كيف يمكن للقراصنة أن يصيبوا جهاز الكمبيوتر الخاص بك من خلال Microsoft Office

يمكن للقراصنة استخدام العديد من الطرق المختلفة للتسلل إلى البرامج الضارة. في بعض الأحيان ، ببساطة من خلال ملف يرسلونه عن طريق البريد الإلكتروني يمكنهم إصابة نظام أو سرقة كلمات المرور أو البيانات. رغم Microsoft يقوم Office الآن بحظر وحدات الماكرو افتراضيًا وهذا يقلل بشكل كبير من الهجمات ، ولا يزالون يستخدمون بعض الاستراتيجيات لتحقيق هدفهم. كيف يمكن يصيبون جهاز كمبيوتر من خلال Office ؟ نتحدث عنها في هذا المقال.

طرق تسلل الفيروسات عبر Office

يمكن للمتسللين إصابة جهاز الكمبيوتر الخاص بك من خلال Microsoft Office

ضع في اعتبارك أنه عند إغلاق باب لمجرمي الإنترنت ، فإنهم دائمًا ما يبحثون عن طريقة للوصول من خلال وسائل أخرى. هذا ما يحدث الآن مع مايكروسوفت أوفيس ، بعد أن يصبح الهجوم من خلال وحدات الماكرو أكثر صعوبة. الآن أبلغت مجموعة من خبراء الأمن السيبراني من Proofpoint أن مجرمي الإنترنت يستخدمون ملفات مختلفة أخرى. إنهم يستخدمون بشكل أساسي ملفات RAR وملفات ISO وملفات Windows اختصار أو مرفقات LNK.

وحدات الماكرو تستخدم الآن أقل من ذلك بكثير. يوضح هذا التقرير من Proofpoint أنهم انخفضوا بنسبة 66 ٪ نظرًا لحقيقة أنه أصبح من الصعب الآن استخدامهم للهجوم. في المقابل ، كانت هناك زيادة كبيرة جدًا في الطرق الأخرى مثل استخدام ملفات LNK ، والتي زادت بنسبة 175٪.

مع هذه الأساليب التي يستخدمونها الآن أكثر ، تمكنوا من التسلل في بعض التهديدات مثل Emotet ، IcedID ، Qakbot أو Bumblebee ، من بين أمور أخرى. يمكن أن تضع هذه الأنواع من التهديدات الأمن والخصوصية لكل من المستخدمين المنزليين والشركات والمؤسسات المعرضة للخطر.

ولكن بالإضافة إلى ذلك ، لاحظ محللو Proofpoint زيادة في استخدام مرفقات HTML لتسلل الملفات الضارة إلى النظام. باختصار ، إنهم يبحثون عن طريقة لإصابة الملفات وتجنب إجراءات أمان Microsoft Office لحظر وحدات الماكرو ، والتي كانت تستخدم على نطاق واسع لشن الهجمات.

فيروس نويفو que afecta a la placa base

كيف تتجنب هذه الهجمات

ما الذي يمكننا فعله لمنع الهجمات من خلال Microsoft Office؟ أهم شيء هو الحفاظ عليه الفطرة السليمة . لا يهم إذا كان هذا النوع من التطبيقات أم أننا نواجه أي تطبيق آخر. في معظم الهجمات ، سيحتاج القراصنة إلينا لارتكاب خطأ. على سبيل المثال ، نفتح ملفًا مرفقًا ، مثل تلك التي عرضناها ، أو التي نضغط على رابط.

إنها أيضًا فكرة جيدة أن يكون لديك شيء جيد برامج الأمن . يمكن أن يساعد برنامج مكافحة الفيروسات الجيد في اكتشاف دخول البرامج الضارة ، مثل الفيروسات أو أحصنة طروادة أو أي شيء آخر. دائما لديك أدوات أمنية مضمونة. تعمل بعض الأمثلة مثل Microsoft Defender أو Avast أو Bitdefender بشكل جيد للغاية ، ولكن هناك العديد من الخيارات الأخرى. تعلم جيدًا قبل تثبيت أي.

من ناحية أخرى ، من الضروري أن يكون لديك كل شيئ محدث إلى اليوم . تحدث العديد من الهجمات من هذا النوع بسبب بعض الثغرات الأمنية الموجودة في النظام. قم بتثبيت جميع تصحيحات الأمان الموجودة ، وتحديث نظام التشغيل والمتصفح وأي برنامج آخر تستخدمه في يومك. هذا سيمنع العديد من الهجمات.

باختصار ، كما ترى ، يستخدم المتسللون بالفعل وحدات ماكرو أقل للهجوم من خلال Microsoft Office ، باستخدام ملفات Word أو Excel ، وبدأوا في استخدام طرق أخرى. من المهم أن تتخذ الإجراءات وتتجنبها البريد الإلكتروني الهجمات ويكون كل شيء في حالة جيدة.