ylliX - Online Advertising Network
شروحات

10 نصائح من المركز الوطني للأمن السيبراني (NCSC) لحماية جهازك من الاختراق

المركز الوطني للأمن السيبراني قدمت نصائح حماية جهازك من الاختراق و أصدرت تحذيرًا حول كيفية حماية أنفسنا من أدوات المراقبة التجارية.

 الذين يستخدمونها بعد ذلك لاستغلال ضحاياهم. تم استهداف العديد من الأشخاص حول العالم بأدوات المراقبة هذه ، وتمكن مجرمو الإنترنت من الوصول إلى أي شخص تقريبًا ليس حريصًا بما فيه الكفاية.

إذا تمكن شخص ما من إصابة جهاز بهذه الأنواع من أدوات المراقبة ، فمن المحتمل أن يتحكم بشكل كامل في الجهاز.
هذا يعني أنه يمكنهم تسجيل محادثاتك الصوتية ومكالماتك الهاتفية، وتتبع موقعك، وحتى الوصول إلى كل المحتوى الموجود على جهازك من أي مكان في العالم.

تقوم الشركات والأفراد ببيع أدوات المراقبة التجارية للحكومات والكيانات الأخرى التي استخدمتها لأغراض ضارة.

تم استهداف الصحفيين والمعارضين وغيرهم من الأشخاص في جميع أنحاء العالم وتعقبهم باستخدام هذه الأدوات ، والتي تسمح للممثلين الخبيثين بإصابة الأجهزة المحمولة والمتصلة بالإنترنت ببرامج ضارة عبر شبكة WiFi واتصالات البيانات الخلوية.

في بعض الحالات ، يمكن للجهات الخبيثة أن تصيب جهازًا مستهدفًا بدون أي إجراء من مالك الجهاز. في حالات أخرى ، يمكنهم استخدام رابط مصاب للوصول إلى جهاز.

المركز الوطني للأمن السيبراني

أسوأ جزء في هذا الأمر هو أن أدوات المراقبة هذه سهلة الاستخدام للغاية. وفقًا لـ NCSC ، في بعض الحالات ، يمكن للمتسلل الوصول إلى جهاز الضحية فقط عن طريق جعل المستخدم ينقر على رابط يبدو أنه غير ضار. 

لحسن الحظ ، يعطينا NCSC أيضًا قائمة قوية جدًا من النصائح التي يمكنك استخدامها لتجنب التعرض للاختراق ، أو على الأقل جعل الأمر أكثر صعوبة على المهاجمين.

نصائح لحماية جهازك من الاختراق

قم بتحديث أنظمة تشغيل الأجهزة وتطبيقات الأجهزة المحمولة بانتظام

تحديث برنامج iOS لـ iPhone مكتمل

لقد تحدثنا عن هذا من قبل ، وربما سنذكره مرة أخرى في المستقبل: تحتاج إلى تحديث أجهزتكهذه هي أسهل طريقة لتجنب الوقوع في أي مشكلة. إذا قامت الشركة التي تصنع جهازك ونظام التشغيل الخاص به بإصلاح ثغرة أمنية ، فإن الطريقة الوحيدة للبقاء آمنًا هي تحديث جهازك.

إذا كنت تستخدم جهاز iPhone أو iPad ، فسيكون ذلك سهلاً مثل الانتقال إلى  الإعدادات> عام> تحديث البرنامج . إذا كان هناك تحديث متاح ، فسيظهر هناك ، ويمكنك البدء في تثبيته بنقرة واحدة. سيقوم جهازك بالباقي.

احذر من المحتوى الوارد من مرسلين غير مألوفين

التصيد البريد الإلكتروني

لحماية جهازك من الاختراق يجب أن تكون حريصًا دائمًا عند تلقي بريد إلكتروني من شخص لا تعرفه.

في الواقع ، يجب أن تكون حذرًا حتى إذا كانت الرسالة أو البريد الإلكتروني يبدو أنهما واردان من شخص أو شركة تعرفها. هناك طريقة احتيال شائعة جدًا تسمى  التصيد الاحتيالي، حيث ينتحل مجرمو الإنترنت شخصية مصدر موثوق ثم يحاولون اختراقك أو دفعك للتخلي عن معلومات شخصية حساسة .

لا تنقر فوق الروابط المشبوهة ورسائل البريد الإلكتروني والمرفقات

حماية جهازك من الاختراق

في هذه الأيام ، يمكن أن يكون التعرض للاختراق أمرًا سهلاً مثل فتح بريد إلكتروني أو رابط أو ملف. لحماية جهازك من الاختراق لا تدع فضولك يسيطر عليك ؛ لا يوجد سبب لفتح روابط أو ملفات من عنوان لا تعرفه.
إذا كان الأمر مهمًا ، فمن المحتمل أن تسمع منهم مرة أخرى.

نظرًا لانتشار التصيد الاحتيالي على نطاق واسع ، لم تعد العديد من المؤسسات مثل البنوك والوكالات الحكومية ترسل روابط على الإطلاق بعد الآن.
بدلاً من ذلك ، يقومون إما بتضمين جميع المعلومات ذات الصلة في البريد الإلكتروني أو يطلبون منك تسجيل الدخول إلى حسابك على موقعهم عن طريق فتح متصفح الويب الخاص بك والتنقل هناك بنفسك. لذلك يجب أن تشك دائمًا في الروابط الموجودة في رسائل البريد الإلكتروني التي يبدو أنها واردة من مزود خدمات مالية أو شركة تأمين أو مكتب حكومي.

تحقق من عناوين URL قبل النقر فوق الروابط ، أو انتقل إلى مواقع الويب مباشرة

Safari لنظام iOS على iPhone Search URL Bar

غالبًا ما يستخدم المحتالون ومجرمو الإنترنت روابط معدلة قليلاً تبدو وكأنهم ينتقلون إلى مواقع قد تثق بها.
على سبيل المثال، يمكنهم إرسال رابط لك للانتقال إلى lnstagram.com ، حيث يكون الحرف الأول هو “l” أو “1” بدلاً من “I”.

بالتأكيد ، إذا نظرت إليه لفترة كافية ، يجب أن تكتشف بسهولة أنه عنوان URL مزيف ، ولكن إذا تلقيت للتو رسالة بريد إلكتروني تفيد بأن حسابك على Instagram قد تم اختراقه ، فقد لا تزعج نفسك بالتحقق مرة أخرى.

إذا كانت رسالة البريد الإلكتروني من شخص لا تعرفه أو تبدو مظللة بعض الشيء ، فاقرأ عنوان URL بعناية قبل أن تفتح أي شيء. إذا كنت تستخدم عميل بريد مثل Apple Mail ، فمرر الماوس فوق الرابط أو الزر وانتظر حتى تظهر لك نافذة منبثقة لتظهر لك الارتباط الفعلي. على جهاز iPhone أو iPad، انقر مع الاستمرار فوق الرابط لمشاهدة معاينة للمكان الذي ينتقل إليه.

إذا كنت لا تزال غير متأكد ، فما عليك سوى الانتقال إلى موقع الشركة مباشرة دون استخدام الرابط أو نسخه وهذه من اهم الطرق لحماية جهازك من الاختراق.

أعد تشغيل الأجهزة المحمولة بانتظام

iPhone Boot Loading Screen Bar

هناك الكثير من الفوائد التي تأتي من إعادة تشغيل أجهزتك بشكل منتظم. لن يساعد ذلك فقط في مسح بعض الذاكرة وتحسين الأداء ، ولكن يمكنك أيضًا التخلص من البرامج الضارة.

تعيش بعض البرامج الضارة في الذاكرة النشطة فقط ، مما يعني أنها ستختفي أو تتوقف عن العمل بعد إعادة تشغيل جهازك. كم  مرة يجب عليك إعادة تشغيل أجهزتك  سيعتمد على الجهاز نفسه ، لكن القاعدة العامة هي إعادة تشغيله مرة واحدة على الأقل في الأسبوع.

تشفير كلمة مرور لحماية جهازك

رمز مرور الهاتف الأبجدي الرقمي

في الوقت الحاضر، من السهل جدًا حماية جهازك بكلمة مرور عند الحصول عليه لأول مرة. يمكنك استخدام Face ID أو Touch ID وإضافة رمز مرور إذا كان لديك iPhone ، لذلك يصعب اختراقه. على أجهزة Android ، يكون الأمر سهلاً مثل إضافة بصمة الإصبع ورمز المرور أيضًا. على جهاز iPhone أو iPad ، تؤدي إضافة رمز مرور أيضًا إلى تشفير كل شيء على جهازك بشكل آمن، مما يجعل من المستحيل الوصول إليه دون معرفة (أو تخمين) رمز المرور.

هذا لا يعني أن أجهزتك غير قابلة للتهكير. لا تزال هناك طرق لشخص ما لاختراق جهاز iPhone الخاص بك إذا كان لديه المعدات المناسبة. على الرغم من أن هذا يقتصر في الغالب على  وكالات إنفاذ القانون ومجرمي الإنترنت المحترفين ، إلا أن هذا لا يعني أنه يجب عليك تسهيل الأمر. في الواقع ، إذا اخترت كلمة مرور أبجدية رقمية أطول ، فقد يستغرق الأمر سنوات لكسرها و لحماية جهازك من الاختراق عليك أن تجنب وضع كلمة مرورك شيئًا واضحًا مثل اسم كلبك أو فريقك الرياضي المفضل.

تحقق من جهازك دوما

امرأة ترتدي Apple Watch تحمل iPhone

إذا كنت بالخارج ، فيجب أن تحاول الاحتفاظ بأجهزتك معك في جميع الأوقات. في بعض الحالات ، قد يحتاج المجرمون الإلكترونيون إلى بضع ثوانٍ فقط مع جهازك لاختراقه أو زرع برامج ضارة عليه.

اعتد أيضًا على قفل جهازك قبل وضعه على الطاولة أو حتى إعادته إلى حقيبتك أو جيبك ؛ لن يؤدي ذلك إلى تحسين الأمان فحسب ، بل سيساعد أيضًا في توفير عمر البطارية أيضًا.

إذا واجهت شخصًا يحتاج إلى إجراء مكالمة هاتفية في حالة الطوارئ ، فلا يزال بإمكانك أن تكون سامريًا جيدًا ومساعدته أثناء اتخاذ بعض الاحتياطات البسيطة. بدلاً من مجرد تسليم جهازك غير المؤمّن ، اعرض طلب الرقم نيابةً عنه ، ثم اسمح له بالحصول على هاتفك بمجرد أن تبدأ المكالمة في الرنين.

على iPhone ، يمكنك أيضًا قفل جهازك بعد إجراء المكالمة طالما قمت بتشغيل وضع مكبر الصوت قبل الضغط على زر Sleep / Wake. بمجرد قفله ، يمكنك إيقاف تشغيل مكبر الصوت مرة أخرى ، وسيظل iPhone مغلقًا طالما أنك حريص على عدم تشغيل Face ID عن غير قصد في هذه العملية.

استخدم  شبكات VPN الموثوقة

فبن على الأيفون

يعد استخدام شبكة افتراضية خاصة (VPN) أحد أفضل الطرق للبقاء آمنًا على الإنترنت.
لن يصبح اختراق أجهزتك أكثر صعوبة فحسب ، بل ستكون بياناتك الحساسة، مثل موقعك أو عنوان IP الخاص بك، في مأمن من مجرمي الإنترنت وشركات تتبع الإعلانات وحتى الحكومة.

هناك  العديد من خدمات VPN الرائعة التي يمكنك استخدامها، ولكن تأكد من استخدام خدمة تعرف أنه يمكنك الوثوق بها. أثناء استخدام VPN سيخفي حركة المرور الخاصة بك عن أي شخص آخر ، لا تزال الشركة التي تدير VPN تعرف من أنت وإلى أين أنت ذاهب.

تعطيل أذونات الموقع الجغرافي

إعدادات خصوصية موقع iPhone

موقعك هو معلومات قيمة ليس فقط لمجرمي الإنترنت ، ولكن أيضًا لشبكات الإعلان والتسويق. هذا يعني أنه يجب عليك محاولة الحفاظ على سلامته قدر الإمكان. بينما تمنع VPN التتبع بناءً على عنوان IP الخاص بك ، فإنها لن تساعدك في التطبيقات التي يمكنها ببساطة الوصول إلى نظام تحديد المواقع العالمي (GPS) الخاص بهواتفك الذكية مباشرةً. لهذا ، تحتاج إلى تعطيل الوصول إلى موقعك الحالي لتلك التطبيقات وهذه من اهم .

إذا كنت تستخدم iPhone ، فيمكنك الانتقال إلى  الإعدادات> الخصوصية> خدمات الموقع  للاطلاع على قائمة بجميع التطبيقات الموجودة على جهازك والتي تريد الوصول إلى موقعك ، وإيقاف تشغيلها لأي تطبيق لا تريد تتبعه.

كن منتبهاً للمحتوى الحساس

الخدمات المصرفية عبر الهاتف المتحرك على iPhone

لسوء الحظ ، لا يوجد جهاز غير قابل للاختراق، لكن هذا لا يعني أنه من السهل الدخول إليه.
في النهاية ، كلما كنت أكثر حذرًا ، سيكون من الأسهل عليك البقاء آمنًا. 

تجنب الاحتفاظ بالكثير من المعلومات الخاصة على أجهزتك. إذا اضطررت إلى ذلك، افترض أن جهازك قد تم اختراقه بالفعل وأنه لن يكون لديك سوى القليل من الوقت لحماية جميع المعلومات الحساسة التي لا تريد أن يمتلكها أي شخص. 

 

 

 

Feras Garah

محب لأجهزة أبل هاوي في أدوات السورس متابع لجميع اخبار الشركة

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى

أنت تستخدم إضافة Adblock

برجاء دعمنا عن طريق تعطيل إضافة Adblock