يحاول المتسللون دائمًا البقاء متقدمًا على ضحاياهم بخطوة واحدة على الأقل. هذا يعني غالبًا استخدام التكنولوجيا التي نعرفها ونحبها كنقطة انطلاق لإحداث الفوضى.
لحسن الحظ ، يمكنك حماية نفسك. أدناه ، سنكشف عن بعض الأمثلة الرائعة لأنواع القرصنة المختلفة ونقدم النصائح للحفاظ على سلامتك أنت وعائلتك.
ما مدى صعوبة قرصنة تقنية المنزل الذكي؟
العديد من منازل اليوم "أكثر ذكاءً" بشكل تدريجي ، مما يسمح للمقيمين بفتح الأبواب وتعديل إضاءة الغرفة ، وضبط منظم الحرارة ، وتشغيل الأغاني المفضلة ، كل ذلك بنقرات قليلة في الهاتف الذكي تطبيق. ذلك لأن هذه المنازل تتميز بتشكيلة واسعة بشكل متزايد من الأدوات المتصلة.
في عام 2021 ، كان لدى 32 بالمائة من الأسر في الولايات المتحدة مكبرات صوت ذكية -ارتفاعًا من 24 بالمائة في عام 2020. تتيح هذه الأدوات للأشخاص التحقق من الطقس والتسوق بحثًا عن المنتجات والتحقق من حالة الشحنة وحتى حجز سيارات الأجرة باستخدام أوامر صوتية محددة.
عادة ما يقدر الناس الراحة التي توفرها تقنية المنزل الذكي. على سبيل المثال ، يمكن لأي شخص تعديل الإعدادات بحيث يصل دائمًا إلى المنزل من العمل إلى منزل دافئ ومضاء جيدًا في أمسيات الشتاء الباردة. بدلاً من ذلك ، يمكنهم جعله يسمح للقفل الذكي لمُتجول الكلاب بالدخول إلى منزلهم الفارغ ، ولكن ليس لسائق التوصيل.
تقنية المنزل الذكي مريحة ، لكن يمكن للقراصنة استخدامها بطرق شريرة. في عام 2019 ، على سبيل المثال ، قال زوجان يمتلكان العديد من الأجهزة المنزلية الذكية في ولاية ويسكونسن إن طرفًا غير معروف استغل هذه التكنولوجيا. تحدث الدخيل إليهم من خلال مكبر صوت ، وجعل درجة حرارة المنزل شديدة السخونة ، وشغل موسيقى صاخبة من خلال نظام فيديو متصل.
كيف تحافظ على سلامتك من قراصنة المنزل الأذكياء
يمكنك القيام بالعديد من الأشياء للحفاظ على سلامتك. أولاً وقبل كل شيء ، تأكد من تحديث برامج وأجهزة المنزل الذكي دائمًا.
يجدر أيضًا التفكير في الشركة التي تشتري منها أجهزتك. لا تستخدم كل علامة تجارية نفس مستويات الأمان ؛ إعطاء الأولوية لأولئك الذين يأخذونها على محمل الجد.
بالطبع ، من الأهمية بمكان أيضًا اتخاذ خطوات بمجرد شراء تقنية المنزل الذكي وتحديثها. تأكد من عدم مشاركة تفاصيل الجهاز مع أشخاص ليسوا في منزلك ، وينطبق الشيء نفسه على مشاركة كلمة مرور Wi-Fi الخاصة بك.
المأجورون الماسح الضوئي بلوتوث
يعرف معظم الناس مدى أهمية وضع أجهزة الكمبيوتر المحمولة في صندوق السيارة أو بعيدًا عن الأنظار إذا تركوها دون رقابة. لسوء الحظ ، فإن إبقاء أجهزة الكمبيوتر مخفية ليس بالضرورة إجراء قويًا بما يكفي ضد السرقة.
ربما تكون قد قرأت قصة إخبارية ذات صلة أو استمعت إلى تجربة صديقك في السير إلى سيارة متوقفة ووجدت أن شخصًا ما تحطم في النوافذ. ومع ذلك ، فإن ما يسمى بحوادث التحطيم والاستيلاء ليست دائمًا حوادث عشوائية.
من الشائع بشكل متزايد أن يستفيد اللصوص من تقنية البلوتوث المدمجة مع معظم أجهزة الكمبيوتر المحمولة والعديد من الأجهزة الأخرى. يستخدمون الماسحات الضوئية المتاحة بسهولة والتي تعمل بتقنية Bluetooth والتي تساعدهم في العثور على الأدوات الذكية.
قال شخص تعرض لسرقة كمبيوتر محمول بسبب اقتحام سيارة إن لديه العديد من الأشياء القيمة الأخرى في السيارة ، لكن اللصوص تركوا هذه الأشياء كما هي. جعلها ذلك تشتبه في أن المجرم لديه أداة محددة لتحديد الأجهزة الإلكترونية القريبة.
تصدر العديد من الأجهزة التي تدعم تقنية Bluetooth إشارات إشارات ، حتى في وضع الخمول أو عندما يقوم شخص ما بتخزين كمبيوتر محمول مغلق في حقيبة. إذا كان لدى الشخص ماسح ضوئي ، فيمكنه بسهولة التنزه في صفوف من السيارات المتوقفة ، في انتظار إشارات النشاط التي سيستخدمها للتخطيط للمركبات التي ستصطدم بها.
كيف تحافظ على سلامتك من متسللي ماسح البلوتوث
يمكنك حماية نفسك من الاختراقات الماسحة الضوئية التي تعمل بتقنية Bluetooth عن طريق الاحتفاظ بجهاز الكمبيوتر المحمول معك عندما يكون ذلك ممكنًا. إذا كنت تريد الابتعاد عنه ، ففكر في تخزينه في مكان يصعب على الآخرين الوصول إليه.
أثناء تخزين الكمبيوتر المحمول بعيدًا ، يجدر أيضًا النظر فيما إذا كان يمكنك تعطيل إشارة Bluetooth مؤقتًا. إذا استطعت ، فتأكد من القيام بذلك.
لا يتوقف المتسللون عند أي شيء عند تنظيم هجماتهم. وكمثال على ذلك ، غالبًا ما يستخدمون موت شخص ما كأساس لاستراتيجيتهم. يمكنهم حتى استخدام محتوى من شخص لم يعد على قيد الحياة واستخدامه لصياغة عمليات الخداع التي تؤثر على الأشخاص في شبكة هذا الفرد.
ضع في اعتبارك حالة استخدم فيها شخص متوفى كلمة مرور لوسائل التواصل الاجتماعي سهلة التخمين ولم يتخذ خطوات لإحياء ذكرى الحساب بعد وفاته. يمكن للمتسلل استخدام الحساب لأغراض مشكوك فيها. في إحدى الحالات ، تلقت امرأة رسائل مضايقة من حساب وسائل التواصل الاجتماعي لصديق ميت. كانت تعلم أن حظر الحساب سيؤدي إلى إسكات الطرف المخالف ، لكنها ترددت نظرًا لعدم وجود رابط آخر لها مع أحبائها المتوفى.
يمكن لمجرمي الإنترنت أيضًا أن يتظاهروا بأنهم شخص لم يعد على قيد الحياة ويستهدفون أشخاصًا لا يعرفون شيئًا عن الموت. ربما هناك العديد من الأشخاص في شبكة أصدقائك الذين لا تواكبهم خارج وسائل التواصل الاجتماعي ولم ترهم شخصيًا لسنوات عديدة. إذا كان الأمر كذلك ، فأنت تعلم مدى سهولة حدوث ذلك.
لا يعتمد المتسللون دائمًا على وسائل التواصل الاجتماعي في عمليات الاختراق المتعلقة بالموت. على سبيل المثال ، يقوم الكثيرون بإجراء عمليات احتيال تتعلق بالميراث تحاول خداع الورثة المفترضين لدفع أموال ضرائب أو رسوم وتحويل ملايين الدولارات إلى حساباتهم المصرفية في المقابل. عادة ما تأتي هذه الحيل عبر البريد الإلكتروني وتزعم أن المتلقي لديه قريب في بلد بعيد عن غير قصد.
قد يكون من الصعب بعض الشيء الاعتناء بنفسك عندما لم تعد موجودًا ، ولكن يمكنك القيام بالعديد من الأشياء بينما لا تزال على قيد الحياة. أولاً وقبل كل شيء ، امنح شخصًا موثوقًا حق الوصول إلى حسابك بعد وفاتك.
إذا كنت تعتني بأغراض شخص آخر بعد وفاته ، فمن المهم أن تظل حذرًا من أي أخبار "مفاجئة" حول الميراث أو الورثة. هذا مهم بشكل خاص إذا كنت لا تعرف الشخص الذي يتواصل معك.
المأجورون بطاقات الائتمان
وجد معظم الأشخاص أحيانًا رسومًا غير متوقعة على بطاقات الائتمان الخاصة بهم. تسهل تحسينات القرصنة على المجرمين التخطيط لمثل هذه الهجمات.
سمح عيب تم اكتشافه مؤخرًا في Apple Pay للمتسللين بسرقة الأموال من حساب شخص ما عبر جهاز iPhone مغلق. هذه مشكلة خطيرة ، خاصة مع تزايد عدد الأشخاص الذين يختارون الدفع من خلال طرق الدفع بدون تلامس في هذه الأيام.
يقوم المجرمون أيضًا بتثبيت كاشطات بطاقات صغيرة تستغل الأشخاص الذين يدفعون مقابل الغاز في المضخة ، وشراء أشياء من المتاجر ، وإجراء معاملات يومية أخرى. تجمع هذه الأجهزة بيانات البطاقة وتنقلها ، مما يعني أن المتسللين يمكنهم بسهولة تلقي تفاصيل الدفع ، ثم حاول استخدامها لإجراء معاملات كبيرة دون الإبلاغ عن المؤسسة المالية لمستخدم البطاقة هو - هي.
تحدث عمليات اختراق بطاقات الائتمان عبر الإنترنت أيضًا. وبشكل أكثر تحديدًا ، يقوم مجرمو الإنترنت بتثبيت برامج ضارة يمكنها التقاط نقرات الأشخاص على المفاتيح أثناء إدخالهم تفاصيل الدفع. تعمل هذه التقنية بشكل مشابه لمقشطة فيزيائية. من السهل الوصول إلى مواقع الويب التي لا تتم صيانتها بشكل جيد والتي تعرض برامج قديمة أو نقاط ضعف أخرى.
كيفية البقاء في مأمن من المأجورون بطاقات الائتمان
يصعب التعامل مع عمليات اختراق بطاقات الائتمان ، ولكن يمكنك حماية نفسك من خلال التصرف بشكل استباقي. من المهم البحث عن العلامات التي تشير إلى تعرض قارئ البطاقة للاختراق - على سبيل المثال ، يجب البحث عن الأجزاء المتحركة.
من المهم أيضًا إلقاء نظرة على حساباتك المصرفية والتحقق من أي نشاط غير متوقع. إذا كان هناك أي شيء يبدو مريبًا ، فاتصل بمزودك في أقرب وقت ممكن.
متعلق ب: كيف تحمي نفسك من الاحتيال على بطاقة الائتمان
حافظ على نفسك في مأمن من المأجورون
لا يمكنك منع كل هذه الاختراقات ، ولكن الحرص على عدم الثقة في الناس بسرعة كبيرة هو وسيلة ممتازة للبقاء في أمان. حافظ على حماية معلوماتك الخاصة بشكل جيد قدر الإمكان. لا تصدق الناس على الفور ، حتى لو ادعوا أنهم يعرفون بعضًا من نفس الأشخاص الذين تعرفهم.
تجلب التكنولوجيا فوائد غير عادية للمجتمع ، لكنها تزيد أيضًا من المخاطر. يعد البقاء على دراية بأساليب المتسللين طريقة عملية للابتعاد عن المشكلات المحتملة.
يبدو الناشطون الهاكرز مخيفين للغاية ، لكن ربما تكون قد أسأت فهمهم. تعرف على من هم هؤلاء الصليبيون التكنو وما الذي يحفزهم على العمل.
اقرأ التالي
- حماية
- القرصنة
- نصائح أمنية
- المنزل الذكي
- بطاقة إئتمان
شانون منشئ محتوى يقع في فيلي ، بنسلفانيا. تكتب في مجال التكنولوجيا منذ حوالي 5 سنوات بعد تخرجها بدرجة في تكنولوجيا المعلومات. شانون هي المحرر الإداري لمجلة ReHack وتغطي موضوعات مثل الأمن السيبراني والألعاب وتكنولوجيا الأعمال.
اشترك في نشرتنا الإخبارية
انضم إلى النشرة الإخبارية لدينا للحصول على نصائح تقنية ومراجعات وكتب إلكترونية مجانية وصفقات حصرية!
انقر هنا للاشتراك