برامج التجسس هي نوع من البرامج الضارة التي تعمل في الخلفية وهي مبرمجة لتتبع وتسجيل النشاط على جهاز مصاب وجمع المعلومات الشخصية عن المستخدم. ثم يتم إرسال هذه المعلومات إلى المهاجمين لأغراض سيئة مثل بيع البيانات والاحتيال المزيف للهوية والهجمات الاستخباراتية وما إلى ذلك.
! [ما هي برامج التجسس؟ ما مدى خطورة برامج التجسس في العملات المشفرة؟ ] (https://img-cdn.gateio.im/resized-social/moments-40baef27dd-2b42b3b531-dd1a6f-1c6801)
في سوق العملات المشفرة ، غالبًا ما يستخدم المتسللون #Spyware للتسلل إلى أجهزة الكمبيوتر والهواتف المحمولة والأجهزة الأخرى للحصول على مفاتيح خاصة ومعلومات تسجيل الدخول وما إلى ذلك ، وبالتالي سرقة أصول المستخدم.
كيف تدخل ** برامج التجسس إلى الجهاز؟ **
يمكن لبرامج التجسس التسلل إلى أي جهاز ، من أجهزة الكمبيوتر وأجهزة الكمبيوتر المحمولة إلى الهواتف المحمولة والأجهزة اللوحية.
تكون الأجهزة التي تستخدم نظام التشغيل Windows أكثر عرضة للخطر بشكل عام بسبب ميزات الأمان المحدودة. ومع ذلك ، فإن جشع المهاجمين لا يتوقف بسهولة وهم يبتكرون بشكل متزايد طرقًا وطرقًا جديدة لمهاجمة أجهزة iOS.
** تتضمن بعض الأسباب الشائعة التي تجعل برامج التجسس تتسلل بسهولة إلى جهاز أو نظام ما يلي: **
** البرامج المجمعة: ** يتم تثبيت برامج التجسس داخل الأدوات المساعدة والبرامج مثل أدوات تنظيف القرص الصلب ومديري التنزيل ومتصفحات الويب الجديدة وما إلى ذلك.
** رسائل البريد الإلكتروني الغريبة: ** يمكن نشر برامج التجسس عبر رسائل البريد الإلكتروني المخادعة التي تحتوي على ملفات وروابط غريبة. عندما يفتح المستخدمون ملفات أو ينقرون على روابط في رسائل البريد الإلكتروني ، تصل برامج التجسس إلى أجهزتهم.
** إعلانات برامج التجسس: ** يزور المستخدمون مواقع ويب غير معروفة وينقرون على الإعلانات التي تحتوي على برامج تجسس ، مما يسمح عن غير قصد لبرامج التجسس بإصابة أجهزتهم.
** الثغرات الأمنية: ** غالبًا ما يستغل المهاجمون الثغرات الأمنية في التعليمات البرمجية والأجهزة للحصول على وصول غير مصرح به إلى الأجهزة و # الأنظمة ، وبالتالي تثبيت # برامج تجسس على الأجهزة.
** USB والأجهزة الطرفية المزودة ببرامج تجسس: ** عند توصيل أجهزة USB هذه ، قد يتم اختراق أجهزة المستخدم واختراقها بواسطة # برنامج تجسس.
** نوع برنامج التجسس **
هناك طرق عديدة لتصنيف برامج التجسس ، اعتمادًا على الغرض منها وكيفية عملها. ستقسم هذه المقالة cryptocurrency.spyware ، نظام مراقبة التسلل ، حصان طروادة ، برامج التجسس ، إلخ.
** مراقب النظام - مراقب النظام **
يمكن أيضًا تسمية برامج التجسس والمتسللين في نظام المراقبة بسرقة المعلومات (Inforstealers) ، والتي تجمع بشكل أساسي معلومات المستخدمين الآخرين ، مثل المعلومات الشخصية ، ومعلومات تسجيل الدخول إلى الحساب ، والمعلومات الحساسة ، وما إلى ذلك.
فيما يلي بعض أنواع برامج التجسس. وكيف يجمعون المعلومات على جهازك:
Keylogger (Keylogger): سجل المفاتيح التي ضغط عليها المستخدم على لوحة المفاتيح.
مسجل الشاشة (Sreenlogger): يمكنك التقاط وتسجيل الصور على شاشة الجهاز لفترة من الوقت.
مراقبة الحافظة (Clipboard Monitor): بالنسبة لحافظة الكمبيوتر ، قم بتغيير المعلومات المخزنة فيها. تخيل أنك عندما ترسل عملة مشفرة وتقوم بنسخ ولصق عنوان محفظة المستلم ، والذي يتم تخزينه بسرعة في الحافظة ، وعند هذه النقطة يقوم برنامج شاشة الحافظة بتغيير معلومات عنوان المحفظة بسرعة ، مما يتسبب في إرسال الأموال إلى عنوان محفظة المهاجم.
مكشطة الذاكرة: تقوم بمسح ذاكرة الكمبيوتر للحصول على معلومات مهمة وإرسالها إلى المهاجمين.
حقن الويب (Web Inject): قم بإدخال تعليمات برمجية ضارة في مواقع الويب التي يزورها المستخدمون ، ثم قم بجمع معلوماتهم وبياناتهم المهمة.
** أحصنة طروادة وبرامج التجسس **
أحصنة طروادة وبرامج التجسس (أو أحصنة طروادة) هي برامج مزيفة لها واجهة ووظائف موثوقة ولكنها تحتوي على مكونات ضارة بالداخل مثل الأفلام والأغاني وروابط تنزيل الألعاب والإعلانات وما إلى ذلك. يأتي اسم حصان طروادة من الحكاية اليونانية الشهيرة - حصان طروادة.
تستخدم ملفات برنامج حصان طروادة عادةً الامتداد .exe أو .com أو .scr أو .bat أو .pif.
** مثال: ** يقوم المستخدم بتنزيل فيلم أو أغنية على جهاز الكمبيوتر الخاص به من موقع ويب غير مألوف ، دون أن يعرف أنه في الواقع برنامج حصان طروادة. عندما ينقرون على الملف الذي تم تنزيله ، يقومون عن طريق الخطأ بفتح برنامج حصان طروادة الذي يضر بالكمبيوتر. قد يكون هذا: (قد يكون المحتوى التالي سلوكيات ضارة قد تنتجها أحصنة طروادة. نظرًا لقضايا أمنية ، لا يمكنني تقديم معلومات مفصلة. يرجى الانتباه إلى مخاطر أمان الكمبيوتر عند الترجمة.)
مسح القرص الصلب لجهاز الكمبيوتر.
التحكم في الماكينة.
قم بإيقاف تشغيل وظيفة الأمان الخاصة بالجهاز.
احصل على معلومات حساسة وأرسلها إلى المهاجمين ، مثل كلمات المرور للحسابات المصرفية والمحافظ وعمليات تبادل العملات المشفرة ...
كن جزءًا من شبكة الروبوتات وشارك في هجمات رفض الخدمة الموزعة (DDoS).
** Spyware-Botnet **
ج. روبوت برامج التجسس (Bot) عبارة عن شبكة من العديد من الأجهزة المصابة ببرامج التجسس والتي يتم التحكم فيها عن بُعد من خلال خادم عام بعيد. يمكن للمهاجم أن يخلق. برامج التجسس. (أحصنة طروادة ، keyloggers ، مسجلات الشاشة ، إلخ) تتسلل إلى أجهزة المستخدم من خلال أشكال مختلفة (رسائل البريد الإلكتروني ، والإعلانات ، والإشعارات المنبثقة ، وملفات الصور ، ومقاطع الفيديو ، وما إلى ذلك) لإنشاء شبكات روبوت.
و. برامج التجسس من خلال شبكات الروبوت ، يمكن للمهاجمين:
إجراء مكالمة.
الاحتيال على الممتلكات على نطاق واسع بناءً على المعلومات التي تم جمعها من الويب.
بيع المعلومات الحساسة في السوق السوداء.
** ما مدى خطورة برامج التجسس في العملات المشفرة؟ **
برامج التجسس. تهديد لأصول مستخدمي العملات المشفرة الذين يمكنهم:
الحصول على معلومات المفتاح الخاص للمحفظة للتحكم في الأصول واستخدامها.
تتبع ومراقبة كل معاملة تنتهك خصوصية المستخدم.
يمهد الطريق لأنواع أخرى من البرامج الضارة لمهاجمة الأجهزة.
الحصول على معلومات المستخدم الشخصية وتنفيذ الاحتيال وتزوير الهويات.
على عكس بطاقات الائتمان أو الخصم ، تعتمد معاملات العملة المشفرة على تقنية blockchain. بمجرد اكتمال المعاملة ، يتم كتابتها في كتلة ولا يمكن عكسها. لا توجد طريقة للتراجع ، ويكاد يكون من المستحيل سرقة الأصول الموجودة في الحساب.
يعد اختراق Sky Mavis Ronin مثالًا رئيسيًا على مخاطر برامج التجسس.
جمع المهاجمون أولاً معلومات عن موظفي Sky Mavis ، ثم ابتكروا عملية احتيال استهدفت أحد كبار مهندسي الشركة. تظاهر بأنه مجند لشركة أخرى (لم تكن موجودة بالفعل) وأرسل للموظفين عروض عمل وهمية ورواتب مغرية.
بعد اجتياز الموظف للمقابلة الوهمية للشركة ، بدأ في إرسال عروض العمل كملفات PDF (تحتوي على برامج تجسس). بمجرد تنزيل الملف ، تسلل برنامج التجسس إلى شبكة Sky Mavis وبدأ هجومه.
انتهى الحادث بكونه أحد أكبر سرقات العملات المشفرة على الإطلاق. خسرت Sky Mavis 173،600 ETH و 25.5 مليون دولار في USDC ، بخسارة إجمالية تزيد على 600 مليون دولار في ذلك الوقت.
** على عكس بطاقات الائتمان أو الخصم ، تعمل معاملات العملات المشفرة باستخدام تقنية blockchain. فيما يلي 10 علامات تدل على اكتشاف برامج التجسس على جهازك: **
برامج التجسس. يعمل في الخلفية ، وقد يتسبب في ظهور الأعراض التالية على جهاز المستخدم:
أداء الجهاز أبطأ بكثير من ذي قبل ويتجمد ويتعثر أثناء الاستخدام.
تستنزف البطارية بسرعة كبيرة ويزداد حرارة الجهاز بسرعة.
أصوات غريبة أو أصوات ظهرت أثناء المكالمات.
يتم تشغيل محرك الأقراص المضغوطة بجهاز الكمبيوتر وإيقاف تشغيله تلقائيًا.
عند الوصول إلى المتصفح ، يظهر إعلان منبثق على الشاشة.
يحتوي سجل المتصفح على العديد من الأنشطة الغريبة التي لم يقم المستخدم بتنفيذها.
يتم تغيير خلفية سطح المكتب باستمرار ولا يمكن استعادتها تلقائيًا.
يقوم الكمبيوتر تلقائيًا بتغيير الخطوط والإعدادات الأخرى.
يتم الخلط بين زري الماوس الأيمن والأيسر ، أو عدم ظهور الماوس على شاشة الكمبيوتر.
التحقق من البرامج والتطبيقات الغريبة التي لم يقم المستخدمون بتثبيتها أو تنزيلها.
** كيف تمنع برامج التجسس في العملات المشفرة؟ **
مع استمرار نمو سوق العملات المشفرة وأصبح مقبولاً على نطاق واسع ، أصبح المتسللون أكثر وأكثر هيمنة بسبب الافتقار إلى التحكم والأمان في السوق ، وأصبحت برامج التجسس تشكل تهديدًا أكبر لممتلكات المستخدمين.
إذن كيف تتجنب برامج التجسس عند المشاركة في سوق العملات المشفرة؟ تتضمن بعض الطرق:
قم بتشغيل جدار الحماية على جهاز الكمبيوتر الخاص بك لمنع الوصول غير المصرح به وتحذيرك عند اكتشاف برامج وتطبيقات وبرامج خطيرة وما إلى ذلك وهي تحاول التسلل إلى جهازك.
استخدم برامج مكافحة الفيروسات والبرامج الضارة مثل Bitdefender و Panda Free Antivirus و Malwarebytes و Avast و McAfee وما إلى ذلك لاكتشاف وإزالة برامج التجسس والبرامج الضارة من جهازك.
قم بتحسين الأمان ومنع المهاجمين من الوصول إلى حسابات العملة المشفرة الخاصة بك باستخدام المصادقة الثنائية (2 FA) وتطبيقات إدارة كلمات المرور مثل Dashlane و Sticky Password و LastPass و Password Boss والمزيد.
قم بإيقاف تشغيل جهاز الكمبيوتر الخاص بك عندما لا يكون قيد الاستخدام لتجنب التعرض لهجمات برامج التجسس. غالبًا ما يعتاد المستخدمون على إبقاء أجهزتهم في وضع "السكون" وعدم إغلاق جميع علامات التبويب بعد الاستخدام ، مما يجعل الجهاز عن غير قصد "قابلاً للاكتشاف" للمهاجمين.
حافظ على تحديث نظام التشغيل والبرامج الخاصة بك بأحدث تصحيحات الأمان. لأن الإصدارات القديمة قد تحتوي على نقاط ضعف يمكن للقراصنة استغلالها لمهاجمة برامج التجسس.
قبل زيارة أحد مواقع العملات المشفرة ، يرجى التحقق من عنوان URL ، والتأكد من أنه حقيقي ولا تعيد التوجيه إلى مواقع ويب مزيفة.
كن حذرًا عند تنزيل البرامج أو الملفات أو النقر فوق روابط غير مألوفة. قم بالتنزيل فقط من مصادر موثوقة ، مثل الموقع الرسمي لمزود البرنامج ، وكن حذرًا بشأن التنزيلات المجانية من جهات خارجية ، واقرأ بعناية قبل فتح رسائل البريد الإلكتروني أو النقر فوق روابط غير مألوفة.
ختاماً
ستساعد الإجراءات المذكورة أعلاه المستخدمين على تقليل مخاطر هجمات برامج التجسس عند المشاركة في سوق العملات المشفرة. لكن الحفاظ على اليقظة والحصافة في جميع الإجراءات لا يزال أهم شيء لحماية المعلومات الشخصية والممتلكات.
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
ما هي برامج التجسس؟ ما مدى خطورة برامج التجسس في العملات المشفرة؟
المؤلف: BTC \ _Chopsticks
** ما هي برامج التجسس؟ **
برامج التجسس هي نوع من البرامج الضارة التي تعمل في الخلفية وهي مبرمجة لتتبع وتسجيل النشاط على جهاز مصاب وجمع المعلومات الشخصية عن المستخدم. ثم يتم إرسال هذه المعلومات إلى المهاجمين لأغراض سيئة مثل بيع البيانات والاحتيال المزيف للهوية والهجمات الاستخباراتية وما إلى ذلك.
! [ما هي برامج التجسس؟ ما مدى خطورة برامج التجسس في العملات المشفرة؟ ] (https://img-cdn.gateio.im/resized-social/moments-40baef27dd-2b42b3b531-dd1a6f-1c6801)
في سوق العملات المشفرة ، غالبًا ما يستخدم المتسللون #Spyware للتسلل إلى أجهزة الكمبيوتر والهواتف المحمولة والأجهزة الأخرى للحصول على مفاتيح خاصة ومعلومات تسجيل الدخول وما إلى ذلك ، وبالتالي سرقة أصول المستخدم.
كيف تدخل ** برامج التجسس إلى الجهاز؟ **
يمكن لبرامج التجسس التسلل إلى أي جهاز ، من أجهزة الكمبيوتر وأجهزة الكمبيوتر المحمولة إلى الهواتف المحمولة والأجهزة اللوحية.
تكون الأجهزة التي تستخدم نظام التشغيل Windows أكثر عرضة للخطر بشكل عام بسبب ميزات الأمان المحدودة. ومع ذلك ، فإن جشع المهاجمين لا يتوقف بسهولة وهم يبتكرون بشكل متزايد طرقًا وطرقًا جديدة لمهاجمة أجهزة iOS.
** تتضمن بعض الأسباب الشائعة التي تجعل برامج التجسس تتسلل بسهولة إلى جهاز أو نظام ما يلي: **
** نوع برنامج التجسس **
هناك طرق عديدة لتصنيف برامج التجسس ، اعتمادًا على الغرض منها وكيفية عملها. ستقسم هذه المقالة cryptocurrency.spyware ، نظام مراقبة التسلل ، حصان طروادة ، برامج التجسس ، إلخ.
** مراقب النظام - مراقب النظام **
يمكن أيضًا تسمية برامج التجسس والمتسللين في نظام المراقبة بسرقة المعلومات (Inforstealers) ، والتي تجمع بشكل أساسي معلومات المستخدمين الآخرين ، مثل المعلومات الشخصية ، ومعلومات تسجيل الدخول إلى الحساب ، والمعلومات الحساسة ، وما إلى ذلك.
** أحصنة طروادة وبرامج التجسس **
أحصنة طروادة وبرامج التجسس (أو أحصنة طروادة) هي برامج مزيفة لها واجهة ووظائف موثوقة ولكنها تحتوي على مكونات ضارة بالداخل مثل الأفلام والأغاني وروابط تنزيل الألعاب والإعلانات وما إلى ذلك. يأتي اسم حصان طروادة من الحكاية اليونانية الشهيرة - حصان طروادة.
تستخدم ملفات برنامج حصان طروادة عادةً الامتداد .exe أو .com أو .scr أو .bat أو .pif.
** مثال: ** يقوم المستخدم بتنزيل فيلم أو أغنية على جهاز الكمبيوتر الخاص به من موقع ويب غير مألوف ، دون أن يعرف أنه في الواقع برنامج حصان طروادة. عندما ينقرون على الملف الذي تم تنزيله ، يقومون عن طريق الخطأ بفتح برنامج حصان طروادة الذي يضر بالكمبيوتر. قد يكون هذا: (قد يكون المحتوى التالي سلوكيات ضارة قد تنتجها أحصنة طروادة. نظرًا لقضايا أمنية ، لا يمكنني تقديم معلومات مفصلة. يرجى الانتباه إلى مخاطر أمان الكمبيوتر عند الترجمة.)
** Spyware-Botnet **
ج. روبوت برامج التجسس (Bot) عبارة عن شبكة من العديد من الأجهزة المصابة ببرامج التجسس والتي يتم التحكم فيها عن بُعد من خلال خادم عام بعيد. يمكن للمهاجم أن يخلق. برامج التجسس. (أحصنة طروادة ، keyloggers ، مسجلات الشاشة ، إلخ) تتسلل إلى أجهزة المستخدم من خلال أشكال مختلفة (رسائل البريد الإلكتروني ، والإعلانات ، والإشعارات المنبثقة ، وملفات الصور ، ومقاطع الفيديو ، وما إلى ذلك) لإنشاء شبكات روبوت.
و. برامج التجسس من خلال شبكات الروبوت ، يمكن للمهاجمين:
** ما مدى خطورة برامج التجسس في العملات المشفرة؟ **
برامج التجسس. تهديد لأصول مستخدمي العملات المشفرة الذين يمكنهم:
على عكس بطاقات الائتمان أو الخصم ، تعتمد معاملات العملة المشفرة على تقنية blockchain. بمجرد اكتمال المعاملة ، يتم كتابتها في كتلة ولا يمكن عكسها. لا توجد طريقة للتراجع ، ويكاد يكون من المستحيل سرقة الأصول الموجودة في الحساب.
يعد اختراق Sky Mavis Ronin مثالًا رئيسيًا على مخاطر برامج التجسس.
جمع المهاجمون أولاً معلومات عن موظفي Sky Mavis ، ثم ابتكروا عملية احتيال استهدفت أحد كبار مهندسي الشركة. تظاهر بأنه مجند لشركة أخرى (لم تكن موجودة بالفعل) وأرسل للموظفين عروض عمل وهمية ورواتب مغرية.
بعد اجتياز الموظف للمقابلة الوهمية للشركة ، بدأ في إرسال عروض العمل كملفات PDF (تحتوي على برامج تجسس). بمجرد تنزيل الملف ، تسلل برنامج التجسس إلى شبكة Sky Mavis وبدأ هجومه.
انتهى الحادث بكونه أحد أكبر سرقات العملات المشفرة على الإطلاق. خسرت Sky Mavis 173،600 ETH و 25.5 مليون دولار في USDC ، بخسارة إجمالية تزيد على 600 مليون دولار في ذلك الوقت.
** على عكس بطاقات الائتمان أو الخصم ، تعمل معاملات العملات المشفرة باستخدام تقنية blockchain. فيما يلي 10 علامات تدل على اكتشاف برامج التجسس على جهازك: **
برامج التجسس. يعمل في الخلفية ، وقد يتسبب في ظهور الأعراض التالية على جهاز المستخدم:
** كيف تمنع برامج التجسس في العملات المشفرة؟ **
مع استمرار نمو سوق العملات المشفرة وأصبح مقبولاً على نطاق واسع ، أصبح المتسللون أكثر وأكثر هيمنة بسبب الافتقار إلى التحكم والأمان في السوق ، وأصبحت برامج التجسس تشكل تهديدًا أكبر لممتلكات المستخدمين.
إذن كيف تتجنب برامج التجسس عند المشاركة في سوق العملات المشفرة؟ تتضمن بعض الطرق:
ختاماً
ستساعد الإجراءات المذكورة أعلاه المستخدمين على تقليل مخاطر هجمات برامج التجسس عند المشاركة في سوق العملات المشفرة. لكن الحفاظ على اليقظة والحصافة في جميع الإجراءات لا يزال أهم شيء لحماية المعلومات الشخصية والممتلكات.