وكيل وزارة الصناعة والتجارة يزور معرض عدن الأول للتقنيات الذكية والطاقة البديلة
تتواصل في العاصمة عدن فعاليات معرض عدن الاول للتقنيات الذكية والطاقة البديلة والذي تنظمة مؤسسة...
«القراصنة الطيبون»، ليس عنواناً لفيلم أو قصة أدبية، ولكنه نوع جديد من القرصنة، لا يحتل به القراصنة أجهزة الكمبيوتر المصابة، ولا يسرقون بيانات العملاء، لكنهم فقط يسيطرون على جزء كبير من عمليات معالجات الأجهزة المقرصنة، ومعالجات الرسوميات فيها، إضافة للذاكرة العشوائية، ليستطيعوا من خلال ذلك تعدين العملات الرقمية، من خلال تلك الأجهزة، التي قاموا بالسيطرة عليها. ووفقاً لدراسة قامت بها شركة «نورد» فقد أكدت أن هناك برامج خبيثة، يستخدمها «القراصنة»، تستطيع النفاذ إلى موارد الجهاز دون سرقة البيانات أو الظهور في الواجهة، تلك البرامج تحتل مساحة كبيرة من قدرات الأجهزة المصابة، وتستخدمها للتعدين لصالح «القراصنة»، الأمر الذي ربما لا يلاحظه البعض، خلال الأعمال المكتبية البسيطة، ولكن الأداء العام للأجهزة يظهر للمستخدم بطيئاً، دون إدراك السبب. ويقول أدريانوس فارمنهوفن استشاري الأمن السيبراني في «نورد»: «ربما لا يدرك البعض حتى إنهم تعرضوا للقرصنة، يشعرون أن ملفاتهم سليمة، وبياناتهم لم تتعرض للسرقة، ولكنهم يشعرون أن الأجهزة ثقيلة إلى حد كبير، دون معرفة السبب وراء ذلك، «القراصنة الطيبون» لا يسرقون البيانات، ولا الأموال الخاصة بأصحاب الأجهزة المصابة، هم فقط ينفذون إلى موارد الجهاز، ويمتصونها لصالح أعمالهم التعدينية للعملات الرقمية، مما يجعل تلك الأجهزة بطيئة، وغير قادرة على القيام بمزيد من العمليات. الشبكات وينفذ «القراصنة الطيبين» إلى الأجهزة من خلال الشبكات المفتوحة وغير المؤمنة، ومن خلال الشبكة ينفذون إلى الأجهزة لحظة الولوج في تلك الشبكات، لتبدأ عمليات التعدين. وتظهر علامات إصابة الأجهزة ببرامج التعدين الخبيثة، بعمل مراوح الجهاز بأقصى سرعة بشكل دائم، ودون استخدام المستخدم فعلياً للجهاز في أي عمليات تستدعي ذلك. ويقول أدريانوس فارمنهوفن: إن هناك بعض الأمور يمكن للمستخدم القيام بها، لحماية جهازه من «القراصنة الطيبون»، وتلك الأمور هي تحديث كامل للويندوز، والبرامج المصاحبة، وهي تلك التحديثات، التي تسد الثغرات الأمنية باستمرار، وتمنع تسرب القراصنة، والبرامج الخبيثة، إضافة إلى استخدام برامج حماية من الفيروسات والاختراقات الأمنية، والأهم من كل ذلك عدم الضغط على أي روابط مشكوك فيها أو ملفات غير موثوقة، وبرامج غير شرعية، والتي تكون محملة بالعديد من الفيروسات أو البرمجيات الخبيثة.