اتصالات و تقنية

مجموعة من التعليمات لمعرفه جهازك مخترق او لا

جهازك مخترق

في عالم أصبحت التقنية جزء لا يتجزأ من عالمنا، وقد جعلت من العالم مكانًا أسهل للعيش فيه بإتاحة حفظ ملفاتنا الشخصية على أجهزتنا المحمولة وعلى بعض مواقع التخزين، لكن على الرغم من كل الأمور اللإجابية التي جلبتها التقنية علينا، إلّا أنه هناك بعض الأمور السلبية التي أعادتها علينا في نفس الوقت. أحد هذه الأمور حصل بسببنا نحن البشر وبسبب سوء استخدام البعض لهذه التقنية، وهنا نحن نتحدث عن عمليات الإختراق والإعتداء على ممتلكات الغير التقنية.

مصطلح الإختراق، أو Hacking هو مصطلح يتداوله الجميع مع فهم متفاوت لتفاصيله، فهناك الـ Hacking وهناك أيضًا الـ Hijacking. فما الفرق بينهم وكيف تميز أن جهازك مخترق؟ هذا ما سنتابعه في هذا التقرير.

ما هو الإختراق

عملية الإختراق لو أردنا أن نعطيها تعريفًا بسيطًا بلغتنا العربية هي الحالة التي يتم بها الإعتداء على أملاك الشخص “التقنية” بطريقة غير مشروعة سواءً عن طريق استعمال جهازه أو عن بعد عن طريق ثغرات محددة. وهناك نوعين دارجين مع فروقات بسيطة لكنها محورية بينهما. هما الـ Hacking والـ Hijacking.

أولًا الـ Hacking، هو الحالة التي يتم فيها الوصول لبيانات شخص محدد بشكل غير قانوني وبدون ترخيص منه، وتهدف للحصول على بياناته وأخذها لكن دون التأثير عليها أو السيطرة عليها. مثال على هذا الأمر هو حين يقوم أحد المخترقين بالوصول لبيانات بطاقات الإئتمان لمطعم محدد أو مقهى وسرقة أرقامها وبياناتها، لكن البيانات تبقى عند المقهى أو المطعم.

أما الـ Hijacking، فهي الحالة التي يصل فيها المخترق للبيانات ويبسط سيطرته عليها، فيكون قادرًا على مساومة صاحب البيانات على هذه البيانات، إذًا هي حالة أخطر من سابقتها. مثال على هذه الحالة، أن يقوم أحد بالوصول إلى ملفات شخصية لأحد المستخدمين وتغيير كلمة المرور الخاصة بالمستخدم ليحكم سيطرته تمامًا على الملفات.

كيف تكتشف أن جهازك مخترق أم لا

جملة بسيطة لكنها تحمل الكثير في جنباتها، فالأمر ليس بهذه البساطة ولن تكون قادرًا أن تكتشف إذا ما كنت مخترقًا بسهولة، وهنا سأطرح عليكم بعض الطرق التي حصلت عليها من الإنترنت وبعضها قادمة نتيجة خبرتي الشخصية في المجال والتي قد تستخدموها لتكتشفوا إذا ما كنتم فعلًا مخترقين أم لا.

استخدم إدارة المهام الخاصة بنظام ويندوز

أحيانًا ما يعمل بعض المخترقين على زرع برامج ضارة في الأجهزة المراد اختراقها حتى تقوم هذه البرامج بتتبع حركاتك على الإنترنت أو حتى تقوم بتتبع الأزرار التي تضغطها على الكيبورد ويتم إرسالها لعنوان محدد مسبقًا. وقد يكون السبيل لاكتشاف هذه البرامج هو استخدام أداة إدارة المهام في ويندوز لأنك لن تلاحظ وجود أي أقونة لها على جهازك.

  • بدايةً اضغط على ctrl+shift+esc لتظهر لك شاشة إدارة المهام
  • اذهب إلى تبويب الأداء “performance”

1

  • ثم اختر Resource Monitor لتقوم بعدها بمراقبة كل البرامج التي تستخدم الإنترنت على جهازك وترسل البيانات، بعدها سيكون عليك أن تبحث عن أي برنامج ضمن القائمة يحمل إسمًا غريبًا أو غير مألوف، إذا وجدت واحدًا عندها سيكون عليك مراجعة أقرب مختص لديك إما لحذف هذا البرنامج فقط، أو إعادة ضبط النظام.

2

3

 

وجود بعض البرامج الجديدة بدون علمك

أحد أسهل الأمور التي قد تلاحظ منها إشارات وجود اختراق لجهازك، هو وجود برامج واضحة تم تثبيتها على جهازك الخاص. ولكن هذا لا يعني أن يتواجد لديك وسواس من هذا الموضوع، فأحيانًا يقوم النظام نفسه عند تثبيت التحديثات بإضافة برامج، لكن الأمر يعود للبرنامج الذي تمت إضافته.

ظهور إضافات لم تقم بتنزيلها على المتصفحات

الأمر هذا متعلق فقط بمتصفح Google Chrome، فالإضافات “Extensions” التي يتم إضافتها للمتصفح قادرة على تتبع ضغطاتك على الكيبورد داخل المتصفح وقد يكون هناك البعض الذي يستطيع أن يصل لبعض كلمات السر الخاصة بك. ولتجنب هذه المشاكل، احذر أن تقوم بتثبيت أي إضافة غير موثوقة على متصفحك.

وصول رسائل بريد مزعجة “Spam” بكثرة

الرسائل المزعجة عادة ما تصل لحسابك نتيجة بيع اسم بريدك من بعض المواقع التي تسجل بها، أو من استبيانات قمت بتسجيلها كذلك، لكن هناك ثغرة أخرى يستفيد منها مرسلوا هذه الرسائل، وهي تثبيت برامج صغيرة على جهازك أو استخدام ال cookies وهي ملفات صغيرة يتم وضعها على جهازك بمجرد دخول المواقع، وعادة ما تكون ال cookies غير ضارة، لكن يمكن استخدامها للحصول على بعض البيانات التي تدخلها على متصفح الإنترنت، وبهذا الحصول على بريدك وإزعاجك برسائل Spam.لتحل هذه المشكلة من الممكن أن تقوم بتفريغ ملفات ال Spam من جهازك، أو تفقد البرامج المثبتة على جهازك بنفس الطريقة المشروحة سابقًا.

ظهور شاشة طلب السماح بتشغيل البرامج بشكل مفاجئ أو لبرامج غير هامة

جهازك مخترق

هذه الشاشة الموضحة بالصورة تعني أن البرنامج يطلب صلاحيات المدير للوصول للملفات، بعض البرامج المهمة والموثوقة تحتاجها لإتمام عملها وهذا لا مشكلة به، فكما يظهر بالصورة، برنامج Wmap هو من يطلب الصلاحية، وهو برنامج يعتبر مهمًا لمبرمجوا الويب عادة لذلك لا بأس بإعطائه الصلاحية، لكن لو كان البرنامج غير هامًا أو مثلًا ظهرت بشكل مفاجئ، عندها سيكون عليك اختيار “لا” وحذف البرنامج أو البحث عن مصدره وحذفه.

 

برامج وخطوات ذات أهمية لحماية جهازك

احرص على بقاء جدار الحماية يعمل – أحد أهم الثغرات لأي مخترق، هو وجود جدار حماية معطّل أو ثغرة مفتوحة خلال جدار الحماية، وللتأكد من عمل جدار الحماية، اذهب للوحة التحكم، بعد ذلك اختر Fire Wall لتظهر لك هذه الشاشة.

Capture

احرص على متابعة تحديثات نظام ويندوز – البعض قد يتجاهل التحديثات التي يعرضها نظام ويندوز، لكنها فعلًا قد تكون تحديثات مهمة ويجب أن تراعيها لأنها في كثير من الأحيان تقوم بإغلاق ثغرات كشفتها مايكروسوفت.

احرص على تنزيل برامج مضاد الفيروسات وتحديثها – الفيروسات البرمجية قد تكون الخطوة رقم 1 للوصول إلى جهازك، لذلك احرص دائمًا على استعمال برامج مثل KasperSky أو BitDefender وغيرها من البرامج لحماية جهازك.

احرص على تنزيل البرامج المضادة للتجسس وتحديثها “AntiSpyware” – البرامج المضادة للتجسس هي برامج تعمل بشكل رئيسي على حمايتك من الخارج، أي من الإنترنت وما قد يصل لك، وتعمل على تتبع حالة جدار الحماية وأي ثغرة قد تظهر به. ويمكنك الإستفادة من البرامج المذكورة في مضادات الفيروسوات لأنها تؤدي أدوارًا خاصة بالحماية من التجسس لكن البعض يقوم بتحميل برامج متخصصة مثل SUPERAntiSpyware.

 

المصادر: computerhope.comHacking vs. Hijackingwikihow.com

مقالات ذات صلة

‫5 تعليقات

  1. السلام عليكم،

    مع أني متخصص في مجال الشبكات والأنظمة، وتوقعت أني لن أستفيد كثيرا وأن هذا المقال للمبتدئين، ولكني كنت مخطأً، فقط تعلمت أشياء مفيدة جدا

    جزاك الله خيراً

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى