كن حذرا لأنهم ستخدمون وجهك للاحتيال عبر الإنترنت .. هذا ما يفعلون به وهذه هي الطريقة التي يجب عليك حماية نفسك

يستخدم المتسللون العديد من الأساليب لخداعنا على الإنترنت وسرقة البيانات وكلمات المرور. سنتحدث في هذه المقالة عن كيفية استخدام وجوه الضحايا لتحقيق الربح عبر الإنترنت أو إرسال برامج ضارة إلى أطراف ثالثة. سنشرح ما يجب عليك فعله لحماية نفسك من هذه المشكلة والحفاظ على أمانك وخصوصيتك في جميع الأوقات عندما تتصفح الإنترنت أو تستخدم تطبيقًا متصلاً بالشبكة.

إنهم يستخدمون برامج ضارة تسمى Gold Pickaxe. إنه يؤثر على الهواتف المحمولة ومهمته جمع بيانات وجهك لبدء استخدامها في عملية احتيال. لا تختلف طرق التسلل إلى هذه البرامج الضارة كثيرًا عن العديد من البرامج الأخرى التي نراها طوال الوقت. إنه يتنكر كتطبيق شرعي، لكنه في الواقع عملية احتيال وعندما تقوم بتثبيته، تبدأ المشكلة.

- برامج ضارة تستخدم الوجه في هجمات الكمبيوتر

تؤثر هذه المشكلة على مستخدمي أندرويد وiOS ، و يستخدمون الهندسة الاجتماعية للوصول إلى المزيد من الضحايا المحتملين. هدف المتسللين هو تثبيت هذا البرنامج حتى يتمكنوا من تشغيل البرامج الضارة على الجهاز. 

عندما يتم تنفيذ البرامج الضارة في جهاز الضحية ، فإنها تبدأ في جمع البيانات بجميع أنواعها. يتضمن ذلك الرسائل وسجل التصفح والملفات... ونعم، يمكن أيضًا إجراء ذلك باستخدام وجه الضحية. يمكنك تحقيق ذلك من خلال مطالبتك بمسح وجهك ضوئيًا في التطبيق حتى يعمل . هناك طريقة أخرى تتمثل في التقاط صورة دون أن يدرك الضحية ذلك، حيث ستستخدم كاميرا الجهاز من أجل ذلك.

ولكن  في ما يستخدمون بالضبط صورة الوجه المسروقة؟ على سبيل المثال، هناك بنوك تطلب التعرف على الوجه عند إجراء بعض المعاملات أو إنشاء حساب وما إلى ذلك ، وبهذا يمكنهم سرقة أموالك . لكن الشيء الأكثر شيوعًا هو أنهم يستخدمونها ببساطة لانتحال هويتك على الشبكات الاجتماعية والوصول إلى ضحايا محتملين آخرين. يُعرف هذا أيضًا باسم Deepfake.

- كيف تحمي نفسك

ومن المهم أن تتخذ التدابير اللازمة لحماية نفسك من هذه الأنواع من الهجمات. أول شيء يجب عليك فعله هو عدم ارتكاب الأخطاء عندما تذهب لتثبيت أحد التطبيقات. تأكد دائمًا من أنك تستخدم التطبيقات الرسمية ولا تقوم بتنزيلها من مصادر غير جديرة بالثقة حيث قد يكون ذلك عملية احتيال.

وبالمثل، عندما تقوم بتثبيت تطبيق ما، يجب عليك مراقبة تشغيله بعناية شديدة ومعرفة الأذونات التي يطلبها. كن حذرًا عند تثبيت التطبيقات التي تطلب أذونات للوصول إلى الكاميرا، إذا كان بالفعل تطبيقًا لن تحتاج إلى استخدام  الكاميرا على الإطلاق. يمكن أن يكون فخًا ويجب عليك الهروب من تلك التطبيقات .

بالإضافة إلى ذلك، من الضروري أن تتمتع أجهزتك بحماية جيدة. قم  بتثبيت برنامج مكافحة فيروسات جيد لأنه يمكن أن يساعدك على اكتشاف التهديدات والقضاء عليها قبل أن تعمل ضدك. 

باختصار، يطلق المتسللون حملات برامج ضارة لسرقة وجوه المستخدمين. ومن المهم أن تتخذ تدابير احترازية لتجنب المشاكل.

تاريخ الخبر: 2024-02-28 21:06:07
المصدر: حوحو للمعلوميات - المغرب
التصنيف: تقنية
مستوى الصحة: 56%
الأهمية: 56%

آخر الأخبار حول العالم

دورة مدريد لكرة المضرب: الروسي روبليف ي قصي ألكاراس حامل اللقب

المصدر: موقع الدار - المغرب التصنيف: مجتمع
تاريخ الخبر: 2024-05-02 12:24:39
مستوى الصحة: 56% الأهمية: 51%

هذه أبرز نقاط الخلاف التي تحول دون التوصل لاتفاق هدنة في غزة

المصدر: الأول - المغرب التصنيف: سياسة
تاريخ الخبر: 2024-05-02 12:25:24
مستوى الصحة: 45% الأهمية: 66%

هذه أبرز نقاط الخلاف التي تحول دون التوصل لاتفاق هدنة في غزة

المصدر: الأول - المغرب التصنيف: سياسة
تاريخ الخبر: 2024-05-02 12:25:18
مستوى الصحة: 48% الأهمية: 70%

المزيد من الأخبار

مواضيع من موسوعة كشاف

سحابة الكلمات المفتاحية، مما يبحث عنه الزوار في كشاف:

تحميل تطبيق المنصة العربية