لحماية هاتفكم الذكي من الاختراق عليكم اتباع هذه الإجراءات الوقائية

مجموعة من الإجراءات الوقائية لحماية الهاتف الذكي من الاختراق  ونصائح  لحماية الكميات الكبيرة من المعلومات التي يحتويها الهاتف عن المستخدم لحماية خصوصيته في حال فقدان أو سرقة الهاتف الذكي.

إجراءات وقائية لحماية الهاتف الذكي من الاختراق © نايلة الصليبي

مخاطر اختراق الهاتف الذكي

أصبح الهاتف الذكي عصب حياتنا الرقمية اليوم ويحتوي على كميات كبيرة من المعلومات عن المستخدم: محادثاته الخاصة، وكلمات المرور، والبيانات المصرفية، بالإضافة لسجل زيارات المستخدم على الويب وأيضا تحركاته بواسطة ميزة نظام التموضع العالمي GPS

فالمخاطر الأمنية عدّة أذ يمكن اختراق الهواتف الذكية عن طريق استغلال الثغرات الأمنية في نظام التشغيل أو التطبيقات أو الخدمات الموجودة على الهاتف. كما يمكن للمخترقين استخدام برامج الخبيثة وبرامج التجسس أو روابط خبيثة أو رسائل التصيد المخادعة للوصول إلى الهاتف والتحكم فيه. يمكن للمخترقين أيضا استخدام تقنيات مثل البلوتوث أو الواي فاي أو الشبكات العامة للتسلل إلى الهاتف أو تتبع موقعه. وبمجرد اختراق الهاتف، يمكن للمخترقين كما ذكرت مراقبة نشاطات المستخدم والاستيلاء على بياناته، وصوره، ومكالماته، ورسائله.

إجراءات وقائية لحماية الهاتف الذكي من الاختراق

للحماية من الاختراق، يجب اتباع بعض الإجراءات الوقائية أبرزها:

تحديث نظام التشغيل

تحديث نظام التشغيل بانتظام للحصول على أحدث التصحيحات الأمنية وإصلاح الثغرات في نظام التشغيل. وأيضا تحديث تطبيقات الهاتف. وعلى المستخدم التنبه إلى عمر طراز هاتفه فربما توقفت الشركة المصنعة عن توفير التحديثات الأمنية. على الرغم من أن الشركات المصنعة للهواتف الذكية تعمل الآن على توفير التحديثات على مدى فترات زمنية أطول، إلا أن التتبع الأمني ​​لبعض الهواتف قد ينقطع بعد بضع سنوات فقط. مع أنّ الأجهزة قد لا تزل في حالة ممتازة، إلا أن نظام تشغيل الهاتف قد يكون قديمًا ويعرض البيانات للخطر. قد يعني هذا أن الوقت قد حان لتغيير الأجهزة.

تأمين بطاقة الاتصال والهاتف بكلمة مرور قوية

زيادة أمن الهاتف باستخدام كلمة مرور وتأمين بطاقة الاتصال SIM برمز رقم التعريف الشخصي PIN أو التحقق البيومتري، مما يساعد في حماية البيانات الشخصية من المخترقين في حال فقدانه أو سرقته. كما يجب إبلاغ مزود الخدمة على الفور في حالة حدوث ذلك لإيقاف الخط ومنع الاستخدام غير المشروع. وبالتالي استخدام كلمات مرور مختلفة بين خدمات الويب وتلك التي تقفل الهاتف الذكي.

 المصادقة المتعددة العوامل

إذا كانت كلمة المرور ضعيفة، يمكن للقراصنة تخمينها ببساطة أو استخدام هجوم القوة الغاشمة bruteforce attack لاختراقها. وبالتالي حتى ولو كانت كلمة المرور قوية، فمن الممكن تسريبها من طريق هجوم التصيد، لذا، يجب تأمين الحسابات المستخدمة على الهاتف الذكي بواسطة تفعيل المصادقة المتعددة العوامل (MFA).

في  حال سرقة كلمة المرور فلن يتمكن القراصنة من الوصول مباشرة إلى حساب المستخدم، لأنه سيتلقى تنبيهًا يسأل عما إذا كان هو الشخص الذي يحاول الوصول لهذه الحسابات.في حال كانت عملية قرصنة على المستخدم تسجيل الدخول وتغيير كلمة المرور على الفور. وفرض تسجيل الخروج من أي جلسات نشطة أخرى، وهو ما يمكن القيام به بواسطة برنامج تصفح الإنترنت.يمكن أيضا استخدام مفتاح أمان. يتطلب هذا النوع من المصادقة متعددة العوامل من القرصان أن يحمل مفتاح الأمان فعليًا للوصول إلى حسابات الضحية. وهو أمر صعب.

لمستخدمي جهاز الأيفون مع نظام تشغيل iOS 16.3 أو إصدار أحدث، يمكن استخدام مفاتيح الأمان لمعرف أبل. تتطلب مفاتيح الأمان معرف أبل الخاص بالمستخدم أي اسم المستخدم وكلمة المرور، بالإضافة إلى مفتاح الجهاز للوصول إلى الحساب في الجهاز مما يتيح طبقة إضافية من المصادقة والأمان. حيث يجب أن يكون لدى المستخدم المفتاح للوصول إلى حسابه، مما يمنع القراصنة من سرقة رموز مرور المصادقة المتعددة العوامل المرسلة عبر تطبيق أو رسالة نصية قصيرة عن بعد.ولكن على الرغم من أن المصادقة المتعددة العوامل (MFA) هي طبقة دفاع إضافية ممتازة للهاتف الذكي، غير أنها ليست معصومة تمامًا من الخطأ.

تنزيل التطبيقات والتحديثات من المصادر الموثوقة فقط

فمن  الأمور التي يجب التنبه لها عدم الخضوع لرغبة تنزيل نسخة مجانية لتطبيق مدفوع ومن موقع طرف ثالث خارج المتجر الرسمي، مما قد يعرض الهاتف لخطر الاختراق. لذا يجب تثبيت التطبيقات الرسمية فقط من متاجر موثوقة مثل App Store وGoogle Play.  وتجنب تحميل التطبيقات من مصادر غير معروفة أو مشبوهة لأنها قد تحتوي على برامج خبيثة أو برامج التجسس.

تجدر الإشارة أيضًا إلى أنه على الرغم من أن متاجر التطبيقات الرسمية أكثر أمانًا من مواقع الجهات الخارجية، إلا أن التطبيقات الخبيثة يمكنها تجاوز إجراءات حماية متجر التطبيقات وتصبح متاحة للتنزيل من مصادر مشروعة.

لذا توخي الحذر عند تنزيل أي تطبيق والتحقق من الأذونات التي يطلبها التطبيق: إذا كان يريد التحكم الكامل في الهاتف على الرغم من أنه مخصص لاستخدام واحد محدد فقط. كما يجب مراجعة صلاحيات التطبيقات وإلغاء أي صلاحية غير مطلوبة أو مشروعة. من المفيد أيضًا الاطلاع على مراجعات المستخدمين الآخرين، والتي يمكن أن تنبه إلى وجود خطأ ما في التطبيق.

كذلك إزالة التطبيقات غير المستخدمة أو المشبوهة. فالتطبيقات التي لا نستخدمها قد تشغل مساحة ذاكرة غير ضرورية أو تحتوي على برامج خبيثة أو برامج التجسس.

إغلاق خدمات البلوتوث والاتصال اللاسلكي والموقع الجغرافي

من الإجراءات الوقائية المهمة أيضا إغلاق خدمات البلوتوث والاتصال اللاسلكي والموقع الجغرافي عندما لا نحتاج إليها. هذه الخدمات قد تكون بوابة للمخترقين للتسلل إلى الهاتف أو تتبع موقع المستخدم. كما يجب تجنب الاتصال بنقاط الاتصال اللاسلكي العامة أو غير الآمنة لأنها قد تكون مزورة أو مراقبة.

ميزة تتبع موقع الهاتف الذكي

ضبط الهاتف ليتم التحكم فيه عن بعد. هذه الميزة تسمح للمستخدم بتتبع موقع هاتفه، أو مسح بياناته، أو تأمينه، أو إصدار صوت تنبيه في حالة فقدانه أو سرقته. وذلك عن طريق تفعيل خدمات مثل Find My iPhone أو Find My Device

برامج مكافحة الفيروسات

أخيرًا استخدام برامج مكافحة الفيروسات التي تفحص الأجهزة والشبكات والبريد الإلكتروني للكشف ولإزالة البرامج الخبيثة وبرامج التجسس والتهديدات الأخرى.

يمكن الاستماع لـ “بودكاست النشرة الرقمية” على مختلف منصات البودكاست. الرابط للبودكاست على منصة أبل

Share this post