Close Menu
تقنية نيوزتقنية نيوز

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    مقالات قد تهمك

    واتساب تتخلّى عن ميزة صور “الأفاتار” بعد أعوام من إطلاقها

    5 مايو, 2026

    أُطلق نموذج DeepSeek V4، ويُظهر تفوقًا على نماذج Gemini وChatGPT وClaude.

    5 مايو, 2026

    لماذا ترتفع أسعار ذاكرة الوصول العشوائي (RAM) في 2026 وماذا يفعل مشترو أجهزة الكمبيوتر؟

    4 مايو, 2026
    فيسبوك X (Twitter) الانستغرام
    • من نحن
    • سياسة الخصوصية
    • اتصل بنا
    فيسبوك X (Twitter) الانستغرام يوتيوب
    تقنية نيوزتقنية نيوز
    • الرئيسية
    • اخر الاخبار
    • هواتف ذكية
    • كمبيوتر
    • برامج وتطبيقات
    • شركات
      • ابل
      • سامسونج
      • جوجل
      • مايكروسوفت
      • أمازون
    • المزيد
      • الذكاء الإصطناعي
      • الأمن الإلكتروني
      • ألعاب
      • منوعات تقنية
    اشترك معنا
    تقنية نيوزتقنية نيوز
    الرئيسية » لا تشكل برامج الفدية تهديدًا كبيرًا مثل عمليات الاحتيال هذه
    اخر الاخبار

    لا تشكل برامج الفدية تهديدًا كبيرًا مثل عمليات الاحتيال هذه

    فريق التحريربواسطة فريق التحرير14 مايو, 20244 زيارةلا توجد تعليقات
    شاركها فيسبوك تويتر بينتيريست لينكدإن Tumblr رديت تيلقرام البريد الإلكتروني
    شاركها
    فيسبوك تويتر لينكدإن بينتيريست البريد الإلكتروني

    لقد أصبحت برامج الفدية (Ransomware) شركات. قد تبدو هذه الهجمات، التي تحتجز الملفات وأجهزة الكمبيوتر رهينة حتى يتم دفع تعويضات، وحشية ولكنها متحضرة خلف الكواليس. يمر المتسللون بأيام تشبه إلى حد كبير أي أيام دافعي الورق – رؤساء يجب عليهم إبلاغهم وتذاكر لتتبعهم. وبناءً على ذلك، أعادت المنظمات الكبرى التي تقف وراء هذا النوع من البرامج الضارة تركيز اهتمامها. إنهم ليسوا الأفراد الذين يركزون عليهم في المقام الأول.

    أنت وأنا ليس لدينا ما يكفي من المال لهم. ومع ذلك، بالنسبة لعدد كبير من المحتالين، فإننا نفعل ذلك.

    أصبحت هذه النقطة واضحة خلال مؤتمر RSA لعام 2024 في سان فرانسيسكو، حيث تحدث أعضاء فرق الأمان في Microsoft مع الصحافة حول موضوعات الأمن السيبراني، بما في ذلك أحدث التهديدات التي يتعرض لها الأشخاص العاديون. على الرغم من أنه لا يزال بإمكانك الوقوع في حملة فدية، فإن الأهداف الرئيسية في الوقت الحاضر هي الشركات الكبيرة بما يكفي لدفع ملايين الدولارات ولكنها أصغر من أن يكون لديها فرق قوية لأمن تكنولوجيا المعلومات.

    بدلاً من ذلك، يقول شيرود ديغريبو، مدير استراتيجية استخبارات التهديدات في مايكروسوفت، إنه يجب عليك مراقبة معظم الحيل التي تبدو غير ضارة والتي تلعب على عواطفك: المخططات الرومانسية، وعمليات الاحتيال المؤثرة، والخدع المصرفية، وغيرها من المراوغات المشابهة.

    على سبيل المثال، تتضمن عمليات الاحتيال الرومانسية كسب ثقة شخص ما ومودته، ثم استخدام العلاقة لبدء طلب المال.

    تعمل عمليات الاحتيال التي يقوم بها المؤثرون على تحريف رغبة الأشخاص المشروعة في كسب لقمة العيش من خلال الحصول على المال للحصول على فرص لا تنجح أبدًا – وربما تعرض الضحايا لسرقة الهوية إذا تمت مشاركة أرقام التعريف الضريبي والتفاصيل الشخصية الأخرى.

    البريد الإلكتروني الاحتيالي على الهاتف
    البريد الإلكتروني الاحتيالي على الهاتف

    عمليات الاحتيال المصرفية تفترس الخوف من فقدان شيء مهم. قد تركز عمليات الاحتيال المماثلة بدلاً من ذلك على المزيد من الخسائر غير المادية، مثل سمعتك. (تسير عمليات الاحتيال المتعلقة بالحفاظ على أسرارك أو إبقاء طفلك بعيدًا عن المشاكل على هذا المنوال نفسه.)

    العديد من عمليات الاحتيال هذه ليست جديدة، فحتى تلك التي تبدو وكأنها مجرد خدعة لهجمات طويلة الأمد، مثل حيل المؤثرين. وما زالوا سائدين، ولم يختفوا.

    ذلك ما يمكن أن تفعله؟ ابقَ متيقظًا، بالنسبة للمبتدئين. إلى جانب عمليات الاحتيال هذه، كن على اطلاع على عمليات الاحتيال الموسمية أيضًا. تقول مايكروسوفت إنها تتوقع ارتفاعًا في عمليات الاحتيال المتعلقة بالألعاب الأولمبية والانتخابات مع اقتراب تلك الأحداث، ويمكنك الاعتماد على فترات متكررة مثل موسم الضرائب في الولايات المتحدة لتفرخ جولات جديدة من محاولات الاحتيال. قم بفحص بريدك الإلكتروني ورسائلك بعناية، وإذا شعرت أن هناك شيئًا عاجلاً، فاحصل على رأي خارجي قبل التصرف في الموقف.

    (يجب أن تكون هذه النصيحة مألوفة بشكل خاص بالنسبة لنا نحن الذين نفكر كثيرًا في التفكير. إلا أنك ستتمكن أخيرًا من الاستفادة بشكل مثمر من عدم ثقتك في كل شيء.)

    يجب عليك أيضًا تحديث برنامج مكافحة الفيروسات الخاص بك. طالما أنك لا تحاول بشكل فعال النقر على الروابط السيئة، أو تشغيل تطبيقات مراوغة، أو تصفح مواقع ذات أصل مشكوك فيه، فمن المفترض أن يحميك ذلك من البرامج الضارة التي تسعى إلى خداعك، بالإضافة إلى برامج الفدية والتهديدات الأخرى. (تذكر، لمجرد أنك لست هدفًا، لا يعني أنه لا يمكنك الوقوع في حملة برمجيات خبيثة كأضرار جانبية.)

    بين هذين النهجين، يجب أن تكون قادرًا على تجاوز جميع المخاطر عبر الإنترنت دون أن تصاب بأذى نسبيًا.

    شاركها. فيسبوك تويتر بينتيريست لينكدإن Tumblr البريد الإلكتروني
    السابقعرض الكشف الاول عن لعبة GTA 6 تخطى اليوم 190 مليون مشاهدة..
    التالي يوفر GPT-4o تفاعلًا مشابهًا للذكاء الاصطناعي مع تكامل النص والصوت والرؤية

    المقالات ذات الصلة

    اخر الاخبار

    شاهدت طائرة ناسا الأسرعة من الصوت مناورات خلال اختبارها الأخير.

    4 مايو, 2026
    اخر الاخبار

    في عهد تيرنوس، تشهد شركة آبل مرحلة جديدة من الإنفاق.

    3 مايو, 2026
    اخر الاخبار

    ترقية نظام التشغيل إلى Windows 11 Pro متاحة مقابل 10 دولارات فقط.

    2 مايو, 2026
    اخر الاخبار

    بدائل (Docusign) للفرق: معايير الاختيار وتجنب الأخطاء.

    30 أبريل, 2026
    اخر الاخبار

    بيكسار تستكشف أفكارًا إضافية لسلسلة “قصة لعبة” إلى جانب الجزء الخامس.

    28 أبريل, 2026
    اخر الاخبار

    كيف يصلح البحارة الرومان السفن أثناء الإبحار بعيدًا عن الميناء.

    24 أبريل, 2026
    اخر الاخبار

    أصبح استبدال باقة التلفزيون باهظة الثمن بهوائي أمرًا أسهل.

    23 أبريل, 2026
    اخر الاخبار

    يستهدف تحديث ويندوز 11 القادم من مايكروسوفت الاستقرار والسرعة.

    21 أبريل, 2026
    اخر الاخبار

    يتخذ صانعو القرار بشأن المخزون قرارات مستنيرة بأداة جديدة، بتخفيض 85%.

    21 أبريل, 2026
    اترك تعليقاً
    اترك تعليقاً إلغاء الرد

    Demo
    اخر الاخبار

    مقارنة بين Samsung Galaxy Z Fold 6 و Galaxy S24 Ultra: لا تخطئ

    25 يوليو, 20241٬186 زيارة

    يحصل iPhone على أول تطبيق إباحي أصلي له

    4 فبراير, 2025865 زيارة

    سامسونج جالكسي S25: الأخبار والسعر المتوقع وتاريخ الإصدار والمزيد

    4 يوليو, 2024829 زيارة

    كل ما تريد معرفته عن Reacher الموسم الثالث

    6 مايو, 2024784 زيارة

    Samsung Galaxy Watch 7: الأخبار والسعر المشاع وتاريخ الإصدار والمزيد

    2 أبريل, 2024728 زيارة

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    رائج الآن
    ألعاب

    قائمة أكواد Roblox المجانية وكيفية استخدامها: لا تفوت الفرصة!

    فريق التحرير19 يونيو, 2025
    ألعاب

    رسمياً: يمكنك لعب GTA Online مجانًا الآن على جميع المنصات المنزلية

    فريق التحرير11 نوفمبر, 2025
    كمبيوتر

    أفضل مزودي خدمة الإنترنت المنزلي لعام 2024

    فريق التحرير5 يوليو, 2024
    رائج الآن

    قائمة أكواد Roblox المجانية وكيفية استخدامها: لا تفوت الفرصة!

    19 يونيو, 202515 زيارة

    رسمياً: يمكنك لعب GTA Online مجانًا الآن على جميع المنصات المنزلية

    11 نوفمبر, 202514 زيارة

    أفضل مزودي خدمة الإنترنت المنزلي لعام 2024

    5 يوليو, 202413 زيارة
    اختيارات المحرر

    واتساب تتخلّى عن ميزة صور “الأفاتار” بعد أعوام من إطلاقها

    5 مايو, 2026

    أُطلق نموذج DeepSeek V4، ويُظهر تفوقًا على نماذج Gemini وChatGPT وClaude.

    5 مايو, 2026

    لماذا ترتفع أسعار ذاكرة الوصول العشوائي (RAM) في 2026 وماذا يفعل مشترو أجهزة الكمبيوتر؟

    4 مايو, 2026

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    تقنية نيوز
    فيسبوك X (Twitter) الانستغرام يوتيوب لينكدإن تيكتوك
    • الرئيسية
    • سياسة الخصوصية
    • من نحن
    • اتصل بنا
    © 2026 تقنية نيوز. جميع حقوق النشر محفوظة.

    اكتب كلمة البحث ثم اضغط على زر Enter