"لكل مشكلة حل".. أشهر طُرق الاختراق الإلكتروني والتصرف الصحيح لردعها
لا أحد آمن من شر إذا وضعك مخترق "hacker" محترف بقائمة ضحاياه، فأغلب الظن أنه سيتم اختراق حساباتك الإلكترونية، حتى وإن كنت مُتسلّحًا بتدابير الأمان اللازمة في بعض الأحيان. لهذا السبب ليس علينا أن نتوخى الحذر ونحمي أجهزتنا ببرامج مكافحة الفيروسات "Antivirus" فحسب، بل يجب كذلك أن نعرف كيف نتصرف في حالة وقوع الواقعة.
كيف تعرف أنك مُختَرَق وكيف تتصرف؟
تبدأ أولى خطوات التصرف الصحيح في حالة التعرض للاختراق بإدراك أنك مُختَرَق من الأساس، كيف؟ هناك أكثر من علامة تُشير إلى ذلك سنحاول أن نتحدث عنهم سريعًا مع اقتراح الحل الذي يراه الخبراء مُناسبًا.
1. رسائل الفدية
تحدث معظم الهجمات السيبرانية رغبةً في المال، وربما سمعنا جميعًا بفيروس الفدية "ransomware"، لسوء الحظ أن هذا الاختراق واسع الانتشار، ولكنه على الأقل الأكثر وضوحًا، حيث يُرسِل لك المخترق رسالة مفادها: إما دفع الفدية أو توديع بيانات الجهاز للأبد. بسبب هذا الهجوم، تُدفَع ملايين، إن لم يكن مليارات الدولارات، فالهجوم يحدث على مستوى الأفراد، الشركات الصغيرة، والمؤسسات العملاقة، بل حتى المستشفيات وأقسام الشرطة، إلخ.
ما يُساعد هذا الهجوم على الاستمرار والتوحش هو أن الكثير من الضحايا يدفعون الفدية، والمثير للدهشة أن 40% ممن يدفعون الفدية لا يحصلون على مفتاح فك التشفير! أضف إلى ذلك أن فيروسات الفدية ليست متشابهة، وأن المخترقين قد يعبثون بالإعدادات ويزرعون برمجيات خبيثة إضافية حتى بعد فك التشفير، وهذا دون علمك بالطبع ليطلبوا من الضحية فدية مستقبلية، فإذا دفع في المرة الأولى، فلماذا لن يدفع في المرة الثانية؟ لحُسن الحظ أن بعض هذه الهجمات قابل للردع، ولكن الأمر مُعقد للغاية.
كيف تتصرف في حالة فيروس الفدية؟
بدايةً، إذا لم تتعرض لهذا الاختراق من قبل، فأنت محظوظ جدًا، ما عليك فعله الآن وفورًا هو الاحتفاظ بنسخة احتياطية من كل بياناتك التي تهتم لأمرها. أما إذا ظهرت رسالة الفدية -لا قدر الله-، فأولاً لا تهلع، ثم قم بفصل الإنترنت عن الجهاز الذي تعرض للاختراق؛ هذا لن يُوقف الفيروس بالطبع، ولكنه سيمنعه من الانتشار إلى الأجهزة الأخرى وتشفير المزيد من البيانات. ثانيًا، إياك وأن تدفع الفدية، إذ قد يبتزك المخترق لدفع المزيد، وفي نهاية المطاف أنت لا تعلم مكنون الهاكر.
ثالثًا، حاول أن تتعرف على نوع الفيروس الذي أصاب جهازك، فهذا سيساعدك على إيجاد أداة فك التشفير المناسبة، بعد ذلك ابحث في المواقع المتخصصة عن أداة أو مفتاح فك التشفير؛ نُحيلك إلى موقع "No More Ransom" الشهير والمُختَص في هذا الأمر. رابعًا، التقط صورة لرسالة الفدية ولا تنسى أن هذه جريمة يُعاقب عليها القانون وبالإبلاغ عنها في الجهات المُختصة قد تحصل على حقوقك. خامسًا وأخيرًا، احذف جميع بياناتك وثبّت نظام تشغيل OS جديد لإزالة الفيروس.
تذكر: أفضل حل لمواجهة فيروس الفدية هو الحل الوقائي، وذلك بالاحتفاظ بنسخة احتياطية من جميع البيانات.
اقرأ أيضًا:دبوس Humane Ai.. هل يكون بديلاً لهواتف الشاشات الكبيرة؟
2. رسائل مكافحة الفيروسات المُزيفة
هل تُلاحظ انبثاق نوافذ فُجائية على متصفحك تدعي بأنها برامج لمكافحة الفيروسات؟ على الرغم من أن هذا النوع من الاختراق ليس شائعًا كما كان في السابق، فإنه يظل نوعًا صنديدًا من أنواع الاختراق ويجب أن نعرف كيف نتصرف معه، ولكن أولاً عليك أن تعرف أن ظهور هذه النوعية من الرسائل المزيفة لا يعني بالضرورة أنه قد تم اختراقك.
كيف تتصرف؟
إذا كنت محظوظًا، فستستطيع إغلاق هذه النوافذ والمتصفح، وكل شيء سيكون على ما يُرَام، فقط لا تضغط على أي شيء لا تعرف ماهيته مُجددًا، وحاول ألا تدخل إلى مواقع التحميلات المجانية وما إلى ذلك لأنها مُلغَّمة بالفيروسات. السيناريو السيئ هو أن يتم اختراقك بالفعل ويكون الأوان قد فات؛ في هذه الحالة أغلق الحاسوب على الفور وأعد تثبيت نظام التشغيل، أو أعِده إلى نمط الوضع السليم عن طريق إعدادات الـ "Recovery".
3. شرائط الأدوات غير المرغوبة
دليل آخر على الاختراق هو وجود شريط/ شرائط أدوات "toolbars" غير مرغوبة ولم تُثبتها بنفسك على المتصفح. عادةً ما ستجد هذه الـ "toolbars" تحمل أسماءً من المفترض أنه ستساعدك بشكل أو بآخر.
كيف تتصرف؟
من حُسن حظنا أن التعامل مع هذا النوع سهل للغاية، ولكنه يتطلب سرعة بديهة فقط؛ يجب أن تُراقب متصفحك باستمرار وإذا شككت في شريط الأدوات أو وجدته مختلفًا بشكلٍ كبير، تستطيع أن تُزيله بسهولة حيث تُتيح معظم المتصفحات هذا الخيار. في متصفح غوغل كروم مثلاً، ستجد شريط الأدوات الجديد -غير الافتراضي- موجودًا بإعدادات الإضافات Extension -على الأرجح-، ادخل إليها واحذفه.
4. وجود برامج لم تُثبتها بنفسك على الجهاز
في بداية عصر الحواسيب، قبل اكتشاف معظم الثغرات، كانت معظم برامج الكمبيوتر عبارة عن فيروسات تعمل وكأنها برامج موثوقة. أما اليوم، فالبرمجيات الخبيثة موجودة على شكل "Trojans" وعادةً ما تُثبّت نفسها دون الحاجة إليك. ولكن، يجب عليك أن تُفرّق بين البرمجيات الخبيثة وبين البرامج التي تُثبتها بنفسك وأنت لا تدري، فأحيانًا عند تثبيت برنامج ما على حاسوبك، يُقتَرح عليك أن تُثبّت برنامجًا آخر ونظرًا لأن العديد منا يُثبت البرامج على غرار "التالي".. "التالي".. ثم "إنهاء" أو "Next Next Done" دون قراءة ما يظهر أمامهم، فإنهم لا ينتبهون لذلك وقد يعتقدون أن برنامجًا ما عبارة عن فيروس وهو ليس كذلك.
كيف تتصرف؟
هناك أدوات عديدة، ومجانية، يمكن تثبيتها على الجهاز ومساعدتك على التخلص من البرامج الخبيثة التي تُثبّت نفسها. نُرشح لكم أداتي "Autoruns" أو "Process Explore"؛ كلاهما مجاني ومن شركة مايكروسوفت. الأداة الأولى تعرض جميع البرامج التي تعمل تلقائيًا فور تشغيل الحاسوب، والثانية تعرض البرامج التي تعمل حاليًا.
الجزء الصعب قليلاً، والذي يحتاج إلى بعض الخبرة، هو التمييز بين البرامج الموثوقة والخبيثة، لا سيّما وأن البرامج الخبيثة قد تُوجَد ضمن العمليات "processes" الخاصة بالبرامج الموثوقة. إذا كنت تبحث عن مساعدة، فادخل إلى موقع "Virustotal" المُقدَّم من شركة "غوغل".
اقرأ أيضًا: "المستقبل للإبداع".. هل سيترك لنا الذكاء الاصطناعي مُتنفَّسًا وظيفيًّا؟
5. الماوس يتحرك بطريقة مُريبة!
إذا كان مؤشر الماوس/ الفأرة يتحرك بطريقة مريبة، فربما تم اختراقك، ولكن إذا كانت هذه الحركة مصحوبة بنقرة "click"، فبالتأكيد تم اختراقك! فالماوس قد يتحرك بشكلٍ عشوائي نتيجة لعوامل عدة منها مشاكل الهاردوير، ولكن من غير المحتمل أن ينقر المؤشر على أي شيء، أو يشتغل برنامج ما -مثلاً- من تلقاء نفسه.
آلية هذا الاختراق مُختلفة قليلاً عن آليات الاختراق الأخرى، ففي هذا النوع يقوم الهاكر بالدخول إلى جهازك واستغلال اللحظات التي يكون الجهاز فيها غير نشط ثم محاولة سرقة البيانات الخاصة بك وابتزازك لو أراد.
كيف تتصرف؟
هذه إحدى الحالات التي تطلب الاستعانة بخبير، ولكن قبل ذلك، قم بأخذ بعض الصور أو لقطات الفيديو حتى توثق الأمر وتختصر الطريق على المختصين. افصل الإنترنت عن الجهاز وغيّر كلمات السر ومعلوماتك المهمة سريعًا باستخدام جهاز آخر. إذا لم يكن لديك على الجهاز ما تخشاه، فلما لا تقوم بإعادة تثبيت الويندوز؟
الوقاية خير من العلاج
كانت تلك أكثر حالات الاختراق شيوعًا، هناك حالات أخرى بالطبع، ولكن مبدأ التعامل معها متشابه إلى حدٍ كبير. إذا كان هناك حل موحد لسيناريوهات الاختراق المختلفة فسيتمثل في مقولة: "الوقاية خير من العلاج" من خلال:
1. حدّث أنظمة التشغيل والبرامج المختلفة باستمرار لسد الثغرات التي يستغلها الهاكرز.
2. استخدم كلمات سر قوية وطبقات الحماية الإضافية مثل المصادقة الثنائية two-factor authentication (2FA).
3. لا تضغط على أي شيء لا تعرف مصدره، حتى وإن كان من شخصٍ تثق به، فهو نفسه قد يكون ضحية بالفعل.
4. احتفظ بنسخة من بياناتك وحاول أن تستخدم أكثر من جهاز؛ هذه النصيحة قد تكون الأهم على الإطلاق، فالبيانات هي ما يُساومك المخترق عليه في أغلب الحالات.
5. لا تدخل إلى المواقع المشبوهة لأنها تكون مُفخخة بفيروسات لا تُعَد ولا تُحصى؛ من ذلك مواقع تحميل الأفلام والألعاب المُقرصَنة "دائمًا حمّل المادة من مصدرها الأصلي".
6. حاول أن تواكب أحدث التطورات في عالم الأمن السيبراني، واعرف أشهر طرق الاختراق المُستخدمة كي تتجنبها.
أخيرًا؛ إذا تعرضت للاختراق بالفعل، لا تهلع أبدًا لأن ذلك سيؤثر على تصرفك وأغلب الظن أنك ستتخذ القرار الخاطئ؛ إذا كان للهلع ميزة مفيدة فستكون الدافع للتصرف السريع، فاتخاذ قرار سريع هو أحد أفضل الأشياء التي يمكنك أن تفعلها لردع هجمة سيبرانية. إن أفضل فعلٍ ممكن هو الذي يجمع بين السرعة وحُسن التصرف في نفس الوقت، فحاول أن توفّق بينهما قدر المستطاع.