اكتب الكلمات الرئيسية فى البحث

كيف تحمون هواتفكم من الهجمات الإلكترونيّة؟

من المُستحسن البعد عن إجراء معاملات حساسة، انطلاقًا من الشبكات اللاسلكية العامّة
من المُستحسن البعد عن إجراء معاملات حساسة من الشبكات اللاسلكية العامّة 
طرق حماية الهواتف من الهجمات الإلكترونيّة
كيف تحمون هواتفكم من الهجمات الإلكترونيّة؟
عدد التهديدات التي يواجهها "الموبايل" تتزايد
عدد التهديدات التي يواجهها "الموبايل" تتزايد عامًا بعد عام
من المُستحسن البعد عن إجراء معاملات حساسة، انطلاقًا من الشبكات اللاسلكية العامّة
طرق حماية الهواتف من الهجمات الإلكترونيّة
عدد التهديدات التي يواجهها "الموبايل" تتزايد
3 صور

لحماية الهاتف المحمول من الهجمات الإلكترونيّة، مجموعة من النصائح في هذا السياق، علمًا أن اختراق "الموبايل" هو مقدّمة لسلسلة الأجهزة المتصلة به، إذ يمكن أن تنتشر البرامج الضارة من الهاتف المخترق إلى الجهاز اللوحي أو أي جهاز محمول آخر. الجدير بالذكر أن منتجات "كاسبر سكاي" كانت رصدت أكثر من 3 ملايين نوع من حزم التثبيت الضارّة بالأجهزة، و95 ألف فيروس، كلّها يروّج لاقتحام الحسابات المصرفيّة، بالإضافة إلى أكثر من 17 ألف من فيروسات الفدية الجديدة خلال عام 2021م.

طرق حماية الهواتف من الهجمات الإلكترونيّة

عدد التهديدات التي يواجهها "الموبايل" تتزايد عامًا بعد عام


تذكر شركة Norton الشهيرة بإصدار برامج مكافحة الفيروسات، بعض الخطوات التي ينبغي اتباعها، وهي:

1 تحديث البرامج: يضمن تحديث البرامج توفير الحماية الأفضل للأجهزة المحمولة، أمّا في حالة الإغفال عن تحديث البرامج، فإن كلًّا من نظام التشغيل، سواء كان أندرويد أو iOS وتطبيقات الشبكة الاجتماعية، وحتّى الملفات التي يقوم المستخدمون بتحميلها، تصبح بوّابات محتملة للمتسلّلين لاختراق الهواتف الجوّالة.

2 "جدار الحماية": من الواجب الحرص على تثبيت "جدار الحماية" في كلّ "موبايل". يوفّر "جدار الحماية" نسبة أمان أقوى من التهديدات الرقمية ويعمل على حماية خصوصيّة المُستخدم على الإنترنت أيضًا.

3 استخدام رمز مرور على الهاتف: من المعلوم أن فقدان الجهاز المحمول أو سرقته المادية يمكن أن يعرض معلومات صاحبه للخطر، لذا من الأفضل استخدام رمز مرور قوي يصعب كسره.

4 تنزيل التطبيقات من المتاجر الرسمية: يقوم كل من متجر "آبل" ومتجر "جوجل بلاي"، بفحص التطبيقات قبل عرضها، في حين أن المتاجر الأخرى قد لا تقوم بذلك، في بعض الأحيان. لذا، قد يُساعد شراء التطبيقات من متاجر التطبيقات المعروفة، في تقليل المخاطر ونسب التعرض للهجمات والفيروسات.

5 قراءة اتفاقية المستخدم النهائي: على مقتني الموبايل، قراءة اتفاقيّة المستخدم النهائي، قبل تثبيت أي تطبيق، إذ يعتمد بعض المخترقين على عدم قراءة الأشخاص لشروط الخدمة الخاصة بهم ما يسمح لبرامجهم الخبيثة بالوصول إلى جهازك.

نقاط مفيدة لأمان "الموبايلات"

تفيد شركة Protiviti الأميركيّة الخاصّة بالاستشارات في التكنولوجيا وتحليل البيانات، إلى بعض النقاط الأخرى، هي:

 

  • يمكن لبعض تطبيقات الهاتف المحمول التي تمّ تطويرها أو تكوينها بشكل غير صحيح أن تسمح للمهاجمين بالنقر على نفس شبكة الـ"واي فاي" وفك تشفير البيانات الحساسة الشخصية التي يتم الوصول إليها عبر الهاتف. حتى إذا تمّ استخدام اتصال آمن (Https)، قد لا يتم التحقق من صحة بعض التطبيقات بشكل كافٍ، مما قد يؤدي إلى اعتراض حركة مرور الويب الخاصة بك من قبل مهاجم إلكتروني، يقع بينك وبين خوادم التطبيق.
  • إذا تلقى صاحب الموبايل دعوة للنقر على عنوان موقع الكتروني URL للفوز بجائزة أو عطلة، لا بدّ من الحذر حتى لو جاء الرابط من صديق، لأن الرابط المذكور قد يخترق الهاتف.
  • عند إزالة القيود التي تفرضها الشركة المصنعة للهاتف الذكي للسماح بتثبيت البرامج غير المصرّح بها، فمن الممكن أن تتحكم الأخيرة بجهاز الموبايل بشكل كامل، وصولًا إلى استخدامه في أنشطة إجرامية أو عمليّات الاحتيال أو الهجمات الإلكترونيّة!
  • احذروا! عند إيداع الهاتف المحمول لشحنه في مكان عامّ، يمكن أن يقوم أحد بنقل بيانات الجهاز إلى آخر . لذا، يُفضّل الاعتماد على الشاحن الخاص عوضًا عن تسليم الجهاز المحمول إلى أشخاص مجهولين، لهذا الغرض.