كيف تحمي نفسك من المتسللين عبر الإنترنت

هناك الآلاف من تهديدات الأمن السيبراني(thousands of cybersecurity threats) ، وتظهر متغيرات جديدة طوال الوقت. هذا هو السبب في أنه من المهم معرفة كيفية حماية جهاز الكمبيوتر الخاص بك من القرصنة والاحتيال والبرامج الضارة وانتهاك الخصوصية والأشكال الأخرى لهجمات الأمن السيبراني.

ستكون هذه المقالة عبارة عن مجموعة من النصائح المفيدة لحماية نفسك وحساباتك عبر الإنترنت وبياناتك من الأفراد غير المصرح لهم. كما سيوفر تجميعًا لأدوات وموارد الأمان. أخيرًا ، ستتعلم مجموعة من نصائح الحماية والأمان عبر الإنترنت(online protection and safety tips) .

كلمات المرور القوية مهمة

تعمل الأقفال على الأبواب على إبعاد اللصوص. تؤدي كلمات المرور وظائف مماثلة ، حيث تمنع الوصول غير المصرح به إلى أجهزتك وحساباتك عبر الإنترنت. ومع ذلك ، فإن كلمة المرور الضعيفة جيدة (أو أسوأ) مثل عدم وجود أي كلمة مرور. إنه مثل وجود باب بقفل ضعيف.

لا يجب أن تكون كلمات مرورك معقدة أو طويلة جدًا. يجب أن تكون فريدة (أو صعبة) فقط لطرف مجهول لتحملها أو تخمينها أو كسرها. من الناحية المثالية ، يجب عليك استخدام كلمة المرور الأكثر أمانًا التي يمكنك صياغتها(most secure password you can formulate) . تجنب(Avoid) استخدام التفاصيل الشخصية مثل اسمك ، وتاريخ ميلادك ، واسم الأطفال ، واسم الحيوان الأليف ، ومكان الميلاد ، واسم الشريك ، والذكرى السنوية للزفاف ، وما إلى ذلك ككلمة المرور الخاصة بك. هذه التفاصيل معرفة عامة ويمكن الوصول إليها بسهولة بواسطة متسلل محترف.

يجب أن تتضمن كلمة المرور القوية أرقامًا وحروفًا كبيرة وأحرفًا صغيرة ورموزًا وما إلى ذلك. نوصي بمراجعة هذا الدليل الشامل حول إنشاء كلمة مرور قوية(comprehensive guide on creating a strong password) لمزيد من المؤشرات.

إلى جانب تأمين حسابك بكلمة مرور قوية ، تجنب استخدام نفس كلمة المرور عبر العديد من مواقع الويب والحسابات والأجهزة. ضع في اعتبارك استخدام تطبيق إدارة كلمات المرور (أو مدير كلمات المرور(Password Manager) ) إذا كنت تواجه صعوبة في تذكر كلمات المرور أو حفظها. بالإضافة إلى الحفاظ على أمان كلمات المرور الخاصة بك ، يمكن للعديد من مديري كلمات المرور المساعدة في إنشاء كلمات مرور فريدة وقوية(password managers can help create unique and strong passwords) .

قم بتأمين حساباتك (Accounts)عبر الإنترنت(Online) باستخدام المصادقة الثنائية(Two-Factor Authentication)

تعتبر المصادقة(Authentication) الثنائية ( 2FA ) أو المصادقة(Authentication) ذات الخطوتين طريقة فعالة أخرى لحماية حساباتك عبر الإنترنت من المتسللين(protect your online accounts from hackers) . عند التنشيط ، ستحتاج إلى تقديم رمز أمان (يتم إرساله إلى رقم هاتفك أو بريدك الإلكتروني) بعد إدخال كلمة مرور حسابك.

توجه إلى قسم الأمان في حسابك لتمكين المصادقة ذات العاملين. انتقل إلى هذا البرنامج التعليمي للتعرف على كيفية عمل المصادقة الثنائية(tutorial to learn how two-factor authentication works) وكيفية تنشيط مقياس الأمان على LinkedIn و Instagram و Twitter و Facebook .

هناك أيضًا تطبيقات 2FA مخصصة (مثل Google Authenticator ) تعمل على الهاتف المحمول والكمبيوتر الشخصي. ترسل لك تطبيقات المصادقة هذه رموز 2FA حتى بدون اتصال بالإنترنت أو هاتف ذكي. يضيف 2FA طبقة إضافية من الحماية لحساباتك عبر الإنترنت ، مما يجعل الوصول إلى بياناتك أكثر صعوبة على المتسلل.

شراء أو تنزيل برامج المسح الضوئي للبرامج الضارة(Download Malware Scanning Software)

يطور المتسللون برامج ضارة تخفي برامج النظام الشرعية للوصول إلى جهاز الكمبيوتر الشخصي والملفات والمستندات والحسابات. على الرغم من أن أنظمة التشغيل الحديثة مزودة بأدوات أمان مدمجة تعمل على(built-in security tools) إزالة البرامج الضارة ، إلا أنها عادةً ليست معقدة بما يكفي لحماية جهاز الكمبيوتر الخاص بك.

نوصي بتوفر برنامج مكافحة فيروسات تابع لجهة خارجية على جهازك ليكون بمثابة طبقة أمان إضافية. توفر برامج مكافحة الفيروسات هذه حماية قوية في الوقت الفعلي ضد مجموعة واسعة من البرامج الضارة. ستعمل أفضل برامج مكافحة الفيروسات الموجودة على القضاء على الملفات والبرامج الضارة بشكل أسرع من نظام الأمان المدمج بجهازك. يمكنك أيضًا تكوين برنامج مكافحة الفيروسات الخاص بك لفحص جهاز الكمبيوتر الخاص بك قبل بدء تشغيل نظام التشغيل(scan your computer before the operating system boots) .

إذا كنت تستخدم جهازًا يعمل بنظام macOS ، فتحقق من بعض أفضل خيارات مكافحة الفيروسات لنظام التشغيل Mac(best antivirus options for Mac) . بالنسبة لأجهزة Linux ، توفر برامج مكافحة الفيروسات المجانية هذه(these free antivirus programs) أفضل حماية ضد البرامج الضارة. في هذه المجموعة من أفضل برامج مكافحة الفيروسات لجهاز Chromebook(best antivirus for Chromebook) ، ستتعلم كيفية استخدام أدوات الأمان التابعة لجهات خارجية لحماية جهاز Chrome OS . في نظام Windows(Windows) ، تضمن أدوات فحص البرامج الضارة هذه القضاء على أي فيروس نوويًا(malware scanners are guaranteed to nuke any virus) . هذه المقالة حول إزالة البرامج الضارة العنيدة على Windows(removing stubborn malware on Windows) هي مورد مفيد آخر نوصي به.

استخدم بطاقات الخصم الافتراضية(Use Virtual Debit Cards) لعمليات الشراء عبر الإنترنت(Online Purchases)

يقوم مجرمو الإنترنت باختراق حساباتك على الإنترنت لأسباب عديدة ، من بينها سرقة معلومات البطاقة أو المعلومات المصرفية. يمكن للمتسلل الحصول على هذه التفاصيل بشكل غير قانوني من خلال برامج التجسس وأدوات التصيد (مواقع الويب ورسائل البريد الإلكتروني والتطبيقات المزيفة) وشبكات Wi-Fi العامة. لا تستخدم بطاقاتك في كل موقع ويب فقط لتجنب الوقوع ضحية للاحتيال أو السرقة لبطاقات الائتمان. وبالمثل(Likewise) ، لا تستخدم تطبيقاتك المصرفية على شبكات Wi-Fi العامة.

قبل إدخال تفاصيل بطاقتك في أي بوابة دفع عبر الإنترنت ، تأكد من أن موقع الويب آمن وشرعي. والأفضل(Better) من ذلك ، استخدم بطاقاتك فقط على مواقع الويب والتطبيقات والأنظمة الأساسية الموثوقة وذات السمعة الطيبة. إذا كنت تتسوق غالبًا في العديد من متاجر التجارة الإلكترونية ، ففكر في استخدام البطاقات الافتراضية أو التي يمكن التخلص منها. هذه البطاقات سهلة الإنشاء وسهلة الاستخدام والأهم من ذلك أنها تحمي بطاقتك المصرفية الأساسية من مجرمي الإنترنت.

إذا كنت تتسوق على موقع ويب لأول مرة ، فاستخدم بطاقة افتراضية أو بطاقة يمكن التخلص منها بأموال محدودة. نوصي بالحصول على بطاقة افتراضية مخصصة للتسوق عبر الإنترنت ، وواحدة للاشتراكات ، وأخرى للمدفوعات الإلكترونية الأخرى. إلى جانب حماية بطاقتك المصرفية الأساسية من المتسللين وانتهاكات البيانات المحتملة ، تساعد البطاقات الافتراضية أيضًا في إدارة الأموال والتخطيط والميزنة.

هل تريد(Want) البدء في استخدام البطاقات الافتراضية؟ راجع هذا التجميع لموفري بطاقات الائتمان المتاحين ذوي السمعة الطيبة(compilation of reputable disposable credit card providers) للحصول على مزيد من المعلومات. أثناء تواجدك فيه ، يجب عليك أيضًا مراجعة هذا البرنامج التعليمي الشامل حول اكتشاف مواقع الويب المزيفة(comprehensive tutorial on spotting fake websites) - لا تدع المحتالين يخدعونك.

إذا كنت تشك في أن تفاصيل بطاقتك قد تم اختراقها ، فأبلغ البنك الذي تتعامل معه أو الشركة التي أصدرت البطاقة على الفور.

خجول بعيدًا عن أجهزة الكمبيوتر العامة

الوصول إلى حساباتك عبر الإنترنت من جهاز كمبيوتر عام يشبه تسليم دخيل مفاتيح شقتك. على عكس أجهزتك الشخصية ، من السهل جدًا على المتسلل الحصول على أي معلومات تدخلها على جهاز كمبيوتر عام. لذلك ، قدر الإمكان ، تجنب استخدام أجهزة الكمبيوتر العامة.

إذا كنت ترغب في الوصول إلى الإنترنت من جهاز كمبيوتر عام ، فافعل ذلك في وضع "التصفح المتخفي" أو "التصفح الخاص". الأهم من ذلك ، تأكد من تنظيف آثار معلوماتك عند الانتهاء. امسح ملفات تعريف الارتباط في المتصفح وسجل التصفح وما إلى ذلك. راجع هذه المقالة حول استخدام جهاز كمبيوتر عام بأمان(article on using a public computer safely) للحصول على مزيد من النصائح الاحترازية.

استخدم عنوان بريد إلكتروني يمكن التخلص منه

هناك مخاطر أمنية مرتبطة باستخدام عنوان بريدك الإلكتروني الأساسي للتسجيل في كل موقع ويب ، أو خدمة عبر الإنترنت ، أو تجربة تطبيق ، وما إلى ذلك. يصبح صندوق الوارد الخاص بك معرضًا لجميع أنواع الرسائل العشوائية من المتسللين ومجرمي الإنترنت. يعد استخدام رسائل البريد الإلكتروني التي يمكن التخلص منها (المعروفة أيضًا باسم عناوين البريد الإلكتروني المؤقتة(Temporary) أو عناوين البريد الإلكتروني التي يتم التخلص منها) للأنشطة غير المهمة أو التي تتم لمرة واحدة طريقة جيدة لإبقاء رسائل البريد العشوائي ورسائل البريد الإلكتروني المخادعة بعيدًا عن صندوق الوارد الخاص (keep spam messages and phishing emails away from your inbox)بك(Throw-Away) .

إذا لم تكن متأكدًا من مصداقية موقع ويب يطلب عنوان بريدك الإلكتروني ، فإننا نوصي بتقديم عنوان بريدك الإلكتروني المؤقت - وليس عنوان بريدك الإلكتروني المعتاد. إذا تبين أن موقع الويب احتيالي ، فيمكنك التأكد من أمان معلومات عنوان بريدك الإلكتروني الحقيقي / الشخصي.

هناك عملاء بريد إلكتروني يسمحون لك بإنشاء عناوين مؤقتة بصلاحية تتراوح من دقائق إلى أيام أو أسابيع أو شهور. حتى أن البعض يتيح لك إنشاء حسابات بريد إلكتروني يمكن التخلص منها دون تاريخ انتهاء الصلاحية. هذا التجميع لأفضل مزودي حسابات البريد الإلكتروني المتاح (والمجاني)(best (and free) disposable email account providers) يحتوي على كل ما تحتاج إلى معرفته.

حماية (Protect Your) كاميرا الويب(Webcam) الخاصة بك ، وحماية(Protect Your) خصوصيتك

يعد اختراق كاميرا الويب(Webcam) شكلاً متزايدًا آخر من أشكال غزو الخصوصية ، ويرجع ذلك في الغالب إلى زيادة اعتماد أجهزة إنترنت الأشياء (Internet)((Things) IoT )(IoT) مثل أجهزة مراقبة الأطفال ، وأجراس الباب الذكية ، والأجهزة الأخرى المزودة بكاميرا ويب. يمكن للمتسلل التسلل إلى شبكتك والتحكم عن بعد في كاميرا الويب الخاصة بجهازك.

إذا أضاءت كاميرا الويب عندما لا تكون قيد الاستخدام ، فقد يكون ذلك علامة على اختراق الجهاز(a sign that the device’s been hacked) . إذن ماذا يمكنك أن تفعل حيال هذا؟ قم بتنشيط كاميرا الويب بجهازك - إنها مفتاح أو زر مادي يقطع الطاقة عن كاميرا الويب. إذا لم يكن جهازك يحتوي على كاميرا ويب ، فاستثمر في غطاء كاميرا الويب(invest in a webcam cover) ، حيث تتراوح تكلفته بين دولارين وخمسة دولارات.

هناك طريقة أخرى لحماية كاميرا الويب الخاصة بك من القرصنة وهي التأكد من أن شبكتك خالية من البرامج الضارة. انتقل إلى هذا الدليل الخاص بفحص جهاز التوجيه الخاص بك بحثًا عن البرامج الضارة(this guide on checking your router for malware) .

حافظ على تطبيقاتك محدثة

غالبًا ما تحتوي التطبيقات القديمة(Old) والقديمة على نقاط ضعف وأخطاء يستغلها المتسللون كنقاط دخول إلى أجهزتك وحساباتك. يوصى بتحديث تطبيقاتك دائمًا بمجرد توفر إصدار جديد. والأفضل(Better) من ذلك ، قم بتمكين التحديث التلقائي في متجر تطبيقات جهازك أو ضمن قائمة إعدادات تطبيقاتك.

هناك المزيد للقيام به

على الرغم من أن التوصيات الموضحة أعلاه ستقلل من فرص تعرض جهاز الكمبيوتر الخاص بك للاختراق ، إلا أن هناك المزيد من التدابير الوقائية والأدوات الجديرة بالذكر. على سبيل المثال ، يمكن لأدوات فحص الفيروسات عبر الإنترنت(online-based virus scanners) اكتشاف مجموعة متنوعة من الملفات والبرامج الضارة وإزالتها من جهاز الكمبيوتر الخاص بك. سيؤدي تشفير أجهزة التخزين الخاصة بك(Encrypting your storage devices) أيضًا إلى منع وقوع ملفاتك في الأيدي الخطأ.

يمكن للقراصنة اختطاف هاتفك في محاولة لكسر المصادقة الثنائية لحسابك. اقرأ التوصيات الاحترازية في هذا البرنامج التعليمي حول حماية هاتفك وبطاقة SIM من المتسللين( tutorial on protecting your phone and SIM card from hackers) .



About the author

أنا خبير في الكمبيوتر وأساعد الأشخاص في استخدام أجهزة الكمبيوتر الخاصة بهم منذ عام 2009. تشمل مهاراتي أجهزة iPhone والبرامج والأدوات الذكية والمزيد. كما أنني أعمل كمدرس على مدى السنوات الأربع الماضية. في ذلك الوقت ، تعلمت كيفية مساعدة الأشخاص على تعلم برامج جديدة وكيفية استخدام أجهزتهم بطريقة احترافية. أستمتع بإعطاء النصائح حول كيفية تحسين مهاراتي حتى ينجح الجميع في العمل أو المدرسة.



Related posts