$User->is_logged_in:  bool(false)
$User->user_info:  NULL
$User->check_post:  object(stdClass)#6938 (18) {
  ["is_valid"]=>
  int(1)
  ["global_remaining_posts_to_view"]=>
  int(0)
  ["remaining_posts_to_view"]=>
  int(0)
  ["number_all_post"]=>
  int(0)
  ["number_post_read"]=>
  int(0)
  ["is_from_gifts_balance"]=>
  int(0)
  ["gifts_articles_balance"]=>
  int(0)
  ["all_gifts_articles_balance"]=>
  int(0)
  ["gifts_read_articles"]=>
  int(0)
  ["exceeded_daily_limit"]=>
  int(0)
  ["is_watched_before"]=>
  int(0)
  ["sso_id"]=>
  int(40377)
  ["user_agent"]=>
  string(9) "claudebot"
  ["user_ip"]=>
  string(13) "44.222.175.73"
  ["user_header"]=>
  object(stdClass)#7066 (41) {
    ["SERVER_SOFTWARE"]=>
    string(22) "Apache/2.4.57 (Debian)"
    ["REQUEST_URI"]=>
    string(143) "/%d9%86%d8%b5%d8%a7%d8%a6%d8%ad-%d9%84%d8%aa%d8%ac%d9%86%d8%a8-%d8%a8%d8%b1%d9%85%d8%ac%d9%8a%d8%a7%d8%aa-%d8%a7%d9%84%d9%81%d8%af%d9%8a%d8%a9/"
    ["REDIRECT_HTTP_AUTHORIZATION"]=>
    NULL
    ["REDIRECT_STATUS"]=>
    string(3) "200"
    ["HTTP_AUTHORIZATION"]=>
    NULL
    ["HTTP_X_FORWARDED_PROTO"]=>
    string(5) "https"
    ["HTTP_CONNECTION"]=>
    string(7) "upgrade"
    ["HTTP_HOST"]=>
    string(19) "technologyreview.ae"
    ["HTTP_CDN_LOOP"]=>
    string(10) "cloudflare"
    ["HTTP_CF_IPCOUNTRY"]=>
    string(2) "US"
    ["HTTP_ACCEPT_ENCODING"]=>
    string(8) "gzip, br"
    ["HTTP_CF_RAY"]=>
    string(20) "86b71548482981ff-IAD"
    ["HTTP_CF_VISITOR"]=>
    string(22) "{\"scheme\":\"https\"}"
    ["HTTP_ACCEPT"]=>
    string(3) "*/*"
    ["HTTP_USER_AGENT"]=>
    string(9) "claudebot"
    ["HTTP_CF_CONNECTING_IP"]=>
    string(13) "44.222.175.73"
    ["PATH"]=>
    string(60) "/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin"
    ["SERVER_SIGNATURE"]=>
    string(79) "
Apache/2.4.57 (Debian) Server at technologyreview.ae Port 80
" ["SERVER_NAME"]=> string(19) "technologyreview.ae" ["SERVER_ADDR"]=> string(11) "172.18.0.20" ["SERVER_PORT"]=> string(2) "80" ["REMOTE_ADDR"]=> string(13) "44.222.175.73" ["DOCUMENT_ROOT"]=> string(13) "/var/www/html" ["REQUEST_SCHEME"]=> string(4) "http" ["CONTEXT_PREFIX"]=> NULL ["CONTEXT_DOCUMENT_ROOT"]=> string(13) "/var/www/html" ["SERVER_ADMIN"]=> string(19) "webmaster@localhost" ["SCRIPT_FILENAME"]=> string(23) "/var/www/html/index.php" ["REMOTE_PORT"]=> string(5) "50576" ["REDIRECT_URL"]=> string(51) "/نصائح-لتجنب-برمجيات-الفدية/" ["GATEWAY_INTERFACE"]=> string(7) "CGI/1.1" ["SERVER_PROTOCOL"]=> string(8) "HTTP/1.1" ["REQUEST_METHOD"]=> string(3) "GET" ["QUERY_STRING"]=> NULL ["SCRIPT_NAME"]=> string(10) "/index.php" ["PHP_SELF"]=> string(10) "/index.php" ["REQUEST_TIME_FLOAT"]=> float(1711623277.079976) ["REQUEST_TIME"]=> int(1711623277) ["argv"]=> array(0) { } ["argc"]=> int(0) ["HTTPS"]=> string(2) "on" } ["content_user_category"]=> string(4) "paid" ["content_cookies"]=> object(stdClass)#7065 (3) { ["status"]=> int(0) ["sso"]=> object(stdClass)#7064 (2) { ["content_id"]=> int(40377) ["client_id"]=> string(36) "1d1883f4-87d0-4156-8903-e6ceb0cb4224" } ["count_read"]=> NULL } ["is_agent_bot"]=> int(1) }
$User->gift_id:  NULL

3 نصائح بسيطة لتجنب الوقوع ضحية برمجيات الفدية

2 دقائق
3 نصائح بسيطة تساعدك في تجنب برمجيات الفدية
حقوق الصورة: shutterstock.com/ Bacho
استمع الى المقالة الآن هذه الخدمة تجريبية
Play Audio Pause Audio

على الرغم من الخسائر الكبيرة التي تسببها برمجيات الفدية (Ransomware)، يؤكد الخبراء أن الحماية منها وتجنبها أمر ممكن، يتطلب ذلك القدرة على التعرف إلى هذه البرمجيات، ومنع وصولها إلى الحواسيب والأجهزة الإلكترونية من خلال اتباع تدابير الحماية والأمان الأساسية، وأخذ نسخ احتياطية لكل البيانات المهمة والاحتفاظ بها في مكان آمن، لاستعادتها حين يحصل أي هجوم فدية ناجح.

ما هي برمجيات الفدية؟

برمجيات الفدية هي برامج ضارة تعمل بطريقة بسيطة للغاية، تدخل إلى حاسوب المستخدم وتمنع الوصول إليه، فيصبح كل شيء على الجهاز مثل المستندات والصور والفيديوهات وأي محتوى آخر مخزّن على قرص التخزين غير متاح.

عادةً ما يتم حظر الوصول إلى البيانات على الحاسوب من خلال تشفيرها، بعد ذلك، تطلب البرمجية دفع مبلغ مالي كفدية من أجل استعادة الوصول إلى هذه البيانات، وغالباً ما تتم عمليات الدفع باستخدام إحدى العملات المشفرة.

هناك عدة طرق لنشر برمجيات الفدية واستهداف الأجهزة بها، مثل إرسالها كمرفقات مع رسائل البريد الإلكتروني أو عن طريق الروابط الضارة، ومعظمها يتسلل إلى الحاسوب دون ملاحظة ذلك.

اقرأ أيضاً: كيف يمكنك كشف برامج التجسس على جهازك وإزالتها؟

إن دفع الفدية لمجرمي الإنترنت ليس الحل الأمثل، هذا الأمر يشجعهم على الاستمرار في عملهم واستهداف المزيد من الضحايا، الطريقة الأفضل هي منع حصول هجوم الفدية، وهذا الأمر ممكن من خلال اتباع النصائح التالية:

1. التعرّف إلى برمجيات الفدية

لا تستهدف معظم برمجيات الفدية الأفراد، بل تستهدف المؤسسات والشركات التي تمتلك بيانات مهمة وضرورية لعملها. لهذا السبب، ينبغي أن تتأكد الشركات من حصول جميع الموظفين فيها على تدريب كافٍ في مجال الأمن السيبراني. يجب أن يكون الموظفون على دراية بالمخاطر المرتبطة بأمن المعلومات، وأن يكونوا قادرين على الإبلاغ عن أي رسائل بريد إلكتروني مشبوهة أو سلوك غير طبيعي يحدث على الحاسوب أو الشبكة بسرعة وبدقة، للسماح للخبراء بالتدخل الفوري في حال وجود أي تهديد سيبراني.

صحيح أن برمجيات الفدية يتم إنشاؤها من قبل أشخاص يتمتعون بمعرفة وخبرة في مجال البرمجة، إلا أن طريقة إيصالها والتسلل إلى حواسيب الضحايا ليست غريبة، فهي مألوفة ويمكن تجنبها بسهولة، وذلك عن طريق تجنب تحميل أي شيء على الحاسوب قبل التأكد مما فيه ومعرفة الجهة التي أرسلته، وتجنب الضغط على أي رابط دون معرفة إلى أين يؤدي.

اقرأ أيضاً: كيف تحمي بريدك الإلكتروني من رسائل التصيد الاحتيالي؟

2. تأمين الأجهزة

تأمين الأجهزة أمر ضروري للحماية من برمجيات الفدية وغيرها من أنواع البرامج الضارة. للقيام بذلك، يجب تحديث جميع البرامج الموجودة على الحاسوب، بما في ذلك نظام التشغيل والمتصفح، واستخدام برنامج مكافحة فيروسات موثوق. يجب أن يكون هذا البرنامج قادراً على مراقبة وفحص كل مواقع الويب والبريد الإلكتروني، وقابل للتحديث بشكل تلقائي.

بالإضافة إلى ذلك، يجب اتباع بعض تدابير الأمان الأساسية مثل اختيار كلمات مرور قوية لحماية الحاسوب والحسابات، وتفعيل المصادقة الثنائية.

اقرأ أيضاً: هل تواجه مشكلة في تذكّر كلمات المرور؟ إليك أفضل 8 أدوات لإدارتها

3. أخذ نسخ احتياطية من البيانات

على جميع الأفراد والشركات أخذ نسخ احتياطية من البيانات الخاصة بهم وحفظها على السحابة، من خلال هذا الإجراء، يمكن استعادة البيانات في حال حصول أي هجوم ناجح ببرمجية فدية.

يجب أن يتم الاحتفاظ بنسخ احتياطية بشكل تلقائي ويومي إن أمكن ذلك، لكي تكون النسخة الاحتياطية محدثة دائماً.

Content is protected !!