كيف يستخدمون أزياء NFT لاختراق كاميرا الويب والكمبيوتر الشخصي

غالبًا ما يضع المتسللون أنظارهم على ما هو الأكثر استخدامًا أو الذي يحتوي على أكبر عدد من المستخدمين. إنه أمر منطقي ، لأنهم بهذه الطريقة سيكون لديهم احتمالية أكبر للنجاح. الآن جاء دور NFTS التي أصبحت عصرية مؤخرًا. يستخدمونها كإغراء للوصول إليها اختراق كاميرا ويب أو جهاز كمبيوتر. سنقوم بشرح كيفية قيامهم بذلك ، والأهم من ذلك ، ما يجب القيام به للحماية في جميع الأوقات.

كيف يستخدمون أزياء NFT لاختراق كاميرا الويب والكمبيوتر الشخصي

يستخدمون NFTs للهجوم

حذرت مجموعة من الباحثين في مجال أمن الكمبيوتر من كيفية استخدام مجرمي الإنترنت لـ NFT كطعم للتسلل إلى البرامج الضارة. على وجه التحديد ، يتم استخدامها حتى يقوم الضحية بتنزيل ملف BitRAT البرامج الضارة وهو قادر على سرقة كلمات المرور والتحكم في الكمبيوتر المصاب.

إنهم يستفيدون أساسًا من الشعبية التي اكتسبتها NFTs. هم اختصار في اللغة الإنجليزية ل رمز غير قابل للفطريات ، رمز تشفير يمثل شيئًا فريدًا ، شيئًا ملموسًا ، مثل عمل فني. هذا ما يستخدمونه للاحتيال وجعل الضحية تقع في غرامه.

يبدو أنه غير ضار المفترض ورقة اكسل يعرض معلومات حول NFTs. ومع ذلك ، من خلال هذه الأنواع من الملفات ، يمكنهم التسلل إلى برامج ضارة. وهذا هو بالضبط هدف المتسللين ، لأن حصان طروادة BitRAT الذي يستخدمونه لإصابة الكمبيوتر موجود في هذا الملف.

لكن لا يمكنهم فقط سرقة رموز الوصول أو مهاجمة كاميرا الويب أو التحكم في الكمبيوتر ؛ شيء آخر يمكنهم القيام به هو تعدين عملة Monero المشفرة على نظام الضحية. يمكن أن يؤدي ذلك إلى تعريض الأداء السليم للخطر وإتلاف مكونات الأجهزة أيضًا ، نظرًا لأن ما يفعله أساسًا هو استخدام موارد هذا الكمبيوتر.

باختصار ، مرة أخرى ، يستغل المتسللون شيئًا عصريًا ، وهو أمر مطلوب بشدة ، لإصابة الأنظمة والتسلل إلى البرامج الضارة. من الضروري أن نتخذ التدابير في جميع الأوقات ولا نقع في هذا النوع من الطُعم.

نصائح لتجنب الوقوع ضحية

أهم شيء يجب حمايته هو الفطرة السليمة . لقد رأينا أنه في هذه الحالة ، يصل التهديد من خلال ملف Excel حيث يُفترض أنه يعرض معلومات حول NFTs. لا ينبغي أبدًا تنزيل أو فتح ملفات من هذا النوع دون معرفة من يقف وراءها وما إذا كان آمنًا أم لا.

بالإضافة إلى ذلك ، من الضروري أيضًا أن يكون لديك ملف مكافحة الفيروسات جيدة المثبتة. إنه البرنامج الذي سيساعدنا في اكتشاف التهديدات والقدرة على إزالتها من النظام. علي سبيل المثال، Windows يستخدم Defender على نطاق واسع في مایکروسافت الأنظمة ، ولكن هناك عددًا كبيرًا من الخيارات المتاحة ، المجانية والمدفوعة.

من ناحية أخرى ، من المهم بنفس القدر الاحتفاظ بها تم تحديث النظام . بهذه الطريقة يمكننا تصحيح نقاط الضعف التي يمكن أن تعرض أجهزتنا للخطر. يجب علينا تحديث Windows بكل تصحيحاته وأي برنامج نستخدمه في يومنا هذا مثل المتصفح. هناك العديد من الهجمات عند التسوق عبر الإنترنت أو التصفح بشكل عام.

كل هذا سيحمينا من هجمات مثل برنامج BitRAT Trojan هذا وغيره من الهجمات المماثلة التي يمكن أن تعرض خصوصيتنا وأمن الشبكة للخطر. بالطبع ، الجمع بين كل هذا ضروري.