كتب / عبدالرحمن احمد خميس
تأمين البريد الإلكتروني
يعتبر البريد الإلكتروني الشكل الرئيسي لتبادل المعلومات في الهواتف الذكية حالياً، وفي معظم الأوقات يكون مفعلاً على الشبكة، ممّا يجعل الشخص عرضةً للاحتيال الإلكتروني، ويقوم المخترقون في هذه العملية بالتنكر، لسحب المعلومات المهمة، والحساسة بالنسبة للمُخترق، ولمنع هذه الهجمات، يجب أن لا يقوم الشخص بفتح أيّ مرفقات، أو وصلات على شبكة الإنترنت، إلّا في حال التأكد من شرعيتها، أو وجود عاملين من إثبات المصادقة على الأقل، بالإضافة إلى أنّ الشركات المصرح بها لا تقوم بطلب إكمال أيّ من النموذجات المرفقة عن المعلومات الخاصة بالعميل، أو أن تقدم روابط مباشرة للتحميل مجاناً، فهذه الشركات تطلب المعلومات من الموقع الخاص بها فقط، والحذر من الحسابات الوهمية، عن طريق التواصل مع الأصدقاء من خلال وسيلةٍ أخرى للتأكد من صحة الحساب.[١]
تعطيل خاصية المصادر المجهولة
يجب التأكد من تعطيل خاصية المصادر المجهولة على الجهاز عن طريق الذهاب إلى الإعدادات (بالإنجليزية: Settings)، ثمّ الأمان (بالإنجليزية: Security)، ثمّ الذهاب إلى المصادر المجهولة وإغلاقها، وفي حال تنزيل إحدى التطبيقات أو البرامج المهمة على الجهاز، يمكن القيام بتشغيل الخاصية للتطبيق فقط، ثمّ إعادة إغلاقة بعد التنزيل.[٢]
حذف الرسائل النصية
ينبغي حذف الرسائل النصية من المصادر المجهولة التي تطلب معلوماتٍ خاصة، وتجنب النقر على الروابط في الرسائل النصية، فبعض المخترقين يرسلون رسائل نصية قد تظهر أنّها من البنك الخاص أو أيّ مصدرٍ آخر موثوق، وفي حال الضغط على الرابط في الرسالة النصية، فإنّ المخترق سيتمكن من سرقة المعلومات الخاصة، ثمّ تثبيت برامج ضارة على الجهاز، كما يجب عدم القيام بتنزيل التطبيقات من خلال الرسائل النصية، فهذه من إحدى الطرق الشائعة بين قراصنة الإنترنت للاختراق والسيطرة على الهاتف.[٣]
الحذر من شبكات الواي فاي المفتوحة
ينبغي الدخول إلى الإنترنت من خلال الجهاز الخاص، وعن طريق شبكات واي فاي آمنة فقط، حيث إنّ شبكات الواي فاي غير الآمنة تسمح للمخترقين القريبين من التعرض للبيانات الشخصية عند الدخول إلى الإنترنت، كما ينبغي عدم التسوق من الإنترنت أو القيام بالأمور المصرفية، باستخدام شبكات واي فاي عامة، حيث إنّه يمكن للمخترقين أن يسرقوا رقم الحساب البنكي أو معلومات مالية أخرى، كما تحتوي الرسائل الفورية وتطبيقات الاتصال الأخرى على ثغرات، تمكن المخترقين من الوصول إلى البيانات الشخصية وسرقتها.[٣]