مع تطور وسائل التكنولوجيا والذكاء الاصطناعي، صارت البيانات الشخصية مهددة بالسرقة، وأصبحت الهواتف الذكية في خطر كبير، بعدما أصبح الاختراق أمرًا سهلًا للغاية، وفي هذا الإطار نستعرض طرقا لحماية الهواتف الذكية من التعرض للاختراق «التهكير»، وفقًا لما ذكره المهندس أحمد طارق، خبير تكنولوجيا المعلومات، في تصريحات لـ«الوطن».

أنواع الاختراق

وقال طارق، إن هناك طريقتين للاختراق لا ثالث لهما، إما اختراق مباشر والذي يتم عن طريق شخص موثوق بالنسبة لك؛ إذ تترك له هاتفك ما يجعله يضيف إليه برامج التجسس الخفية أو برامج نقل المعلومات، أمّا الطريقة الثانية هي اختراق غير مباشر، ويتم عن طريق الروابط الوهمية والبرامج غير المرخصة بالمتجر الإلكتروني الخاص بهاتفك.

خطوات حماية الموبايل من التهكير

حماية نظام التشغيل

وأكد «طارق»، أنّه لا يوجد نظام تشغيل آمن بنسبة 100% مهما ارتفع سعر الجهاز بما في ذلك أنظمة تشغيل «ios» الخاصة بأجهزة الآيفون فقط؛ إذ أصبحت الهندسة الاجتماعية تتمكّن بطرقها الخاصة من اختراق الحسابات بسهولة، عن طريق إنشاء برامج تشبه البرامج الأصلية ببعض المميزات الإضافية، ما يجذب المستخدم لتحميلها بكامل إرادته.

وطالب بضرورة تنزيل تطبيق Anti SpyDetector، للحماية من الاختراق؛ إذ يعد أفضل برامج الحماية المجانية، كما ينصح  بتحميل برنامج AVG؛ من أجل الحماية العامة لنظام التشغيل، والذي تم تصنيفه من أفضل 3 برامج مجانية في الحفاظ على البيانات. 

حماية الهاتف من خطر الأُذونات

عادًة ما نضغط على زر قبول وموافقة على كل ما يظهر عند استخدام البرنامج لأول مرة، من أجل سرعة الإقبال على التجربة، ولكن هذا التصرف يمثل خطرا كبيرا على بياناتك ويجعلها مسربة بموافقتك، أي بشكل قانوني بالنسبة لمصممين تلك البرامج، وللتحكم في سيطرة الأوذنات المطللقة على هاتفك، من الضروري تحميل برنامج Permission Block، وربطه ببرامج التواصل الاجتماعي حتى يوقف الأذونات في حالة عدم استخدام البرامج.

طريقة تأمين حسابات السوشيال ميديا

لتأمين حسابات برامج التواصل الاجتماعي في الوقت الحالي من عام 2024، وسط التطورات التكنولوجية اليومية، لا بد من اتباع الخطوات التالية:

تفعيل خاصية المصادقة الثنائية

عن طريق تطبيق authy تتم أفضل مصادقة ثنائية؛ إذ يُظهر عند الربط بالحساب كود لمدة 30 ثانية فقط، يمكنك من الدخول على حسابك بواسطته، وتتم المصادقة بالدخول على الإعدادات في نظام التشغيل، ثم اختيار خانة الأمن والحماية، وبعد ذلك اختيار عنصر  المصادقة الثنائية الذي سيظهر كود، كل ما عليك فقط إدخاله في البرنامج السابق ذكره.

اختيار كلمة السر بدقة

بحسب «طارق»، فإنّ احتواء كلمة المرور على الاسم يعد من أسهل طرق الاختراق في الوقت الراهن؛ إذ توجد عدة وسائل تكشف الباسورد المحتوي على الاسم  بكل سهولة، لذلك لابد أن تكون من 16 حرفا متنوعة بين أرقام وحروف كبيرة وصغيرة ورموز.

ربط حسابات منصات التواصل بالـGmail فقط.

المصدر: الوطن

كلمات دلالية: الاختراق عن طریق

إقرأ أيضاً:

هاكر فى الظل.. اختراق متاجر بى تك وكيف تم تسريب بيانات العملاء؟

في عالم تحكمه التكنولوجيا، هناك من يتخفّى في الظلام ويترصد الثغرات، ويحول الشفرة الرقمية إلى سلاح فتاك.

هؤلاء هم قراصنة العصر الحديث، الذين لا يحتاجون إلى أقنعة أو أسلحة، بل مجرد سطور برمجية قادرة على إسقاط أنظمة، وسرقة مليارات، وكشف أسرار حكومية خطيرة.

في هذه السلسلة، نكشف أخطر عمليات الاختراق الحقيقية، كيف نفّذها القراصنة؟ وما العواقب التي غيرت مسار شركات وحكومات؟ ستكتشف أن الأمن الرقمي ليس محكمًا كما تظن، وأن الخطر قد يكون أقرب مما تتخيل… مجرد نقرة واحدة تفصل بينك وبينه!

الحلقة الخامسة عشر –كيف وقعت واحدة من أكبر شركات الإلكترونيات ضحية للاختراق؟

في عام 2019، فوجئ عملاء "بي تك"، أحد أكبر متاجر الإلكترونيات في مصر، بتسريب بياناتهم على الإنترنت بعد اختراق أنظمة الشركة.

كيف حدث الاختراق؟

-تمكن القراصنة من الوصول إلى قاعدة بيانات العملاء، التي تضمنت أسماء، أرقام هواتف، وعناوين بريد إلكتروني.
-استُخدمت هذه البيانات في هجمات تصيد إلكتروني (Phishing) للاحتيال على العملاء.

العواقب

-واجهت الشركة انتقادات واسعة بسبب ضعف الحماية الأمنية.
-وقع العديد من العملاء ضحية لعمليات احتيال عبر مكالمات ورسائل مزيفة.







مشاركة

مقالات مشابهة

  • جنبلاط يحذر أبناء الطائفة الدرزية من "الاختراق الإسرائيلي"
  • ببطارية جبارة وإمكانيات رائدة..تعرف على أفضل حاسوب في الأسواق
  • بعد تحسن نظام حماية العمال في السعودية.. عودة العمالة الإندونيسية إلى المملكة
  • هاكر في الظل.. اختراق فودافون مصر.. أكبر تسريب بيانات للعملاء
  • ورشة لمناقشة وإقرار نظام التجسير إلى برامج البكالوريوس في الجامعات اليمنية
  • الذكاء الاصطناعي في يد الهاكرز.. ديب سيك R1 يمكنه تطوير برامج الفدية الخبيثة
  • هاكر فى الظل.. اختراق متاجر بى تك وكيف تم تسريب بيانات العملاء؟
  • كيف تعرف زيت الزيتون الأصلي من المغشوش بطرق بسيطة؟
  • بسكويت النشادر.. خطوات بسيطة لضبط القوام والطعم مثل المحترفين
  • من هم فريق العاصفة المظلمة؟.. قراصنة تمكنوا من اختراق إكس