ملاحظة !!! عزيزي المستخدم، جميع النصوص العربية قد تمت ترجمتها من نصوص الانجليزية باستخدام مترجم جوجل الآلي. لذلك قد تجد بعض الأخطاء اللغوية، ونحن نعمل على تحسين جودة الترجمة. نعتذر على الازعاج.
الخطوات التي يجب على الضحايا اتخاذها لتخفيف آثار الجريمة الضارة
steps-victims-need-to-take-to-mitigate-the-effects-of-the-damaging-crime_UAE

من الغضب والخيانة إلى الإحراج والعزلة ، يواجه ضحايا سرقة الهوية ، مجموعة واسعة من المشاعر. والسبب في ذلك ليس بعيد المنال.

من بين سكان الإمارات البالغ عددهم 76 في المائة الذين فقدوا أموالاً على أيدي مجرمي الإنترنت ، لم يتمكن سوى عدد ضئيل للغاية من استرداد بعض أموالهم المسروقة وفقًا لمزود الأمن المتعدد الجنسيات ومزود الفيروسات Kaspersky Lab. قال الباحثون في Kaspersky Lab إن عدد الهجمات التي تستخدم برامج الهاتف المحمول الضارة قد تضاعف تقريبًا في غضون عام واحد. في عام 2018 ، كان هناك 116.5 مليون هجوم ، مقارنة بـ 66.4 مليون هجوم في عام 2017 ، مع زيادة كبيرة في المستخدمين الفريدين الذين تأثروا.

في عام 2018 ، واجه مستخدمو الأجهزة المحمولة ما كان يمكن أن يكون أعنف هجوم على الإنترنت. على مدار العام ، لاحظنا كلاً من تقنيات إصابة الجهاز المحمول الجديدة ، مثل اختطاف DNS ، إلى جانب التركيز المتزايد على خطط التوزيع المحسنة ، مثل الرسائل غير المرغوب فيها في الرسائل القصيرة. يوضح هذا الاتجاه الحاجة المتزايدة إلى تثبيت حلول أمان الأجهزة المحمولة على الهواتف الذكية - لحماية المستخدمين من محاولات إصابة الجهاز ، بصرف النظر عن المصدر "، قال فيكتور تشيبيشيف ، خبير الأمن في Kaspersky Lab.

النتائج التي توصل إليها موقع Shred-it لأمن المعلومات في الإمارات العربية المتحدة يرسم صورة كئيبة بنفس القدر. تشير ورقة بيضاء أصدروها إلى أن سرقة الهوية أثرت على 44 في المائة من سكان الإمارات خلال السنوات الخمس الماضية. وقد يكون هناك ضحية جديدة لسرقة الهوية كل ثلاث ثوانٍ في الإمارات العربية المتحدة.

ومع ذلك ، يجب ألا تمنع هذه الإحصاءات الكئيبة الضحايا من الإبلاغ عن الجريمة لجميع الوكالات ذات الصلة. لن يساعدك هذا في استعادة اسمك الجيد فحسب ، بل سيساعد أيضًا وكالات إنفاذ القانون على التحقيق في الجريمة ومكافحة من يقف وراءها.

جميع البنوك ومقدمي الاتصالات لديها قسم الاحتيال. أبلغهم على الفور واحتفظ بسجل يوضح رقم الهاتف وتاريخه ووقته وتحديد الشخص الذي تحدثت إليه.

يمكن لحماية بيانات هاتفك باستخدام رمز مرور ، والحفاظ على تحديث برامج التشغيل وتسجيل الخروج من البرامج غير المستخدمة وإيقاف تشغيل Wi-Fi و Bluetooth عندما لا تحتاج إليها ، أن تقطع شوطًا طويلاً في حمايتك من نقاط الضعف في الشبكة ، تنصح أجاد عليه.

على الرغم من تعرض المزيد من الأجهزة للهجوم ، فإن الأخبار السارة هي أن عدد ملفات البرامج الضارة قد انخفض. وقد أدى ذلك إلى استنتاج الباحثين في شركة "كاسبرسكي لاب" أن جودة البرامج الضارة للأجهزة المحمولة أصبحت أكثر تأثيراً ودقة. وقال كاسبرسكي لاب: "كلما أصبح العالم أكثر قدرة على الحركة ، فإن دور الهواتف الذكية في العمليات التجارية والحياة اليومية ينمو بسرعة". رداً على ذلك ، يولي مجرمو الإنترنت المزيد من الاهتمام لكيفية توزيع البرامج الضارة ونواقل الهجوم المستخدمة. تعد القنوات التي يتم من خلالها تسليم البرامج الضارة للمستخدمين وإصابة أجهزتهم جزءًا أساسيًا من نجاح أي حملة ضارة اليوم ، مع الاستفادة من هؤلاء المستخدمين الذين ليس لديهم أي حلول أمنية مثبتة على هواتفهم. يتضح نجاح استراتيجيات التوزيع ليس فقط من خلال زيادة الهجمات ، ولكن أيضًا عدد المستخدمين الفريدين الذين واجهوا برامج ضارة. في عام 2018 ، ارتفع هذا الرقم بمقدار 774،000 عن العام السابق ، ليبلغ 9895774 من المستخدمين المتأثرين. من بين التهديدات التي واجهتها ، كان أهم نمو في استخدام Trojan-Droppers ، التي تضاعفت حصتها تقريبًا من 8.63٪ إلى 17.21٪. تم تصميم هذا النوع من البرامج الضارة لتجاوز حماية النظام وتقديم جميع أنواع البرامج الضارة هناك ، بدءًا من البنوك أحصنة طروادة إلى الفدية.

 

المصدر: جلف

10 Apr, 2019 0 707
مشاركة التعليقات
ردود الفعل
@ 2025 www.arablocal.com All Rights Reserved
@ 2025 www.arablocal.com All Rights Reserved