• إجراءات جديدة بأكادير للحد من انتشار كورونا
  • متاثرا بإصابته بكورونا ..  مدير مستشفى محمد الخامس بالدار البيضاء
  • 3979 إصابة جديدة وأكثر من 60 حالة وفاة بكورونا في الـ24 ساعة الماضية

نصائح مهمة.. إليك ما تحتاج معرفته عن الثغرات الأمنية لحماية هاتفك من الاختراق

تقنية كتب في 9 نوفمبر 2020 - 11:22 ص مشاركة

يقضي الشخص العادي قرابة 5 ساعات يوميا على هاتفه، كما يبدأ معظم الناس في جميع أنحاء العالم يومهم بتفحص هواتفهم المحمولة.

في تقرير نشره موقع “هاكرنون” (hackernoon) الأميركي، قال الكاتب دافيبريا سونيلكومار حان الوقت لنفهم أن هاتفنا المحمول هو مفتاح خارق يمكنه فتح أي باب لحياتنا، سواء كان ذلك افتراضيا أو ماديا.

فأول شيء نتحقق منه في المنزل هو إذا كان الباب والأقفال تعمل بشكل صحيح لتأمين مساحتنا الشخصية، ولكن هل لدينا القلق نفسه بشأن استخدام هواتفنا المحمولة؟

فقد أدى الارتفاع الهائل باستخدام الأجهزة المحمولة لزيادة عدد البرامج الضارة بسرعة. قد ترى نفسك أنك “العميل” عندما تتصفح الإنترنت أو تستخدم خدمة عبر الإنترنت، لكنك في الواقع لا تعلم أن بياناتك تباع وتشترى، فلا يوجد شيء دون مقابل في الحياة.

كن حذرا من أذونات التطبيقات

وجدت الدراسات الحديثة أن أكثر من 1000 تطبيق أندرويد يسرق بياناتك مثل الموقع وكلمات المرور وغيرها من البيانات الشخصية. لذلك، لا تقم مطلقا بالموافقة على أذونات التطبيقات غير الضرورية.

وفي حال طلب تطبيق التسوق أذونات مثل التخزين وجهات الاتصال والميكروفون، فكر في سبب احتياج تطبيق التسوق للوصول إلى مساحة التخزين الخاصة بك. عن طريق إعطاء هذا الإذن، يمكن للتطبيق الوصول لأي شيء على ذاكرة هاتفك، وإذا كان يطلب الولوج للميكروفون، فيمكنه الاستماع لمحادثاتك الصوتية ومكالماتك.

يطلب التطبيق الشرعي الإذن بناء على وظائفه فقط، وللتحكم في أذونات التطبيق، انتقل إلى الإعدادات ثم التطبيقات ثم حدد التطبيق وانقر على الأذونات.

قواعد كلمة المرور الإلزامية

استخدم دائما كلمة مرور طويلة لا تقل عن 8 أحرف تكون مزيجا من الأحرف الكبيرة والصغيرة والأرقام والرموز. حافظ على عادة تغيير كلمة مرورك كل 60 يوما. لا تكرر أبدا كلمة المرور نفسها لحسابات متعددة.

قد تجعل بعض المواقع هذه القواعد إلزامية بينما يتجاهلها البعض الآخر. هل فكرت يوما في سبب حاجتنا إلى الالتزام بالقواعد المذكورة أعلاه؟ إنها القاعدة الأولى لحماية حساباتك من هجمات القوة العمياء على كلمة المرور.

ما هو هجوم القوة العمياء؟

يحاول المهاجم استخدام مجموعات مختلفة من الأحرف والرموز حتى تتطابق مع كلمة المرور الخاصة بك. الآن، بعد أن أصبح لدينا أجهزة حاسوب تتمتع بقوة حسابية أكبر، يمكن تنفيذ هجوم القوة العمياء بسهولة باستخدام أي من كلمات المرور العادية التي تستخدمها.

يتيح لك موقع “haveibeenpwned.com” التحقق مما إذا سُرق معرف البريد الإلكتروني أو كلمة المرور الخاصة في أي مكان على الإنترنت. كما أن موقع “howsecureismypassword.net” سيعلمك بالمدة التي قد يستغرقها المتسلل لاختراق كلمة المرور التي اخترتها.

قم بإلغاء التثبيت إذا كان هناك أي تطبيقات غير مستخدمة، فكر في التطبيقات على أنها نوافذ لمنزلك، كلما كان عددها أقل كنت أكثر أمانا.

تجنب التطبيقات من مواقع الطرف الثالث

قم بتنزيل تطبيقاتك فقط من متجر غوغل بلاي أو متجر آبل بلاي.

قم دائما بإعداد مصادقة متعددة العوامل
العامل الأول للمصادقة هو شيء تعرفه، مثل كلمات المرور ورقم التعريف الشخصي. إذا تمكن المهاجم من الوصول لكلمة المرور الخاصة بك وحاول الولوج لحسابك، فسوف يُطلب منه عامل ثان وهو شيء تملكه، مثل رمز مميز أو رقم سري متغير.

يتم تعيين هذا الرمز المميز مع قيود زمنية بحيث يتغير كل دقيقة، لذا حتى إذا حصل المهاجم على كلمة المرور الخاصة بك، فيجب أن يكون له القدرة على الوصول لهاتفك. إضافة لذلك يجب أن يكون لديه رقم التعريف الشخصي من تطبيق المصادقة أو الرمز المميز الذي تلقيته.

استخدام متصفح آمن

تأكد من أنك تستخدم متصفحا آمنا، لأن أمان المتصفح مهم، يعرف المتصفح الكثير عنا أكثر من أي شخص آخر في حياتنا. فهو يعرف الأشياء التي تبحث عنها وكلمات المرور التي تدخلها وتاريخك الطبي والأشخاص الذين تتحدث معهم وأين أنت. عندما يتعلق الأمر بأمان المتصفح، اختر متصفحا يركز على الخصوصية والأمان.

يشتهر المتصفحان “موزيلا فايرفوكس” و”بريف” بتقديم مستويات مناسبة من الخصوصية والأمان. الفرق هو أنه في فايرفوكس يتعين علينا إضافة مكونات يدويا مثل “نوسكريبت” و”غوستري” لضمان الخصوصية والأمان، ولكن في متصفح “بريف” يوجد مانع تتبع مدمج وحاظر إعلانات وحاجب لبصمات المتصفح.

استخدام شبكة خاصة افتراضية

استخدم دائما شبكة خاصة افتراضية عندما تتصفح من شبكة واي فاي عامة، إذ تعتبر نقطة الاتصال بالواي فاي العامة بمثابة ملاذ لجميع المتسللين والمتطفلين لأن الشبكة المفتوحة ليس لديها أي ممارسات أمنية قياسية.

باستخدام أداة تتبع عادية يمكن للمهاجم سرقة جميع البيانات مثل كلمات المرور التي استخدمتها لتسجيل الدخول خاصة في مواقع الويب الاجتماعية والحساب المصرفي والبريد الإلكتروني وغيره.

يمكن لشبكة خاصة افتراضية إرسال حركة مرور الشبكة الخاصة بك عبر نفق مشفر آمن، مما يجعل سرقة بياناتك صعبا على الآخرين. تأتي الشبكة الخاصة الافتراضية مزودة بالعديد من الميزات الرائعة مثل إتاحة الوصول إلى المحتوى المقيد بالمنطقة، كما يحافظ على خصوصية تصفحك من مزودي خدمة الإنترنت وتشفير حركة مرور الشبكة عبر الإنترنت.

كن متشككا بشأن الروابط

لا تثق بأي رابط بشكل أعمى. قم دائما بتمرير مؤشر الفأرة فوق أي رابط تتلقاه في البريد الإلكتروني أو مواقع التواصل الاجتماعي لمعرفة ما إذا كان ينقلك للصفحة الصحيحة. يمكن للمهاجمين استخدام أساليب الهندسة الاجتماعية لسرقة بياناتك.

يمكنك استخدام موقع “فيروستوتال” لتحليل الملفات وعناوين الإنترنت المشبوهة، أو إضافة موقع “unshorten.link” إلى متصفح كروم، الذي يمكنه الكشف عن عنوان الإنترنت الدقيق لأي روابط مختصرة، ويتيح لك أيضا معرفة ما إذا كان الموقع مصنفا على أنه ضار أم لا.

قم بتنزيل برامج مكافحة البرمجيات الخبيثة مثل “مالويربايتس” في جهازك المحمول. وفي حالة تنزيل تطبيق ضار أو فتح مرفق ضار، يمكن لبرنامج الحماية من البرمجيات الخبيثة المخصص للجوال منع انتشار الخطر. قم بتفعيل خدمة “حماية غوغل بلاي” من خلال الانتقال إلى الإعدادات ثم الأمان والنقر على “حماية غوغل بلاي”.

قم بتغيير جهازك إلى وضع الأمان إذا وجدت أي نوع من مشاكل الأداء مثل التعطل المتكرر للتطبيقات والإعلانات المنبثقة المزعجة على شاشتك والانخفاض غير المعتاد في السرعة والأداء.

وختم الكاتب بأن البرامج الضارة يمكنها سرقة البيانات الحساسة والتحكم في جهازك وإتلاف نظامك. إذا كان هاتفك متضررا من تطبيق تم تثبيته مؤخرا، فإن وضع الأمان يسمح لك باختبار ما إذا كان التطبيق الذي ثبته للتو قد تسبب في مشكلة على هاتفك.

مشاركة
تحميل تطبيق الجوال

تعليقات الزوار ( 0 )

اترك تعليقاً