القائمة الرئيسية

الصفحات

كيف احمي جهازي من الهكر (منع الهكر من دخول جهازك)

 الهواتف جزء لا يتجزأ من حياتنا. تظهر النتائج من استطلاع رأي الموقع الإلكتروني reviews.org أن 75.4٪ من المستجيبين يشعرون بأنهم مدمنون على هواتفهم. علاوة على ذلك ، أفاد ما يقرب من ثلثي المستجيبين بأنهم يفحصون هواتفهم حتى 160 مرة في اليوم! الآن ، لسنا هنا للحكم على إدمان أي شخص للجوال ، لكننا نريد مساعدتك في فهم كيفية حماية هاتفك من المتسللين.

إذا كنت تتساءل "كيفية منع المتسللين من هاتفي" ، أو ما الذي وصلت إليه في المكان الصحيح. في هذه المقالة ، سنغطي سبع نصائح سهلة المتابعة ستساعدك على حماية هاتفك من المتسللين.

كيف احمي جهازي من الهكر (منع الهكر من دخول جهازك)


7 نصائح: كيفية حماية هاتفك من المتسللين

1) حافظ على إعدادات التتبع والقفل عن بُعد قيد التشغيل

في هذه المرحلة ، نفترض أنك قمت بتمكين ميزة شاشة قفل هاتفك المحمول برمز مرور متعدد الأرقام أو التعرف على الوجه / بصمات الأصابع أو نمط معقد. هذا مفيد بشكل خاص إذا فقدت هاتفك أو إذا وضع اللص يده على جهازك. ولكن إذا كنت تعتقد أن قفل الشاشة سيجعل من المستحيل على اللصوص إساءة استخدام هاتفك ، فأنت لست على دراية بالحيل التي يمكن للقراصنة استخدامها لتجاوز آلية الأمان الأولية للهاتف. هناك طرق لتجاوز حتى قفل بصمات الأصابع وآليات أمان التعرف على الوجه!

هذا هو المكان الذي تكون فيه القدرة على قفل جهازك عن بُعد أمرًا ضروريًا. هذه هي الخطوة الأولى في حماية هاتفك من المتسللين أو أي شخص ، حقًا ، لا ينبغي أن يكون لديه حق الوصول إلى جهازك. لحسن الحظ ، يعرض جميع موفري الهاتف تقريبًا وظائف العثور على جهازي والقفل عن بُعد. تحتاج فقط إلى تثبيت هذه التطبيقات (إذا لم تكن مثبتة مسبقًا على جهازك) وتسجيل جهازك.

على سبيل المثال ، يمكنك استخدام تطبيق Google Find My Device لهواتف Android و Find My iPhone لهواتف Apple. لتمكين هذه التطبيقات ، اختر نوع جهازك أدناه واتبع هذه الإرشادات السهلة:

بالنسبة إلى أجهزة iPhone: انتقل إلى الإعدادات> كلمات المرور والحسابات> iCloud> قم بتشغيل Find My iPhone ، وقم بتمكين العثور دون اتصال وإرسال آخر موقع.

بالنسبة إلى هواتف Android: تحتاج فقط إلى ربط حساب Gmail الخاص بك في تطبيق Google Find My Device ، وسيبدأ العمل دون أي إعدادات أخرى. جميع مزودي أجهزة Android لديهم هذه الميزة متاحة. بالنسبة لهواتف Samsung ، يمكنك أيضًا استخدام أداة Find My Mobile من Samsung.

تمنحك هذه التطبيقات أيضًا القدرة على قفل هاتفك عن بُعد. إذا كنت متأكدًا من أن هاتفك في الأيدي الخطأ ، يمكنك أيضًا محو ذاكرة هاتفك بالكامل عن بُعد حتى لا يسيء أي شخص استخدام بياناتك. يعد مسح هاتفك خطوة محفوفة بالمخاطر ، لذا قم بإنشاء نسخ احتياطية منتظمة من بياناتك المهمة.


2) قم بتثبيت أدوات برامج الأمان على جهازك المحمول

لا تقتصر برامج مكافحة الفيروسات وبرامج مكافحة البرامج الضارة على أجهزة الكمبيوتر فقط. يجب عليك أيضًا استخدامها على هواتفك المحمولة لحماية هاتفك من المتسللين. عند تصفح الإنترنت ، يمكن تثبيت أنواع مختلفة من البرامج الضارة (مثل الفيروسات وأحصنة طروادة والديدان وما إلى ذلك) على جهازك عبر مواقع الويب المحملة بالبرامج الضارة. قد يصاب جهازك أيضًا من خلال مرفقات أو تطبيقات البريد الإلكتروني الضارة.

لا يكتشف برنامج الأمان البرامج الضارة ويزيلها فحسب ، بل يمكنه أيضًا تحذيرك عند زيارة موقع ويب سيئ أو تنزيل تطبيق ضار. يتم تنزيل بعض البرامج الضارة على هاتفك المحمول دون سابق إنذار. يقوم برنامج أمان جيد بالمسح وإعلامك في كل مرة يتم فيها تنزيل شيء ما على جهازك.

مع برنامج الأمان "freemium" ، تكون الخدمة الأساسية عادةً مجانية. إذا كنت تريد تشديد الأمان وتحتاج إلى المزيد من الميزات ، فيمكنك ترقيتها إلى خدمة تجارية. يجب عليك التحقق من مزايا وعيوب كل من الإصدارات المجانية والمدفوعة لتحديد أفضل حل لجهازك.


3) قم بتمكين إعلام فقد اتصال Bluetooth على ساعتك الذكية

قم بإقران هاتفك بساعتك الذكية وقم بتمكين اتصال Bluetooth المفقود (أو أيًا كان المصطلح الذي يستخدمه جهازك المحدد له) ميزة الإعلام الموجودة عليه. تتمتع كل من ساعات Android و Apple بهذه الميزة. كلما فقدت الساعة اتصال Bluetooth الخاص بها بالهاتف ، فإنها تُعلم المستخدم. عندما تكون في مكان عام ، ويخرج هاتفك من القرب المحدد ، ستعلمك الساعة الذكية على الفور.

يُفقد اتصال Bluetooth بالجهاز في نطاق 100 متر (حوالي 328 قدمًا) في المتوسط. لذلك ، عندما تتلقى مثل هذا الإشعار ، فأنت تعلم أن هاتفك لا يزال على مقربة منك ، ويمكنك البدء في البحث عنه على الفور. يمكنك سماع رنين الهاتف أيضًا طالما لم يتم إيقاف تشغيل الجهاز. يمكنك أيضًا استخدام ميزة Find My iPhone الخاصة بـ iPhone أو العثور على جهازي من Google لإصدار ضوضاء (نغمة تنبيه أو نغمة رنين) على الهاتف حتى إذا كان الهاتف مغلقًا.


4) كن حكيمًا بشأن ما تقوم بتنزيله وتثبيته على هاتفك

ليس كل شيء كما يبدو. كن يقظًا عند تثبيت التطبيقات أو تنزيل الصور ومقاطع الفيديو والملفات والأغاني ومرفقات البريد الإلكتروني وما إلى ذلك من الإنترنت. هناك بعض القواعد العامة التي يجب اتباعها عند تنزيل محتوى من الإنترنت:

قم بتنزيل الملفات فقط من مواقع الويب المشهورة وذات السمعة الطيبة

افحص جميع الملفات باستخدام برامج مكافحة الفيروسات والبرامج الضارة قبل تنزيلها.

إذا كنت تقوم بتثبيت تطبيق جديد أو غير معروف ، فابحث عن ناشري التطبيق واقرأ آراء العملاء عبر الإنترنت. 70٪ من الاحتيال على الأجهزة المحمولة ينشأ من التطبيقات الضارة

تحقق من أذونات التطبيق الخاص بك

عند تثبيت أحد التطبيقات ، من المحتمل أن يطلب الوصول إلى بعض الميزات المتكاملة للجهاز ، مثل الكاميرا ، والبريد الإلكتروني ، وقائمة جهات الاتصال ، ومعرض الصور ، والموقع ، وما إلى ذلك. راجع بعناية كل من هذه الميزات واسأل نفسك ، "هل هذا التطبيق؟ تحتاج حقًا للوصول إلى هذه الميزة الخاصة "؟ على سبيل المثال ، إذا كنت تثبِّت تطبيقًا لتوصيل الطعام ، فمن المحتمل أن يحتاج إلى الوصول إلى تتبع الموقع. ولكن لا يوجد سبب على الأرجح لطلب الوصول إلى عملاء البريد الإلكتروني ودفاتر الهاتف والملفات والكاميرا. عدم السماح!

إليك كيفية التحقق من الأذونات لجميع تطبيقات الجوال المثبتة:

لأجهزة iPhone: انتقل إلى الإعدادات> الخصوصية. سترى قائمة بجميع ميزات الجهاز. انقر فوق هذه الميزة المحددة لمعرفة التطبيقات التي لديها إذن للوصول إليها. يمكنك إيقاف تشغيل الإذن من تلك الشاشة.

لقطة شاشة لكيفية حماية هاتفك من المتسللين. يوضح كيفية التحقق من أذونات التطبيق على iPhone

توضح لقطة الشاشة هذه كيفية التحقق من أذونات التطبيق من جهاز iPhone.

بالنسبة لنظام التشغيل Android: انتقل إلى الإعدادات> مدير الأذونات *. ستحصل على قائمة بالميزة والتطبيقات التي لديها أذونات للوصول إلى تلك التطبيقات.

* ملاحظة: جميع هواتف Android لها أسماء مختلفة لعلامة تبويب التحقق من الأذونات. يعتمد ذلك على هاتف العلامة التجارية الذي تستخدمه.


5) احم نفسك من مبادلة بطاقة SIM

يحدث تبديل بطاقة SIM عندما يتصل شخص سيء بمزود خدمة الهاتف المحمول الخاص بك ويطلب بطاقة SIM بديلة. يكون تبديل بطاقة SIM غير المصرح به ممكنًا عندما يتمكن المتسلل من الوصول إلى بعض معلوماتك السرية (مثل الأرقام الأربعة الأخيرة من رقم الضمان الاجتماعي الخاص بك ، أو أي مستند إثبات هوية) ويستخدمها كجزء من عملية احتيال الهندسة الاجتماعية.

إذا نجحوا في إقناع مزود خدمة الجوال الخاص بك بنقل رقمك ، فيمكن للمهاجم اعتراض جميع مكالماتك الهاتفية ، ورسائل SMS النصية ، وربما الوصول إلى جميع الحسابات والخدمات المرتبطة برقم هاتفك.

على سبيل المثال ، إذا قمت بتمكين كلمة مرور لمرة واحدة (OTP) كجزء من مصادقة ثنائية (2FA) لمصرفك ، يمكن للمهاجمين تلقي كلمة المرور لمرة واحدة أو رمز سري عبر رسالة نصية قصيرة وإكمال المعاملة! من جانبك ، كل ما ستراه هو أن هاتفك قد فقد الخدمة ولن تتمكن من إجراء أو استقبال أي مكالمات.

كما لو أن كل هذا ليس سيئًا بما فيه الكفاية ، يمكن للجناة أيضًا الوصول إلى جميع تطبيقاتك (Facebook و Twitter و LinkedIn وما إلى ذلك) التي استخدمت فيها رقم الهاتف كمعرف المستخدم الخاص بك. يحتاجون فقط إلى النقر على روابط "نسيت كلمة المرور" وتغيير كلمات المرور باستخدام الروابط التي يتلقونها عبر الرسائل النصية القصيرة.

نصيحة للمحترفين: لحماية نفسك من تبديل بطاقة SIM أو نقل الأرقام غير المصرح به ، قم بإعداد PIN أو رمز مرور فريد مع مزود خدمة الهاتف المحمول الخاص بك. سيكون هذا رقمًا تعرفه أنت فقط أنه يتعين عليك استخدامه للوصول إلى حساب هاتفك المحمول أو إجراء تغييرات عليه (بما في ذلك نقل الرقم / الحساب إلى أجهزة أخرى).

يمكنك أيضًا استخدام تطبيقات مثل Google Authenticator أو Authy أو طريقة مصادقة Google بدون رمز لإضافة طبقة أخرى من الأمان. يمكن لميزة التحقق المكونة من خطوتين من Apple إرسال OTP إلى جهاز مسجل (بدلاً من رقم الهاتف) عندما يحاول شخص ما تسجيل الدخول من جهاز جديد. يضيف هذا طبقة إضافية من أمان MFA غير المستند إلى الرسائل القصيرة إلى جهازك.

بمعنى آخر ، حتى إذا أدخل الجاني بطاقة SIM بديلة في جهاز جديد ، فلا يزال يتعذر عليهم تنشيطها حتى يقدموا كلمة المرور لمرة واحدة ، والتي يرسلها iOS فقط إلى جهازك (المسجل) أو إلى رقم هاتف آخر مرتبط / متصل به رقم هاتفك الأساسي. يمكنك أيضًا تعيين كلمة مرور خاصة بالتطبيق ، بحيث لا يمكن لأي شخص فتح تطبيقاتك دون تقديم كلمات المرور هذه.


6) حافظ على نظام التشغيل والبرامج الأخرى محدثة

حافظ على أمان نظام تشغيل جهازك المحمول وتطبيقاته قدر الإمكان من خلال التحديثات والتصحيحات المنتظمة. هذا يعني أنه يجب عليك تثبيت جميع التحديثات الأخيرة بمجرد توفرها.

لدى بعض الناس فكرة خاطئة مفادها أن التحديثات موجودة فقط لتعديل مظهر البرنامج وميزاته. لذلك ، إذا كانوا سعداء بالتخطيط والوظائف الحالية لنظام التشغيل أو التطبيقات الخاصة بهم ، فلن يهتموا بالتحديثات. ولكن ما لا يفهمه هؤلاء المستخدمون هو أن التحديثات لها تأثير كبير على أمان الجهاز.

يستخدم ناشرو البرامج والشركات المصنعة للأجهزة التحديثات لإصلاح الأخطاء وتصحيح الثغرات الأمنية في برامجهم. يبحث المتسللون دائمًا عن الأجهزة التي تستخدم برامج غير مصححة لاستغلال نقاط الضعف الأمنية الخاصة بهم. لهذا السبب كلما توفرت أي تحديثات ، يجب عليك تثبيتها دون تأخير.


7) تجنب استخدام شبكة Wi-Fi عامة (أو استخدم شبكة افتراضية خاصة إذا كنت تفعل ذلك)

يمكن للقراصنة استغلال الاتصالات غير الآمنة للتنصت وسرقة البيانات من الأجهزة المتصلة. إنه أحد أنواع هجمات man-in-the-middle (MitM). لذلك ، للحصول على نصيحتنا التالية حول كيفية حماية هاتفك من المتسللين: تجنب استخدام شبكة Wi-Fi العامة (في المطارات ومراكز التسوق والفنادق والمحلات التجارية والمقاهي وما إلى ذلك). استخدم بيانات الشبكة الخلوية بدلاً من ذلك.

تأكد عند استخدام نقطة اتصال محمولة ، أنك تحافظ عليها محمية بكلمة مرور للحفاظ على أمانها. ولكن ماذا لو لم يكن لديك وفرة من البيانات الخلوية؟ بعد ذلك ، لا تقم بعملك المهني أو تدخل إلى مواقع الويب حيث تحتاج إلى تقديم أي معلومات سرية أو حساسة حتى تتمكن من استخدام اتصال آمن.

إذا كان عليك استخدام شبكة Wi-Fi عامة ، فيمكنك تقليل المخاطر باستخدام شبكة افتراضية خاصة (VPN). هناك العديد من مزودي خدمة VPN المجانية أو الرخيصة المتاحة للاختيار من بينها. واحدة من الفوائد العديدة التي توفرها شبكات VPN هي أن VPN تمر على حركة مرور الويب عبر قناة مشفرة خاصة. وبالتالي ، حتى إذا قام شخص ما بقطع اتصال الإنترنت واعتراض حركة المرور الخاصة بك ، فلن يتمكن من قراءة أي شيء وتفسيره وتعديله بسبب مرفق التشفير الخاص بـ VPN. تحتاج فقط إلى تثبيت تطبيق VPN وتشغيله في وقت استخدام شبكة Wi-Fi العامة. إنه سهل الاستخدام للغاية.


نصائح إضافية حول كيفية حماية هاتفك من المتسللين

قبل المضي قدمًا ، دعنا نلقي نظرة سريعة على هذه النصائح القوية التي ستساعدك على حماية هاتفك من المتسللين.

قم بتعطيل وظيفة "السماح لـ Siri عند القفل". انتقل إلى الإعدادات> Siri والبحث> تعطيل ميزة السماح لـ Siri عند القفل. في الماضي ، سمحت بعض الأخطاء في iPhone لأي شخص بتجاوز قفل الشاشة والوصول إلى وظيفتين باستخدام Siri.

حماية كلمة المرور لتطبيقات التخزين السحابية الخاصة بك. يتضمن ذلك تطبيقات مثل Google Drive و Google Docs و iCloud وما إلى ذلك. تحقق من هذه الموارد للحصول على مزيد من المعلومات حول كيفية حماية حسابك على iCloud وكيفية حماية Google Drive والمستندات.

تعطيل ميزة "فتح القفل الذكي". تحتوي بعض الأجهزة المحمولة على هذه الميزة ، والتي تقوم بإلغاء قفل هاتفك تلقائيًا عندما تكون في مكان "آمن" (المنزل ، والعمل ، وما إلى ذلك) أو عندما تكون ساعتك الذكية في مكان قريب. لكنها مخاطرة كبيرة لأن المهاجمين يمكنهم تجاوز مصادقة شاشة القفل إذا كانوا على مقربة.

تحمي كلمة المرور الملفات والمجلدات والتطبيقات المهمة من الحصول على طبقة أمان إضافية. استخدم تطبيقات مثل Folder Lock (متوفرة لكل من Android و iPhone) لهذا الغرض.

تجنب استخدام منافذ الشحن العامة. يمكن للقراصنة اختراق منافذ الشحن (وهذا ما يُعرف باسم اقتحام العصير) لاعتراض البيانات واقتحام جهازك.

تجنب أجهزة كسر الحماية. يعني Jailbreaking (أو Rooting) إجراء تغييرات غير مصرح بها في إعدادات الجهاز الافتراضية باستخدام بعض البرامج. يقوم الأشخاص بكسر هواتفهم لفتحها (تغيير مزودي الخدمة) ، أو استخدام التطبيقات المحظورة أو المقرصنة ، أو تخصيص المظهر ، أو تمكين خدمة الربط (نقطة الاتصال) دون دفع رسوم إضافية. ولكن عندما تقوم بكسر حماية هاتفك ، فإنك لا تلغي ضمان الجهاز فحسب ، بل تضعف أيضًا الوضع الأمني ​​للهاتف. يمكن للقراصنة إدخال البرامج الضارة بسهولة وسرقة البيانات السرية من هاتف مكسور الحماية.


لماذا تزداد شعبية استخدام الهاتف المحمول (للمستخدمين ومجرمي الإنترنت)

ببساطة ، الجوّال = الراحة. في الوقت الحاضر ، نستخدم الهواتف المحمولة لإجراء المعاملات المصرفية ودفع الفواتير وإرسال رسائل البريد الإلكتروني الشخصية والمهنية. لكن الهاتف المحمول رائع لما هو أكثر من ذلك - فنحن أيضًا نستخدم تطبيقات الجوال والمتصفحات للتسوق وحجز سيارات الأجرة ومراقبة أهدافنا الصحية واللياقة البدنية وطلب الطعام وما إلى ذلك. ببساطة ، يعد الهاتف المحمول جزءًا لا يتجزأ من حياتنا الحديثة.

من أجل الراحة ، قد تجد نفسك تقوم بتمكين ميزات تسجيل الدخول التلقائي أو الملء التلقائي لبيانات الاعتماد على تطبيقات الهاتف المحمول والمتصفحات. يمكنك أيضًا تخزين المعلومات الحساسة - مثل الصور ومقاطع الفيديو والمحادثات على تطبيقات الوسائط الاجتماعية ومعلومات الصحة واللياقة والمستندات الشخصية أو المتعلقة بالعمل وما إلى ذلك - على أجهزتك الشخصية وأجهزة الشركة أيضًا.

يعرف المتسللون ومجرمو الإنترنت ذلك ، وهم يحبون استخدام حبنا للراحة والاتصال لصالحهم. إذا تمكن شخص ما من الوصول إلى هاتفك - جسديًا أو افتراضيًا - فيمكنه إحداث الكثير من الضرر. يمكنهم اختيار بيع معلوماتك إلى مجرمي الإنترنت الآخرين. لكن الأمر يزداد سوءًا - يمكنهم (أو أي شخص يبيعون معلوماتك إليه) أيضًا:

اسرق هويتك

قم بتسجيل الدخول إلى تطبيقاتك المصرفية لإجراء معاملات مالية احتيالية ،

الوصول إلى بريدك الإلكتروني وإرسال رسائل البريد الإلكتروني المخادعة باسمك ،

استخدام البيانات لهجمات برامج الفدية ،

استخدم جهازك باعتباره زومبي (بوت) في هجمات الروبوتات ،

الإضرار بسمعتك من خلال نشر أشياء غير لائقة من حسابك ، وما إلى ذلك.

الختام: كيفية حماية هاتفك من المتسللين

لا أحد يحب تخيل السيناريو الذي يقوم فيه الجناة باختراق أو تثبيت برامج ضارة أو سرقة البيانات من هواتفهم. ولكن عندما تكون هناك زيادة بنسبة 680٪ في المعاملات الاحتيالية التي يتم إجراؤها عبر الهاتف المحمول ، فلن ننكر حقيقة أنه لا يوجد أحد محصن ضد الاحتيال عبر الهاتف المحمول.


أفضل طريقة لحماية هاتفك من المتسللين هي:

افعل كل ما في وسعك لتأمين حساب هاتفك المحمول مع مزود الخدمة الخاص بك.

كن يقظًا أثناء زيارة أي مواقع ويب وتنزيل أي شيء من الإنترنت.

لا تقلل أبدًا من أهمية برامج الأمان وحافظ دائمًا على تحديثها وتحديثها.

استخدم أدوات موثوقة وموثوقة للحماية من الفيروسات والبرامج الضارة.

نأمل أن يكون هذا المقال قد ساعدك في تعزيز الوضع الأمني ​​لهاتفك المحمول.

تعليقات

التنقل السريع