جار التحميل...

mosque
partly-cloudy
°C,
لحماية عالمك الرقمي

خطوات أساسية لحماية الهاتف من الاختراق

22 أكتوبر 2024 / 1:30 AM
خطوات أساسية لحماية الهاتف من الاختراق
download-img
لا يقتصر استخدام الهاتف على إجراء الاتِّصالات وتبادل الرسائل النصّية، بل هو أشبه بخزنة غنية بالبيانات الشخصية، والصور، ومقاطع الفيديو، وحسابات التواصل الاجتماعي، وكلمات المرور المُرتبِطة بحِسابات تُجرى من خلالها عمليات مُهِمَّة؛ كالدفع الإلكتروني؛ ممّا يُعرِّضه لإساءة الاستخدام من قِبَل المُتطفِّلين إن جرى اختراقه.

وبحسب ما ورد في تقرير تابع لمِنصّة ستاتيستا (statista) للإحصائيات والتقارير، فقد جرى تنفيذ نحو 9% من الهجمات الإلكترونية ومحاولات الاختراق على مستوى العالم عبر الأجهزة المحمولة فقط في عام 2022، منها 2.2 مليون حالة في شهر واحد، وهو عدد كبير جدّاً؛ ممّا يعني ضرورة تأمين الهواتف وحمايتها من خطر القرصنة والاختراق؛ باتِّباع الخطوات الأساسية الآتية:

استخدام أنماط الحماية التقليدية 

تُعَدّ أنماط الحماية الشخصية المختلفة المُتوفِّرة ضمن إعدادات الهواتف المحمولة من الأساليب التقليدية، وأبسط أشكال الحماية، وتختلف باختلاف نوع الجهاز ونظام تشغيله، وتُستخدَم لمَنع العبث أو الدخول إلى الهاتف من قِبَل الأشخاص المُحيطين، وتأمينه عند الضياع، أو السرقة.


وأبرز هذه الأشكال قفل الشاشة باستخدام بصمة الوجه، أو بصمة الإصبع الخاصَّة بالمستخدم، ويُمكن أيضاً استخدام نمط حماية على هيئة خطوط ومُنحنَيات مُعيَّنة، أو رقم التعريف الشخصي (PIN) الذي يتكوّن من أرقام عِدَّة.

الحذر من الرسائل والروابط المشبوهة

تُهدِّد الرسائل العشوائية التي قد تأتي على شكل رسائل نصِّية، أو بريد إلكتروني، أو غيرها، أمن الهواتف المحمولة وخصوصيتها؛ فأحياناً تكون صيغة الرسالة مُلهِمة ومُؤثِّرة، ولكن عند فتحها والدخول إلى الروابط الموجودة فيها، فإنَّها تمنح مُرسِليها أذونات بالتجسُّس على البيانات؛ لذا، لا بُدّ من حذفها مباشرة دون فتحها.


ولا بُدّ أيضاً من تجنُّب إرسال أيّ بيانات شخصية أو معلومات سِرّية تتضمَّن كلمات مرور، أو أرقام حسابات، أو غيرها، إلى جهات اتِّصال غير معروفة؛ سواء عبر الردّ النصّي، أو تعبئة النماذج التي قد تبدو على صورة استبانات تابعة لمؤسّسات حكومية أو مدنية، لكنَّها في الحقيقة ليست كذلك.

تفعيل ميزة المُصادَقة الثُّنائية

ميزة المُصادَقة الثُّنائية (Two-factor authentication) اختصار لـ (2FA) وتُعرَف بـ "التحقُّق بخُطوتَين"، وهي تشمل إضافة طبقة أمان إلى الحساب الخاصّ بالمستخدم، وحمايته من الدخول غير المُصرَّح به؛ إذ يجري إدخال كلمة المرور في البداية للدخول إلى الحساب، وعند تفعيل هذه الميزة، يُطلَب من المستخدم تأكيد هويته عبر خطوة ثانية قد تكون رمز تعريف يصِله عبر رسالة نصّية، أو البريد الإلكتروني، أو غير ذلك من الطُّرق.

تجنُّب الاتِّصال بالإنترنت عبر شبكات الواي فاي العامة

يحتاج المستخدم أحياناً إلى الاتِّصال عبر شبكات الواي فاي (Wi-Fi) المُتاحة في الأماكن العامة؛ كالفنادق، والمطارات، أو المقاهي، والمطاعم، وغيرها، ولكن تجدر الإشارة إلى أنّ هذه الشبكات قد تُعرِّض الهواتف للاختراق من قِبَل قراصنة البيانات.


ويُوصَى أيضاً باستخدام الشبكة الافتراضية الخاصَّة (VPN) التي تُخفي اتِّصال المستخدم، وتُؤمِّن بيانات هاتفه الشخصي أثناء اتِّصاله من هذه الأماكن.

تجنُّب تحميل التطبيقات من مصادر غير موثوقة

يُنصَح بعدم تحميل التطبيقات من المتاجر غير الموثوقة التي قد تحتوي على تطبيقات مُقلَّدة تستخدم نُسَخاً مُشابِهة للتطبيقات المعروفة، لكنَّها ضارّة، وقد تعمل بصورة خفيّة في خلفية الهاتف دون علم المُستخدِم، وتحتفظ بكلمات المرور، وأرقام بطاقات الائتمان، وغيرها من البيانات المُهِمّة، واعتماد المتاجر الرسمية فقط، مثل: متجر أبل (Apple Store)، ومتجر غوغل بلاي (Google Play)، ولا بُدّ أيضاً من مراجعة مواصفات وأذونات أيّ تطبيق قبل تحميله؛ لضمان الحفاظ على أمان الهاتف من أيّ اختراق.

تحديث نظام التشغيل والتطبيقات باستمرار

يُحاول مُطوِّرو أنظمة التشغيل والتطبيقات المختلفة الخاصَّة بالهواتف المحمولة دائماً سَدّ الثغرات، وتجاوز المشكلات المُتعلِّقة بأمن النظام والتطبيقات والأعطال الفنية الأخرى الخاصَّة بهما وحمايتها مع كلّ تحديث جديد؛ لذا، تُعَدّ هذه الخطوة في غاية الأهمية؛ لحماية الهاتف من أيّ اختراق.


ولا ننسى ضرورة حذف التطبيقات غير المُهِمّة التي لا يستخدمها الشخص على هاتفه، وحذف البيانات المُتعلِّقة بها أيضاً، ويشمل ذلك الحسابات المُرتبِطة بالتطبيق، والتي قد تُخزِّن البيانات الشخصية تلقائياً من الهاتف، وتحفظها خارجياً.

تثبيت برامج الحماية ومكافحة الفيروسات

تُسهم برامج الحماية ومكافحة الفيروسات العديدة في اكتشاف البرامج الضارّة وإزالتها، وتحمي مُستخدمِي الهواتف النقّالة وبياناتهم المُهِمّة، وخاصّة تلك التي تتعلَّق بالحِسابات البنكية، ومعاملات الدفع والتسوُّق، وتتوافق هذه البرامج مع مختلف فئات الهواتف الشائعة وأنظمتها.

استخدام كلمات مرور قوية وفريدة

يُنصَح بتغيير كلمات المرور بين الحين والآخر لمختلف الحسابات على الهاتف، واختيار الكلمات القوية التي يصعب تخمينها، بحيث تحتوي على عِدَّة أرقام ورموز وحروف إنجليزية مختلفة؛ كبيرة، وصغيرة، وحفظها خارج الهاتف، إضافة إلى تعدُّد كلمات المرور، بحيث يكون لكلّ حساب كلمة خاصّة به تختلف عن البقية.

بالإضافة إلى حذف بيانات التصفُّح على مواقع الإنترنت والتطبيقات المختلفة؛ للحَدّ من كمّية البيانات التي يمكن أن يحصل عليها المُتطفِّلون عند تمكُّنهم من اختراق الهاتف، والتي قد تتضمَّن كلمات مرور جرى حفظها تلقائياً أثناء الاستخدام المُتكرِّر للحِسابات، وعموماً يُوصى بإيقاف ميزة الحفظ التلقائي لكلمات المرور.

تفعيل ميزة العثور على الهاتف

تمتاز أنظمة تشغيل الهواتف الحديثة بخاصّية العثور على الهاتف (Find My Phone)، والتي تُمكِّن المستخدم من تتبُّع مكان هاتفه عند فُقدانه أو ضياعه، ولكن لا بُدّ من تفعيل الميزة دائماً من قائمة الإعدادات، إضافةً إلى تشغيل خاصّية تحديد الموقع، وعند التعرُّض للسرقة، أو عدم الوصول للهاتف، يُمكن قفله عن بُعد إلى حين الوصول إليه وإيجاده.

مُؤشّرات تدلّ على تعرُّض الهاتف للاختراق

هُنالك بعض المُؤشّرات التي تدلّ على تعرُّض الهاتف للاختراق، أو محاولة ذلك، مثل: سماع أصوات غريبة في خلفية المحادثات الهاتفية، واستنزاف طاقة بطارية الهاتف؛ بسبب التطبيقات الضارّة التي تعمل تلقائيّاً باستمرار في خلفية الجهاز دون علم المُستخدم، أو تلقّي إشعارات تُنذِر بأنشطة مشبوهة على حساباته لم يُمارسها هو.


ومن أمثلة ما سبق: تغيير كلمات المرور للحسابات والتطبيقات، وإرسال رسائل بريد إلكتروني عشوائية من حسابه، بالإضافة إلى تعطُّل الهاتف تعطُّلاً مُفاجِئاً، وإعادة تشغيله تلقائياً، وملاحظة بُطء أدائه؛ بسبب حاجة التطبيقات الضارّة إلى العمل المستمِرّ، واستنزاف قدرة المُعالج أثناء ذلك.


وقد يُشير وصول الإشعارات الوهمية المُتكرِّرة التي تُندِّد بالخطر، وتعرُّض البيانات الشخصية للمستخدم للسرقة، أو الرسائل التي تطلب من المستخدم تثبيت روابط خاصّة بتطبيقات مكافحة الفيروسات الضارّة، أو حماية الهاتف من القرصنة، أو غيرها، إلى تعرُّض الهاتف للاختراق.


وختاماً، يُنصَح دائماً بإنشاء نُسخة احتياطية من البيانات المُهِمَّة الموجودة على الهاتف؛ لاستردادها عند التعرُّض للاختراق،وتغيير كلمات المرور الخاصّة بالحسابات جميعها، وإلغاء تثبيت أيّ تطبيقات موجودة على الهاتف ما لم يكن المستخدم قد ثبَّتها بنفسه، ويُمكن أيضاً إعادة ضبط الهاتف حسب إعدادات المصنع الأصلية بوصفه خياراً أخيراً؛ لإزالة أيّ مِلفّات أو تطبيقات غريبة موجودة عليه نتيجة تعرُّضه للاختراق.

 

المراجع   


[1] mcafee.com, 7 Tips to Protect Your Smartphone from Getting Hacked
[2] consumer.ftc.gov, How To Protect Your Phone From Hackers
[3] carlcare.in, How to Save Your Smartphone From Being Hacked! 10 Essential Tips
[4] flypgs.com, How to remove a hacker from your smartphone
[5] educationalwave.com, How to Prevent Phone Hacking and Protect Your Cell Phone

October 22, 2024 / 1:30 AM

مواضيع ذات صلة

أخبار ذات صلة

Rotate For an optimal experience, please
rotate your device to portrait mode.