Car-tech

منع هجمات البرامج الضارة على الشبكات الاجتماعية: 3 تلميحات

CS50 2018 - Lecture 8 - SQL

CS50 2018 - Lecture 8 - SQL

جدول المحتويات:

Anonim

الشبكات الاجتماعية مثل Facebook هي أرض خصبة للهجمات السيبرانية. إن طبيعة الشبكة الاجتماعية هي أنها تربطك بأشخاص آخرين تعرفهم وتثق بهم - لذا من الأرجح أن تفتحوا رسالة أو تنقروا على رابط دون أن تفكروا مرتين ، وهي فكرة سيئة.

The Butterfly botnet التي أصيبت فيسبوك في وقت سابق من هذا العام مصابة ما يقدر بنحو 11 مليون جهاز كمبيوتر وحصلت على ما يقرب من 850 مليون دولار من المكاسب غير المشروعة. كان فيس بوك فعالاً في العمل مع مكتب التحقيقات الفيدرالي (إف. بي. آي) لوقف التهديد ، وتتبع أصوله للتعرف على الجناة وإلقاء القبض عليهم. يتشارك Tal Be'ery ، قائد فريق أبحاث الويب في Imperva ، في برمجيات Yahos الخبيثة المستخدمة لنشر الروبوتات الفراشة.

"تم الإبلاغ عن البرامج الضارة لـ Yahos عبر الهندسة الاجتماعية ، وبطبيعة الحال تزدهر في مرتع الشبكات الاجتماعية يرسل المستخدم المصاب رسالة إلى جميع أصدقائه "كيف تبدو هذه الصورة؟" مع ملف ضار مرفق أو رابط ضار. يثق المستخدمون بطبيعة الحال في الرسائل التي يتلقونها من الأصدقاء وسيتبعون الارتباط وسيصابون بالعدوى وسيحاول البرنامج الضار الانتشار إلى جميع أصدقائهم ، إلى ما لا نهاية. "

[المزيد من القراءة: كيفية إزالة البرامج الضارة من جهاز كمبيوتر يعمل بنظام Windows]

Yahos ليس فريدًا على Facebook ، ولكن مع مليار مستخدم مسجل ، يعد Facebook هدفًا أساسيًا لأي هجوم قائم على الشبكات الاجتماعية ، حيث تجعله الاتصالات الاجتماعية في Facebook ، والطرق التي يشارك بها الأشخاص المعلومات والصور المبتذلة مع بعضهم البعض فالفريسة السهلة لهجوم للهندسة الاجتماعية ، لم يكن هذا هو الهجوم الأول الذي استهدف الشبكات الاجتماعية ، ولن يكون الأخير.

فيما يلي ثلاثة أشياء بسيطة يمكنك القيام بها لتجنب هذه الهجمات وحماية جهاز الكمبيوتر الخاص بك البيانات الشخصية:

1. أبقي أصدقاءك بالقرب منك

ألقِ نظرة على "الأصدقاء" على Facebook وعلى الشبكات الاجتماعية الأخرى. كم من هؤلاء الأشخاص هم أشخاص تعرفهم شخصياً وتثق بهم؟ استخدم التمييز في اختيار شخصيتك الاجتماعية اتصالات الشبكة لتقليل exp هذه التهديدات.

2. يجب توخي الحذر الحذر

تم غسل دماغ المجتمع ككل مع المانترا لعدم فتح مرفقات ملفات البريد الإلكتروني غير المرغوب فيها أو المشبوهة ، وعدم النقر على الروابط داخل رسائل البريد الإلكتروني. يجب أن يمتد هذا المنطق السليم المشترك إلى الشبكات الاجتماعية. لا تفتح المرفقات أو تتبع الروابط على الرسائل - حتى من الأصدقاء الذين تعرفهم على الشبكات الاجتماعية إلا إذا كنت تعرف ما هو عليه. يجب أن تثير رسالة تخرجك من اللون الأزرق وتفتقر إلى السياق بعض العلامات الحمراء على الفور.

3. حماية الكمبيوتر الخاص بك

العديد من الهجمات استغلال الثغرات المعروفة ، أو حتى استخدام المتغيرات الضارة المعروفة كوسيلة للانتشار. احتفظ بنظام التشغيل والتطبيقات مصمّمًا ومحدثًا ، واستخدم برنامج الأمان لاكتشاف البرامج الضارة وحظرها. يمكن أن توفر أداة الأمان مع مراقبة الوصول إلى البيانات حماية إضافية من خلال التأكد من عدم ترك المعلومات الحساسة لجهاز الكمبيوتر الخاص بك دون علمك.

يُقال لك أن النصائح لتجنب الهجمات تشبه إلى حد كبير الخطوات التي يجب اتباعها للبريد الإلكتروني. استخدم بعض الحس السليم ، ومارس بعض الشكوك الصحية حول كل رسالة وربط ، ويمكنك الدفاع عن نفسك ضد الغالبية العظمى من الهجمات.