنك الذي تتعامل معه بشأن أي خرق محتمل لبياناتك الشخصية. اسألهم عن كيفية حماية أموالك.
  • قم بإزالة أي برامج غير مألوفة لديك وتلك التي لا تبدأ.
  • قم بتثبيت برنامج مكافحة فيروسات موثوق به وفحص نظامك. تقوم بعض الشركات بإصدار إصدارات مجانية.
  • تغيير كلمات المرور على جميع حساباتك.
  • إذا بدا لك أن المشكلة لم يتم حلها ، فاتصل بأخصائي
كيف تعرف ما إذا كان جهاز الكمبيوتر الخاص بك قد تعرض للاختراق.

المتسللون إما جيدون أو سيئون. من الضروري الدفاع ضد هذا الأخير. إذا كنت تعتقد أن جهاز الكمبيوتر الخاص بك قد تم اختراقه ، فاتخذ إجراءً فوريًا. يمكن للقراصنة التسلل إلى جهاز الكمبيوتر الخاص بك بعدة طرق ، ولكن عليك أن تتعلم كيفية اكتشاف علامات الاختراق.

خطوات


جزء 1 من 2: علامات الاختراق



  1. سلوك الكمبيوتر غير المعتاد.إذا كان الكمبيوتر "يتصرف بشكل غريب" ، فقد يشير هذا إلى عمره أو أحد المكونات الفاشلة أو الاختراق:

    • لن يتم تشغيل البرامج والملفات أو فتحها.

    • الملفات التي لم تحذفها موجودة في سلة المهملات (أو تم حذفها تمامًا).

    • كلمات المرور لا تعمل.

    • يبدو أن البرامج التي لم تقم بتثبيتها مثبتة على جهاز الكمبيوتر الخاص بك.

    • يتصل الكمبيوتر بالإنترنت أثناء غيابك.

    • تم إجراء تغييرات على الملفات دون علمك.

    • الطابعة ترفض طباعة أو طباعة ما لم ترسله للطباعة.



  2. اتصل بالإنترنت.فيما يلي علامات محتملة على تعرض جهاز الكمبيوتر الخاص بك للاختراق:


    • لا يمكنك تسجيل الدخول إلى حساباتك لأن كلمات المرور لا تعمل (تحقق منها في عدة مواقع). هل قمت بالرد على رسائل البريد الإلكتروني المخادعة (رسائل البريد الإلكتروني الاحتيالية التي تطلب معلومات شخصية و / أو كلمة مرور)؟

    • يقوم المتصفح بإعادة توجيهك إلى مواقع أخرى.

    • يتم فتح نوافذ متصفح إضافية (بدون مشاركتك).

    • بعد الدفع مقابل اسم المجال الذي اشتريته ، لا يمكنك الوصول إليه.




  3. تتضمن العلامات المحتملة لإصابة جهاز الكمبيوتر الخاص بك ببرامج ضارة ما يلي:


    • رسائل وهمية حول وجود فيروس. إذا لم يكن لديك برنامج مكافحة فيروسات ، فستظهر هذه الرسائل بانتظام. إذا كان لديك برنامج مكافحة فيروسات ، فتأكد من معرفة الشكل الذي تبدو عليه نوافذ رسائل مكافحة الفيروسات (لتمييزها عن النوافذ المزيفة). لا تضغط على الأزرار في النوافذ الوهمية ولا تقدم أي معلومات مالية (الشيء الرئيسي هو عدم الذعر بعد ظهور رسالة عن وجود فيروس).

    • ظهرت أشرطة أدوات غير معروفة في المتصفح. (لا يوجد سوى شريط أدوات واحد في المتصفح.)

    • النوافذ المنبثقة مفتوحة.

    • ترفض برامج مكافحة الفيروسات وبرامج الأمان الأخرى العمل أو يتم تعطيلها تمامًا. لن يتم فتح مدير المهام و / أو محرر التسجيل.

    • بريدك الإلكتروني يرسل رسائل بريد إلكتروني دون علمك.

    • تختفي الأموال من حسابك المصرفي ، أو تحصل على فواتير لدفع ثمن مشتريات لم تقم بها.




  4. إذا كنت لا تتحكم في تشغيل جهاز الكمبيوتر الخاص بك ، فمن المرجح أنه قد تم كسر الحماية منه.على سبيل المثال ، إذا كان مؤشر الماوس يتحرك حول الشاشة دون مشاركتك ، فعندئذٍ تلقى شخص ما الوصول عن بعدإلى حاسوبك. (إذا سبق لك العمل عن بُعد على أي جهاز كمبيوتر ، فأنت تعرف ما يدور حوله هذا الأمر).


    • ابحث على الإنترنت عن معلوماتك الشخصية التي لم تفصح عنها. (افعل هذا بانتظام.) إذا عثرت عليه بهدوء من خلال محرك بحث ، فقد تمت سرقة المعلومات عن طريق اختراق جهاز الكمبيوتر الخاص بك.




    جزء 2 من 2: ماذا أفعل




    1. قطع الاتصال بالإنترنت على الفور.سيؤدي هذا إلى قطع اتصال المتسلل بجهاز الكمبيوتر الخاص بك.


      • من الأفضل فصل المودم عن مأخذ الطاقة لفصل الإنترنت بشكل موثوق.

      • اطبع هذه المقالة أو احفظها على جهاز الكمبيوتر الخاص بك حتى تتمكن من الوصول إليها عندما تكون غير متصل بالإنترنت.




    2. أعد تشغيل الكمبيوتر وقم بالتمهيد إلى الوضع الآمن(راجع دليل التعليمات الخاص بجهاز الكمبيوتر الخاص بك إذا لم تكن متأكدًا مما يجب عليك فعله).




    3. ابحث عن البرامج "غير المعروفة" (أي البرامج التي تم تثبيتها بدون مشاركتك) أو البرامج التي لم تبدأ. إذا وجدت مثل هذه البرامج ، فقم بإلغاء تثبيتها. إذا كنت لا تعرف كيفية القيام بذلك ، فاطلب المساعدة من أحد المتخصصين.




    4. افحص نظامك باستخدام مضاد فيروسات موثوق به مثل Avast Home Edition و AVG Free Edition و Avira AntiVir.إذا كنت لا تعرف كيفية القيام بذلك ، فاطلب المساعدة من أحد المتخصصين.




    5. إذا لم تنجح الخطوات المذكورة أعلاه بشكل جيد ، فقم بنسخ ملفاتك المهمة احتياطيًا ، واستعد نظامك وقم بتحديثه.




    6. حذر البنك الذي تتعامل معه وأي منظمة أخرى بشأنه المشاكل المحتملةمع تسرب المعلومات الشخصية.اطلب منهم النصيحة بشأن الخطوات التالية لحماية أموالك.




    7. حذر الأشخاص الموجودين في قائمة بريدك الإلكتروني من أنهم قد يتلقون رسائل بريد إلكتروني ضارة من عنوانك. اطلب منهم عدم فتح رسائل البريد الإلكتروني هذه أو اتباع الروابط الموجودة في رسائل البريد الإلكتروني هذه.


      • متجر النسخ الاحتياطيةالملفات المهمة (مثل الصور العائلية والمستندات) على محرك أقراص USB مشفر.

      • أفضل طريقة لمنع الاختراق هي الاستعداد لها مسبقًا.

      • عندما لا تستخدم جهاز الكمبيوتر الخاص بك ، افصله عن الإنترنت.

      • لاستعادة النظام إلى اللحظة التي سبقت كسر الحماية ، استخدم وظيفة استعادة النظام.

      • قم بعمل نسخة احتياطية من ملفاتك والنظام بأكمله بانتظام.

      تحذيرات


      • إذا لم يبدأ أي من البرامج ، وتم عرض صورة فقط على الشاشة ، فأنت بحاجة إلى إعادة تثبيت النظام (أو استعادته ، ما لم يصل المتسلل إلى ملفات استرداد النظام).

      • يمكن استخدام جهاز الكمبيوتر الخاص بك لمهاجمة أجهزة الكمبيوتر / الشبكات الأخرى وارتكاب أعمال غير قانونية (بالطبع ، دون علمك).

      • إذا لم تقم بفحص جهاز الكمبيوتر الخاص بك بحثًا عن القرصنة المحتملة ، فسيتعين عليك في النهاية إعادة التثبيت نظام التشغيلأو شراء جهاز كمبيوتر جديد.

قد يواجه أي مستخدم للشبكة الاجتماعية "فكونتاكتي" عاجلاً أم آجلاً مشكلة مثل قرصنة البيانات الشخصية. في هذه الحالة ، يفقد المستخدم نفسه كليًا أو جزئيًا السيطرة على الصفحة: يتم إرسال البريد العشوائي إلى الأصدقاء نيابة عنه ، أو يتم نشر أي معلومات استفزازية أو أي معلومات خاصة بطرف ثالث على الحائط ، وما إلى ذلك. هذا هو السبب في أنه من المهم أن تعرف مسبقًا كيفية فهم أنك تعرضت للاختراق في VK للرد في الوقت المناسب على الموقف.

علامات نموذجية للقرصنة في VK

هناك عدد السمات المميزة، وبمساعدة ذلك يمكنك فهم ما يلي:

  • تعرض الصفحة حالة "متصل" في نفس الوقت عندما لا تكون متصلاً. يمكنك إصلاح هذه اللحظة بمساعدة الأصدقاء الذين ، بناءً على طلبك ، سيتابعون النشاط على صفحتك ؛
  • يبدأ الأصدقاء في تلقي رسائل غير مرغوب فيها أو رسائل بريدية مزعومة منك لم ترسلها بالفعل ؛
  • تصبح الرسائل الجديدة غير المقروءة بالخط العريض مقروءة ؛
  • يمكنك أن تفهم أن صفحة VK قد تم اختراقها ، كما هو الحال في الشبكات الاجتماعية الأخرى ، من الإعدادات ، انظر التعليمات أدناه ؛
  • لا يمكنني تسجيل الدخول بكلمة المرور الخاصة بي.

دعنا نفكر خطوة بخطوة في كيفية اكتشاف تعرضك للاختراق في VK باستخدام قائمة "الإعدادات":


حتى إذا اكتشفت أن صفحة فكونتاكتي قد تم اختراقها ، كما هو الحال في الشبكات الاجتماعية الأخرى ، فستحتاج إلى تغيير كلمة المرور فورًا إلى كلمة مرور أكثر تعقيدًا واتخاذ عدد من الإجراءات الأخرى لحماية ملف التعريف الخاص بك.

ماذا تفعل إذا تعرضت للاختراق

إذا فهمت أنك فقدت السيطرة على المعلومات الشخصية لـ VK ، فيجب عليك:


يتم توفير حماية موثوقة ضد السطو من خلال وظيفة "تأكيد تسجيل الدخول". هذا يعني أنه في كل مرة تقوم فيها بتسجيل الدخول ، ستحتاج إلى إدخال رمز لمرة واحدة يأتي إلى هاتفك أو أي جهاز متصل آخر. تعرف على المزيد حول كيفية حماية صفحتك من القرصنة طرق مختلفة، يمكن العثور عليها في مقال منفصل.

لسوء الحظ ، فإن القرصنة على وسائل التواصل الاجتماعي ليست غير شائعة. علاوة على ذلك ، لا يقوم المهاجمون دائمًا بتغيير كلمات المرور ويمنعونك من الوصول إليها. غالبًا ما يقومون فقط بإجراءات مختلفة نيابة عنك من وقت لآخر ، على سبيل المثال ، يرسلون رسائل غير مرغوب فيها ، وفي بعض الحالات يتابعون فقط مراسلاتك ، وهو أمر ليس جيدًا أيضًا. لذلك ، من المهم للغاية اكتشاف نقاط الضعف في الوقت المناسب واتخاذ الإجراءات اللازمة. دعونا نتحدث عن هذا.

سجل الزيارة

لطالما أنشأت الشبكات الاجتماعية الكبيرة أقسامًا خاصة لأعضائها ، حيث يقومون بتخزين المعلومات الأساسية حول الأجهزة التي تزور الموقع من خلالها. أوصي بمراجعة هذه البيانات بشكل دوري بحيث يمكنك اتخاذ إجراء إذا حدث شيء ما.

عن ماذا تبحث؟

في المقام الأول إلى عناوين IP ونقاط الدخول.

مثال. لقد كنت في تفير طوال الشهر ، ومن بين نقاط الاتصال ، تم رسم مدينة أخرى ، على سبيل المثال ، لندن.

ما هي الإجراءات التي يجب عليك اتخاذها؟

  1. تحقق من ملف المضيف والجهاز بحثًا عن الفيروسات.
  2. قم بتغيير كلمات المرور إلى كلمات أكثر تعقيدًا
  3. أبلغ إدارة الشبكة الاجتماعية بنقطة الدخول المشبوهة.

حسنًا ، سأخبرك الآن بكيفية العثور على سجل الزيارات في المواقع المختلفة.

زملاء الصف

للدخول في تاريخ الزيارات إلى Odnoklassniki ، يجب النقر فوق " تغيير الاعدادات"أسفل الصورة الرئيسية للصفحة ، ثم حدد العنصر" سجل الزيارة».

كما أنصحك بالاهتمام بالرابط " الإخراج من الأجهزة الأخرى". لا يمكن النقر فوقها إلا عند فتح Odnoklassniki على العديد من أجهزة الكمبيوتر أو الهواتف أو الأجهزة اللوحية وفي نفس الوقت نسيت الخروج بشكل صحيح من الشبكة الاجتماعية (قمت ببساطة بإغلاق نافذة المتصفح ، بدلاً من النقر فوق الارتباط " انتاج").

في تواصل مع.

يتم إخفاء تاريخ الزيارات إلى فكونتاكتي في القسم " إعدادات". انتقل إليه وعلى اليمين حدد القسم " حماية". اضغط على الرابط " إظهار سجل النشاط". هناك يتم إخفاء المعلومات المطلوبة. يرجى ملاحظة أنه في " حماية"، يمكنك أيضًا إنهاء جميع الجلسات (تسجيل الخروج من فكونتاكتي) من جميع أجهزة الكمبيوتر والأجهزة اللوحية والهواتف بنقرة واحدة.

موقع التواصل الاجتماعي الفيسبوك.

انقر على التروس في الزاوية اليمنى وحدد " إعدادات". الآن في القائمة الجانبية اليسرى ، تحتاج إلى تحديد " أمان". تقع المعلومات محل الاهتمام بعد العنوان " جلسات نشطة»

+ Google

(بالإضافة إلى (Gmail) وخدمات أخرى من Google)

ياندكس ميل.

انتقل إلى نهاية الصفحة. في المنتصف يوجد الرابط " آخر دخول". هذا هو التاريخ.

بادئ ذي بدء ، أود أن أقول كلمتين حرفيًا لماذا يجب على المهاجم اختراق جهاز الكمبيوتر أو البريد أو الحساب الخاص بهذه الخدمة أو تلك.

معظم الحساب مستخدم مشتركلا يحتوي على أي شيء مثير للاهتمام باستثناء البيانات الشخصية وقائمة جهات الاتصال. لكن قائمة جهات الاتصال هي الهدف الرئيسي للمهاجم. لماذا؟؟؟ - رسائل إلكترونية مزعجة. إرسال الإعلانات غير الضرورية وعرض السلع والخدمات.

مع الكمبيوتر ، لا يزال الأمر "ممتعًا" - فهو يحتوي عادةً على الكثير من المعلومات الشخصية ، وغالبًا ما يعمل ، وفي الواقع ، القدرة على اختراق وصولك إلى كل شيء في وقت واحد.

بالإضافة إلى ذلك ، ربما تكون الفيروسات هي مصدر الإزعاج الأكثر شيوعًا على الإنترنت. هم أيضا نوع من القرصنة. في معظم الحالات فقط ، لا تقوم الفيروسات بسرقة معلوماتك فحسب ، بل تقوم أيضًا بتدميرها أو جعل جهاز الكمبيوتر الخاص بك غير قابل للاستخدام.

العلامات الرئيسية لاختراق نظامك دون علمك:

  • لقد تغيرت كلمات المرور. يعد تغيير كلمات المرور دون مشاركتك أول وأضمن علامة على اختراق حسابك.
  • لوحات وأزرار جديدة وإشارات مرجعية في المفضلة والمواقع غير المألوفة في متصفحك.
  • لا يعد تغيير صفحة البحث الافتراضية أيضًا علامة جيدة.
  • برامج جديدة مجهولة المصدر على جهاز الكمبيوتر الخاص بك.
  • يتم نقلك إلى مواقع خاطئة ، عنوانها الذي حددته.

بالنسبة للجزء الأكبر ، من السهل حماية نفسك من مثل هذه المشاكل إذا اتبعت عدة قواعد:

  • استخدم الخدمة بنشاط - شبكة اجتماعية، التطبيق ، صندوق البريد ، إلخ.
  • أنشئ كلمة مرور طويلة ومعقدة. لكن لا تستخدم كلمات مرور مثل "اسم الطفل المتجول" وما إلى ذلك.
  • لا تخبر أي شخص بكلمة مرورك!
  • إنشاء ملف خاص صندوق بريد، حيث يمكنك تكوين استعادة كلمة المرور من خدمات مختلفة... أو قم بتعيين تغيير كلمة المرور مع التأكيد عبر الرسائل القصيرة - أفضل حماية بدون "وسائل خاصة".
  • لا تقم بإعادة توجيه استرداد كلمة المرور إلى صندوق بريد غير موجود أو متوفى.
  • لا داعي للنقر بلا تفكير على زر "التالي" في كل مرة تقوم فيها بتثبيت البرنامج الذي تحتاجه. في الوقت الحاضر ، تقوم العديد من البرامج بتثبيت برامج "الأقمار الصناعية" أثناء التثبيت ، والتي لا تحتاجها حتى. من يعرف ماذا يفعلون؟
  • انتبه بشكل خاص إلى أي محاولات من قبل "النظام" لتثبيت برنامج مكافحة فيروسات جديد أو مُحسِّن ، أو برنامج ترميز الفيديو ، وما إلى ذلك. غالبًا ما تكون هذه محاولة "لربطك" بأحد أحصنة طروادة أو فيروس.
  • من الجيد أن تتعقب خدمتك عنوان IP الذي قمت بزيارته من خلاله - فهذه أيضًا ليست طريقة إضافية للتحكم.

ومع ذلك ، ماذا لو كنت قد اخترقت بالفعل؟

قم بإزالة كافة البرامج وكل ما لا تحتاجه 100٪. تحقق من إعدادات الشبكة الخاصة بك وكيف يعمل برنامج مكافحة الفيروسات. لكن الأفضل من ذلك كله ، اذهب إلى المحترفين. لأنه في مثل هذه الحالات هناك العديد من التفاصيل الدقيقة والفروق الدقيقة. من المستحيل وصفهم جميعًا ، وغالبًا ما يكونون أفرادًا في كل حالة. يمكن للمتخصص فقط التعامل مع عواقب مثل هذه الاختراقات.

إذا كنت تشك في أن الدخلاء قد تسللوا إلى جهاز الكمبيوتر الخاص بك أو كنت ترغب فقط في تكوين جهاز الكمبيوتر الخاص بك بحيث يعمل بكفاءة وموثوقية - اتصل بنا!

تقوم شركة "الأرباح" بتكوين وصيانة أجهزة الكمبيوتر و الشبكات المحلية... هاتف -057751 09 07