نصائح مهمة .. إليك ما تحتاج لمعرفته حول الثغرات الأمنية لحماية هاتفك من القرصنة

0 minutes, 10 seconds Read

يقضي الشخص العادي حوالي 5 ساعات يوميًا على الهاتف ، ويبدأ معظم الناس حول العالم يومهم بالتحقق من هواتفهم المحمولة.

في تقرير نشره موقع Carnon الإلكتروني (اختصارقالت الكاتبة الأمريكية ديفيبيريا سونيكومار إن الوقت قد حان لإدراك أن هاتفنا الخلوي هو مفتاح رائع يمكنه فتح أي باب لحياتنا ، سواء أكان افتراضيًا أم ماديًا.

أول شيء نتحقق منه في المنزل هو ما إذا كان الباب والأقفال تعمل بشكل صحيح لتأمين مساحتنا الشخصية ، ولكن هل لدينا أي مخاوف؟ نفسه فيما يتعلق باستخدام هواتفنا المحمولة؟

أدت الزيادة الهائلة في استخدام الأجهزة المحمولة إلى زيادة سريعة في عدد البرامج الضارة. قد ترى نفسك “كعميل” عندما تتصفح الإنترنت أو تستخدم خدمة عبر الإنترنت ، لكنك لا تعرف حقًا أن بياناتك يتم شراؤها وبيعها ، لأنه لا يوجد شيء مجاني في الحياة.

احذر من أذونات التطبيق

وجدت الدراسات الحديثة أن أكثر من 1000 تطبيق Android تسرق بياناتك مثل الموقع وكلمات المرور والبيانات الشخصية الأخرى. لذلك ، لا توافق أبدًا على الأذونات غير الضرورية للتطبيقات.

وإذا كان تطبيق التسوق يتطلب أذونات مثل التخزين وجهات الاتصال والميكروفون ، فمن المهم لماذا يحتاج تطبيق التسوق إلى الوصول إلى مساحة التخزين الخاصة بك. من خلال منح هذا الإذن ، يمكن للتطبيق الوصول إلى أي شيء في ذاكرة هاتفك ، وإذا طلب الوصول إلى ميكروفون ، فيمكنه الاستماع إلى الدردشات الصوتية والمحادثات.

يطلب التطبيق الشرعي الإذن فقط بناءً على وظائفه ، وللتحكم في أذونات التطبيق ، انتقل إلى الإعدادات والتطبيقات ، ثم حدد التطبيق وانقر على الأذونات.

يمكن استخدام بعض التطبيقات لتجعل من الصعب تتبع هاتفك (Shutterstock)

قواعد كلمة المرور الإلزامية

استخدم دائمًا كلمة مرور طويلة لا تقل عن 8 أحرف ، وهي مزيج من الأحرف الصغيرة والصغيرة والأرقام والرموز. حافظ على عادة تغيير كلمة مرورك كل 60 يومًا. لا تكرر أبدًا نفس كلمة المرور لحسابات متعددة.

READ  Fortnite معطلة ولا يمكن للاعبين تسجيل الدخول

قد تجعل بعض المواقع هذه القوانين إلزامية بينما يتجاهلها البعض الآخر. هل تساءلت يومًا لماذا يجب علينا الالتزام بالقواعد المذكورة أعلاه؟ هذه هي القاعدة الأولى التي تحمي حساباتك من هجمات القوة العمياء على كلمة المرور.

ما هو هجوم القوة العمياء؟

حاول المهاجم استخدام مجموعات مختلفة من الأحرف والرموز لمطابقة كلمة مرورك. الآن بعد أن أصبح لدينا أجهزة كمبيوتر تتمتع بقدرة أكبر على الحوسبة ، يمكنك بسهولة تنفيذ هجوم القوة العمياء باستخدام أي من كلمات المرور القياسية التي تستخدمها.

يسمح لك بتحديد موقعhaibenpwned.comتحقق مما إذا كان معرف البريد الإلكتروني أو كلمة المرور الخاصة بك قد سُرق في أي مكان على الإنترنت.howsecureismypassword.netسيتيح لك هذا معرفة المدة التي سيستغرقها المتسلل لكسر كلمة المرور الخاصة بك.

قم بإلغاء التثبيت إذا كانت هناك تطبيقات غير مستخدمة. فكر في التطبيقات كنوافذ لمنزلك ، فكلما كان الرقم أقل أمانًا.

تجنب تطبيقات الطرف الثالث

قم بتنزيل تطبيقاتك فقط من متجر Google Play أو متجر Apple Play.

قم دائمًا بتعيين المصادقة متعددة العوامل

العامل الأول الذي يجب التحقق منه هو شيء تعرفه ، مثل كلمات المرور وأرقام التعريف الشخصية. إذا تمكن المهاجم من الوصول إلى كلمة المرور الخاصة بك وحاول الوصول إلى حسابك ، فسيُطلب منه وكيل ثان وشيء تمتلكه ، مثل رمز مميز أو كلمة مرور متغيرة.

تم تعيين هذا الرمز المميز بحدود زمنية لذلك سيتغير كل دقيقة ، لذلك حتى إذا حصل المهاجم على كلمة المرور الخاصة بك ، فيجب أن يكون لديه حق الوصول إلى هاتفك. بالإضافة إلى ذلك ، يجب أن يكون لديه رقم التعريف الشخصي من تطبيق المدقق أو الرمز المميز الذي تلقيته.

READ  النهوض بأجندة المناخ لأفريقيا

استخدم متصفحًا آمنًا

تأكد من استخدام متصفح آمن ، لأن أمان المتصفح مهم ، فالمتصفح يعرف الكثير عنا أكثر من أي شخص آخر في حياتنا. إنه يعرف ما الذي تبحث عنه ، وكلمات المرور التي تدخلها ، وتاريخك الطبي ، والأشخاص الذين تتحدث معهم وأين تكون. عندما يتعلق الأمر بأمان المتصفح ، اختر واحدًا يركز على الخصوصية والأمان.

من المعروف أن Mozilla Firefox و Brave يوفران مستويات كافية من الخصوصية والأمان. الفرق هو أنه في Firefox يتعين علينا إضافة عناصر مثل “NoScript” و “Ghostree” يدويًا لضمان الخصوصية والأمان ، ولكن متصفح “Brave” يحتوي على مانع تتبع وحاجب إعلانات وحاجب بصمات أصابع.

استخدم دائمًا كلمة مرور طويلة لا تقل عن 8 أحرف ، وهي مزيج من الأحرف الصغيرة والصغيرة والأرقام والرموز (Shutterstock)

استخدم شبكة افتراضية خاصة

استخدم دائمًا VPN عند التصفح من شبكة Wi-Fi عامة ، حيث أن نقطة اتصال Wi-Fi هي ملاذ لجميع المتسللين والمتطفلين لأن الشبكة المفتوحة ليس لديها ممارسات أمان قياسية.

باستخدام أداة التتبع القياسية ، يمكن للمهاجم سرقة جميع البيانات مثل كلمات المرور التي قمت بتسجيل الدخول إليها ، خاصةً على المواقع الاجتماعية والحساب المصرفي والبريد الإلكتروني والمزيد.

يمكن لشبكة VPN إرسال حركة مرور الشبكة الخاصة بك عبر نفق مشفر آمن ، مما يجعل من الصعب على الآخرين سرقة بياناتك. تأتي VPN مع العديد من الميزات الرائعة مثل توفير وصول محدود للمحتوى إلى المنطقة ، كما أنها تحافظ على خصوصية التصفح الخاصة بك من مزودي خدمة الإنترنت وتشفير حركة مرور الشبكة عبر الإنترنت.

كن متشككًا بشأن الروابط

لا تثق بشكل أعمى بأي رابط. قم دائمًا بالمرور فوق أي رابط تتلقاه عبر البريد الإلكتروني أو وسائل التواصل الاجتماعي لمعرفة ما إذا كان يأخذك إلى الصفحة الصحيحة.يمكن للمهاجمين استخدام تقنيات الهندسة الاجتماعية لسرقة بياناتك.

READ  وتستغل الصين العقوبات الأمريكية لإطاحة الدولار

يمكنك استخدام موقع VeroTotal لتحليل الملفات وعناوين URL المشبوهة أو إضافة موقع “unshorten.link“متصفح Chrome ، الذي يمكنه الكشف عن عنوان الويب الدقيق لأي روابط مختصرة ، كما يتيح لك معرفة ما إذا كان الموقع مصنفًا على أنه ضار أم لا.

قم بتنزيل برامج ضارة مثل “Malwarebytes” على جهازك المحمول. وإذا قمت بتنزيل تطبيق ضار أو طورت مرفقًا ضارًا ، فيمكن لبرنامج الحماية من البرامج الضارة المحمولة منع انتشار التهديد. قم بتشغيل خدمة “Google Play Protect” بالانتقال إلى الإعدادات ، ثم الأمان والنقر على “Google Play Protect”.

ضع جهازك في الوضع الآمن إذا وجدت نوعًا من مشكلات الأداء مثل تعطل التطبيق المتكرر ، والإعلانات المنبثقة المزعجة على الشاشة ، وانخفاض غير طبيعي في السرعة والأداء.

توصل المؤلف إلى أن البرامج الضارة يمكنها سرقة البيانات الحساسة والتحكم في جهازك وإتلاف نظامك. إذا تعرض هاتفك للتلف بسبب تطبيق تم تثبيته مؤخرًا ، فإن وضع الأمان يتيح لك التحقق مما إذا كان التطبيق الذي ثبته للتو يسبب مشكلة في هاتفك.

author

Akeem Ala

"Social media addict. Zombie fanatic. Travel fanatic. Music geek. Bacon expert."

Similar Posts

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *