مع تطور وسائل التكنولوجيا والذكاء الاصطناعي، صارت البيانات الشخصية مهددة بالسرقة، وأصبحت الهواتف الذكية في خطر كبير، بعدما أصبح الاختراق أمرًا سهلًا للغاية، وفي هذا الإطار نستعرض طرقا لحماية الهواتف الذكية من التعرض للاختراق «التهكير»، وفقًا لما ذكره المهندس أحمد طارق، خبير تكنولوجيا المعلومات، في تصريحات لـ«الوطن».

أنواع الاختراق

وقال طارق، إن هناك طريقتين للاختراق لا ثالث لهما، إما اختراق مباشر والذي يتم عن طريق شخص موثوق بالنسبة لك؛ إذ تترك له هاتفك ما يجعله يضيف إليه برامج التجسس الخفية أو برامج نقل المعلومات، أمّا الطريقة الثانية هي اختراق غير مباشر، ويتم عن طريق الروابط الوهمية والبرامج غير المرخصة بالمتجر الإلكتروني الخاص بهاتفك.

خطوات حماية الموبايل من التهكير

حماية نظام التشغيل

وأكد «طارق»، أنّه لا يوجد نظام تشغيل آمن بنسبة 100% مهما ارتفع سعر الجهاز بما في ذلك أنظمة تشغيل «ios» الخاصة بأجهزة الآيفون فقط؛ إذ أصبحت الهندسة الاجتماعية تتمكّن بطرقها الخاصة من اختراق الحسابات بسهولة، عن طريق إنشاء برامج تشبه البرامج الأصلية ببعض المميزات الإضافية، ما يجذب المستخدم لتحميلها بكامل إرادته.

وطالب بضرورة تنزيل تطبيق Anti SpyDetector، للحماية من الاختراق؛ إذ يعد أفضل برامج الحماية المجانية، كما ينصح  بتحميل برنامج AVG؛ من أجل الحماية العامة لنظام التشغيل، والذي تم تصنيفه من أفضل 3 برامج مجانية في الحفاظ على البيانات. 

حماية الهاتف من خطر الأُذونات

عادًة ما نضغط على زر قبول وموافقة على كل ما يظهر عند استخدام البرنامج لأول مرة، من أجل سرعة الإقبال على التجربة، ولكن هذا التصرف يمثل خطرا كبيرا على بياناتك ويجعلها مسربة بموافقتك، أي بشكل قانوني بالنسبة لمصممين تلك البرامج، وللتحكم في سيطرة الأوذنات المطللقة على هاتفك، من الضروري تحميل برنامج Permission Block، وربطه ببرامج التواصل الاجتماعي حتى يوقف الأذونات في حالة عدم استخدام البرامج.

طريقة تأمين حسابات السوشيال ميديا

لتأمين حسابات برامج التواصل الاجتماعي في الوقت الحالي من عام 2024، وسط التطورات التكنولوجية اليومية، لا بد من اتباع الخطوات التالية:

تفعيل خاصية المصادقة الثنائية

عن طريق تطبيق authy تتم أفضل مصادقة ثنائية؛ إذ يُظهر عند الربط بالحساب كود لمدة 30 ثانية فقط، يمكنك من الدخول على حسابك بواسطته، وتتم المصادقة بالدخول على الإعدادات في نظام التشغيل، ثم اختيار خانة الأمن والحماية، وبعد ذلك اختيار عنصر  المصادقة الثنائية الذي سيظهر كود، كل ما عليك فقط إدخاله في البرنامج السابق ذكره.

اختيار كلمة السر بدقة

بحسب «طارق»، فإنّ احتواء كلمة المرور على الاسم يعد من أسهل طرق الاختراق في الوقت الراهن؛ إذ توجد عدة وسائل تكشف الباسورد المحتوي على الاسم  بكل سهولة، لذلك لابد أن تكون من 16 حرفا متنوعة بين أرقام وحروف كبيرة وصغيرة ورموز.

ربط حسابات منصات التواصل بالـGmail فقط.

المصدر: الوطن

كلمات دلالية: الاختراق عن طریق

إقرأ أيضاً:

سرقة 1.5 مليار دولار في عملية قرصنة لـ”عملات مشفرة”

البلاد ــ وكالات
تعرضت منصة Bybit- إحدى أكبر منصات تداول العملات الرقمية- لاختراق أمني ضخم، أدى إلى سرقة 1.5 مليار دولار من رموز الإيثريوم، ما يجعلها أكبر عملية قرصنة في تاريخ صناعة العملات المشفرة.
حدث الاختراق عندما تم التلاعب بعملية نقل للأموال من المحفظة الباردة إلى محفظة ساخنة، ما أتاح للمهاجمين السيطرة على المحفظة الباردة، وسرقة الأصول المخزنة فيها.
وأكد الرئيس التنفيذي للمنصة” بين زو” أن الاختراق كان غير مسبوقًا، مشيرًا إلى أن منصة Bybit ستعوض المستخدمين عن أي خسائر غير قابلة للاسترداد.

مقالات مشابهة

  • سرقة 1.5 مليار دولار في عملية قرصنة لـ”عملات مشفرة”
  • اكتشف المفاجأة .. كيف تؤثر إعدادات بسيطة في الآيفون والأندرويد على عمر بطارية هاتفك؟
  • كل ما تود معرفته عن إجراء فحص السيارة عند تجديد الرخصة.. خطوات بسيطة
  • أكبر عملية قرصنة لعملات رقمية.. تفاصيل سرقة 1.5 مليار دولار
  • أسواق العملات الرقمية تتهاوى بعد سرقة 1.4 مليار دولار
  • طرق سهلة لتفريز البسلة استعدادا لرمضان.. خطوات بسيطة لضمان طعم طازج
  • أحمد السقا يوضح حقيقة اختراق حسابه على “فيسبوك”
  • طريقة عمل مربى الفراولة.. خطوات سهلة ومكونات بسيطة
  • كيف تكتشف أن هاتفك قد تم اختراقه؟: تعرف على الأعراض وطرق الحماية
  • رمال ناعمة ومياه صافية.. إليك 10 من أفضل شواطئ العالم لعام 2025 وفق Tripadvisor