دليل المبتدئين لأمان Web3: تجنب عمليات الاحتيال بالتوزيع المجاني

عند المشاركة في مشاريع Web3، يحتاج المستخدمون في كثير من الأحيان إلى النقر على الروابط والتفاعل مع فريق المشروع للمطالبة بالرموز المجانية. ومع ذلك، فقد وضع القراصنة فخاخًا على كل خطوة من هذه العملية، بدءًا من المواقع الويب المزيفة وصولاً إلى الأدوات الخلفية. في هذا الدليل، سنقدم لكم نظرة عامة على عمليات الاحتيال الشائعة للرموز المجانية ونشارككم نصائح حول كيفية تجنب الوقوع ضحية لها.

الخلفية

في آخر دليل مبتدئي أمان ويب 3، ركزنا على الهجمات التصيدية التي تتضمن التواقيع المتعددة، بما في ذلك كيفية عمل التواقيع المتعددة، وما الذي يتسبب فيها، وكيفية منع استغلال محفظتك. في هذه المرة، سنناقش تكتيك تسويقي شائع يستخدم في كل من الصناعات التقليدية وفضاء العملات المشفرة: توزيعات مجانية.

التوزيعات المجانية هي وسيلة سريعة للمشاريع لكسب الرؤية وبناء قاعدة مستخدمين بسرعة. عند المشاركة في مشاريع Web3، يُطلب من المستخدمين النقر على الروابط والتفاعل مع الفريق للحصول على الرموز، ولكن القراصنة قاموا بإعداد فخاخ في جميع أنحاء العملية. من المواقع الوهمية إلى الأدوات الخبيثة المخفية، فإن المخاطر حقيقية. في هذا الدليل، سنقوم بتفكيك العمليات الاحتيالية النموذجية للتوزيعات المجانية ومساعدتك في حماية نفسك.

ما هو التوزيع المجاني؟

الايرو دروب هو عندما يوزع مشروع ويب 3 عملات مجانية إلى عناوين المحافظ الخاصة لزيادة الرؤية وجذب المستخدمين. هذه هي طريقة مباشرة للمشاريع لكسب قاعدة مستخدمين. يمكن تصنيف الايرو دروب على أساس كيفية طلبها:

  • على أساس المهام: أكمل مهام محددة مثل المشاركة أو الإعجاب أو إجراءات أخرى.
  • تفاعلي: أكمل الإجراءات مثل تبادل الرموز، وإرسال/استلام الرموز، أو القيام بعمليات عبر السلاسل.
  • الاستناد إلى الاحتفاظ: الاحتفاظ بعض الرموز لتكون مؤهلة للحصول على توزيعات مجانية.
  • على أساس الحصة: حصة الرموز، وتوفير السيولة، أو قفل الأصول لفترة معينة لكسب الرموز الجوائز.

مخاطر المطالبة بالتوزيعات المجانية

توزيع مجاني مزيف للعروض النصابة

إليك بعض أنواع الاحتيال الشائعة في توزيعات الهبوط المزيفة:

  1. يختطف الهاكرز حساب المشروع الرسمي لنشر إعلانات توزيع مجاني مزيفة. كثيرًا ما نرى تنبيهات مثل "تم اختراق الحساب X أو الحساب على ديسكورد لمشروع معين. يرجى عدم النقر على الرابط الاحتيالي الذي نشره الهاكر." وفقًا لتقرير SlowMist لعام 2024، كانت هناك 27 حالة من حسابات المشاريع المخترقة في النصف الأول من العام وحده. المستخدمون، الذين يثقون في الحسابات الرسمية، ينقرون على هذه الروابط ويتم نقلهم إلى مواقع احتيالية تتنكر كتوزيعات مجانية. إذا قمت بإدخال مفتاحك الخاص أو عبارة البذرة أو تفويض أي أذونات على هذه المواقع، يمكن للهاكرز سرقة أصولك.

  1. يستخدم المخترقون نسخًا عالية الدقة من حسابات فرق المشروع لنشر رسائل مزيفة في قسم التعليقات على حساب المشروع الرسمي، مما يغري المستخدمين بالنقر على روابط احتيالية. قام فريق أمان SlowMist سابقًا بتحليل هذه الطريقة وتوفير تدابير احترازية (انظر ،فرق المشاريع الوهمية: احذر من الاحتيال في قسم التعليقات للحسابات المقلدة). بالإضافة إلى ذلك ، بعد أن يعلن المشروع الرسمي عن إنزال جوي ، يتابع المتسللون بسرعة باستخدام حسابات مقلدة لنشر العديد من التحديثات التي تحتوي على روابط التصيد الاحتيالي على المنصات الاجتماعية. ينتهي الأمر بالعديد من المستخدمين ، الذين يفشلون في تحديد الحسابات المزيفة ، بتثبيت تطبيقات احتيالية أو فتح مواقع ويب للتصيد الاحتيالي حيث يقومون بعمليات تفويض التوقيع.

(https://x.com/im23pds/status/1765577919819362702)

  1. طريقة الاحتيال الثالثة أسوأ وهي عملية احتيال كلاسيكية. يتربص المحتالون في مجموعات مشاريع Web3 ، ويختارون المستخدمين المستهدفين ، وينفذون هجمات الهندسة الاجتماعية. في بعض الأحيان ، يستخدمون الإنزال الجوي كطعم ، "يعلمون" المستخدمين كيفية نقل الرموز المميزة لتلقي عمليات الإنزال الجوي. يجب أن يظل المستخدمون يقظين وألا يثقوا بسهولة في أي شخص يتصل بهم على أنه "خدمة عملاء رسمية" أو يدعي "تعليمهم" كيفية العمل. هؤلاء الأفراد هم على الأرجح محتالون. قد تعتقد أنك تدعي فقط إنزالا جويا ، لكن ينتهي بك الأمر إلى تكبد خسائر فادحة.


الرموز المجانية للتوزيع: فهم المخاطر

عمليات الإنزال الجوي شائعة في مساحة التشفير ، حيث يحتاج المستخدمون عادة إلى إكمال مهام معينة لكسب الرموز المجانية. ومع ذلك ، هناك ممارسات ضارة تستفيد من هذه الفرص. على سبيل المثال ، قد يقوم المتسللون بإسقاط الرموز المميزة بدون قيمة فعلية في محافظ المستخدمين. قد يحاول هؤلاء المستخدمون بعد ذلك التفاعل مع هذه الرموز المميزة - نقلها أو التحقق من قيمتها أو حتى تداولها في البورصات اللامركزية. ولكن بعد إجراء هندسة عكسية لعقد Scam NFT ، وجدنا أن محاولات نقل NFT أو إدراجها تفشل ، وتظهر رسالة خطأ: "قم بزيارة موقع الويب لإلغاء قفل العنصر الخاص بك" ، مما يضلل المستخدمين لزيارة موقع تصيد احتيالي.

إذا قع المستخدمون في هذا الفخ وزاروا الموقع الذي يحتوي على صفحة تسجيل الدخول الخاصة بالمواقع الاحتيالية، يمكن للمتسللين القيام بعدة إجراءات ضارة:

  • شراء جماعي لـ NFTs قيمة من خلال آلية "بدون تكلفة" (راجع "التصيد الاحتيالي لل NFT بدون تكلفة“لمزيد من التفاصيل).
  • سرقة الموافقات أو التصاريح المهمة للرموز ذات القيمة العالية.
  • سرقة الأصول الأصلية من محفظة المستخدم.

بعد ذلك ، دعونا نلقي نظرة على كيفية استخدام المتسللين لعقد ضار تم صياغته بعناية لسرقة رسوم الغاز للمستخدمين. أولا ، يقوم المتسلل بإنشاء عقد ضار يسمى GPT (0x513C285CD76884acC377a63DC63A4e83D7D21fb5) على BSC ، باستخدام الرموز المميزة التي تم إسقاطها جوا لجذب المستخدمين للتفاعل معها. عندما يتفاعل المستخدمون مع هذا العقد الضار ، ينبثق طلب للموافقة على العقد لاستخدام الرموز المميزة في محفظة المستخدم. إذا وافق المستخدم على هذا الطلب ، فإن العقد الضار يزيد تلقائيا من حد الغاز بناء على رصيد محفظة المستخدم ، مما يتسبب في استهلاك المعاملات اللاحقة لمزيد من رسوم الغاز.

من خلال استخدام الحد الأقصى للغاز الذي يتم توفيره من قبل المستخدم، يستخدم العقد الخبيث الغاز الإضافي لإنتاج رموز CHI (يمكن استخدام رموز CHI لتعويض الغاز). بعد تراكم كمية كبيرة من رموز CHI، يمكن للقراصنة حرق هذه الرموز لتلقي تعويض الغاز عند تدمير العقد.

(https://x.com/SlowMist_Team/status/1640614440294035456)

من خلال هذه الطريقة، يحقق القراصنة ربحًا بذكاء من رسوم الغاز التي يدفعها المستخدم، وقد لا يدرك المستخدم حتى أنه قد دفع رسوم غاز إضافية. فكر المستخدم في البداية أنه يمكنه تحقيق ربح من بيع الرموز التي تم توزيعها مجانًا ولكنه اكتشف في النهاية أن أصوله الأصلية قد تمت سرقتها.

أدوات مضروبة

( https://x.com/evilcos/status/1593525621992599552)

في عملية المطالبة بالتوزيعات المجانية، يحتاج بعض المستخدمين إلى تنزيل إضافات لترجمة أو استعلام ندرة الرمز المميز، بين وظائف أخرى. أمان هذه الإضافات مشكوك فيه، وبعض المستخدمين يقومون بتنزيلها من مصادر غير رسمية، مما يزيد من خطر تنزيل إضافات تحتوي على برمجيات خبيثة.

بالإضافة إلى ذلك، لاحظنا خدمات عبر الإنترنت تبيع سكريبتات الهبوط الجوي التي تدعي أنها تقوم بتلقائي التفاعل بالجملة. على الرغم من أن هذا يبدو فعالًا، يجب على المستخدمين أن يكونوا حذرين لأن تحميل سكريبتات غير موثوقة يشكل خطرًا كبيرًا. لا يمكنك أن تكون متأكدًا من مصدر السكريبت أو وظيفته الحقيقية. قد يحتوي على رموز خبيثة، مما يهدد بسرقة المفاتيح الخاصة أو عبارات البذور أو القيام بإجراءات غير مصرح بها أخرى. علاوة على ذلك، يقوم بعض المستخدمين بتنفيذ عمليات خطرة من هذا النوع دون استخدام برامج مكافحة الفيروسات، مما قد يؤدي إلى إصابة طروادة غير مكتشفة، مما يتسبب في تلف أجهزتهم.

ملخص

وتشرح هذه الدليل بشكل رئيسي المخاطر المرتبطة بالمطالبة بالتوزيعات الجوائزية عن طريق تحليل العمليات الاحتيالية. يستخدم العديد من المشاريع التوزيعات الجوائزية كأداة تسويقية الآن. يمكن للمستخدمين اتخاذ التدابير التالية للحد من مخاطر فقدان الأصول أثناء المطالبة بالتوزيعات الجوائزية:

  • التحقق المتعدد: عند زيارة موقع توزيع مجاني، تحقق بعناية من عنوان URL. قم بتأكيده من خلال حساب المشروع الرسمي أو القنوات الرسمية. يمكنك أيضًا تثبيت ملحقات حظر مخاطر الاحتيال (مثل Scam Sniffer) للمساعدة في تحديد مواقع الصيد الاحتيالي.
  • تجزئة المحفظة: استخدم محفظة بأموال قليلة للمطالبات بتوزيع مجاني، واحتفظ بالمبالغ الكبيرة في محفظة باردة.
  • كن حذرًا مع الرموز المُوزعة: كن حذرًا من الرموز المُوزعة من مصادر غير معروفة. تجنب الموافقة على أو توقيع المعاملات بسرعة.
  • تحقق من حدود الغاز: انتبه إلى ما إذا كان الحد الأقصى للغاز للمعاملات عاليًا بشكل غير عادي.
  • استخدم برنامج مكافحة الفيروسات: استخدم برنامج مكافحة الفيروسات المعروف (مثل كاسبرسكي، AVG، إلخ) لتمكين الحماية في الوقت الحقيقي وضمان تحديث تعريفات الفيروسات.

إخلاء المسؤولية:

  1. تمت إعادة نشر هذه المقالة من تقنية سلوميست, حقوق الطبع والنشر تنتمي إلى الكاتب الأصلي [SlowMist فريق الأمان]. إذا كان هناك اعتراضات على هذا النشر، يرجى الاتصال بالبوابة تعلمالفريق، وسوف يتولون الأمر على الفور.
  2. تنصل المسؤولية: الآراء والآراء الواردة في هذه المقالة هي فقط تلك المؤلف ولا تشكل أي نصيحة استثمارية.
  3. فريق تعلم جيت قام بترجمة المقالة إلى لغات أخرى. يُمنع نسخ وتوزيع أو سرقة المقالات المترجمة ما لم يتم ذكر ذلك.

دليل المبتدئين لأمان Web3: تجنب عمليات الاحتيال بالتوزيع المجاني

مبتدئ11/18/2024, 5:29:56 AM
عند المشاركة في مشاريع Web3، يحتاج المستخدمون في كثير من الأحيان إلى النقر على الروابط والتفاعل مع فريق المشروع للمطالبة بالرموز المجانية. ومع ذلك، فقد وضع القراصنة فخاخًا على كل خطوة من هذه العملية، بدءًا من المواقع الويب المزيفة وصولاً إلى الأدوات الخلفية. في هذا الدليل، سنقدم لكم نظرة عامة على عمليات الاحتيال الشائعة للرموز المجانية ونشارككم نصائح حول كيفية تجنب الوقوع ضحية لها.

الخلفية

في آخر دليل مبتدئي أمان ويب 3، ركزنا على الهجمات التصيدية التي تتضمن التواقيع المتعددة، بما في ذلك كيفية عمل التواقيع المتعددة، وما الذي يتسبب فيها، وكيفية منع استغلال محفظتك. في هذه المرة، سنناقش تكتيك تسويقي شائع يستخدم في كل من الصناعات التقليدية وفضاء العملات المشفرة: توزيعات مجانية.

التوزيعات المجانية هي وسيلة سريعة للمشاريع لكسب الرؤية وبناء قاعدة مستخدمين بسرعة. عند المشاركة في مشاريع Web3، يُطلب من المستخدمين النقر على الروابط والتفاعل مع الفريق للحصول على الرموز، ولكن القراصنة قاموا بإعداد فخاخ في جميع أنحاء العملية. من المواقع الوهمية إلى الأدوات الخبيثة المخفية، فإن المخاطر حقيقية. في هذا الدليل، سنقوم بتفكيك العمليات الاحتيالية النموذجية للتوزيعات المجانية ومساعدتك في حماية نفسك.

ما هو التوزيع المجاني؟

الايرو دروب هو عندما يوزع مشروع ويب 3 عملات مجانية إلى عناوين المحافظ الخاصة لزيادة الرؤية وجذب المستخدمين. هذه هي طريقة مباشرة للمشاريع لكسب قاعدة مستخدمين. يمكن تصنيف الايرو دروب على أساس كيفية طلبها:

  • على أساس المهام: أكمل مهام محددة مثل المشاركة أو الإعجاب أو إجراءات أخرى.
  • تفاعلي: أكمل الإجراءات مثل تبادل الرموز، وإرسال/استلام الرموز، أو القيام بعمليات عبر السلاسل.
  • الاستناد إلى الاحتفاظ: الاحتفاظ بعض الرموز لتكون مؤهلة للحصول على توزيعات مجانية.
  • على أساس الحصة: حصة الرموز، وتوفير السيولة، أو قفل الأصول لفترة معينة لكسب الرموز الجوائز.

مخاطر المطالبة بالتوزيعات المجانية

توزيع مجاني مزيف للعروض النصابة

إليك بعض أنواع الاحتيال الشائعة في توزيعات الهبوط المزيفة:

  1. يختطف الهاكرز حساب المشروع الرسمي لنشر إعلانات توزيع مجاني مزيفة. كثيرًا ما نرى تنبيهات مثل "تم اختراق الحساب X أو الحساب على ديسكورد لمشروع معين. يرجى عدم النقر على الرابط الاحتيالي الذي نشره الهاكر." وفقًا لتقرير SlowMist لعام 2024، كانت هناك 27 حالة من حسابات المشاريع المخترقة في النصف الأول من العام وحده. المستخدمون، الذين يثقون في الحسابات الرسمية، ينقرون على هذه الروابط ويتم نقلهم إلى مواقع احتيالية تتنكر كتوزيعات مجانية. إذا قمت بإدخال مفتاحك الخاص أو عبارة البذرة أو تفويض أي أذونات على هذه المواقع، يمكن للهاكرز سرقة أصولك.

  1. يستخدم المخترقون نسخًا عالية الدقة من حسابات فرق المشروع لنشر رسائل مزيفة في قسم التعليقات على حساب المشروع الرسمي، مما يغري المستخدمين بالنقر على روابط احتيالية. قام فريق أمان SlowMist سابقًا بتحليل هذه الطريقة وتوفير تدابير احترازية (انظر ،فرق المشاريع الوهمية: احذر من الاحتيال في قسم التعليقات للحسابات المقلدة). بالإضافة إلى ذلك ، بعد أن يعلن المشروع الرسمي عن إنزال جوي ، يتابع المتسللون بسرعة باستخدام حسابات مقلدة لنشر العديد من التحديثات التي تحتوي على روابط التصيد الاحتيالي على المنصات الاجتماعية. ينتهي الأمر بالعديد من المستخدمين ، الذين يفشلون في تحديد الحسابات المزيفة ، بتثبيت تطبيقات احتيالية أو فتح مواقع ويب للتصيد الاحتيالي حيث يقومون بعمليات تفويض التوقيع.

(https://x.com/im23pds/status/1765577919819362702)

  1. طريقة الاحتيال الثالثة أسوأ وهي عملية احتيال كلاسيكية. يتربص المحتالون في مجموعات مشاريع Web3 ، ويختارون المستخدمين المستهدفين ، وينفذون هجمات الهندسة الاجتماعية. في بعض الأحيان ، يستخدمون الإنزال الجوي كطعم ، "يعلمون" المستخدمين كيفية نقل الرموز المميزة لتلقي عمليات الإنزال الجوي. يجب أن يظل المستخدمون يقظين وألا يثقوا بسهولة في أي شخص يتصل بهم على أنه "خدمة عملاء رسمية" أو يدعي "تعليمهم" كيفية العمل. هؤلاء الأفراد هم على الأرجح محتالون. قد تعتقد أنك تدعي فقط إنزالا جويا ، لكن ينتهي بك الأمر إلى تكبد خسائر فادحة.


الرموز المجانية للتوزيع: فهم المخاطر

عمليات الإنزال الجوي شائعة في مساحة التشفير ، حيث يحتاج المستخدمون عادة إلى إكمال مهام معينة لكسب الرموز المجانية. ومع ذلك ، هناك ممارسات ضارة تستفيد من هذه الفرص. على سبيل المثال ، قد يقوم المتسللون بإسقاط الرموز المميزة بدون قيمة فعلية في محافظ المستخدمين. قد يحاول هؤلاء المستخدمون بعد ذلك التفاعل مع هذه الرموز المميزة - نقلها أو التحقق من قيمتها أو حتى تداولها في البورصات اللامركزية. ولكن بعد إجراء هندسة عكسية لعقد Scam NFT ، وجدنا أن محاولات نقل NFT أو إدراجها تفشل ، وتظهر رسالة خطأ: "قم بزيارة موقع الويب لإلغاء قفل العنصر الخاص بك" ، مما يضلل المستخدمين لزيارة موقع تصيد احتيالي.

إذا قع المستخدمون في هذا الفخ وزاروا الموقع الذي يحتوي على صفحة تسجيل الدخول الخاصة بالمواقع الاحتيالية، يمكن للمتسللين القيام بعدة إجراءات ضارة:

  • شراء جماعي لـ NFTs قيمة من خلال آلية "بدون تكلفة" (راجع "التصيد الاحتيالي لل NFT بدون تكلفة“لمزيد من التفاصيل).
  • سرقة الموافقات أو التصاريح المهمة للرموز ذات القيمة العالية.
  • سرقة الأصول الأصلية من محفظة المستخدم.

بعد ذلك ، دعونا نلقي نظرة على كيفية استخدام المتسللين لعقد ضار تم صياغته بعناية لسرقة رسوم الغاز للمستخدمين. أولا ، يقوم المتسلل بإنشاء عقد ضار يسمى GPT (0x513C285CD76884acC377a63DC63A4e83D7D21fb5) على BSC ، باستخدام الرموز المميزة التي تم إسقاطها جوا لجذب المستخدمين للتفاعل معها. عندما يتفاعل المستخدمون مع هذا العقد الضار ، ينبثق طلب للموافقة على العقد لاستخدام الرموز المميزة في محفظة المستخدم. إذا وافق المستخدم على هذا الطلب ، فإن العقد الضار يزيد تلقائيا من حد الغاز بناء على رصيد محفظة المستخدم ، مما يتسبب في استهلاك المعاملات اللاحقة لمزيد من رسوم الغاز.

من خلال استخدام الحد الأقصى للغاز الذي يتم توفيره من قبل المستخدم، يستخدم العقد الخبيث الغاز الإضافي لإنتاج رموز CHI (يمكن استخدام رموز CHI لتعويض الغاز). بعد تراكم كمية كبيرة من رموز CHI، يمكن للقراصنة حرق هذه الرموز لتلقي تعويض الغاز عند تدمير العقد.

(https://x.com/SlowMist_Team/status/1640614440294035456)

من خلال هذه الطريقة، يحقق القراصنة ربحًا بذكاء من رسوم الغاز التي يدفعها المستخدم، وقد لا يدرك المستخدم حتى أنه قد دفع رسوم غاز إضافية. فكر المستخدم في البداية أنه يمكنه تحقيق ربح من بيع الرموز التي تم توزيعها مجانًا ولكنه اكتشف في النهاية أن أصوله الأصلية قد تمت سرقتها.

أدوات مضروبة

( https://x.com/evilcos/status/1593525621992599552)

في عملية المطالبة بالتوزيعات المجانية، يحتاج بعض المستخدمين إلى تنزيل إضافات لترجمة أو استعلام ندرة الرمز المميز، بين وظائف أخرى. أمان هذه الإضافات مشكوك فيه، وبعض المستخدمين يقومون بتنزيلها من مصادر غير رسمية، مما يزيد من خطر تنزيل إضافات تحتوي على برمجيات خبيثة.

بالإضافة إلى ذلك، لاحظنا خدمات عبر الإنترنت تبيع سكريبتات الهبوط الجوي التي تدعي أنها تقوم بتلقائي التفاعل بالجملة. على الرغم من أن هذا يبدو فعالًا، يجب على المستخدمين أن يكونوا حذرين لأن تحميل سكريبتات غير موثوقة يشكل خطرًا كبيرًا. لا يمكنك أن تكون متأكدًا من مصدر السكريبت أو وظيفته الحقيقية. قد يحتوي على رموز خبيثة، مما يهدد بسرقة المفاتيح الخاصة أو عبارات البذور أو القيام بإجراءات غير مصرح بها أخرى. علاوة على ذلك، يقوم بعض المستخدمين بتنفيذ عمليات خطرة من هذا النوع دون استخدام برامج مكافحة الفيروسات، مما قد يؤدي إلى إصابة طروادة غير مكتشفة، مما يتسبب في تلف أجهزتهم.

ملخص

وتشرح هذه الدليل بشكل رئيسي المخاطر المرتبطة بالمطالبة بالتوزيعات الجوائزية عن طريق تحليل العمليات الاحتيالية. يستخدم العديد من المشاريع التوزيعات الجوائزية كأداة تسويقية الآن. يمكن للمستخدمين اتخاذ التدابير التالية للحد من مخاطر فقدان الأصول أثناء المطالبة بالتوزيعات الجوائزية:

  • التحقق المتعدد: عند زيارة موقع توزيع مجاني، تحقق بعناية من عنوان URL. قم بتأكيده من خلال حساب المشروع الرسمي أو القنوات الرسمية. يمكنك أيضًا تثبيت ملحقات حظر مخاطر الاحتيال (مثل Scam Sniffer) للمساعدة في تحديد مواقع الصيد الاحتيالي.
  • تجزئة المحفظة: استخدم محفظة بأموال قليلة للمطالبات بتوزيع مجاني، واحتفظ بالمبالغ الكبيرة في محفظة باردة.
  • كن حذرًا مع الرموز المُوزعة: كن حذرًا من الرموز المُوزعة من مصادر غير معروفة. تجنب الموافقة على أو توقيع المعاملات بسرعة.
  • تحقق من حدود الغاز: انتبه إلى ما إذا كان الحد الأقصى للغاز للمعاملات عاليًا بشكل غير عادي.
  • استخدم برنامج مكافحة الفيروسات: استخدم برنامج مكافحة الفيروسات المعروف (مثل كاسبرسكي، AVG، إلخ) لتمكين الحماية في الوقت الحقيقي وضمان تحديث تعريفات الفيروسات.

إخلاء المسؤولية:

  1. تمت إعادة نشر هذه المقالة من تقنية سلوميست, حقوق الطبع والنشر تنتمي إلى الكاتب الأصلي [SlowMist فريق الأمان]. إذا كان هناك اعتراضات على هذا النشر، يرجى الاتصال بالبوابة تعلمالفريق، وسوف يتولون الأمر على الفور.
  2. تنصل المسؤولية: الآراء والآراء الواردة في هذه المقالة هي فقط تلك المؤلف ولا تشكل أي نصيحة استثمارية.
  3. فريق تعلم جيت قام بترجمة المقالة إلى لغات أخرى. يُمنع نسخ وتوزيع أو سرقة المقالات المترجمة ما لم يتم ذكر ذلك.
Comece agora
Registe-se e ganhe um cupão de
100 USD
!