Previous Next

#iweb123# panda# digital_security
#الامن_الرقمي
#اي_ويب


كل ما تحتاج لمعرفته عن الكريبتوجاكنج أو استغلال الاجهزة لتعدين العملات الرقمية المشفرة


عندما يتم اختراق أحد أجهزتنا لا سمح الله ، كلنا نذهب مباشرة إلى تلك الصورة النموذجية: أن مجرم يريد أن يصيب جهاز الكمبيوتر لدينا أو الهاتف المحمول حتى يتمكن من سرقة بياناتنا ، أو وثائقنا ، أو حتى أموالنا. في النهاية ، وبالتالي يتعلق الأمر باستخدام هذا الخرق الأمني ​​للحصول على نوع من المنفعة المباشرة.

في الواقع مثل هذه الممارسات تتطور. في هذه الأيام ، يكون الأمن الالكتروني لشركتنا ، وكذلك أمننا الخاص ، معرضين للأشخاص الذين يريدون ، بطريقة أو بأخرى ، أن "نعمل من أجلهم". هذا هو بالضبط ما يحدث مع cryptojacking. الكربتوجاكنج

ما هو cryptojacking؟ ما معنى الكربتوجاكنج
وبصورة عامة ، يتم استخدام الكربتوجاكنج عندما يتم استغلال جهاز الكمبيوتر أو الهاتف الذكي لدينا بدون إذننا ، وليس بالضرورة لسرقة بياناتنا ، ولكن حتى يتمكن اللصوص من استخلاص العملات الرقمية المشفرة ( كربتوكرنسي ) دون استخدام مواردهم الخاصة ، ولكن بدلا من ذلك استخدام مواردنا للقيام بذلك.

تعد عملية التعدين الخاصة بعمليات cryptocurrencies العملات الرقمية المشفرة مهمة أكثر تعقيدًا وتستهلك المزيد من موارد الطاقة وكذلك الطاقة الحاسوبية. هذا هو السبب في أن الهاكرز قد وجدوا طريقة لتسهيل الأمر: فهم يدخلون إلى أجهزة الكمبيوتر الخاصة بالأشخاص الآخرين ويضعونها في العمل على شبكة الإنترنت ، ويستهلكون موارد هذه الحواسيب لإصلاح حالات التشفير.

هذا ما حدث مؤخرًا في بنك أوروبي ، حيث أدركوا أن أجهزة الكمبيوتر الخاصة بهم تستهلك كمية غير معتادة من الموارد في الليل. بعد إجراء تحقيق ، اكتشفوا أن أجهزة الكمبيوتر الخاصة بهم كانت تُستخدم في عمليات إخفاء العملات الرقمية المشفرة cryptocurrencies: وهو خرق واضح للأمن الرقمي للشركة. حدث شيء مشابه جدًا في GitHub ، المنصة التي اشترتها شركة Microsoft مؤخرًا ، والتي كانت تستخدم أيضًا لتشفير المفاتيح.

كيف يمكن جعل cryptojacking الكربتوجاكنج طريقها إلى جهاز الكمبيوتر الخاص بك؟
هناك عدة طرق محتملة يمكن أن تؤدي بها الكربتوجاكنج cryptojacking إلى إغراق أجهزتك ، ولكن الأكثر شيوعًا هي ما يلي:

1.- البرامج الضارة. في أي لحظة - سواءً تلقيت بريدًا إلكترونيًا ، أو تثبيت تطبيق ، أو تنشيط بعض البرامج المخفية ... - يمكن لمجرم إنترنت أن يثبّت برامج ضارة على جهاز الكمبيوتر الخاص بك قادر على السيطرة على الجهاز ، مما يجعل استخدام وحدة المعالجة المركزية يرتفع ، ويبدأ في إزالة أخطاء التشفير بدونك اكتشف من أي وقت مضى.

2.- مواقع الويب والمتصفحات أصبحت هذه الممارسة أكثر شيوعًا: فبعض مواقع الويب تستفيد من اتصالات مستخدمي الإنترنت دون أن تخبرهم ، مما يجعلهم يعملون في عمليات التعتيم ، مما يؤدي إلى خداع هؤلاء المستخدمين للسماح للأطراف الثالثة باستخدام أجهزة الكمبيوتر الخاصة بهم.

كيف تؤثر الكربتوجاكنج cryptojacking على شركتك؟
الخطر الأكبر الذي تشكله عمليات الكربتوجاكنج cryptojacking ليس هو جهاز الكمبيوتر الخاص بك ، ولكن في العمل ؛ إذا انتهى الأمر إلى غرق أجهزة كمبيوتر الشركة ، فقد يتسبب ذلك في مجموعة متنوعة من المشكلات:

1.- استهلاك الموارد. صدقنا عندما نقول ، إنك عاجلاً وليس آجلاً ، ستلاحظ شركتك الزيادة الهائلة في فاتورة الطاقة الخاصة بك ، حيث إن استخدام الكربتوجاكنج cryptojacking سيستفاد من كل جهاز كمبيوتر آخر ، ويستخدمها قدر المستطاع.

2.- مشاكل فنية. إن الغالبية العظمى من أجهزة الكمبيوتر في العالم ليست جاهزة ومعدة من الناحية التكنولوجية لمهمة التعدين. إذا أن تقنية الكريبتوجاكنج cryptojacking تشق طريقها إلى نظام تكنولوجيا المعلومات ، فلن يمر وقت طويل قبل أن تبدأ شركتك في خسارة المال على الدعم الفني ، أو حتى على شراء أجهزة كمبيوتر جديدة.

3.- الأمن الرقمي لشركتك. قد لا تكون سرقة البيانات من بين الأولويات العليا للـ مجرمي تعدين العملات المشفرة cryptojackers ، ولكن حقيقة أن هؤلاء المجرمين الإلكترونيين قادرين على الوصول إلى أجهزة الكمبيوتر الخاص بك يعني أن هناك مشكلة خطيرة في مجال الأمن الرقمي في شركتك.

كيفية تجنب عمليات الكريبتوجاكنج cryptojacking في شركتك
إذا كنت قلقًا من أن تستحوذ عمليات تعدين العملات المشفرة cryptojacking على شركتك ، فقد قدمنا ​​بعض النصائح حول كيفية تجنبها:

1.- تحليل الموارد الخاصة بك. تمتلك جميع أنظمة التشغيل نوعًا من الأدوات المشابهة لمراقب النظام الذي يحلل الموارد التي تستهلكها أجهزة كمبيوتر الشركة في جميع الأوقات. تتبع هذا للتأكد من عدم وجود نشاط غير عادي.

2.- ارتفاع درجة حرارة المعالج. في بعض الأحيان ، لن تضطر إلى اللجوء إلى مراقب النظام System Monitor: إذا لاحظت أن جهاز الكمبيوتر يعاني من قصور مفاجئ أو أن المعالج يعاني من ارتفاع في درجة الحرارة ، فقد تواجه مشكلة من هذا النوع.

3.- حذرا مع متصفحك. إذا كنت تشك في دخول عمليات التعدين على العملات المشفرة cryptojacking عبر مواقع الويب ، فثبّت الإضافات لمنع هذه المواقع على متصفحك. يمكنك أيضًا التحقق من المواقع التي تستخدم هذه الممارسة على Whoisminning.

4.- حماية الأمن الرقمي لشركتك: إن الأمن الرقمي للشركة أمر حيوي. لرعايتها ، يمكنك الاعتماد على جناح الأمن التفاعلي Panda Security Adaptive Panda Security ، الذي سيحميك من الانتهاكات المحتملة. يوفر لك حل الأمان الإلكتروني المتقدم الخاص بنا عرضًا تفصيليًا كاملاً للنشاط على جميع نقاط النهاية ، ويسمح لك بالتحكم في جميع العمليات قيد التشغيل.

لمزيد من المعلومات عن كيفية حماية شركتك من المخاطر الامنية على الانترنت يرجى الاتصال على الرقم التالي
201115045017
او زوروا موقعنا على شبكة الانترنت www.iweb123.com
او صفحتنا على الفيسبوك www.facebook.com/iweb123

تسجيل الدخول

النشرة البريدية

للاشتراك في النشرة البريدية برجاء اضافة بياناتكم

جميع الحقوق محفوظة لعام 2018 شركة اي ويب للاعلانات الرقمية