سبع علامات واضحة تدل على أن جهازك مخترق

يقوم المتسللون “ الهاكرز ” باختراق جهازك ويسرقون كل ما في وسعهم وينتهون من دون ترك أي أثر في معظم الأحيان، لكن في بعض الأحيان الأخرى يترك الهاكرز آثارًا لجرائهم بما في ذلك البرامج الضارة والإعلانات الغريبة أو حساب مصرفي مستنزف أو هوية مسروقة.

وكما بات معلومًا للجميع فإن أجهزة الحاسب والهواتف المحمولة وأجهزة التوجيه وكاميرا الويب كلها عرضة لمجرمي الإنترنت! إذاً ماذا لو تم اختراق جهازك؟! وهل فعلًا جهازك مخترق؟! إليك عددًا من الأساليب التي تمكنك من معرفة أن جهازك مخترق أم لا.

كيف أعرف أن جهازي مخترق؟! إليك سبع علامات واضحة تدل على أن جهازك مخترق

• البطء المفاجئ

أحد الآثار الجانبية للبرامج الضارة هو بطء الأجهزة، ويصبح جهازك بطيئًا أو يتجمد باستمرار أو حتى يتعطل، وإذا بدأت تلاحظ بعض هذه الأعراض، فقد يكون جهازك مصابا بفيروسات أو أحصنة طروادة أو أحد الديدان الفيروسية. وعادةً ما تعمل البرامج الضارة في الخلفية، وتقوم باستخدام موارد جهازك المصاب سراً أثناء نشاطها، فيما يلي بعض الأدوات التي يمكنك استخدامها لتحديد تلك التطبيقات السيئة.

نظام ويندوز

هناك عدة طرق لمعرفة العمليات التي يقوم جهاز الحاسب الخاص بك وأسهل طريقة لإظهارها هو استخدام اختصار لوحة المفاتيح CTRL + SHIFT + ESC والانتقال إلى علامة تبويب العمليات. بكل بساطة، يدرج مدير المهام جميع المهام الحالية للحاسب ومقدار قوة المعالجة التي يستخدمونها، ويتم قياسها في وحدة المعالجة المركزية CPUs، ويجب عليك فتح إدارة المهام والتحقق من أعمدة الذاكرة لكل عملية. وقد تجد عملية واحدة تستخدم 100 في المائة، أو قريب من ذلك، من وحدة المعالجة المركزية الخاصة بك، افتح البرنامج المرتبط بالعملية وانظر ماذا يفعل، ثم قم بإعادة تشغيل المهمة ومراقبتها، ولكن قد يكون هذا البرنامج هو الجاني.

أجهزة ماك

أسرع طريقة للوصول إلى مراقب النشاط هي استخدام Spotlight Search، انقر على العدسة المكبرة على الجانب الأيسر من شريط القائمة أعلى الشاشة، أو اضغط على Command + مفتاح المسافة لفتح نافذة Spotlight وابدأ في كتابة الأحرف القليلة الأولى للإكمال التلقائي “مراقب النشاط”، فقط اضغط على دخول للوصول إلى الأداة. وعلى غرار برنامج إدارة المهام في ويندوز، يعرض مراقب النشاط في ماك قائمة بجميع عملياتك المفتوحة مع علامات تبويب وحدة المعالجة المركزية CPU ومؤشرات الترابط وغيرها. وإذا حدث هذا عندما تكون على جهاز آيفون، فجرّب إعادة ضبط بسيطة عن طريق الضغط على زر الطاقة والزر الرئيسي حتى يتم إعادة تشغيله باستخدام شعار آبل، ومن الممكن أن تؤدي هذه الخطوة إلى إزالة التطبيقات المجمدة التي يمكن أن تستحوذ على ذاكرة هاتفك.

• استخدام بيانات أكثر من المعتاد

لدى كل مزود خدمة إنترنت أدوات يمكنها تتبع استهلاكك الشهري، انظر إلى عداد استخدام البيانات أو مراقب البيانات، وقم بمقارنة كمية البيانات المستخدمة من الأشهر السابقة، وإذا لاحظت طفرات مفاجئة في نشاط البيانات الخاصة بك، حتى لو لم تقم بتغيير الأنماط الخاصة بك، فمن المحتمل أن يكون جهازك مصابًا. على سبيل المثال، عادةً ما تجري الأدوات المصابة بالبرامج الإعلانية الضارة نقرات غير مرغوب فيها في الخلفية لتوليد الأرباح لمجرمي الإنترنت، وهذه التكتيكات الخفية تستخدم عرض النطاق الترددي والبيانات غير المصرح بها ويجب أن تكون سهلة التحديد بالنسبة إليك.

• توقف التخزين المؤقت للفيديو

عندما يتجمد الفيديو المتدفق من الإنترنت بصورة مفاجئة ويبدو جهازك كما أنه “يفكر”، هذا ما يسمى التخزين المؤقت، ويحدث هذا الإزعاج غالبًا خاصة إذا كنت تشغل الكثير من مقاطع الفيديو أو كان اتصال الواي فاي ضعيفًا، وإذا حدث الكثير من التجمد أو فشلت مقاطع الفيديو في التشغيل، فمن الحكمة أن تشك في أن اتصالك بالإنترنت تتم مشاركته، ويمكن أن تؤدي البرامج الضارة أيضًا إلى إبطاء حركة المرور على الإنترنت من خلال اختطاف نظام أسماء النطاقات. باختصار، يمكن للمتطفلين إعادة توجيه حركة المرور الخاصة بك على الإنترنت إلى خوادم غير آمنة بدلاً من الخوادم الآمنة، ولن يؤدي ذلك إلى إبطاء تجربة التصفح فحسب، بل إنه يمثل أيضًا خطرًا أمنيًا خطيرًا، على سبيل المثال، إذا تم اختراق إعدادات نظام أسماء النطاقات في جهاز التوجيه، ففي كل مرة تزور فيها موقع الويب الخاص بمصرفك عبر الإنترنت، ستتم إعادة توجيهك إلى موقع ويب مخادع بدلاً من ذلك، وللتحقق من إعدادات DNS لجهاز التوجيه الخاص بك، يمكنك استخدام أداة عبر الإنترنت مثل F-Secure Router.

• توقف البرامج والتطبيقات وفشل في آلية عملها

هنا علامة واضحة على أن النظام الخاص بك قد أصيب في حالة تعطل برنامج مكافحة الفيروسات ومدير المهام أو تعطيله، ومن المحتمل أن يكون فيروس شرير قد احتفظ بملفات النظام الهامة، وقد لا تتمكن من النقر على التطبيقات التي يمكن الاعتماد عليها مرة واحدة، وفي أسوأ الحالات قد تمنعك فيروسات الفيدية Ransomware من فتح الملفات المفضلة.

يمكنك محاولة إصلاح المشكلة عن طريق تشغيل جهازك في الوضع الآمن، حيث سيتم تشغيل الحاسب الخاص بك مع الضروريات الأساسية فقط، وبهذه الطريقة يمكنك حذف وإزالة أي برامج وملفات بأمان لا يمكنك القيام بها أثناء التشغيل العادي.

نظام ويندوز

في نظام التشغيل ويندوز ابحث عن System Configuration ثم افتحه بعد ذلك اختر علامة التبويب Boot ثم ضع علامة أمام Boot Safe ثم حدد Minimal “وهذا يكفي لمعظم الحالات” ثم قم بالنقر فوق نعم للتأكيد بعدها عليك إعادة تشغيل الحاسب.

نظام ماك أو إس

على جهاز ماك، اضغط مع الاستمرار على مفتاح Shift أثناء إعادة تشغيل جهاز الحاسب، واستمر في الضغط على المفتاح من خلال شعار آبل وقم بتحريره عندما ترى شاشة تسجيل الدخول.

نظام iOS

لا يشتمل نظام iOS على “الوضع الآمن”، ولكن يمكنك تجربة إعادة تعيين ناعمة لإصلاح معظم المشكلات، وللقيام بذلك اضغط مع الاستمرار على كل من زر الهوم وزر Sleep في نفس الوقت، وانتظر حتى يتم إعادة تشغيله ثم دع الأزرار عند عرض شعار آبل.

لا يشتمل جهاز آيفون X على زر الهوم، لذلك تختلف العملية قليلاً، حيث يجب عليك الضغط على زر رفع مستوى الصوت وأطلقه بسرعة، واضغط على زر خفض مستوى الصوت واضغط بسرعة، ثم اضغط مع الاستمرار على الزر الجانبي وحرره عند ظهور شعار آبل.

• الإعلانات المنبثقة

يمكن للبرامج الضارة أيضًا إضافة الإشارات المرجعية التي لا تريدها واختصارات مواقع الويب إلى شاشتك الرئيسية التي لم تنشئها، والرسائل غير المرغوب فيها التي تحثك على النقر عليها، وبصرف النظر عن إبطاء جهازك واستهلاك بياناتك، يمكن لهذه الإشعارات المتطفلة أيضًا تثبيت المزيد من البرامج الضارة على نظامك.

ويمكن للمجرمين أيضًا استخدام سرقة نظام أسماء النطاقات لتعديل الإعلانات التي تراها أثناء التصفح، وبدلاً من الإعلانات العادية التي يجب أن تحصل عليها، يمكن استبدالها بأخرى غير لائقة أو ضارة.

• إعادة التشغيل المفاجئة للجهاز

تعد عمليات إعادة التشغيل التلقائية جزءًا من حياة الحاسب العادية حيث يمكن أن تطالبك تحديثات البرامج وعمليات تثبيت التطبيقات الجديدة بإعادة التشغيل، وسيقوم نظامك بتحذيرك عند حدوث ذلك، ويمكنك تأخيرها أو تأجيلها. لكن إعادة التشغيل المفاجئ هي قصة مختلفة، باستخدام ويندوز 10 هناك برنامج مجاني للكشف عن البرامج الضارة واستخراجها يسمى أداة إزالة البرامج الضارة لمايكروسوفت ويندوز.

• نشاط غير مفسر على الإنترنت

يطالب الهاكرز بأسماء المستخدمين وكلمات المرور الخاصة بك، حيث يمكن لهذه التفاصيل إلى جانب حيل الهندسة الاجتماعية الوصول إلى حساباتك المصرفية وملفاتك الشخصية على وسائل التواصل الاجتماعي وخدماتك عبر الإنترنت. راقب مجلد “المرسلة” في بريدك الإلكتروني ومنشورات الشبكة الاجتماعية الخاصة بك، وإذا لاحظت رسائل البريد الإلكتروني والمشاركات التي لا تتذكر إرسالها أو نشرها فمن المحتمل أنك تعرضت للاختراق. ويجب عليك التحقق باستمرار من حساباتك بسبب النشاط غير المصرح به، بما في ذلك الأفلام على ملفك الشخصي في نتفليكس وعمليات الشراء الغامضة التي لم تقم بها والأغاني على قائمة سبوتيفاي التي لم تستمع إليها، ورسوم بطاقة الائتمان التي جاءت من أي مكان.

العربية.نت

مقالات ذات صلة

زر الذهاب إلى الأعلى