10 نصائح حول أمان الهاتف الذكي

ربما تكون قد قرأت الكثير عن المتسللين وكيفية حماية جهاز الكمبيوتر الخاص بك ، ولكن لسبب ما ، لا يهتم معظم الناس كثيرًا بأمان الهواتف الذكية.

ربما لأنه لا يشبه محرك الأقراص الثابتة التقليدي حيث تقوم بتخزين جميع المستندات والصور ومقاطع الفيديو الخاصة بك ، وما إلى ذلك ، ولكن مستخدمي الهواتف الذكية النشطة للغاية اليوم يقومون بتخزين الكثير من المعلومات الحساسة للغاية والتي سيستمتع بها الآخرون ، مثل المتسللين ، بكل سرور أثناء قيامك بذلك. إعادة تصفح الويب في ستاربكس(Starbucks) .

لحسن الحظ ، يكتسب أمان الهاتف الذكي قوة دفع وهناك عدد غير قليل من الأشياء التي يمكنك القيام بها للمساعدة في منع اختراق هاتفك الذكي. في الواقع ، يمكن استخدام الكثير من نفس الإجراءات التي تتخذها لحماية جهاز الكمبيوتر الخاص بك لحماية هاتفك الذكي أيضًا. إذا كان لديك أي من النصائح الخاصة بك لتأمين هاتفك الذكي ، فأخبرنا بذلك في التعليقات.

أمن الهواتف الذكية

1. استخدم رموز المرور في كل مكان

سواء كان لديك هاتف Android(Android phone) أو iPhone ، يمكنك منع الوصول إلى جهازك عن طريق إضافة رمز مرور أو نمط قفل(lock pattern) على Android . يمكن لهذا الإجراء الأمني(security measure) ​​البسيط منع عرض المعلومات الحساسة من قبل الآخرين.

هذا مهم بشكل خاص إذا كان لديك مجموعة من التطبيقات المثبتة حيث يتم تخزين البيانات الشخصية مثل التطبيقات المالية ( Mint ، تطبيقات البنوك(bank apps) ، إلخ) ، تطبيقات المجلات ( DayOne ) ، تطبيقات الملاحظات ( Evernote ) ، إلخ. في بعض هذه التطبيقات مثل Mint و DayOne(Mint and DayOne) ، يمكنك إضافة رمز مرور خاص بهذا التطبيق ، وهو ما أفعله دائمًا بالإضافة إلى رمز المرور لحماية الشاشة الرئيسية(home screen) .

يعد رمز مرور الشاشة الرئيسية(home screen passcode) أمرًا مهمًا لأن الكثير من تطبيقات البريد الإلكتروني(email apps) ( البريد(Mail) على iPhone و Gmail(iPhone and Gmail) على Android ) ليس لديها حتى خيار لترميز بريدك الإلكتروني. يمكن أن تحتوي رسائل البريد الإلكتروني على الكثير من المعلومات الخاصة ، وبما أن معظم الأشخاص يذهبون إلى الحفلات ويتركون هواتفهم على الطاولات والعدادات ، فمن السهل جدًا على شخص ما التطفل على أغراضك.

رمز مرور اي فون

2. حماية حسابك على iCloud و Google(Your iCloud & Google Account)

الشيء الثاني الذي لا يدركه(t realize) معظم الناس هو أنه إذا تمكن شخص ما من الدخول إلى حساب iCloud أو Google(iCloud or Google account) الخاص بك ، فيمكنه الوصول إلى الكثير من البيانات التي قد تقوم بإنشائها وتحريرها من هاتفك الذكي. في هذه الأوقات ، من الضروري تمكين التحقق بخطوتين في كلا الحسابين من الإزعاج. لقد كتبت عن كيفية تأمين حساب Google(Google account) الخاص بك وكيفية إعداد خيارات النسخ الاحتياطي والاسترداد(setup backup and recovery options) بشكل صحيح للتحقق بخطوتين.

Icloud

إنه أمر سخيف للغاية ، ولكن معرف Apple (Apple ID)الخاص(Apple ID) بك يتحكم بشكل أساسي في الوصول إلى كل خدمة Apple(Apple service) موجودة حاليًا من iTunes إلى iCloud إلى FaceTime (Apple life)إلى(FaceTime) iMessage ، وما إلى ذلك ، وما إلى ذلك . جهاز iPhone و iPad و Mac(iPad and Mac) الخاص بك عن بُعد.

إنها إلى حد كبير نفس المشكلة مع Google . يسجلك حساب Google(Google account) الخاص بك بشكل أساسي في جميع خدمات Google من (Google)YouTube إلى Gmail إلى Google Play إلى خرائط (Google Maps)Google وتقويم Google(Google Calendar) إلى Picasa إلى Google+ وما إلى ذلك ، وما إلى ذلك ، وما إلى ذلك.

3. تجنب كسر الحماية أو عمل روت لهاتفك الذكي

إذا كنت تعرف حقًا ما تفعله وقمت بكسر الحماية أو عمل روت لهاتفك من أجل المتعة والمتعة(fun and enjoyment) ، فهذا جيد لك. إذا كنت تريد القيام بذلك لأنك سمعت عنه في الأخبار وتريد أن تكون "خاليًا" من القيود والقيود ، فعليك تجنب العملية تمامًا.

أولاً ، يمكن أن يفسد هاتفك ويسبب(phone and cause) لك حزنًا أكثر من السعادة. ثانيًا ، لن تتمكن من تحديث هاتفك بآخر التحديثات لنظام التشغيل لأنه سيكون في وضع غير مدعوم.

نعم ، يمكنك تثبيت بعض التطبيقات وتخصيص الإعدادات التي لا يمكنك القيام بها بخلاف ذلك ، ولكن هذا يعني أنك تقوم أيضًا بتنزيل التطبيقات التي قد تحتوي على برامج ضارة. لديك بالفعل هذه المشكلة على Android لأنها ليست مقيدة مثل Apple فيما يتعلق بما يدخل إلى متجر التطبيقات(app store) . الذي يقودنا إلى النقطة التالية.

4. كن حذرًا مع التطبيقات(Apps) التي تثبتها

هذا مهم بشكل خاص على أجهزة Android . قامت Google(Google) مؤخرًا بإزالة 50000 تطبيق يشتبه في كونها برامج ضارة. لن يكون هناك أي نقص في التطبيقات التي تحتوي على برامج ضارة(contain malware) أو فيروسات أو غيرها من البرامج المخادعة لسرقة بياناتك أو إتلاف هاتفك.

يعاني متجر تطبيقات Apple(Apple app) أيضًا من هذه المشكلة ، ولكن بدرجة أقل بكثير. تفحص Apple(Apple) كل تطبيق قبل أن يتم إدراجه في المتجر وتقوم بشكل روتيني بإزالة التطبيقات من المتجر التي تعتبر أنها تنتهك سياسات المتجر.

تحقق من هذه المقالة(this article) التي تتحدث عن كيفية إصابة أكثر من 32 مليون جهاز Android(Android) ببرامج ضارة في عام 2012 وكيف أن 95٪ من البرامج الضارة تستهدف أجهزة Android .

لا بأس إذا كنت تكره شركة Apple(Apple) ، ولكن الحقيقة هي أنه إذا كنت تمتلك جهاز Android(Android device) ، فعليك توخي الحذر الشديد بشأن تنزيل التطبيقات. تحقق من المراجعات ، وتحقق لمعرفة ما إذا كان لديهم موقع ويب ، وقم بإجراء بحث في Google باستخدام اسم التطبيق(app name) ، وما إلى ذلك.

5. استخدم أحد التطبيقات(App) بدلاً من المتصفح(Browser)

إذا كنت تجري معاملات مصرفية على هاتفك أو تداول الأسهم(phone or stock trading) أو أي شيء آخر يمرر معلومات حساسة بين هاتفك والإنترنت(Internet) ، فمن الأفضل استخدام تطبيق رسمي لذلك الموقع أو الشركة(site or company) بدلاً من فتحه باستخدام المتصفح على هاتفك.

على سبيل المثال ، لدى Chase و Bank of America و Vanguard و ScottTrade و Mint والعديد من المؤسسات المالية الكبرى الأخرى تطبيقاتها الخاصة لنظامي التشغيل iOS و Android(iOS and Android) . يتم دعم الاتصالات الآمنة على متصفحات الهواتف الذكية أيضًا ، ولكن ستكون أكثر أمانًا قليلاً إذا حصلت على تطبيق رسمي قد يحتوي على ميزات أمان إضافية.

6. التحكم في ما يمكن للتطبيق الوصول إليه

ربما تكون قد رأيت الرسالة التالية على جهاز iPhone الخاص بك مائة مرة بالفعل:

هل ترغب في الوصول إلى iphone

هناك كل أنواع رسائل " AppName التي ترغب في الوصول إلى بياناتك". (AppName Would)يمكن أن تكون البيانات عبارة عن صور أو موقع أو جهات اتصال وما إلى ذلك ، وما إلى ذلك. كن حريصًا دائمًا ولا تنقر فوق "موافق" طوال الوقت. إذا قمت بالنقر فوق أي شيء طوال الوقت ، فمن الأفضل اختيار "عدم السماح(Don’t Allow) " فقط ، وإذا كنت لا تستطيع حقًا استخدام التطبيق لاحقًا ، فيمكنك الرجوع إليه يدويًا وتغييره للسماح بالوصول. معظم هذه الطلبات مشروعة جدًا ولن تسبب أي ضرر ، لكن من الأفضل أن تكون آمنًا.

على نظام Android(Android) ، يكون الأمر أسوأ مرة أخرى لأن بعض التطبيقات ستطلب أذونات لكل شيء على الرغم من أنها لا تحتاج إليها. يمكنك قراءة منشور Lifehacker(Lifehacker post) هذا حول كيفية حماية نفسك من تطبيقات Android(Android apps) التي تتطلب الكثير من الأذونات. هناك أيضًا الكثير من الأذونات على Android مقارنةً بنظام iOS ، لذا عليك مرة أخرى أن تكون أكثر حرصًا إذا كنت من مستخدمي Android(Android user) .

7. الاحتفاظ بنسخة احتياطية من البيانات

ليس من الجيد فقط الاحتفاظ بنسخة احتياطية من هاتفك الذكي في حالة سقوطه في المرحاض ، ولكن أيضًا في حالة سرقته واضطررت إلى مسحه نظيفًا عن بُعد. يمكن لمستخدمي Apple(Apple) تثبيت تطبيق Find My iPhone ، والذي سيتيح لك قفل الهاتف عن بُعد ومسحه عن بُعد إذا علمت أنه سُرق.

إذا لم يكن لديك نسخ احتياطي لبياناتك ، فستفقدها كلها إذا سُرقت. إذا قمت بنسخه احتياطيًا محليًا أو في السحابة ، فستتمكن من مسح هاتفك واستعادة جميع بياناتك على هاتفك الجديد. يمكنك إما مزامنة هاتفك الذكي مع جهاز الكمبيوتر الخاص بك باستخدام iTunes أو يمكنك نسخه احتياطيًا إلى السحابة عبر iCloud.

على نظام Android(Android) ، توجد أداة نسخ احتياطي مضمنة(backup tool) ، ولكنها لا تقوم بعمل نسخ احتياطي لكل شيء(t backup everything) على هاتفك مثل نظام iOS. بدلاً من ذلك ، سيتعين عليك الاعتماد على تطبيقات الجهات الخارجية في متجر Google Play(Google Play store) لإجراء نسخ احتياطي لهاتفك بالكامل. لاحظ أن Android يحتوي أيضًا على ميزة المسح عن بُعد(remote wipe feature) ، ولكنك تحتاج إلى إعدادها أولاً عن طريق تثبيت تطبيقات معينة.

8. أبلغ عن هاتفك المسروق

في الأشهر القليلة الماضية ، تم إنشاء قاعدة بيانات للهواتف(phone database) المسروقة يتم مشاركتها بين شركات الاتصالات اللاسلكية الكبرى. يمكنك الإبلاغ عن هاتفك المسروق(phone stolen) وهذا سيمنع أي شخص من الاتصال بشركة الاتصالات واستخدام البيانات أو الدقائق.

إذا حاولوا مسحها ، واستبدال بطاقة SIM(SIM) ، وما إلى ذلك ، فلن تسمح لهم بالتنشيط على أي من شركات الاتصالات بسبب الرقم التسلسلي. يمكنك زيارة الصفحات التالية للإبلاغ عن سرقة هاتفك الذكي(smartphone stolen) ومنع السارق من الاتصال بأي شركة اتصالات لاسلكية(wireless carrier) :

AT&T ، Verizon ، Sprint ، T-Mobile

9. تحديث نظام التشغيل

تمامًا مثلما يتعين عليك تثبيت تحديثات أمان Microsoft(Microsoft security) باستمرار لجهاز الكمبيوتر الخاص بك ، فمن الجيد تثبيت آخر التحديثات لهاتفك الذكي. يمكنك الانتظار بضعة أيام والتأكد من عدم وجود مشكلات كبيرة في التحديث مثل تدهور عمر البطارية(battery life) وما إلى ذلك ، ولكن إذا لم يبرز أي شيء ، فقم بتحديث الهاتف.

بالإضافة إلى تحديث نظام التشغيل ، من الجيد أيضًا تحديث التطبيقات المثبتة على هاتفك. إنه لأمر مدهش عدد الهواتف الذكية التي صادفتها حيث يوجد أكثر من 10 و 20 و 30 تطبيقًا تحتوي على تحديثات لم يتم تثبيت أي منها. قد تتضمن هذه التحديثات ميزات جديدة ، ولكن الكثير منها عبارة عن إصلاحات للأخطاء وتحديثات للأداء وإصلاحات أمنية.

10. لاسلكي وبلوتوث

عندما لا تكون في المنزل ، فمن الأفضل أن تحاول تعطيل الاتصال اللاسلكي والبلوتوث تمامًا واستخدام اتصال 3G أو 4G إذا استطعت. في اللحظة التي تتصل فيها بشبكة لاسلكية(wireless network) غير موثوق بها ، تكون مفتوحًا أمام المتسللين الذين يبحثون عن الضحايا عبر الشبكة. حتى إذا كنت لا تقوم بأعمال مصرفية أو تفعل شيئًا آخر يتضمن بيانات حساسة ، فلا يزال بإمكان المتسلل محاولة الاتصال بهاتفك الذكي وسرقة البيانات(smartphone and steal data) ، وما إلى ذلك.

عندما يتعلق الأمر بالبلوتوث(Bluetooth) ، فإن القرصنة أقل شيوعًا ، لكنها تكتسب شعبية مع بدء الناس في استخدام التكنولوجيا أكثر من مجرد سماعات الرأس. الآن لديك ساعات متصلة بهاتفك عبر البلوتوث ونطاقات اللياقة ومجموعة كاملة من الأدوات الأخرى. إذا تم تمكين البلوتوث وقابليته للاكتشاف ، فإنه يمنح المتسللين طريقة أخرى لرؤية البيانات التي يتم تمريرها بين جهاز البلوتوث(bluetooth device) وهاتفك.

نأمل أن(Hopefully) تساعدك هذه النصائح في الحالة المؤسفة حيث يتم فقد هاتفك أو سرقته. لقد اضطررت شخصيًا إلى مسح جهاز iPhone لأنني فقدته وأدركت لاحقًا أن شخصًا ما كان يستخدم التطبيقات واتصال البيانات(apps and data connection) . هذا بالتأكيد لن يحدث مرة أخرى ، حتى لو ضاع هاتفي أو سُرق لأنني تأكدت من أنه محمي قدر الإمكان. إذا كانت لديك أي نصائح أخرى لتأمين هاتفك الذكي ، فأخبرنا بذلك في التعليقات. استمتع!



About the author

أنا مهندس برمجيات بخبرة تزيد عن عامين في العمل على تطبيقات الأجهزة المحمولة وسطح المكتب. لدي خبرة في تحديثات Windows والخدمات و Gmail. مهاراتي تجعلني المرشح المثالي لمهام مثل تطوير تطبيقات Windows أو صيانة عملاء البريد الإلكتروني.



Related posts