أخبار

الطرق الستة لمهاجمة اى هاتف أو كمبيوتر وكيفية حماية نفسك منها

كيف تحمي نفسك من هجمات الهكر ال 6


مع التطور التكنولوجي الهائل الذي يشهده العالم اليوم وأصبحت معظم معاملاتنا الهامة اليوم باستخدام التكنولوجيا لجعل حياتنا أسهل ، إلا أن التطور التكنولوجي ليس أمناً تماماً فمن الممكن أن تتعرض بياناتنا الشخصية للمتطفلين والهكر وسرقة البيانات الهامة ولعل أهمها الحسابات البنكية وكلمات المرور ، وقد تمكن الهكر أو المتطفلين من وضع عدة طرق لأختراق لأختراق الأجهزة وسرقة البيانات الشخصية . فيما يلي الطرق الستة لمهاجمة اى هاتف أو كمبيوتر وكيفية حماية نفسك منها .

1- الخداع .

هو عبارة عن بريد إلكتروني مزيف يقوم بإرسال رسائل بريد إلكتروني مزيف لخداع الضحية ويقومون من خلالها بسرقة كلمات المرور أو تفاصيل الحسابات البنكية ، قد يعتقد الضحية أن رسائل البريد الإلكتروني أتت من مصادر رسمية كالبنوك أو الشركات التي تتعامل معها ، الهدف من هذه الرسائل خداع المستخدم لأعطائه بياناتهم الشخصية ، على سبيل المثال من الممكن أن تتلقي رسائل بريد إلكترونى من البنك الذي تتعامل معه تفيد بأن بطاقة الصراف الألى تم تعطيلها وتحتاج إلي تأكيد رقم بطاقتك أو الرمز السري الخاص بك لإعادة تنشيط البطاقة ، قد يعتقد المستخدم أه هذه الرسائل جاءت إليه من مصدر رسمي فيقوم بإعطاءة البيانات الخاصة به . من خلال رابط ضمن رسائل البريد الإلكتروني يأخذك إلي صفحة أنترنت مزيفه تشبة الصفحة الرسمية للبنك ، إذا قام المستخدم بإدخال تفاصيل الحساب أصبحت لدي الهكر المتطفل جميع البيانات الخاصة بالضحية ، أو بطريقة أخري من الممكن أن تحتوي رسائل البريد الإلكتروني على ملف مرفق ويطلب منك تنزيله . فبمجرد تنزيله وفتحه يقوم بتثبيت برامج ضاره على جهازك مما يتيح للمتطفل الوصول لبياناتك بالكامل

  • كيف تحمي نفسك من الخداع .

فى الغالب يستخدم الهكر والمتطفلين تهديدات بأنه قد تم حظر حسابك أو بطاقة الصراف لاتعمل ، فلا تنخدع بهذه العبارات .

لاتفتح أي روابط فى رسائل البريد الإلكتروني غير المعروفة أو قد تعتقد بأنها مشبوهه .

قم بالبحث عن الأخطاء الإملائية في عناوين البريد الإلكتروني فغالياً ما يستخدم الهكر أسماء مقاربة للمصادر الرسمية مع تغيير بسيط فى الحروف على سبيل المثال accounts@gmall.com بدلاً من accounts@gmail.com  لاحظ تم وضع حرف l بدلاً من i .

2- التطبيقات والبرامج الضارة .

هي برامج خبيثة تمت صناعتها بغرض أختراق النظام وسرقة البيانات الشخصية الموجودة على النظام  ، البرامج الخبيثة لها العديد من الوظائف فبعضها يشمل سرقة البيانات أو حذف البيانات الهامة أو تعديل الوظائف الاساسية في النظام وتتبع ما يقوم به المستخدم سراً .

كيف تصل التطبيقات والبرامج الضارة إلي الأجهزة الخاصة بنا .

تثبيت برامج غير معروفة من الممكن أن تحتوي على برامج وتطبيقات خبيثة .

نظام التشغيل غير أمن أو محدث بالتالي سيكون معرض للهجمات .

النتقر على ارتباطات غير معروفة ، من الممكن أن تقوم بتثبيت برامج ضارة .

  • كيفية حماية نفسك من البرامج والتطبيقات الضارة .

لا تقم بتنزيل أي برنامج أو تطبيق مزيف فمن الممكن أن تحتوي على برامج ضارة .

لا تنقر ابداً على النوافذ المنبثقة .

احرص دائماً علي تحديث نظام التشغيل .

استخدم برنامج مكافحة الفيروسات .

لا تقم بتحميل البرامج المهكرة لانها فى الغالب تحتوي على برامج خبيثة .

3- تطبيقات الهواتف الذكية .

هناك اعتقاد خاطئ بأن كل التطبيقات الموجودة على المتجر Google Playstore أو متجر Apple آمنه . ولكن هذا اعتقاد خاطيء فليس كل التطبيقات على المتجر ، قد تحتوي هذه التطبيقات علي برامج خبيثة تقوم بسرقة البيانات الخاصة .

كيف تقوم التطبيقات الخبيثة على المتجر بسرقة بياناتك .

قد تحتوي التطبيقات الخبيثة علي شفرة تمكنه من تثبيت برامج ضارة على جهازك وقد يتطلب التطبيق اذونات غير ضرورية يستخدمها المتطفلين للحصول على البيانات الهامه بما في ذلك جهات الأتصال والرسائل والملفات الخاصة بك . فينبغي التحقق من الأذونات التي يستخدمها البرنامج ك ( الوصول إلى الحسابات ، إذن الرسائل القصيرة ، الوصول إلى الميكروفون ، إذن المسؤول عن الجهاز  ، جهات الاتصال )

  • كيفية حماية نفسك من تطبيقات الهواتف الضارة .

تحقق من الأذونات التي يستخدمها التطبيق .

تحقق من التقييمات والتعليقات قبل تحميل التطبيق .

تجنب تنزيل التطبيق إذا كان لدية أقل من 50000 تحميل .

لا تقم بتحميل التطبيقات من مواقع غير موثوق منها أو من متاجر خارجية .

لا تقم بتحميل التطبيقات المهكره .

احذر تطبيقات التجسس على المتجر 85 تطبيق اذا كان لديك أياً منها قم بحذفه فوراً .

4- التحايل .

هو شكل من اشكال الخداع يحاول المتطفل خدااعك لمنحه معلوماتك الخاصة عبر مكالمة هاتفية أو رسالة نصية وأصبح التحايل منتشراً بشكل كبير .

  • كيفية حماية نفسك من التحايل .

لا تشارك أي معلومات شخصية عبر المكالمات الهاتفية أو الرسائل النصية القصيرة.

تحقق دائمًا من هوية الرسالة قبل فتح الروابط الموجودة بها .

5- التهديدات المباشرة 

أي تهديد لمعلومات الحساسة وينتج عن وصول أشخاص أخرين مباشرة إلي أجهزتك مثل الوصول الى الكمبيوتر أو الأقراص الصلبة أو الأجهزة المحمولة .

التهديدات المباشرة أقل من التهديدات التقنية بكثير فالتهديدات المباشرة تحدث فقط عندما يتمكن الشخص من الوصول الفعلي إلي بياناتك السرية مثل البيانات التي يتم جمعها من الأجهزة المسروقة .

  • كيفية حماية نفسك من التهديدات المباشرة .

كن حذراً فى كيفية تخزين المعلومات الخاصة على الاقراص الصلبة أو الفلاشات USB فينبغي عليك أستخدام أقراص صلبة مشفرة .

لاتكتب كلمات المرور الخاصة بك ب مذكرة أو رسالة نصية .

لا تترك النظام الخاص بك دون كلمة مرور .

لا تترك هاتفك مفتوحاً .

تأكد من تمكين خدمات النسخ الاحتياطي وحذف البيانات عن بُعد في حالة تم فقد جهازك.

6- شبكات Wi-Fi غير الأمنه .

من الممكن أن يؤدي توصيل جهازك بشبكة غير أمنه إلي إمكانية وصول المتطفل إلي جميع الملفات على نظامك ومراقبة الأنشطة التي تقوم بها ، من خلال الشبكات غير الآمنه يمكن للمتطفل سرقة كلمات مرور حساباتك الاجتماعية والحسابات المصرفية أو يقوم بزرع برامج ضارة على الجهاز الخاص بك .

أمراً خطير أغلبنا يقع ضحية له وهو الأتصال بشبكة Wi-Fi المجانية فى المطارات والمقاهي خاصة عندما تقوم بتنفيذ أنشطة معينه عبر الأنترنت مثل الخدمات المصرفية أو المحادثات الخاصة أو البريد الألكتروني غالباً ما تكون هذه الشبكات دون حماية مما يسمح للمتطفلين سرقة البيانات الخاصة بك .

  • كيفية حماية نفسك من الشبكات غير الآمنه .

لا تتصل أبداً بشبكات Wi-Fi فى المطارات أو في المقاهي أو أي شبكة عشوائية مفتوحة .

اذا كنت تستخدم شبكة Wi-Fi فى مكان عام لضرورة تجنب إجراء أي معاملات بنكية أو الوصول إلي بيانات خاصة  .

اذا كان لديك شبكة Wi-Fi استخدم تشفير قوى مثل WPA2 بدلاً من WEP حيث يمكن أختراق تشفير WEP بسهولة .

الوسوم

شاهد أيضاً

إغلاق
إغلاق
%d مدونون معجبون بهذه: