ما هو برنامج الفدية؟.. وكيف تحمي هاتفك من الاختراق؟

أصدر مكتب التحقيقات الفيدرالي تحذيرًا حول برنامج الفدية الذي لا يختلف عن الاحتيال الآخر الذي قد تكون على دراية به ، ويعتمد البرنامج على خداعك من خلال دفعك إلى “النقر هنا” عبر رسائل البريد الإلكتروني أو الرسائل النصية.
كيف تم خداعك واختراقك من قبل برنامج الفدية؟
يتم تنفيذ هذه الهجمات باستخدام البرنامج المتاح للجمهور في محاولة لاستغلال الفجوات الأمنية في البرامج والبرامج الثابتة التي لم يتم تصحيحها بعد لسبب أو لآخر ، حيث يمكن للمهاجمين الوصول إلى الخوادم التي تواجه الإنترنت ثم الهجوم عن طريق نشرها عن طريق نشرها برامج الفدية.
لا تركز هذه الهجمات على أنظمة تشغيل الأجهزة المحمولة مثل iOS أو Android ، لكنها تهاجم التطبيقات من جانب الخادم مثل Adobe Coldfusion و Microsoft SharePoint و Microsoft Exchang Server.
تستهدف الهجمات أيضًا شبكة Fortinet Fortios ، ومع ذلك ، إذا كان هاتفك أو جهازك اللوحي متصلًا بشبكة مخترقة أو تقوم بزيارة شبكة ضارة يستضيفها خادم تم اختراقها ، فيمكن للمهاجمين الوصول إلى بياناتك الحساسة ومسح حساباتك المالية.
لا تؤثر رموز نقاط الضعف الشائعة والتعرض (CVE) مباشرة بهذه الهجمات على أنظمة التشغيل التي تعمل على الأجهزة المحمولة ، ومع ذلك ، يمكنها إنشاء فجوات أمان تؤثر بشكل غير مباشر على الأجهزة المحمولة.
تهاجم أجهزة Android أكثر من هواتف iPhone
تُستخدم برامج الفدية لقفل الملفات المهمة على المستخدم أو خادمه ، ثم يطلب المهاجم فدية لفتح الملفات ، وعلى الرغم من أن برامج الفدية لا تظهر كثيرًا على الأجهزة المحمولة ، إلا أنها لا تزال تشكل تهديدًا للهواتف والأجهزة اللوحية ، وهذه تحدث الهجمات غالبًا على أجهزة Android المحمولة أكثر من أجهزة iOS
هناك بعض النصائح التي يمكنك القيام بها للمساعدة في حماية هاتفك أو جهازك اللوحي ، على النحو التالي:
1. تأكد من قيامك دائمًا بتشغيل أحدث إصدار من نظام التشغيل بجهازك.
2. تأكد من تحديث جميع التطبيقات الخاصة بك ، لأنه من خلال الفشل في تحديث تطبيقاتك ، يمكنك عرض أجهزتك المحمولة على فجوات البرامج.
3. أثناء استخدام متصفح الجوال لجهازك ، ابتعد عن مواقع الويب المشبوهة وتجنب النقر على الروابط.
4. على الرغم من أن Ghost لا يستخدم هجمات الصيد الاحتيالية ، لا تقلل من الحذر عندما يتعلق الأمر برسائل البريد الإلكتروني والنصوص والرسائل الاجتماعية الخاطئة.
5. احرص على عدم محاولة اكتشاف كلمات المرور وأرقام الحسابات.
6. يمكنك أيضًا استخدام VPN لتشفير بياناتك.
7. لا تربط هاتفك المحمول أو الجهاز اللوحي مع اتصال Wi-Fi عام.
لمطالعة المزيد: موقع السفير وللتواصل تابعنا علي فيسبوك السفير و يوتيوب السفير .