فيديو: القبض على عصابة إبتزاز أفريقية من مجهولي الهوية تمتهن بتشغيل الخادمة بالبيوت بغرض التصويرالفتيات 2024
هناك العديد من الطرق التي يمكن لمجرمي الإنترنت سرقة الهوية، واحد هو عن طريق المساومة على قاعدة بيانات تحتوي على معلومات شخصية. الشركات الكبرى والوكالات الحكومية، وحتى مكتب الطبيب الخاص بك إدارة قواعد البيانات هذه، ولكنها كلها عرضة للهاكرز. وبمجرد دخول القراصنة إلى النظام، يمكنهم الوصول إلى جميع بياناتك الشخصية، مثل معلومات بطاقة الائتمان وأرقام الضمان الاجتماعي والعنوان وتاريخ الميلاد.
يستخدمون هذه المعلومات لتولي حساب مالي موجود، أو يمكنهم حتى فتح حساب جديد.
يبحث مجرمو الإنترنت دائما عن مسار المقاومة الأقل في هذه الشبكات وقواعد البيانات، ويستغلون أي ضعف قد يجدونه. المتصفحات أو أنظمة التشغيل التي عفا عليها الزمن هي إحدى الطرق التي يحصلون عليها، ولكن يمكنهم أيضا الدخول باستخدام اتصالات الإنترنت اللاسلكية غير الآمنة. الهجمات السيبرانية هي شائعة جدا في هذه الأيام، وتلك المنظمات التي تخزن البيانات تستهدف بمعدل مرتفع للغاية.
على الرغم من أن خبراء الأمن يسعون جاهدين لحماية البيانات الحساسة دائما، إلا أن القراصنة يعملون بجد للعثور على طرق حول أي إجراءات أمنية دائمة. كثير من الناس أصبحوا ضحايا لهذه القراصنة، حتى في منازلهم. دعونا ننظر إلى هذا المثال:
كانت امرأة تعمل على جهاز الكمبيوتر الخاص بها ورأت نافذة منبثقة تحذر من أنها تحتاج إلى تحديث برنامجها لمكافحة الفيروسات.
وقالت المنبثقة أنها يمكن أن تضغط على رابط، ودفع رسوم الترخيص، وسيتم حماية جهاز الكمبيوتر الخاص بها. وانقرت على الروابط وأدخلت معلوماتها. عند هذه النقطة، ظهرت منبثقة أخرى، وادعى أن ممثل خدمة العملاء كان يطلب الوصول إلى جهاز الكمبيوتر، عن بعد، لتثبيت الترقية ومسح النظام.
عندما سمحت بذلك، أبلغت أن هناك فيروسا على نظامها، وأنه سيكون 150 $ لإزالته.
لم تسمح هذه المرأة لشخص غريب بالوصول عن بعد إلى جهاز الكمبيوتر فحسب، بل أعطت أيضا معلومات بطاقة الائتمان الخاصة بها. لم تكن النوافذ المنبثقة من برنامجها لمكافحة الفيروسات، بالطبع، كانت من مجرمي الإنترنت، وأعطت ببساطة معلوماتها الشخصية لهذا المجرم.
فيما يلي بعض المصطلحات الشائعة المرتبطة بالجرائم السيبرانية
فيما يلي بعض المصطلحات الأكثر شيوعا المرتبطة بالجرائم السيبرانية مع تعريفات سهلة الفهم:
- البرامج الضارة: يشير إلى "البرامج الضارة. "أي نوع من البرامج الغازية يمكن أن يصلح في مظلة البرمجيات الخبيثة بما في ذلك الفيروسات وأحصنة طروادة. في الأساس، أي برنامج يحصل على جهاز الكمبيوتر الخاص بك دون كنت تحقيق ذلك أو الموافقة عليه يعتبر أن البرمجيات الخبيثة.
- حصان طروادة: تماما مثل اسمها اليوناني، هذا الفيروس سوف يتسلل على جهاز كمبيوتر متنكر في برنامج غير مؤذية، أو ربما حتى مفيدة، مثل برنامج مكافحة الفيروسات.ومع ذلك، مرة واحدة الفرد بتحميل البرنامج، طروادة يأتي على قيد الحياة وإما يسرق المعلومات من القرص الصلب، أو في بعض الحالات، يدمر ذلك.
- برامج التجسس: هناك وظيفة واحدة مرتبطة برامج التجسس: لتتبع المعلومات والتجسس على عادات مستخدم الكمبيوتر. برامج التجسس يمكن جمع معلومات الحساب، وكلمات السر، وحتى أرقام بطاقات الائتمان. ثم يرسل كل هذه المعلومات مرة أخرى إلى خالق الملف.
- الجذر كيت: هذا هو النوع الأكثر صعوبة من البرامج الغازية سوف تجد على النظام، وبمجرد أن استقر في، يكاد يكون من المستحيل لإزالة تماما. كما يوحي الاسم، هذا البرنامج يحفر نفسه في جذور محرك الأقراص، وأنها سوف سرقة المعلومات الشخصية وكلمات السر، وأكثر من ذلك، في كثير من الأحيان دون مالك الكمبيوتر حتى يدرك أنه هناك.
نظرة موجزة عن التصيد
عندما تفكر في صيد السمك، أنت تعرف أنك سوف رمي خطاف مع الطعم في الماء، ثم الانتظار للحصول على سمكة قادمة.
مفهوم التصيد على جهاز كمبيوتر مشابه. في هذه الحالة، والمجرم الإنترنت يرسل البريد الإلكتروني المزعج، وهو الطعم، وينتظر الضحية … الأسماك، لاتخاذ لدغة. A الخادع جيدة قد ترسل الآلاف من رسائل البريد الإلكتروني كل يوم، وبالتالي فإن احتمالات زوجين من أخذ الطعم عالية.
على الرغم من الجهود المبذولة لتثقيف الناس، يقع الضحايا لرسائل البريد الإلكتروني التصيد كل يوم. قد يبدو أنهم من شخص تعرفه من هو مصاب، على سبيل المثال، مثل زميل، صديق، أو أحد أفراد الأسرة. "الحيتان" هو نوع من التصيد الاحتيالي، ولكن في هذه الحالة، فإنه يستهدف الرئيس التنفيذي أو التنفيذي الآخر، وهذه يمكن أن تكون أكثر نجاحا. وكما تدركون، كلما كان الهدف الأكبر، كلما كان الهدف أكثر صعوبة. ولحماية نفسك من التصيد الاحتيالي والحيتان، لا تنقر على أي رابط بريد إلكتروني، حتى لو بدا أنه شخص تعرفه أو من مصدر موثوق به، مثل مصرف أو مستشفى. بدلا من ذلك، اكتب يدويا في الارتباط إلى موقع الويب أو استخدام إشارة مرجعية موجودة.
يخلق الخداع مليارات الدولارات لمجرمي الإنترنت، وهناك تقريبا إمدادات لا تنتهي من الضحايا المتاحة لهم. على الرغم من أن الناس في البلدان المتقدمة يدركون بعض الشيء التصيد الاحتيالي، إلا أن الناس في الصين والهند وغيرها من البلدان النامية لا يقفزون إلا على عربة الإنترنت ذات النطاق العريض. إلى الأشرار، هؤلاء الناس سمكة طازجة أنهم لا يستطيعون الانتظار لربط.
بوتنيتس، وكيف تعمل
هل سمعت المصطلح، بوتنيت؟ هذا هو مصطلح قصير لشبكة الروبوت، وهي عبارة عن مجموعة من أجهزة الكمبيوتر المتصلة التي تم إصابتها من قبل نوع من البرامج الضارة. وهذا يسمح للقراصنة بالتحكم في جميع أجهزة الكمبيوتر هذه دون إخطار أصحاب هذه الأنظمة فعليا. وبما أن هذه الآلات يتم التحكم فيها عن بعد من قبل شخص واحد، فإنها تعرف باسم الروبوتات، السير، أو الكسالى.
عندما يصيب الفيروس جهاز كمبيوتر ويحوله إلى بوتنيت، لا يستطيع المخترق التحكم في الكمبيوتر من بعيد فحسب، بل يمكنه أيضا الوصول إلى جميع البيانات الموجودة على الكمبيوتر.
بوتنتس لها تاريخ مثير للاهتمام. و "بوت" هو نوع من برامج الكمبيوتر التي تم تصميمها للاتصال عن بعد إلى ملقم، ثم تنفيذ الأوامر. أجرى مكفي دراسة عن هذه الشبكات، ووجد أنها الطريقة الأكثر شيوعا لارتكاب جرائم الإنترنت. هذه الجرائم بما في ذلك سرقة البيانات، وتركيب البرمجيات الخبيثة، وتعطيل الخدمات، وتضليل المعلومات. نتائج هذا إلى الشركات والأفراد يمكن أن تكون مدمرة، وليس فقط أنها لا تضع الأفراد في خطر لسرقة الهوية، يمكن للشركات أن تخسر الإيرادات، يمكن أن ثقة العملاء تسقط، وسمعتهم يعانون، وفي بعض الحالات، أعمالهم سوف تضطر إلى إغلاق تماما.
مرة أخرى في عام 2010، كان هناك أكثر من مليوني جهاز كمبيوتر أمريكي يوضع في شبكات الروبوتات دون علم أصحابها. وهذا يعادل 5 إلى 6 من كل 000 1 جهاز كمبيوتر. النظم التي عفا عليها الزمن، قديمة، أو أنظمة التشغيل التي لم تعد معتمدة، مثل ويندوز زب، هي عرضة للغاية لهذه الهجمات. بالإضافة إلى ذلك، يمكن أن تكون الأنظمة التي تحتوي على متصفحات قديمة، مثل الإصدارات القديمة من إنترنيت إكسبلورر أيضا في خطر كبير.
تعلم عن تيبوسكاتينغ
ربما كنت قد سمعت أيضا عن تيبوسكاتينغ. هذا هو نوع من السطو الإلكتروني الذي يستهدف الناس على شبكة الإنترنت الذين يرتكبون خطأ عند الكتابة في عنوان على الانترنت. على سبيل المثال، قد ترغب في الانتقال إلى غوغل. كوم، ولكن اكتب في غوغل. كوم، بدلا من ذلك. عند حدوث ذلك، قد يتم توجيهك إلى موقع ويب مملوك فعليا من قبل الهاكر.
هؤلاء القراصنة، تسمى "تيبوسكاترز"، إنشاء عدد من هذه المواقع محاكاة ساخرة، والتي تقليد الموقع الفعلي. قد تجد أن هذه المواقع لديها خدمات أو منتجات مشابهة لتلك الموجودة في الموقع المقصود، والتي هي غير ضارة نسبيا، ولكنك قد تجد أيضا أنها بنيت لسرقة المعلومات الشخصية للشخص، مثل أرقام الضمان الاجتماعي أو بطاقات الائتمان .
في بعض الأحيان، سوف تستخدم تيبوسكاترز التصيد الاحتيالي للوصول إلى مواقع الويب الخاصة بهم. على سبيل المثال، عندما أنوالديكرديبورت. كوم أطلقت لأول مرة، كانت هناك عدة مواقع محاكاة ساخرة، مع كل أخطاء متعمدة في العنوان … أعتقد أنوالكرديتريبورت. كوم. تم إنشاء هذه المواقع لخداع أولئك الذين يزورونهم. كما ترون، التصيد و تيبوسكاتينغ غالبا ما تعمل جنبا إلى جنب.
تعريف رانسوموار
قد تأتي أيضا عبر "رانسوموار" كما يمكنك تصفح الإنترنت. تسمى أيضا "برنامج الفدية"، هذه البرامج التسلل جهاز كمبيوتر عند تحميل المرفق الذي كان مصابا بفيروس. الناس قد أيضا الحصول على رانسومواري من خلال زيارة موقع خاطئ.
عندما يصبح جهاز الكمبيوتر مصابا برانسوموار، سوف تكون غير قادر على الوصول إلى أي ملفات، وسوف القراصنة يكون السيطرة الكاملة على الجهاز. قد يكون هناك المنبثقة التي تظهر تفيد أنه تطبيق "متصفح الأمن" أو حتى يطرح على أنها "مكافحة ادواري" البرمجيات. سيعرض جهاز كمبيوتر يعمل بنظام التشغيل ويندوز غالبا رسالة بملء الشاشة تبدو تماما مثل تنبيه خطأ في نظام التشغيل ويندوز.عموما، نافذة للملوثات العضوية الثابتة مع ساعة العد التنازلي الفعلية يعلمك أن رانسوموار قيد التشغيل وكان لديك فقط الكثير من الوقت حتى الساعة العد التنازلي إلى الدفع. انها جميلة ونيرفينغ وغدرا جدا.
هذه البرامج أصبحت أكثر شعبية، وتصل إلى تهديد البرمجيات الخبيثة المستمر. لتجنب رانسوموار، تأكد من تشغيل أحدث إصدار من المتصفح، ونظام التشغيل، وبرنامج مكافحة الفيروسات. كما يجب عليك التأكد من عدم النقر على أي روابط في رسالة إلكترونية، أو زيارة أي مواقع ويب تبدو بسيطة قليلا. حتى هذه المواقع يمكن أن تحتوي على الفيروسات التي يمكن أن تزرع نفسها في جهاز الكمبيوتر الخاص بك.
تعريف سكاريوار
قد تجد أيضا أن لديك مخيف. هذا هو نوع من البرامج الضارة التي تبدو وكأنها رسالة تحذير، ولكن بدلا من ذلك، هو مجرد خدعة التي يتم إجراؤها لتخويف شخص في دفع وتبادل المعلومات الشخصية الخاصة بهم.
بمجرد أن يقبل الشخص موجه البرامج المخيفة، سيبدأ البرنامج في فحص الكمبيوتر. كما أنها غالبا ما تأخذ لقطة من قسم "جهاز الكمبيوتر" من الجهاز، ومن ثم يستخدم ذلك لمحاكاة خصائص الكمبيوتر الذي يعرفه المالك. هذه الفحوصات سوف تبلغ الفرد أن لديهم فيروس، ثم يقول لانخفاض سعر 49 $. 99 … أو أكثر … يمكنهم تحميل البرامج التي سوف تأخذ الرعاية من هذه المسألة على الفور. إذا لم يرغب مالك الكمبيوتر في تنزيل البرنامج، فسيتم غمره بالنوافذ المنبثقة.
في بعض الأحيان، يتم برمجة موقع على شبكة الإنترنت لتوزيع مخيف. هذه الصفحات خداع الناس في النقر على وصلات القراصنة، ومن ثم تحميل البرنامج. البرنامج يأتي أحيانا مع وصلة من شأنها أن تقود الفرد إلى جلسة دردشة مع المخادع. مرة واحدة يتصل الفرد إلى هذه الدردشة للحصول على مساعدة، إذا التحكم عن بعد الوصول هو جزء من المعادلة، المخادع لديه حق الوصول الكامل إلى جهاز الكمبيوتر الخاص بهم.
أحدث ميزة من مخيف ينطوي على استخدام نافذة منبثقة التي تبدو تماما مثل متصفح الإنترنت. تحتوي هذه النافذة على تحذير يدعي انتهاء صلاحية شهادة أمان الموقع، أو ما شابه ذلك، وقد يقول "قد يؤدي هذا الموقع إلى الإضرار بجهاز الكمبيوتر. "قد تشاهد أيضا زرا أو رابطا أو نافذة منبثقة تطلب منك تنزيل البرامج أو تحديث إعدادات الأمان.
غالبا ما يتم العثور على هذا البرنامج تحت أسماء واضحة مثل "وينفيكسر"، "وينانتيسبيوار"، "دريفلينر"، أو "وينانتيفيروس. على الرغم من أنها تبدو كما لو أنها برامج آمنة، فهي في الواقع برامج التجسس، أو حتى فيروس، والتي سوف تصبح إما انزعاج أو تعطل تماما الطريقة التي تستخدم جهاز الكمبيوتر الخاص بك وسرقة البيانات الخاصة بك. قد تعتقد أن هذا أمر لا يصدق، ولكن ما يخدع فعلا الكثير من الناس ذكي هو أن هناك الكثير من المتابعة من خلال هذا النوع من الفضيحة. سترى عربة التسوق الفعلية، فاتورة أو نموذج الطلب، وهناك مكان حيث يمكنك إدخال بطاقة الائتمان الخاصة بك، وسوف تحميل البرنامج الفعلي. في الواقع، فإنه لا يختلف عن شراء أي نوع آخر من البرامج على الانترنت.
على الرغم من أن العديد من هذه البرامج لها أسماء سخيفة، لا يوجد حقا شيء مضحك عن المجرمين القرصنة في جهاز الكمبيوتر الخاص بك. في نهاية المطاف، أي من هذه البرامج يمكن أن تعيث فسادا على حياتك، سواء كان مجرد انزعاج أو كارثة في مهب كامل. ابدأ اليوم بتحديث نظام التشغيل والمتصفح، وتأكد من تثبيت برنامج مكافحة الفيروسات الجيد أيضا.
كيف يقرر صاحب العمل من هو الشخص الذي يجب استئجاره؟
كيف يقرر أصحاب العمل أي مقدم طلب توظيف، بما في ذلك فحص المرشحين والتقييم، ونصائح لتحسين فرصك في الحصول على اختيار.
حافظ على هوية الهوية عند التسوق عبر الإنترنت
إليك بعض الأفكار والنصائح حول التأكد من الحفاظ على معلومات آمنة عند التسوق أو المصرفية عبر الإنترنت:
قيادة الفريق: كيف تكون الشخص الآخر تابع
تريد أن تعرف أحد الأسرار الرئيسية للقيادة؟ لا یمکنك أن تکون قائدا رائعا إذا کان الآخرون غیر راغبین في متابعتك. مزيد من المعلومات حول المتابعة.