Close Menu
تقنية نيوزتقنية نيوز

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    مقالات قد تهمك

    مراجعة Logitech MX Master 4: أصبح ماوس الإنتاجية النهائي أفضل

    28 أكتوبر, 2025

    سوني تحتفل بذكرى PS2… لكن بطريقة “أغضبت” اللاعبين

    28 أكتوبر, 2025

    كيف تطورت الكلمة المكتوبة في “حرب النجوم”

    28 أكتوبر, 2025
    فيسبوك X (Twitter) الانستغرام
    • من نحن
    • سياسة الخصوصية
    • اتصل بنا
    فيسبوك X (Twitter) الانستغرام يوتيوب
    تقنية نيوزتقنية نيوز
    • الرئيسية
    • اخر الاخبار
    • هواتف ذكية
    • كمبيوتر
    • برامج وتطبيقات
    • شركات
      • ابل
      • سامسونج
      • جوجل
      • مايكروسوفت
      • أمازون
    • المزيد
      • الذكاء الإصطناعي
      • الأمن الإلكتروني
      • ألعاب
      • منوعات تقنية
    اشترك معنا
    تقنية نيوزتقنية نيوز
    الرئيسية » لا تشكل برامج الفدية تهديدًا كبيرًا مثل عمليات الاحتيال هذه
    اخر الاخبار

    لا تشكل برامج الفدية تهديدًا كبيرًا مثل عمليات الاحتيال هذه

    فريق التحريربواسطة فريق التحرير14 مايو, 20240 زيارةلا توجد تعليقات
    شاركها فيسبوك تويتر بينتيريست لينكدإن Tumblr رديت تيلقرام البريد الإلكتروني
    شاركها
    فيسبوك تويتر لينكدإن بينتيريست البريد الإلكتروني

    لقد أصبحت برامج الفدية (Ransomware) شركات. قد تبدو هذه الهجمات، التي تحتجز الملفات وأجهزة الكمبيوتر رهينة حتى يتم دفع تعويضات، وحشية ولكنها متحضرة خلف الكواليس. يمر المتسللون بأيام تشبه إلى حد كبير أي أيام دافعي الورق – رؤساء يجب عليهم إبلاغهم وتذاكر لتتبعهم. وبناءً على ذلك، أعادت المنظمات الكبرى التي تقف وراء هذا النوع من البرامج الضارة تركيز اهتمامها. إنهم ليسوا الأفراد الذين يركزون عليهم في المقام الأول.

    أنت وأنا ليس لدينا ما يكفي من المال لهم. ومع ذلك، بالنسبة لعدد كبير من المحتالين، فإننا نفعل ذلك.

    أصبحت هذه النقطة واضحة خلال مؤتمر RSA لعام 2024 في سان فرانسيسكو، حيث تحدث أعضاء فرق الأمان في Microsoft مع الصحافة حول موضوعات الأمن السيبراني، بما في ذلك أحدث التهديدات التي يتعرض لها الأشخاص العاديون. على الرغم من أنه لا يزال بإمكانك الوقوع في حملة فدية، فإن الأهداف الرئيسية في الوقت الحاضر هي الشركات الكبيرة بما يكفي لدفع ملايين الدولارات ولكنها أصغر من أن يكون لديها فرق قوية لأمن تكنولوجيا المعلومات.

    بدلاً من ذلك، يقول شيرود ديغريبو، مدير استراتيجية استخبارات التهديدات في مايكروسوفت، إنه يجب عليك مراقبة معظم الحيل التي تبدو غير ضارة والتي تلعب على عواطفك: المخططات الرومانسية، وعمليات الاحتيال المؤثرة، والخدع المصرفية، وغيرها من المراوغات المشابهة.

    على سبيل المثال، تتضمن عمليات الاحتيال الرومانسية كسب ثقة شخص ما ومودته، ثم استخدام العلاقة لبدء طلب المال.

    تعمل عمليات الاحتيال التي يقوم بها المؤثرون على تحريف رغبة الأشخاص المشروعة في كسب لقمة العيش من خلال الحصول على المال للحصول على فرص لا تنجح أبدًا – وربما تعرض الضحايا لسرقة الهوية إذا تمت مشاركة أرقام التعريف الضريبي والتفاصيل الشخصية الأخرى.

    البريد الإلكتروني الاحتيالي على الهاتف
    البريد الإلكتروني الاحتيالي على الهاتف

    عمليات الاحتيال المصرفية تفترس الخوف من فقدان شيء مهم. قد تركز عمليات الاحتيال المماثلة بدلاً من ذلك على المزيد من الخسائر غير المادية، مثل سمعتك. (تسير عمليات الاحتيال المتعلقة بالحفاظ على أسرارك أو إبقاء طفلك بعيدًا عن المشاكل على هذا المنوال نفسه.)

    العديد من عمليات الاحتيال هذه ليست جديدة، فحتى تلك التي تبدو وكأنها مجرد خدعة لهجمات طويلة الأمد، مثل حيل المؤثرين. وما زالوا سائدين، ولم يختفوا.

    ذلك ما يمكن أن تفعله؟ ابقَ متيقظًا، بالنسبة للمبتدئين. إلى جانب عمليات الاحتيال هذه، كن على اطلاع على عمليات الاحتيال الموسمية أيضًا. تقول مايكروسوفت إنها تتوقع ارتفاعًا في عمليات الاحتيال المتعلقة بالألعاب الأولمبية والانتخابات مع اقتراب تلك الأحداث، ويمكنك الاعتماد على فترات متكررة مثل موسم الضرائب في الولايات المتحدة لتفرخ جولات جديدة من محاولات الاحتيال. قم بفحص بريدك الإلكتروني ورسائلك بعناية، وإذا شعرت أن هناك شيئًا عاجلاً، فاحصل على رأي خارجي قبل التصرف في الموقف.

    (يجب أن تكون هذه النصيحة مألوفة بشكل خاص بالنسبة لنا نحن الذين نفكر كثيرًا في التفكير. إلا أنك ستتمكن أخيرًا من الاستفادة بشكل مثمر من عدم ثقتك في كل شيء.)

    يجب عليك أيضًا تحديث برنامج مكافحة الفيروسات الخاص بك. طالما أنك لا تحاول بشكل فعال النقر على الروابط السيئة، أو تشغيل تطبيقات مراوغة، أو تصفح مواقع ذات أصل مشكوك فيه، فمن المفترض أن يحميك ذلك من البرامج الضارة التي تسعى إلى خداعك، بالإضافة إلى برامج الفدية والتهديدات الأخرى. (تذكر، لمجرد أنك لست هدفًا، لا يعني أنه لا يمكنك الوقوع في حملة برمجيات خبيثة كأضرار جانبية.)

    بين هذين النهجين، يجب أن تكون قادرًا على تجاوز جميع المخاطر عبر الإنترنت دون أن تصاب بأذى نسبيًا.

    شاركها. فيسبوك تويتر بينتيريست لينكدإن Tumblr البريد الإلكتروني
    السابقعرض الكشف الاول عن لعبة GTA 6 تخطى اليوم 190 مليون مشاهدة..
    التالي يوفر GPT-4o تفاعلًا مشابهًا للذكاء الاصطناعي مع تكامل النص والصوت والرؤية

    المقالات ذات الصلة

    اخر الاخبار

    مراجعة Logitech MX Master 4: أصبح ماوس الإنتاجية النهائي أفضل

    28 أكتوبر, 2025
    اخر الاخبار

    كيف تطورت الكلمة المكتوبة في “حرب النجوم”

    28 أكتوبر, 2025
    اخر الاخبار

    شاهد هذه المشاهد المباشرة لكاميرا الويب لجامايكا أثناء وصول إعصار ميليسا إلى اليابسة

    28 أكتوبر, 2025
    اخر الاخبار

    طريق عدم الاشتراك إلى MS Office: امتلكه على جهاز الكمبيوتر الخاص بك مقابل 29.97 دولارًا

    28 أكتوبر, 2025
    اخر الاخبار

    شركة الفضاء الناشئة تلتقط القمر الصناعي الغامض الصيني قبل العودة النارية

    28 أكتوبر, 2025
    اخر الاخبار

    فيلم Zootopia 2 يلقي مجموعة من نجوم الرسوم المتحركة من Disney في عروض مرحة

    28 أكتوبر, 2025
    اخر الاخبار

    من سيصلح جميع نظاراتنا الذكية المكسورة؟

    28 أكتوبر, 2025
    اخر الاخبار

    يتم التخلص التدريجي من آخر بقايا تويتر في Elon Musk’s X

    28 أكتوبر, 2025
    اخر الاخبار

    مستقبل أجهزة الكمبيوتر المحمولة موجود بالفعل: 6 اتجاهات تجعل عام 2025 عامًا متميزًا

    28 أكتوبر, 2025
    اترك تعليقاً
    اترك تعليقاً إلغاء الرد

    Demo
    اخر الاخبار

    كيفية تسجيل مقاطع فيديو محمية بدون شاشة سوداء

    31 يوليو, 20241٬070 زيارة

    سامسونج جالكسي S25: الأخبار والسعر المتوقع وتاريخ الإصدار والمزيد

    4 يوليو, 2024794 زيارة

    كل ما تريد معرفته عن Reacher الموسم الثالث

    6 مايو, 2024766 زيارة

    Samsung Galaxy Watch 7: الأخبار والسعر المشاع وتاريخ الإصدار والمزيد

    2 أبريل, 2024715 زيارة

    يحصل iPhone على أول تطبيق إباحي أصلي له

    4 فبراير, 2025680 زيارة

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    رائج الآن
    اخر الاخبار

    يحصل iPhone على أول تطبيق إباحي أصلي له

    فريق التحرير4 فبراير, 2025
    منوعات تقنية

    استخدم chatgpt بالعربي مجانا بدون تسجيل

    فريق التحرير29 مايو, 2025
    اخر الاخبار

    كيفية تسجيل مقاطع فيديو محمية بدون شاشة سوداء

    فريق التحرير31 يوليو, 2024
    رائج الآن

    يحصل iPhone على أول تطبيق إباحي أصلي له

    4 فبراير, 202524 زيارة

    استخدم chatgpt بالعربي مجانا بدون تسجيل

    29 مايو, 202515 زيارة

    كيفية تسجيل مقاطع فيديو محمية بدون شاشة سوداء

    31 يوليو, 202412 زيارة
    اختيارات المحرر

    مراجعة Logitech MX Master 4: أصبح ماوس الإنتاجية النهائي أفضل

    28 أكتوبر, 2025

    سوني تحتفل بذكرى PS2… لكن بطريقة “أغضبت” اللاعبين

    28 أكتوبر, 2025

    كيف تطورت الكلمة المكتوبة في “حرب النجوم”

    28 أكتوبر, 2025

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    تقنية نيوز
    فيسبوك X (Twitter) الانستغرام يوتيوب لينكدإن تيكتوك
    • الرئيسية
    • سياسة الخصوصية
    • من نحن
    • اتصل بنا
    © 2025 تقنية نيوز. جميع حقوق النشر محفوظة.

    اكتب كلمة البحث ثم اضغط على زر Enter