דף הבית » טכנולוגיה » שיטות פריצה למחשבים ודוגמאות לפושעי סייבר - הגן על עצמך

    שיטות פריצה למחשבים ודוגמאות לפושעי סייבר - הגן על עצמך

    משתמשים רבים מאמינים שהם יעד קטן מכדי שתוכל לתקוף אותו על ידי האקרים. בעבר, אולי פושעי הרשת הסכימו עם אותה הערכה, אך זה משתנה במהירות. כיום, האקרים רואים את נתוני האדם כפרי תלוי. ללא צורך לעבור חומות אש של חברות מתוחכמות, או לעקוף פרוטוקולי אבטחה מורכבים, הרעיון של חדירת ההגנות הכמעט בלתי קיימות של המחשב האישי שלך הופך להיות אטרקטיבי ביותר.

    ברגע שהאקרים יקבלו גישה למערכת שלך, מספר תרחישים מפחידים יכולים להתרחש. באמצעות שיטות מתוחכמות ומתוכננות היטב, ידוע שהם מחזיקים נתונים בבני ערובה, עוסקים בגניבת זהות ואפילו משתמשים במחשב שלך כדי להפעיל התקפות ברשתות אחרות. הדרך הטובה ביותר להילחם בפושעי הסייבר הללו היא להבין כיצד הם מבצעים את ההתקפות שלהם.

    כיצד האקרים מקבלים גישה

    ככל הנראה שמעת על הונאות דיוג וצורות אחרות של הנדסה חברתית בהן משתמשים האקרים. בדרך כלל מספיקים מודעות בסיסית לאבטחת מחשבים וקצת השכל בפעילות המקוונת היומית שלך כדי להימנע מקורבנות. עם זאת, הטעיות אלה אינן הטריקים היחידים של האקרים מודרניים.

    להלן מספר דרכים היי-טקיות אחרות שהמחשב שלך יכול להיחשף:

    1. טרויאנים

    טרויאני הוא תוכנה זדונית המחופשת לתוכנה לא מזיקה, הקרויה על שם סוס העץ שהיוונים הקדמונים נהגו להערים בדרכם לעיר טרויה. כוונתו של ההאקר היא לגרום לכם להתקין אותו על ידי כך שתאמינו שהוא בטוח. לאחר שהותקן במחשב שלך, טרויאני יכול לעשות הכל החל מרישום הקשות, לפתיחת דלת אחורית ולתת להאקר גישה למערכת שלך.

    ישנן כמה דרכים בהן טרויאני יכול להדביק את המחשב האישי שלך. השימוש בהאקרים וקטוריים בזיהום הנפוץ ביותר הוא להערים אתכם בלחיצה על קובץ מצורף או קובץ דוא"ל. לעיתים קרובות קבצים מצורפים אלה יכולים להגיע אליך דרך חבר שחשבונו כבר נפגע, ולגרום לך להאמין שהתוכן ממקור אמין. פעמים אחרות ההאקר עשוי לנסות להפחיד אותך לפתוח את הקובץ המצורף, ולגרום לו להיראות כאילו מדובר בהודעה רשמית של מס הכנסה, ה- FBI או הבנק שלך..

    דוא"ל עשוי להיות רכב משלוח פופולרי עבור סוסים טרויאנים, אך הוא לא היחיד. לחיצה על קישור זדוני בפייסבוק או באתרי מדיה חברתית אחרים יכולה לאפשר להאקר להזרים טרויאני למחשב האישי שלך. למרות שאתרים אלה מתייחסים ברצינות לאבטחה והם ערניים ככל האפשר, היו מקרים שטרויאנים הדביקו משתמשים בדרך זו.

    2. הורדות Drive-By

    בהתקפת הורדות לפי כונן, אינך צריך ללחוץ על שום דבר כדי להתחיל בהורדה והתקנה של תוכנה זדונית - די בביקור באתר שנפרץ די בכדי להידבק במחשב שלך. דוגמה מיושנת למדי אך טובה לכך היה האתר הנגוע המכונה LyricsDomain.com. על פי נתוני Spyware Warrior, בשנת 2004, משתמשי האינטרנט שביקרו ב- LyricsDomain.com הותקנו במערכותיהם תוכנות לא רצויות - אוסף של שמונה תוכניות פרסום שבנוסף לגרום לבעיות אחרות, חטפו את עמוד הבית ואת סרגל החיפוש של המשתמשים, והציבו פרסומות בתיקיית "המועדפים" של המשתמשים.

    הורדת דרייבר מנצלת פגמי אבטחה שנחשפו בדפדפן האינטרנט, במערכת ההפעלה או בתוכנות אחרות שלא עודכנו או טופלו לאחרונה. למרבה הצער, ההורדה והתקנה של התוכנה הזדונית אינה נראית בפני הקורבן. כמו כן, אין דרך לדעת אם אתר נגוע רק על ידי התבוננות בו.

    אם אתה חושד שאתר מהווה איום אפשרי למחשב שלך, בדוק רשימה שחורה של אתרים זדוניים לפני שאתה מנווט לדף הבית. BlackListAlert.org הוא שירות חינמי שיכול להתריע בפניכם באילו אתרים הוצבו ברשימה שחורה.

    ההתגנבות והיעילות של הורדת דרייבר הופכת אותו לאחת השיטות הטובות ביותר בארסנל של האקר כיום. כתוצאה מכך, סוג זה של התקפה נמצא במגמת עלייה והוא ימשיך להחמיר רק אם משתמשים במחשבים ינקטו באמצעי זהירות נאותים. עדכון התוכנה שלך ושימוש בגרסה האחרונה של דפדפן האינטרנט המועדף עליך הוא התחלה טובה מכיוון שהיא תסגור את כל חורי האבטחה שהתגלו באתרים נגועים אלה יכולים לנצל..

    3. ערכות שורש

    Rootkit אינו בדיוק תוכנה זדונית כמו וירוס או טרויאני. זה משהו הרבה יותר חוצני: קטע זדוני של קוד המוזרק למערכת המחשבים שלך, שנועד להסתיר כל פעילות בלתי מורשית שמתרחשת. מכיוון ש- rootkits מעניקים לתוקף שליטה ניהולית, ניתן להשתמש במחשב שלך ללא מגבלות וללא ידיעתך.

    ערכת שורש יכולה לתקוף ולהחליף קבצי מערכת הפעלה חשובים, ולאפשר לה להסתיר או להסוות את עצמה ואת תוכנות זדוניות אחרות. ברגע שערכת השורש קברה את עצמה עמוק בתוך המערכת שלך, היא יכולה לכסות את מסלולי הפולש (על ידי שינוי יומני המערכת), לחפות עדויות לתהליכים זדוניים המתרחשים ברקע, להסתיר קבצים מכל הסוגים ולפתוח יציאה ליצירת דלת אחורית.

    ערכות שורש מסוימות נועדו להדביק את ה- BIOS של מחשב (מערכת קלט / פלט בסיסית), שהוא סוג של קושחה המאתחל את החומרה כאשר המחשב פועל. כאשר ערכות שורש פולשות לחלק זה של המערכת שלך, היא הופכת אפילו התקנה מחדש של מערכת ההפעלה או החלפת דיסק לאסטרטגיה לא יעילה כדי לנטרל את זיהום rootkit..

    רבים מהסוגים הגרועים וההרסניים ביותר של תוכנות זדוניות משתמשים בטכנולוגיית rootkit. מכיוון שערכות השורש יכולות להדביק אזורים שונים וקבצים שונים, קשה מאוד אפילו למשתמשים מנוסים בינוני להתמודד איתם. למרבה הצער, אפילו לא תדע אם יש לך תוכנה זדונית מסוג זה מכיוון שהוא נועד להסתיר את עצמו בצורה כה יעילה. זו הסיבה להימנעות מאתרים מפוקפקים, מעדכן בשקדנות את תוכנת האנטי-וירוס שלך, הימנעות מצירופי דוא"ל מפוקפקים, ובאופן כללי הגנה על המערכת שלך היא דרך טובה לוודא שלעולם לא תיפגע קורבן לסוג זה של זיהום זדוני בגאוניות..

    מה שהאקרים מבצעים פעם אחת גישה למחשב שלך

    הטכניקות והטכנולוגיות המפורטות לעיל הם חלק מהכלים היעילים ביותר העומדים לרשות האקרים המודרניים. עם זאת, משתמש המחשב המודע לאבטחה יפיק תועלת בכך שהוא מציין פיסת מידע אחת נוספת: הלך הרוח של ההאקר.

    אפילו ההאקר הבלתי מוכשר, הטכני למחצה, לא רק מנסה להיות מטרד. הרוב המכריע הם עבריינים עם מטרה אחת בראש: להרוויח. להלן מספר דברים שהאקר עשוי לעשות לאחר קבלת גישה למחשב שלך.

    הפוך את המחשב שלך לזומבי

    זומבי, או "בוט", הוא מחשב בשליטת האקר ללא ידיעת המשתמש במחשב. התוכנות הזדוניות המדבקות נקראות תוכנית בוט, וניתן להשתמש במגוון שילובים וטכניקות כדי להעלות אותה למערכת היעד. לעתים קרובות הוא מועבר כטרויאני, מופעל על ידי לחיצה על קובץ מצורף או קישור בדוא"ל זדוני, ונשאר מוסתר מהמשתמש מכיוון שיש לו טכנולוגיית rootkit מובנית. המטרה העיקרית של ההאקר בהתקפה מסוג זה היא להפוך את המחשב הנפגע לחלק מרשת רובוט או בוטנט.

    האקר האחראי על בוטנט נקרא לעיתים "רועה בוטים". תוכנית הבוט החדשה שהותקנה פותחת דלת אחורית למערכת ומדווחת בחזרה לרועה הבוטים. זה נעשה באמצעות שרתי פקודה ובקרה (C&C). בעזרת שרתי C&C אלה, רועה הבוטים שולט בכל botnet, כאשר כל מחשבי הזומבים פועלים כיחידה אחת. לבוטנייטס יש כוח עצום של עיבוד עם לפעמים עד מאות אלפי זומבים ברחבי העולם.

    לכוד את המחשב שלך בבוטנט

    ברגע שהמחשב שלך יהפוך לחלק מבוטנט, רועה הבוטים יכול להשתמש בו במספר דרכים. ניתן להשתמש בו כדי לשלוח דואר זבל ווירוסים, לגנוב את הנתונים האישיים שלך, או להשתמש בהם בתרמיות הונאה של קליקים בכדי להעלות בהונאה את התעבורה באינטרנט. כמה רועי בוט אף משכירים את כוח העיבוד של בוטני האינטרנט שלהם להאקרים אחרים.

    פשע מסוג זה הוא בעיה גדולה באזורים רבים בעולם. עם זאת, הרשויות נלחמו במיטב יכולתן. בשנת 2014, הסרת בוטנט עצום בשם Gameover Zeus האטה את התפשטותה של צורה מתוחכמת של תוכנות כופר, המכונה CryptoLocker..

    בצע סחיטה באמצעות הצפנה

    תאר לעצמך אם האקרים יכולים להחזיק את המחשב האישי שלך כבני ערובה ולסחוט ממך תשלום מזומן. למרבה הצער, תרחיש זה אפשרי למדי ומשחק בהצלחה רבה כבר לא מעט שנים. האיום הביטחוני מסווג ככלי תוכנה כופר, והוא מהווה מאמץ רווחי במיוחד עבור פושעי רשת.

    הזרקת עצמה למערכת שלך באמצעות הורדה על ידי כונן או בשיטה דומה, בדרך כלל ransomware עושה אחד משני דברים: הוא נועל את המחשב שלך או מצפין את כל הקבצים האישיים שלך. בשני המקרים היא מציגה הודעה המציינת כי עליך לשלם כופר או שלעולם לא תהיה לך גישה לקבצים שלך שוב. כפי שפורסם על ידי PCWorld, הכופר לתוכנית זדונית כמו CryptoLocker יכול לנוע בין $ 300 ל -2,000 $. לרוע המזל, על פי מרכז ההגנה מפני תוכנות זדוניות של מיקרוסופט, אין אחריות כי תשלום כופר ייתן שוב גישה למחשב האישי או לקבצים שלך..

    דוגמאות בעולם האמיתי

    הנה כמה מהדוגמאות הידועות לשמצה ביותר בזיהום זדוני, המדגים את השיטות והטכניקות בהן משתמשים האקרים כדי לחדור למערכות. הפרות אבטחה אלה עלו למשתמשים במחשבים כמויות זמן ניכרות, תסכול וכסף.

    Koobface

    אנאגרם של פייסבוק, Koobface היה תוכנות זדוניות היברידיות, או מעורבבות. הוא השתמש בהיבט התחבולי של טרויאני ובאופי המשכפל האוטונומי של תולעת מחשבים - סוג של נגיף עצמאי שאינו צריך להצמיד עצמו לתוכנית אחרת כדי להפיץ את הזיהום. Koobface חדר למערכות של משתמשי פייסבוק הבלתי מעורערים בכך שהוא מרמה אותם להאמין שהם לוחצים על סרטון. כמו בהונאות אחרות, האקרים השתמשו בחשבון הפגוע של חבר בפייסבוק על ידי שליחת הודעה פרטית דרך פלטפורמת הפייסבוק.

    המשתמש, שהאמין שמדובר בהודעה אמיתית של מכר, היה לוקח את הפיתיון ולחץ על הסרטון. זה יביא להפנות משתמשים לאתר לאתר בטענה שהם צריכים לשדרג את תוכנת Adobe Flash Player שלהם. לאחר מכן האתר המזויף יספק להם קישור להורדת העדכון. ההורדה הייתה למעשה Koobface, וברגע שהותקן זה נתן לתוקף גישה מלאה לנתונים האישיים של הקורבן, כולל סיסמאות ומידע בנקאי..

    מכיוון שהנגיף Koobface נוטרל רק כמה שנים לאחר שיצא לראשונה בשנת 2008, קשה להעריך את מלוא הנזק שגרם. על פי מעבדת קספרסקי, כפי שהובאה על ידי רויטרס, נגיף ה- Koobface "פגע בין 400,000 ל 800,000 מחשבים בתקופת הזוהר שלו בשנת 2010."

    פלאשבק מק

    התקפות פלאשבק של מק כמעט תמיד התרחשו ללא ידיעת הקורבן, כפי שגילו משתמשי אפל מק בראשית שנת 2012. מק פלאשבק היה התקפת הורדות על ידי כונן על ידי מהונדסת והוצאת גאון על ידי התקנת הורדה על מחשב הקורבן. לאחר שהורד מלא הורד זה התחיל להוריד ולהתקין סוגים אחרים של תוכנות זדוניות במערכת היעד.

    שיטת ההדבקה המקורית החלה על ידי האקרים העוברים סביב פלאגין מזויף המפורסם כערך כלים שימושי לבלוגרי וורדפרס. אלפי בלוגרים שילבו את זה ביצירת הבלוגים שלהם, ובכך יצרו כמעט 100,000 אתרי בלוגים נגועים. אם משתמשי Mac היו מבקרים באחד מאתרים אלה, המחשבים שלהם מייד ייפגעו. בשלב זה ניתן להוריד ולהתקין כל דבר, החל מחטיפת תוכנות זדוניות בדפדפן ועד תוכנת רישום סיסמה, על מחשב הקורבן.

    תיקון לזיהום הגיע די מהר. בתוך חודשים פרסמה אפל עדכון עבור ה- Mac שתיקן את בעיית האבטחה וביטל את האיום של Mac Flashback. עם זאת, זה לא הגיע בזמן לעזור למשתמשי מק שכבר נדבקו, שמספרם עלה על 600,000 על פי CNET.

    אפס גישה

    מערך השורש ZeroAccess הופיע לראשונה בשנת 2011, והדביק יותר מ -9 מיליון מערכות מחשב ברחבי העולם, על פי נתוני חברת Naked Security. המטרה העיקרית של ZeroAccess הייתה להפוך מחשב נגוע לזומבי נשלט מרחוק. מכיוון שהוא פותח כערת שורשים המסוגלת להסוות את עצמה ולכסות את מסלולי האקר, קורבנות רבים לא ידעו שהמערכות שלהם נדבקו עד שהיה מאוחר מדי.

    ברגע שההאקר היה שולט, הזומבי ישולב בבוטנט. מכל מערכות המחשבים הנגועות כ- 20% הוטמעו בהצלחה ברשת הזדונית. זה מציב את הגודל המשוער של בוטנט ZeroAccess היה אחראי ליצירת 1.9 מיליון מחשבים החל מאוגוסט 2013, על פי סימנטק..

    כוח העיבוד המאסיבי של בוטנט משמש על ידי פושעי סייבר כדי לעסוק בפעילות בלתי חוקית כמו מתקפת מניעה מהשירות. זה כאשר מספר מחשבים, בשליטת האקר, מופנים להציף רשת בתנועה בכדי להציף אותה ולהוציא אותה משירות. בשנת 2013, קבוצה שהובלה על ידי מיקרוסופט ניסתה לכבות את הבוטנט שנוצר על ידי ZeroAccess, אך לא הצליחה לחלוטין. חלק ממרכיבי הבוטנט, כולל כמה שרתי פיקוד ובקרה, נותרו פעילים.

    CryptoLocker

    אחת הדוגמאות המוצלחות ביותר ל- ransomware היא הטרויאנית הידועה לשמצה בשם CryptoLocker. CryptoLocker הופיע בזירה בספטמבר 2013, הדביק עשרות אלפי מחשבים ברחבי העולם, והרוויח מיליוני פושעי רשת רק בחודשים הראשונים. זן זה מאוד מצליח של ransomware משתמש בהצפנה של מפתח ציבורי כדי להפוך קבצים אישיים לבלתי קריאים, ומצפין כל דבר, החל מקבצי תמונות באלבום תמונות דיגיטלי לגיליונות אלקטרוניים ומסמכים המשמשים לעבודה..

    הדבר המדהים באמת בסוג זה של פשעי רשת הוא מספר הקורבנות שבסופו של דבר משלמים את הכופר. סקר שפורסם על ידי מרכז המחקר לביטחון סייבר של אוניברסיטת קנט, חשף כי 40% מקרבנות CryptoLocker בחרו לשלם כופר כדי לשחזר את תיקיהם..

    כיום CryptoLocker אינו האיום שהיה בעבר. כשגורמי אכיפת החוק בארה"ב ובאירופה נטרלו את הבוטנט הגרגנטואני שנקרא Gameover Zeus, זה נכה קשות את התפשטות CryptoLocker. פושעי הסייבר ששלטו בזאוס תיכננו אותה לשתול CryptoLocker בכל מערכת איתה היא באה במגע.

    כמו כן, מספר חברות אבטחת סייבר, שרבות מהן ניתן למצוא באמצעות המדריך שנוצר על ידי Cybersecurity Ventures, מציעות לקורבנות שירות לפענוח הקבצים שלהם, תוך ביטול הנזק ש- CryptoLocker גרם. עם זאת, עדיין קיימות גרסאות וסוגים אחרים של תוכנות כופר, כמו Cryptowall, שהן מסוכנות באותה מידה ועדיין לא נכללו בהן.

    קביעת האם נפרצת

    זה יכול להיות קשה לקבוע, אך ככל שאתה מחנך את עצמך, כך גדל הסיכוי שתגלה התחשבות במערכת שלך. להלן רשימה קצרה של סימנים שיכולים לגרום לחדירת המערכת שלך:

    • תוכנת אנטי-וירוס מושבתת. אם תוכנת האנטי-וירוס שלך מושבתת ולא כיבית אותה - או אם לא ניתן להפעיל אותה מחדש - ייתכן שיש לך בעיה. תוכנות אחרות לבדיקת אותן סימפטומים הן מנהל המשימות של Windows ועורך הרישום.
    • תוכנה לא מוכרת הותקנה. היזהר מסרגלי כלים לא מוכרים, תוספים או כל סוג אחר של תוכנה שהופיעה לאחרונה.
    • חלונות קופצים אקראיים. אם הם נמשכים גם לאחר שסיימת את הפעלת הגלישה באינטרנט, ייתכן שיש לך בעיה. הודעות אנטי-וירוס מזויפות הן המסוכנות ביותר. לעולם אל תלחץ על אלה.
    • חיפושים באינטרנט מופנים מחדש. נניח שאתה מחפש מתכון לפאי תפוחים והדפדפן שלך מציג מודעה למרפאה לשיקום שיער - האשם עשוי להיות סרגל כלים למראה תמים שהאקר אולי הציב במערכת שלך.
    • סיסמאות שונו. אם ננעלת מחשבון המדיה החברתית או מחשבונות הדוא"ל שלך, אתה עלול לגלות שהחברים שלך מופגזים בהודעות דואר זבל והודעות שנראות כאילו הן מגיעות ממך.
    • עכבר נע לעצמו. בדרך כלל כאשר זה קורה זה תקלה קלה או זמנית במחשב שלך. עם זאת, כאשר הוא נע באופן לא אקראי על ידי פתיחת תיקיות והפעלת יישומים, האקר שולט מרחוק על המערכת שלך.

    אם המחשב האישי שלך הציג אחד מהתסמינים האלה, עליך לשים קץ לחדירה. אנשי מקצוע בתחום אבטחת מידע הם יקרים, אך למרבה המזל ישנם מספר משאבים טובים באינטרנט, כמו BleepingComputer.com, שיכולים לעזור לכם להתמודד עם הבעיה בעצמכם. מוטב להימנע מכך לחלוטין על ידי הגנה על עצמך לפני שאתה הופך לקורבן הבא של האקר.

    כיצד להגן על עצמך

    אין דרך להפוך את המחשב האישי שלך לבלתי חדיר לחלוטין להתקפת סייבר. אפילו מערכת ארגונית ארגונית עם צוות אבטחת מחשבים במשרה מלאה אינה יכולה להבטיח זאת. למרבה המזל, ככל שתקשה על האקרים לפרוץ למערכת שלך, כך יש פחות סיכוי להקדיש זמן ומאמץ לנסות. הרשימה שלהלן מורכבת מצעדים שתוכלו לנקוט, והיא אמורה לשמור על המערכת שלכם מפני כמעט כל איומי האבטחה.

    1. התקן או עדכן תוכנת אנטי-וירוס. אם יש לו יכולות לאפשר לך לגלוש באינטרנט בבטחה או להגן על זהותך באופן מקוון, הפעל אפשרויות אלה. מוצרי נורטון ומקאפי הם בסדר, אבל אם אתה רוצה freeware, בדוק את Avast ו- Malwarebytes.
    2. אבטח את הרשת הביתית שלך. וודא שהוא מוגן באמצעות סיסמה והקפד להתקין חומת אש כדי להרחיק פורצים. נתבים רבים מגיעים עם חומות אש שהותקנו מראש.
    3. עדכן את התוכנה שלך. זה מתקן חורי אבטחה ידועים. יש לעדכן את מערכת ההפעלה ודפדפן האינטרנט שלך בתדירות גבוהה ככל האפשר.
    4. הורד רק ממקורות מהימנים. גם אם מנהל האתר אמין, ללא אמצעי אבטחה נאותים במקום האתר עלול להיפגע.
    5. היו ערניים עם קבצים מצורפים לדוא"ל. אלה הם האהובים על האקרים. היזהר במה שאתה לוחץ עליו, גם אם ההודעה אומרת שהממשלה או הבנק שלך.
    6. לעולם אל תבקר באתרים מפוקפקים. אם אינך בטוח אם אתר אינטרנט מאובטח, ודא אותו תחילה באמצעות שירותי בדיקת אתרים מקוונים כגון Norton Safe Web.
    7. שמור את הסיסמאות שלך. צור סיסמאות שקשה לנחש, שנה אותן באופן קבוע ולעולם אל תשתמש באותה אחת עבור אתרים מרובים. 1 סיסמא היא מערכות פופולריות לניהול סיסמאות בהן תוכלו להשתמש.
    8. נסה לא להשתמש בחינם WiFi. כשאתה משתמש בחיבור WiFi בבית הקפה המקומי שלך, הנח תמיד שמישהו מצפה לחיבור שלך ונקוט באמצעים המתאימים.
    9. כבה את המחשב. כשאינך נמצא בשימוש לפרקי זמן ארוכים, כבה את המחשב. זוהי דרך בטוחה להגן על המערכת שלך מפני כל פריצה.

    הדבר היחיד הטוב ביותר שאתה יכול לעשות כדי להרחיק את הרעים ממערכת המחשבים שלך הוא לחנך את עצמך, להבין את הגדרת האבטחה של התוכנה ומערכת ההפעלה בה אתה משתמש, ולנקוט בזהירות כאשר אתה מקוון. מנה בריאה של חוסר אמון בעת ​​גלישה במים הבלתי מוגדרים ברשת לא יכולה להזיק.

    מילה אחרונה

    ככל שעברייני רשת מתוחכמים בהתקפותיהם, אולי הדרך הטובה ביותר להילחם היא להודיע ​​לרשויות ברגע שמישהו מכוון למערכת המחשבים שלך. כאשר לרשויות אכיפת החוק כמו ה- FBI יש גישה למידע מסוג זה, תפקידם במעקב ובביצוע העבריין הופך להרבה יותר קל.

    האם היית קורבן לפשעי רשת? אם כן, אילו סימפטומים הראו המחשב שלך?