6 كلمات لا تكتبها في محرك البحث فقد تدمر حياتك

في خطوة غير مسبوقة، حذرت شركة "SOPHOS" المتخصصة في الأمن السيبراني من أن محركات البحث قد أصبحت بيئة خصبة للقرصنة الإلكترونية. بحسب البيان الذي نشرته الشركة، فإن بعض الكلمات التي يتم البحث عنها قد تؤدي إلى تحميل برامج خبيثة أو روابط احتيالية، مما يعرض المستخدمين لخطر سرقة معلوماتهم الشخصية.

6 كلمات قد تدمّر حياتك على الإنترنت

تستهدف الهجمات الإلكترونية بشكل متزايد محركات البحث عبر ما يُعرف بتقنية "تسمم محرك البحث". هذه التقنية تتيح للمهاجمين نشر روابط ضارة تظهر على رأس نتائج البحث، مموّهة بمحتوى يبدو قانونيًا. ولعل أبرز هذه الكلمات هي "هل القطط البنغالية قانونية في أستراليا؟"، حيث أظهرت التقارير أن الأشخاص الذين بحثوا عن هذا السؤال تعرضوا لسرقة بياناتهم الشخصية بشكل مفاجئ.

فيما تكشف الأبحاث أن إضافة كلمة "أستراليا" في البحث قد يزيد من احتمالية تعرض المستخدمين للهجوم. وتكمن خطورة الأمر في أن الرابط قد يبدو طبيعيًا جدًا، مما يجعل المستخدم يعتقد أنه يتصفح معلومات مشروعة.

كيف يتم الهجوم؟

بعد البحث عن هذه الكلمات، يتم توجيه المستخدمين إلى روابط ضارة، يظهر منها على أنها محتوى إعلاني أو حتى إعلانات قانونية مشروعة. ولكن بمجرد النقر على هذه الروابط، يتعرضون لسرقة تفاصيلهم الشخصية، مثل بيانات البطاقة البنكية والمعلومات الخاصة بحساباتهم البنكية.

ووفقًا لشركة "SOPHOS"، يتسلل القراصنة إلى الأجهزة باستخدام برنامج خبيث يُسمى "Gootloader". هذا البرنامج ليس فقط قادراً على سرقة البيانات، بل بإمكانه أيضاً منع المستخدمين من الوصول إلى أجهزتهم الشخصية.

ماذا يمكن أن يحدث بعد الإصابة؟

الأمر لا يتوقف عند سرقة المعلومات فقط. في بعض الحالات، يُمنع الضحايا من الوصول إلى أجهزتهم الشخصية بالكامل. وهو ما يعني أن القراصنة قد يسيطرون على الأجهزة بطريقة تمكنهم من متابعة أنشطتك أو سرقة المزيد من البيانات.

تسمم محرك البحث: أداة جديدة للقرصنة الإلكترونية

تعتبر تقنية "تسمم محرك البحث" من أخطر الأساليب التي يعتمد عليها القراصنة في اختراق الأجهزة. من خلال هذه التقنية، يستغل المهاجمون محركات البحث ليظهروا روابطهم الضارة في الصفحة الأولى للنتائج. باستخدام كلمات بحث عادية، مثل "هل القطط البنغالية قانونية في أستراليا؟"، يمكن أن يتم جذب المستخدمين إلى صفحات مشبوهة.

قد يبدو السؤال بريئًا أو مثيرًا للفضول، لكن الأسلوب الخبيث هو في وجود روابط احتيالية بالقرب من نتائج البحث الأولى، والتي بمجرد النقر عليها تنقل المستخدم إلى مواقع تحتوي على أكواد ضارة.

كيفية الوقاية من الهجمات الإلكترونية

تجنب الضغط على الروابط المشبوهة:

لا يجب الضغط على الروابط التي تظهر بشكل مفاجئ أو تلك التي تأتي من مواقع غير معروفة.

استخدام أدوات أمان الإنترنت:

تثبيت برامج الحماية مثل برامج مكافحة الفيروسات والجدران النارية يمكن أن يوفر حماية إضافية ضد هذه الأنواع من الهجمات.

تغيير كلمات المرور بانتظام:

إذا كنت تعتقد أنك تعرضت للهجوم، عليك تغيير كلمات المرور الخاصة بك فورًا لتأمين حساباتك.

التأكد من صحة الموقع:

قبل إدخال أي معلومات حساسة، تحقق من صحة الموقع الذي تزوره عبر التأكد من أنه يستخدم بروتوكول HTTPS الآمن.




إغلاق
تعليقات الزوار إن التعليقات الواردة لا تعبر بالضرورة عن رأي وفكر إدارة الموقع، بل يتحمل كاتب التعليق مسؤوليتها كاملاً
أضف تعليقك
الاسم  *
البريد الالكتروني
حقل البريد الالكتروني اختياري، وسيتم عرضه تحت التعليق إذا أضفته
عنوان التعليق  *
نص التعليق  *
يرجى كتابة النص الموجود في الصورة، مع مراعاة الأحرف الكبيرة والصغيرة رموز التحقق
رد على تعليق
الاسم  *
البريد الالكتروني
حقل البريد الالكتروني اختياري، وسيتم عرضه تحت التعليق إذا أضفته
نص الرد  *
يرجى كتابة النص الموجود في الصورة، مع مراعاة الأحرف الكبيرة والصغيرة رموز التحقق
 
اسـتفتــاء الأرشيف

اختر الحدث الأبرز عام 2024!