اذهب إلى المحتوى

معرفة ما إذا كنتَ مُخترَقًا أم لا هو من أهم الأشياء التي عليك فعلها لضمان أمانك الرقمي، فقد تكون مُخترقًا بالفعل وعلى أكثر من مكان دون أن تشعر بذلك. سيشرح هذا الفصل كيفية معرفة ذلك بالإضافة إلى نصائح لفعلها ما إذا اكتشفت أنّك مُخترق بالفعل سواءٌ في الخدمات التي تستعملها أو الأجهزة التي تستعملها كالحواسيب والهواتف المحمولة.

كيف تعرف أنك مُخترق أم لا؟

دعنا نوضّح في البداية أن "الاختراق" درجات وليس درجةً واحدة، فاختراق حسابك على فيس بوك ليس مماثلًا لاختراق كامل نظام التشغيل الخاصّ بك، واختراق بريدك الإلكتروني لا يساوي اختراق أحد حساباتك على مواقع التواصل الاجتماعي، كما أنّ وجود بعض البرمجيات الغريبة فجأة على نظامك أو ظهور بعض النوافذ المنبثقة لا يعني بالضرورة أنّ أحدهم قد اخترق كامل جهازك.

على سبيل المثال وكتجربة شخصية، قمتُ يومًا ما بتنزيل التطبيق الرسمي لأحد مشغّلي خدمات الاتصال الخليوي في أحد البلدان، ثمّ تفاجأت بعد فترة بإشعارات غريبة من نوعية: "أنا مهتمةٌ بك، تعال وحمّل هذه اللعبة"، وكان هذا غريبًا بالنسبة لي فالتطبيق رسمي من الشركة المركزية للاتصال الخليوي في ذاك البلد ويستعمله الملايين وكنتُ مستبعدًا أن ينحطّوا إلى هذا المستوى.

لكن هل هذا يعني أنّهم اخترقوا هاتفي المحمول بالكامل الآن وبالتالي عليّ حذف كل شيء؟ لا، فبعد تحليل الوضع تبيّن أنّها مجرّد خدمة دفع إشعارات (Push Notifications) كانت مُرفقة مع التطبيق الرسمي لتلك الشركة لا أكثر ولا أقل، أي أنّها تعرض هذه الإشعارات المزعجة فقط كنوع من الإعلانات للألعاب والبرامج التي يتعاقدون معها، لكنّها لا تسرق أو تحمّل أي بياناتٍ من الجهاز.

لكن كيف ستعرف أنت - كقارئ عادي - هذا وكيف ستفرّق بين هذا النوع من "الاختراق" وبين الاختراق الحقيقي لأجهزتك؟ العملية صعبة في الواقع وتحتاج الكثير من الوعي والتمرّس. لكن إليك هذه النصائح:

  • إذا حمّلت برنامجًا من مصدرٍ موثوق أو عالي الموثوقية، كالتطبيقات الرسمية للبنوك أو الشركات الضخمة في بلدك ثمّ تفاجأت بسلوكٍ غريب على أجهزتك فقد تكون هذه التطبيقات هي سببها، وقد لا يعني بالضرورة أنّها قد سَببت اختراقك بالكامل بل قد تُسبب ذاك السلوك غير المعتاد فقط - مهما كان نوعه - وهنا يمكنك الارتياح أكثر. فقط تواصل مع المتخصصين في المجال - سواءٌ على المنتديات أو منصّات الأسئلة والأجوبة وغيرها - وأخبرهم بما حصل وهم سيساعدونك على التأكّد من الموضوع.
  • إذا حمّلت برنامجًا من مصدرٍ مجهول، كمدوّنات الإنترنت أو المواقع التي لا تعرفها وحصل سلوكٌ غريبٌ في النظام - مهما كان صغيرًا - مثل تثبيت برمجيات لم تقم أنت بتثبيتها أو ظهور إعلانات ونوافذ منبثقة وما شابه، فهذا أدعى للقلق وأكثر قربًا من أن يكون اختراقًا حقيقيًا لكامل نظامك، وعليك قطع الإنترنت عن الجهاز والتواصل مع متخصص فورًا.
  • إذا تغيّر متصفّح الويب الافتراضي لك أو تغيّر محرّك البحث الافتراضي دون علمك، فقد تكون بعض البرمجيات أو الإضافات التي حمّلتها هي من تسبب بذلك. لا تحتاج الكثير من القلق هنا لكن تحتاج البحث وراء الموضوع ولماذا حصل فجأة. مثلًا متصفّح فيرفكس في روسيا (وتركيا كذلك) يقوم تلقائيًا من فترة لأخرى بتغيير محرّك البحث الافتراضي إلى Yandex وهذه صفقة بين مطوّري فيرفكس وYandex لجعلهم يكسبون المال [1]، وهو تغيير رسمي حقيقي وليس شيئًا مشبوهًا من طرفٍ ثالث. لكن من الواجب عليك كمستخدم التحقق من ذلك بنفسك بالطبع وألّا تتجاهل الموضوع.
  • إذا حصل بطءٌ مفاجئ في نظام التشغيل - سواءٌ للهاتف المحمول أو الحاسوب - وتكرر عدة مرّات دون أي سابق إنذار أو تثبيتك أنت لبرمجيات إضافية أو أي إجراءٍ من طرفك، فقد تكون هذه علامةً على اختراق جهازك وستحتاج أخذه إلى الصيانة لتتأكد من ذلك. لكن غالبًا ما يكون ضعف العتاد مع تقدّم عمره هو السبب في ذلك وليس عملية اختراق.
  • إذا رأيت نوافذ منبثقة أو إشعاراتٍ إعلانية فهذا يعني أنّ بعض البرمجيات التي ثبّتها قد احتوت على ما يُعرف بالبرامج الإعلانية (Adware)، وقد تكون خبيثةً (تخرّب الجهاز أو تسرق منه بيانات) أو قد تكون مجرّد وسيلة لعرض الإعلانات لا أكثر ولا أقل. عليك فحص جهازك بالكامل للتأكّد من الموضوع أو الاتصال بمتخصص. هناك برامج متخصصة كذلك في إزالة هذه البرامج والإشعارات الإعلانية.
  • تمتلك مواقع الويب الشهيرة والخدمات الحساسة (مثل خدمات البنوك) سِجلًا بعمليات تسجيل الدخول إلى الحسابات، ويحتوي ذاك السجل على عنوان الآي بي لآخر عمليات تسجيل الدخول بالإضافة إلى الجهاز المُستعمل في ذلك (يمكنك رؤيته من الإعدادات) وآخر محاولات تسجيل الدخول الفاشلة. إذا تحققت منه يومًا ما ووجدت عنوان آي بي مختلف عن عنوان الآي بي الخاصّ بك (من غير دولة مثلًا) وبنظام تشغيل أو متصفّح لا تستعمله فمن المؤكّد هنا أنّ حسابك قد اختُرِق. كما إذا وجدتَ الكثير من محاولات تسجيل الدخول الفاشلة لحسابك فهذا يعني أنّ أحدهم كان يحاول اختراقك. لكن لاحظ أنّ مزوّد خدمة الإنترنت الخاصّ بك قد يغيّر عنوان الآي بي الخاصّ بك من طرفه فعنوان الآي بي الخاص بمشتركي مزوّدات خدمة الإنترنت غير ثابت (Non-static IP Address) عادةً لكن يجب أن يكون دومًا يشير إلى نفس الدولة (فإذا كان من دولة خارجية فهذا يعني أنك مُخترَق بغض النظر عن التفاصيل)، ولذا عليك التحقق من الموضوع أكثر. مثلًا افحص عنوان الآي بي الخاص بك في كلّ يوم وانظر إلى نتائج الاختبار بعد فترة شهر، من المفترض الآن ألّا تحصل أيّ عملية تسجيل دخول إلى حساباتك من خارج قائمة عناوين الآي بي هذه.
  • استخدام برمجيات التنظيف (Cleaning Software) وبرمجيات مكافحة الفيروسات والحماية (Security & Anti-virus Software) على الهواتف المحمولة للتحقق من أمان أجهزتك. الكثير منها مجاني ومُستعمل من طرف ملايين الناس، ولا يمكننا أن ننصح بواحدٍ منها بالتحديد هنا لطبيعة هذه البرمجيات وتغيّرها باستمرار وكون معظمها مغلقة المصدر.
  • إذا حصل أي نشاط للبيانات دون علمك، مثل إرسال رسائل البريد الإلكتروني أو نشر رسائل ومنشورات التواصل الاجتماعي أو نسخ وحذف الملفّات أو أي عملية متعلقة ببياناتك دون أن تقوم أنت بتنفيذها فمن المؤكّد أنّك قد اختُرقت.
  • إذا كنتُ تستعمل برنامجًا مضادًا للفيروسات واكتشفت وجود فيروس خبيث لفترةٍ طويلة على جهازك فهذا يعني أنّك قد تكون مخترقًا طيلة تلك الفترة، لكن نوعية تلك الفيروسات وما كانت تفعله على حاسوبك هو مجالٌ للأخذ والردّ.
  • إذا كان جهازك (سواء هاتف أو حاسوب) يمتلك كاميرا ورأيت ضوء الفلاش (Flash) الخاصّ بها قد اشتغل فجأة فمن المؤكّد هنا أنّك مُختَرق وبحاجة لفصل الكاميرا والميكروفون فورًا (على الهواتف إمّا عطّل وصول جميع التطبيقات إليهما من الأذونات أو أطفئ الجهاز). ننصح دومًا بوضع الميكروفون بعيدًا عنك بالإضافة إلى إغلاق الكاميرا بشريطٍ لاصق وإزالته فقط عندما تستعملها.

ماذا تفعل عندما يخترقون أجهزتك؟

حسنًا إذا، وقعت الكارثة واخترقوا حاسوبك أو هاتفك المحمول (اختراق كامل حقيقي).

عليك في البداية أن تهدأ وتحاول استجماع أكبر قدرٍ ممكن من تركيزك ووعيك فالخطوات التالية لِما بعد عملية الاختراق مهمة جدًا في محاولة تدارك ما يمكن تداركه من بياناتك وملفّاتك، طالما أننا نتحدث هنا عن اختراق حقيقي وليس فقط اشتباهًا.

عليك أن تحدد أوّلًا مالذي اختُرق بالضبط في أجهزتك (هل نزّلت لعبة فحصل الاختراق، هل حمّلت ملفًا فحصل الاختراق، هل فتحت رسالة فحصل الاختراق أم كيف)؟ وهذه الأجهزة التي اختُرقت، ما البيانات الموجودة عليها حاليًا وفي أي حالة (ملفّات، كلمات مرور محفوظة، تطبيقات اجتماعية، تطبيقات بريد إلكتروني، تطبيقات بنكية، حسابات بطاقات ائتمانية… إلخ)؟ هل ملفّاتك وبياناتك وبرامجك ما تزال هناك أمّ حُذفت وشفّرت الآن؟

عليك أن تعتبر أنّه بمجرّد تمكّن المُختَرِق (Hacker) من الوصول إلى جهازك ولو فترة بسيطة فحينها لديه وصولٌ كامل - وما يزال مستمرًا - عليها إلى اللحظة، وبالتالي لديه وصولٌ لكل شيءٍ مخزّن على تلك الأجهزة بما في ذلك الحسابات والخدمات التي تستعملها (يُستثنى من ذلك الملفّات ضمن خزنة شخصية مشفّرة بكلمة مرور منفصلة).

يُمكن اختصار معظم محتويات هذا الفصل في جملةٍ واحدة: افهم ماذا حدث وهل ملفّاتك ما تزال موجودة أم لا (دقيقة أو دقيقتين كحد أقصى)، وأطفئ الجهاز فورًا (ليس عن طريق نظام التشغيل، بل عن طريق زرّ الطاقة للحواسيب المحمولة وسحب شريط الكهرباء للحواسيب المكتبية، قطع مباشر فوري) ثمّ اطلب المساعدة من المتخصصين.

وهذا لأنّه بما أنّ المخترق قد تمكّن من الوصول إلى الجهاز فحينها لا ضمان لديك أنّه لا يزال يسحب المزيد من بياناتك وصورك وملفّاتك عبر الاتصال الشبكي الموجود في الجهاز، ولا تضمن مثلًا أنّه يشغّل - الآن - عملية تشفير لكامل قرصك الصلب لابتزازك به مقابل المال لاحقًا (فيروس الفدية Ransomware)، كما لا تضمن أنه ما يزال يحاول فعل أي شيءٍ آخر على الجهاز (حذف الملفّات كلّها، نسخها، تخريب نظام التشغيل، تخريب العتاد عبر ثغرة في الـBIOS… إلخ)، وبالتالي إطفاء الجهاز وقطع الاتصال بالكامل بينه وبين المخترق هو الخيار الأمثل لك حاليًا.

ولا تنحصر المشكلة بالاتصال الشبكي؛ لأنّه يكفيه أثناء فترة وصوله إلى الجهاز أن يدفع إليه ملفًّا تنفيذيًا (Script) يقوم لوحده بتشفير وحذف وتخريب الجهاز دون أي اتصالٍ بالشبكة. وبالتالي قطع الطاقة وإيقاف كلّ شيء عن العمل والمحافظة على الحالة الحالية للبيانات والملفّات هو الخيار الأمثل.

حسنًا، فصلت الجهاز الآن وقطعت عنه الطاقة. الآن عليك أن تأخذه إلى متخصص في مدينتك لهذا النوع من المشاكل وهو - المفترض - أن يخبرك بما يجب فعله بعدها.

إننا لا ننصح بمحاولة "محاربة" عملية الاختراق بنفسك لأنّها عملية متقدمة وطويلة ومعقّدة وتعتمد على عوامل عملية الاختراق نفسها، وليست شيئًا يُمكن تعليمه لأيٍ كان. فمثلًا إذا كان المُخترق قد قام بحذف ملفّاتك من على حاسوبك فحينها ما يزال هناك فرصة لاسترجاعها عبر برامج استعادة البيانات بل يمكن حتّى محاولة استعادة بعضٍ منها من الذاكرة العشوائية (RAM) إن كانت هناك، بل يمكن حتّى رؤية البرنامج الخبيث نفسه يعمل على الجهاز وهو في حالته الأخيرة من هناك. لكن عملياتك أنت على الجهاز قد تقضي على تلك الفرصة بالكامل وهذا لأنّ هذه البيانات المحذوفة قد تضيع مع أوّل عملية كتابة جديدة على القرص أو الذاكرة.

أضف إلى ذلك أنّ المُختَرِق قد يكون ترك برامج خبيثة متعددة بناءً على الإجراءات التي تعملها عليه؛ كأن يقوم تلقائيًا بتشفير وحذف كامل الملفّات في حال فتح برنامج معيّن أو ما شابه. ولهذا فإنّه لا فرصة لديك - كشخص غير متخصص - في هذه المواجهة بتاتًا.

لكن قد لا يمتلك الجميع إمكانية الوصول إلى متخصص في الحماية والأمان الرقمي لمحاولة حلّ المشكلة، وبالتالي يضطرون للتعامل معها على أيّةِ حال. لهؤلاء نقدّم النصائح المبدئية التالية في هذه السلسلة، ولكن نرجو استنفاذ كلّ ما يمكن في محاولة الوصول إلى متخصص قبل أن تحاول ذلك بنفسك.

قبل ذلك: سواءٌ اختُرق حاسوبك أو هاتفك المحمول، قم فورًا بتغيير كلّ بيانات وكلمات المرور المتعلّقة بالحسابات الموجودة على ذلك الجهاز (من مكانٍ آخر وليس نفس الجهاز)؛ إذا كان لديك تطبيقات بنكية مفتوحة مثلًا أو ربطت الجهاز بحساب Dropbox أو Google Drive، أو استعملت عليه فيس بوك أو تويتر أو خدمات جوجل… إلخ، فغيّر كلمات المرور لكل تلك الحسابات فورًا. كلّ خدمة استخدمتها عبر ذاك الجهاز غيّر كلمة مرورها فورًا.

وتحقق بعدها من أجهزة الآخرين الموجودين معك ضمن الشبكة؛ فإذا اختُرق حاسوبك أنت فمن غير المستبعد أن يكون حاسوب الأفراد الآخرين من أسرتك على نفس الشبكة قد اخترقوا هم أيضًا، فافحص أجهزتهم لتعرف حالتها الحالية.

ما تفعله عند اختراق الحاسوب

حدد أوّلًا ما هي البيانات المهمّة على الحاسوب لديك؟ هل لديك مشكلة في حذف كامل الملفات والبيانات أم أنت فعلًا بحاجة إليها؟ هل لديك نسخة احتياطية في مكانٍ ما أم لا تمتلكها؟ كذلك في آخر مرّة رأيت فيها الحاسوب يعمل، هل كانت ملفّاتك وصورك وبياناتك وبرامجك هناك كلّها أم رأيت أنّها قد حُذفت أو شُفّرت؟

إن كان لا يوجد لديك مشكلة في خسارة كامل البيانات:

  • لا تستعمل الحاسوب حاليًا بتاتًا ولا حتّى مرّة واحدة.
  • حضّر فلاشة USB - من حاسوبٍ آخر - عليها نظام لينكس، ثمّ أقلع منها بعد إدخالها في الحاسوب، واستعملها لحذف كامل الأقراص الصلبة وكامل البيانات الموجودة، ثمّ ثبّت النظام (سواءٌ لينكس أو ويندوز) من جديد من الصفر.
  • تجنّب تثبيت أيٍّ شيءٍ تشتبه أنه هو السبب في الاختراق الأخير الذي حصل لك.

إن كان لديك مشكلة في خسارة البيانات، وتحتاج بالفعل الوصول إليها:

  • قبل إطفاء الحاسوب، هل كانت ملفّاتك وبياناتك موجودة هناك عندما تحققت من ذلك أم لا؟ إن كان الجواب لا فحينها للأسف لا يوجد شيءٌ لتفعله حاليًا من طرفك وأنت مضطر للتواصل مع المتخصصين لإيجاد حلّ، وإن كان الجواب نعم فتابع القراءة.
  • عليك تجنّب الإقلاع إلى نظام التشغيل المثبّت على الحاسوب مهما حصل. وبالتالي عليك تحضير فلاشة USB بنظام لينكس ثمّ الإقلاع منها هي فقط.
  • بعد أن تقلع منها وتصل إلى سطح المكتب الخاصّ بها، يمكنك تصفّح القرص الصلب على الجهاز ورؤية ما حصل به، ثمّ نسخ ما تريده من ملفّات إلى مكانٍ آمن.
  • انتبه، فقد يكون المُخترِق قد وضع فيروساتٍ داخل الملفّات هذه نفسها، وبالتالي لا تتعامل معها على أنّها آمنة (لا تشغّلها حاليًا). قم فقط بنسخها أو رفعها إلى مكانٍ آخر يمكنك الرجوع إليه لاحقًا. ولهذا نستحسن بشدة استخدام نظام لينكس لهذه العملية بدلًا من ويندوز.
  • لا تنسخ أيّ برامج؛ انسخ فقط المستندات والصور والملفّات الشخصية، أمّا البرامج وما شابه فلا تنسخها.
  • صارت ملفّاتك المهمّة في مكانٍ آخر الآن، لكن لا ضمان لديك أنّها لا تحوي برمجياتٍ خبيثة. عليك تحميلها بصورة مضغوطة (Compressed) ثمّ فك الضغط عنها واستخدام برنامج مكافحة فيروسات (Anti-Virus) لفحصها. ننصح إمّا بتسليم العملية لشخصٍ متخصص في الموضوع أو استخدام أكثر من مضاد فيروسات للتأكّد من خلو الملفّات من الفيروسات. ننصح كذلك بتصفّحها الواحد تلو الآخر ضمن نظام لينكس (فالفيروسات لا تعمل عليه) وحذف أي ملف مشبوه لم تكن تراه ضمن قائمة ملفّاتك قبل الاختراق.
  • يمكنك الآن استعادة هذه الملفّات إلى نظام تشغيلك الجديد.
  • اقرأ قسم "اختراق الخدمات" لمعرفة الإجراءات الأخرى المتعلّقة بها.

ما تفعله عند اختراق الهاتف المحمول

للأسف لا يوجد الكثير لتفعله عند اختراق الهاتف المحمول.

مشكلة الهاتف المحمول أنّه مقفولٌ في الكثير من الأحيان من طرف الشركة المصنّعة (Vendor Lock-in) ولهذا فإنّ تغيير نظام التشغيل مثلًا غير ممكن (وإلا سيسبب خسارة الضمان من الشركة) وقد لا يكون ممكنًا تقنيًا أصلًا (Locked Bootloader)، كما لا يمكنك التحكم به بنفس السهولة التي يمكنك التحكم بها بالحاسوب مثلًا. إن كان الجهاز ما يزال تحت الضمان فننصح حينها بالاتصال بالشركة صاحبة الضمان فورًا.

الشيء الوحيد لتفعله من طرفك هو إزالة بطاقة الاتصال (SIM) منه، وتعطيل كل الاتصالات (تفعيل وضع الطائرة)، ثمّ وصله عبر منفذ USB إلى حاسوبٍ يعمل بنظام لينكس (إيّاك ثمّ إيّاك وصله بنظام يعمل بويندوز!) لتتمكن من نسخ ملفّاتك المهمة منه. بعدها يمكنك إعادته إلى "وضعية المصنع" (Factory Reset) من الإعدادات مما سيسبب حذف جميع التطبيقات والملفّات والإعدادات عليه.

ستحتاج كذلك إلى استخدام حاسوبٍ لتهيئة بطاقة الذاكرة (SD Card) بالكامل وحذف كلّ شيءٍ منها، وبالتالي ستحتاج إلى قارئ ذواكر (SD Cards Reader) لتشتريه إن لم يكن عندك بالفعل.

لكن لاحظ أنّه حتى ضبط الجهاز إلى وضعية المصنع قد لا يعني التخلّص من الفيروس؛ فقد أصاب مثلًا فيروس xHelper أكثر من 45 ألف جهاز أندرويد سنة 2019م [2] ولم ينفع معه هذا الإجراء، حيث بقي الفيروس ينسخ نفسه من جديد حتّى مع إعادة الضبط إلى وضعية المصنع. وفي مثل هذه الحالات لا بديل من اللجوء إلى المتخصصين.

ستحتاج تثبيت عددٍ من البرامج المُضادة للفيروسات مباشرةً بعد قيامك بضبط الجهاز إلى وضعية المصنع، ويمكنك البحث عنها من متجر التطبيقات وتثبيتها (ابحث عن كلمة "Antivirus"). بعدها يمكنك استرجاع ملفّاتك تدريجيًا إلى الجهاز (ولا ننصح بذلك ما لم تستشر متخصصًا).

ستحتاج بعدها تأمين الخدمات والحسابات التي كنتَ تستعملها على هذا الهاتف المحمول، وقد شرحنا ذلك في القسم التالي.

قد تضطر عمليًا إلى رمي الهاتف المحمول بالكامل إن لم تستطع التأكّد من خلوه من البرمجيات الخبيثة وشراء واحدٍ جديد كلّيًا.

ماذا تفعل عندما يخترقون أحد حساباتك أو خدماتك؟

تختلف الإجراءات التي عليك تنفيذها إذا اكتشفت أنّ بعضًا من حساباتك أو الخدمات التي تستعملها مخترقة بناءً على نوعية الخدمة أو الحساب. فمثلًا إذا اختُرق حساب بريدك الإلكتروني مثلًا فحينها من المتوقّع كذلك أنّ المُختَرِق قد وصل إلى العديد من حساباتك الأخرى كمواقع التواصل أو المعلومات البنكية وغيرها (وهذا لأنّه يمكنه طلب استعادة كلمة المرور وتعيين كلمة مرور جديدة عبر رابط يصل إلى بريدك الإلكتروني، وبما أنّه تحت سيطر المخترق فحينها يمكنه فتح كلّ الحسابات المربوطة بنفس البريد الإلكتروني ثمّ حذف تلك الرسائل الإلكترونية التي تنبّهك عن الموضوع لألّا تشعر بشيء).

لكن الأهم من ذلك هو أن تعرف كيف تمّت عملية الاختراق؟ هل تمّت عبر برنامج خبيث حمّلته أنت من أحد المصادر المشبوهة ولم تفحصه قبل أن تثبّته، أم هل تمّت عبر هجمات التصيّد الاحتيالي (Phishing Attacks) لهذا الحساب فقط دونًا عن الجهاز كلّه وبقية الخدمات، أم كيف؟ وهذا مهم لأنّه إذا كانت عملية الاختراق قد تمّت عبر تثبيت برنامجٍ خارجي على أحد أجهزتك فحينها لن ينفعك تغيير كلمة المرور للخدمة المُخترَقة وحدها فقط، لأنّ هذا يعني أنّ المُختَرِق يمتلك وصولًا لكل خدماتك وبياناتك وملفّاتك الأخرى.

يمكنك الشروع في إعادة تأمين نفسك عبر الإرشادات التالية بعد أن تكتشف كيف حصلت عمليّة الاختراق - عبر الإرشادات الموجودة في الأقسام السابق - أو عبر استشارة متخصص في المجال.

  • إذا اختُرق كامل الجهاز (سواءٌ هاتف محمول أو حاسوب): غيّر جميع كلمات المرور لكل مواقع وخدمات الويب التي كنت تستعملها عليه بلا استثناء، وكلّ التطبيقات التي تتطلب أيّ نوعٍ من الحماية على الجهاز. وإن كنت تستخدم برنامج إدارة كلمات مرور (Password Manager) فقم بتغيير كلمة المرور الرئيسة (Master Password) كذلك. هذا بالطبع بعد أن تتبع إرشادات تأمين الأجهزة المخترقة السابق ذكرها.
  • إذا اختُرق البريد الإلكتروني: اتصل بقسم الدعم الفنّي لمزوّد خدمة البريد الإلكتروني وأبلغهم بما حصل، وغيّر كلمة المرور الخاصّة به كما غيّر جميع كلمات المرور للحسابات الأخرى التي ربطتها بعنوان البريد الإلكتروني ذاك، كما تأكّد منها وأنّها غير مُخترقة هي الأخرى. وفعّل الاستيثاق الثنائي (2 Factor Authentication) إن كان متوفّرًا.
  • إذا اختُرقت خدمة واحدة فقط: كأنّ يُخترق حسابك على فيس بوك فقط دونًا عن بقية حساباتك أو أجهزتك أو أي شيء آخر، فغيّر كلمة المرور للحساب المتعلّق بالخدمة المخترقة فقط (باستثناء ما إذا كنت تستعمل نفس كلمة المرور على مواقع أخرى - وهو ما لا ننصح به بالطبع بل نحذّر منه بشدّة - فحينها غيّر كلمة المرور هناك أيضًا). كما سيكون من المناسب أن تتصل بالدعم الفنّي وتبلغهم مباشرةً عن الحادثة ليخبروك كيف وصل المُختَرق إلى الحساب وماذا فعل به. افحص كذلك النشاطات التي قام بها المخترق عبر حسابك ومالذي فعله به وانظر هل هناك شيءٌ آخر لتراسل الدعم الفنّي حوله أم لا.
  • إذا اختُرقت حساباتك وتطبيقاتك البنكية: عليك الاتصال بالدعم الفنّي مباشرةً ثمّ تغيير كلمة المرور وتعطيل بطاقاتك الائتمانية وتغييرها، كما قد يكون المخترق قد قام ببعض عمليات الشراء عبر حساباتك البنكية فعليك حينها إبطالها عبر التواصل مع البنك. لا تكتفي كذلك بالتواصل مع البنك حول الموضوع بل اتصل بالشرطة وأبلغهم عن ذلك وهذا لإخلاء مسؤوليتك من أيّ نشاطاتٍ مشبوهة خارج القانون قد يقوم المخترق بها عبر بياناتك البنكية.

خاتمة

اختراق الأجهزة عملية موجعة ومؤلمة جدًا كما ترى والتعامل معها قد يأخذ أيامًا وأسابيع، كما أنّ ضررها قد يبلغ حياة الفرد وماله وسمعته وخصوصيته، بل قد يُقضى على الأجهزة المُخترقة بالكامل إن لم يوجد حلٌ للتخلص من توابع ذاك الاختراق.

ومن أجل هذا جاء المثل الشهير: "درهم وقاية خيرٌ من قنطار علاج"، ومن أجل هذا كتبنا هذه السلسلة، ليكون وقايةً من الوصول إلى هذه الحال بدلًا من التعامل مع تبعات العلاج المستحيلة.

اقرأ أيضًا


تفاعل الأعضاء

أفضل التعليقات

لا توجد أية تعليقات بعد



انضم إلى النقاش

يمكنك أن تنشر الآن وتسجل لاحقًا. إذا كان لديك حساب، فسجل الدخول الآن لتنشر باسم حسابك.

زائر
أضف تعليق

×   لقد أضفت محتوى بخط أو تنسيق مختلف.   Restore formatting

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   جرى استعادة المحتوى السابق..   امسح المحرر

×   You cannot paste images directly. Upload or insert images from URL.


×
×
  • أضف...