تعد برامج الفدية أحد التهديدات الرئيسية للأمن السيبراني التي يتعين علينا مواجهتها. الهدف من هذا النوع من هجمات برامج الفدية هو كل من المستخدمين المنزليين والشركات ، لذلك لا أحد يتخلص من هذا التهديد المسؤول عن تشفير جميع محتويات محركات الأقراص الثابتة أو محركات أقراص SSD لنظام التشغيل ، والهدف من ذلك هو ضحية لدفع فدية من أجل استعادة ملفاتهم. ومع ذلك ، في الأشهر الأخيرة ، ظهرت بعض برامج الفدية الجديدة التي تهدف إلى منع المستخدم أو الشركة من الدخول إلى نظام التشغيل ، وبالتالي تصبح استعادة البيانات أكثر تعقيدًا.

كيف يعمل الهجوم العادي

بشكل عام ، ما تفعله برامج الفدية هو إصابة جهاز الكمبيوتر الخاص بنا أو خادم NAS ، بهدف تشفير جميع الملفات الموجودة داخل المجلدات المختلفة ، بهدف التمكن من دفع الفدية من خلال العملات المشفرة مثل Bitcoin وغيرها. بهذه الطريقة ، إذا فتحنا برنامج فدية على جهاز الكمبيوتر الخاص بنا أو قاموا باستغلال ثغرة أمنية وأصابونا ، فستبدأ عملية التشفير تلقائيًا لجميع الملفات ، أو بعضها فقط.

السبب في تشفير البعض فقط هو أن برامج الفدية لا تقوم عادةً بتشفير الملفات القابلة للتنفيذ أو صور ISO التي لدينا ، لأن هذه العملية تستغرق وقتًا أطول من المعتاد ويمكن للمستخدم أن يدرك أن شيئًا غريبًا يحدث. أولاً ، تبدأ برامج الفدية بملفات صغيرة ، مثل مستندات Office و PDF ، والصور ، وكذلك مقاطع الفيديو القصيرة . بهدف إلحاق أكبر قدر ممكن من الضرر بنا.

فيما يلي الخطوات التي تتبعها برامج الفدية عند إصابة جهاز كمبيوتر:

  1. إصابة جهاز الكمبيوتر من خلال التصيد الاحتيالي . نظرًا لأننا أدخلنا مواقع ويب مشكوك في صحتها وقمنا بتنزيل بعض الملفات وما إلى ذلك.
  2. بمجرد تشغيل برنامج الفدية على جهاز الكمبيوتر الخاص بنا ، سيبدأ عملية العدوى والتشفير. قد تستغرق هذه العملية عدة ساعات . ولا ندرك ذلك ما لم نصل إلى ملف يتم تشفيره.
  3. سيترك لنا ملف TXT يشير إلى أننا مصابين . وسيخبرنا بالتعليمات التي يجب اتباعها لاستعادة الملفات إذا دفعنا الفدية.
اقرأ أيضاً :  بدائل مجانية لـ LastPass: أفضل برامج إدارة كلمات المرور [2023]

كما ترى ، في وقت قصير جدًا بعد الإصابة . سيتم تشفير جميع ملفاتنا ولن نتمكن من الوصول إليها. لهذا السبب ، تعتبر النسخ الاحتياطية 3-2-1 مهمة جدًا ، لأنها توفر لنا مستوى عالٍ جدًا من أمان المعلومات ، ولدينا العديد من النسخ الاحتياطية وتخزينها في مواقع مختلفة.

برامج الفدية التي تقفل جهاز الكمبيوتر الخاص بك

هناك نوع مختلف من هذا النوع من الهجوم مسؤول عن حظر جهاز الكمبيوتر الخاص بك تمامًا ، بهدف ألا يبدأ حتى ، وبالتالي لن تتمكن من استخدامه. في هذه الحالات . سيتعين علينا الدفع لاستعادة الوصول إلى جهاز الكمبيوتر الخاص بنا. إذا حاولنا إعادة تشغيل جهاز الكمبيوتر الخاص بنا. فسنرى عند بدء تشغيله ملاحظة نصية بسيطة تشير إلى أنه يتعين علينا دفع الفدية لاستعادة الكمبيوتر ، وإلا فسيظل محظورًا.

لا يقوم هذا النوع من برامج الفدية عمومًا بتشفير جميع الملفات الموجودة على جهاز الكمبيوتر الخاص بنا ، لذلك يمكننا الوصول إليها من خلال طرق خارجية مثل توصيل محرك الأقراص الثابتة بإرساء والدخول باستخدام نظام تشغيل آخر . ومع ذلك . فمن الممكن أن يكون قد أثر عليك فدية تقوم بكلا الأمرين: قفل شاشة جهاز الكمبيوتر الخاص بك وتشفير الملفات الموجودة بداخلها.

عندما ينفذون هذا النوع من الهجوم علينا ، فمن الأفضل تحديد نوع برنامج الفدية الذي أصابنا ، لمعرفة ما إذا كان هناك أي طريقة لحذفه أو استرداد ملفاتنا. اعتمادًا على النوع ، يمكننا استرداد جميع المعلومات الموجودة على أقراصنا بطريقة بسيطة ، نظرًا لوجود برامج ، إذا قمنا بتشغيلها ، فسوف تهتم بتنظيف التهديد واستعادتها.

بالطبع ، لن نوصيك أبدًا بدفع الفدية. غالبًا ما لا يفي مجرمو الإنترنت بوعودهم . لذلك لن نتمكن من فك تشفير ملفاتنا حتى لو دفعنا ثمنها. الشيء الوحيد الذي سنفعله بدفع الفدية هو إعطاء المال لمجرمي الإنترنت حتى يستمروا في ارتكاب الجرائم وإيذاء المزيد من الأشخاص . لذلك يجب ألا تدفع ثمنها أبدًا.

اقرأ أيضاً :  تسمح هذه الخيارات لـ Windows Defender بحمايتك عند استخدام Edge

ماذا تفعل حتى لا تكون ضحية

لكي لا نكون ضحية لهذا النوع من الهجوم . يجب علينا الامتثال لأربعة تدابير أمنية أساسية للغاية:

  • لا تنقر على أي رابط أو رابط يأتي إلينا عبر البريد الإلكتروني ، فلديك حس سليم ولا “تخدع” في فخ التصيد.
  • قم بتحديث نظام التشغيل بأحدث تصحيحات الأمان وتشغيل مضاد فيروسات.
  • تمكين الحماية من برامج الفدية في نظام التشغيل. يحتوي Windows على نظام يسمح لك باكتشاف وإيقاف العمليات التي تُجري العديد من التغييرات على ملفات الكمبيوتر.
  • قم بعمل نسخ احتياطية باتباع المخطط 3-2-1 لحماية الملفات والمجلدات الأكثر قيمة لدينا.

من خلال هذه التوصيات الأساسية الأربع . ستكون محميًا تمامًا من هذا النوع من الهجوم ، وفي حالة الإصابة ، ستتمكن من استعادة كل شيء بفضل النسخ الاحتياطية.

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

error: Content is protected !!