كيف تحمي هاتفك من المتسللين

كان وصول الهاتف الذكي سريعًا وثوريًا. في الوقت الحاضر ، تنتشر الهواتف الذكية في كل مكان وهي مركزية في حياة معظم الناس. في حين أن الكثير مما نفعله بهواتفنا الذكية هو ترفيه بحت ، فإننا ندير أيضًا الكثير من الأجزاء المهمة من حياتنا على الأجهزة المحمولة - مثل الخدمات المصرفية عبر الإنترنت. هذا يجعل الهواتف الذكية أهدافًا رئيسية للجرائم الإلكترونية. في هذه الميزة ، ننظر إلى التهديدات ونوضح الخطوات التي يمكنك اتخاذها لتجنبها.

كيف تحمي هاتفك من المتسللين

تتمثل إحدى الوظائف المركزية للهاتف الذكي في كونه جهاز مراسلة شخصية ، ويأتي جزء كبير من المخاطر المحتملة من جميع الاتصالات المختلفة التي قد تتلقاها. قد تكون متلقيًا لرسائل نصية للتصيد الاحتيالي أو طلبات صداقة غير مشروعة على Facebook و LinkedIn أو حتى رسائل البريد الإلكتروني المخادعة التقليدية. اعتمادًا على النظام الأساسي لهاتفك الذكي ، هناك مشكلة محتملة من التطبيقات التي تحتوي على برامج ضارة أيضًا ، تمامًا كما هو الحال مع أنظمة تشغيل سطح المكتب. كما أن معظم الهواتف المحمولة ، سواء كانت ذكية أم لا ، تغمرها المكالمات الصوتية بانتظام ، وقد يهدف بعضها إلى الحصول على معلومات شخصية.

انظر ذات الصلة 

كيف تحافظ على أمانك في السحابة

في حين أن هذه الاتصالات قد لا تهدف إلى المساس بجهازك نفسه ، فإنها يمكن أن تتبعك الآن أينما كنت ، مما يجعلها أكثر تدخلاً. تنطبق نفس التحذيرات كما هو الحال مع سطح المكتب أو الكمبيوتر المحمول الخاص بك حيث تتعلق الروابط داخل رسائل البريد الإلكتروني. ما لم تكن لديك ثقة تامة في أن المرسل شرعي ومن يقولون إنه كذلك ، فلا تنقر.

مخترق الهواتف الذكية

وحتى مع ذلك ، فإن المتسللين يجيدون بشكل متزايد محاكاة مظهر الشرعية ، ونسخ أسلوب ومظهر رسائل البريد الإلكتروني المصرفية الحقيقية على سبيل المثال. بينما لا يمكنك تمرير المؤشر فوق رابط على هاتف ذكي لمعاينة عنوان URL ، يمكنك عادةً الضغط مع الاستمرار لرؤيته دون اتباعه. إذا لم يكن عنوان URL من نطاق الشركة المعنية ، فلا تنقر عليه. وبالمثل ، لا ترد أبدًا على رسائل SMS العشوائية. يمكنك أيضًا إضافة رقم كل مكالمة غير مرغوب فيها تتلقاها إلى قائمة الحظر ، لذلك على الأقل لن يزعجك هذا الرقم مرة أخرى.

هناك حماية عامة أكثر وضوحًا ضد الثغرات الأمنية وهي الحفاظ على تحديث نظام تشغيل هاتفك الذكي ، حيث تهدف إصدارات النقاط عادةً إلى سد الثغرات الأمنية والأخطاء. ومع ذلك ، يجب أن تكون حذرًا أيضًا مما إذا كان نظام التشغيل الجديد له تأثير ضار على هاتفك الذكي للأداء ، لذلك راقب تعليقات المستخدمين حول التحديثات الجديدة ، بدلاً من القفز إليها فور حدوثها مطلق سراحه.

الهواتف الذكية معرضة بشكل خاص للسرقة ، مع تزايد عمليات السرقة المرتبطة بالدراجات البخارية في لندن والتي تثير القلق مؤخرًا. في حين أن هذا يرجع في المقام الأول إلى قيمة الجهاز نفسه ، فأنت لا تريد أن يحصل اللص على ميزة الوصول إلى بياناتك أيضًا. يعد الأمان البيومتري إلزاميًا بشكل فعال على العديد من الهواتف الذكية الآن ، ولكنه يستحق استخدامه عندما يكون متاحًا في كل حالة ، سواء في شكل بصمات الأصابع أو التعرف على الوجه. في حين أن اللص يمكن أن يتطفل على رمز المرور الرقمي الخاص بك على كتفك ، فلن يتمكن من نسخ أصابعك أو وجهك بأي مكان قريب بنفس السهولة.

إذا كنت الضحية المؤسفة لسرقة الهاتف أو ضياعه ، فهناك خطوات يمكنك اتخاذها للمساعدة في استعادتها أو منعها من الكشف عن أسرارك. تتيح لك تطبيقات "العثور على جهازي" تتبع موقع الهاتف ، وتشغيل صوت حتى تتمكن من سماع مكان وجوده في الجوار ، وقفل رسالة أو مسحها أو إظهارها عندما يكون هاتفك بعيدًا عن متناول يديك. ستحتاج إلى استمرار تشغيل خدمات الموقع بهاتفك طوال الوقت حتى تعمل هذه التطبيقات - ومع ذلك ، أثناء ذلك ستعمل خدمات الموقع النشطة دائمًا على تقليل العمر الإجمالي للبطارية ، وهو ثمن يستحق الدفع للحصول على مزيد من راحة البال.

التصيد الاحتيالي لبطاقات الائتمان

يمكن أن يمثل هاتفك الذكي أيضًا تهديدًا لشركتك ، إذا كان لديه سياسة إحضار جهازك الخاص (BYOD) ويسمح للأجهزة الشخصية على الشبكة المحلية. يمكن بعد ذلك استخدام أي جهاز محمول تم اختراقه خارج شبكة LAN الخاصة بالشركة باعتباره نقطة انطلاق لأنظمة الأعمال الداخلية أثناء استخدامه في العمل. إذا قمت بالوصول إلى أنظمة الشركة عن بُعد ، أو إذا تم تحميل هذه المنشأة تلقائيًا على جهازك وهو كذلك مسروق ، يمكن أن يمنح المتسللين الوصول إلى البيانات الداخلية ، مما يجعل الأحكام الموضحة أعلاه أكثر ضروري.

يجب أن تكون حذرًا عند استخدام الهاتف الذكي على شبكة Wi-Fi العامة ، خاصة في الأنشطة التجارية. يقوم مجرمو الإنترنت باستنساخ معرفات SSID للنقاط الساخنة العامة ووضعهم في مكان غير آمن النقاط الساخنة التي تستخدم SSIDs في المواقع القريبة ، على أمل أن يتصل المستخدمون المطمئنون بهذه بدلاً من. يمكن بعد ذلك استخدام هذا للوصول المباشر إلى هاتفك الذكي والبيانات الموجودة عليه. يمكن تطفل حركة المرور عبر الشبكة. هذا يعني أنه يمكن التقاط رسائل البريد الإلكتروني والتفاصيل المصرفية المتعلقة بالعمل التي ترسلها عبر شبكة Wi-Fi واستخدامها لسرقة الهوية ، أو للوصول إلى أنظمة أخرى.

هناك طريقة فعالة للغاية لضمان عدم حدوث ذلك وهي استخدام شبكة افتراضية خاصة (VPN). يضمن ذلك أن تظل كل حركة المرور بين جهازك ووجهته مشفرة ، بحيث إذا تمكن أي شخص من التطفل على تدفق البيانات ، فلن يتمكن من فك تشفيرها. اعتادت الشبكات الافتراضية الخاصة أن تكون شيئًا فقط الشركات الكبيرة لديها البنية التحتية التي يجب توفيرها ، ولكنها الآن متاحة على نطاق أوسع. مع اتصال كاسبيرسكي الآمن، على سبيل المثال ، يمكن لأي شخص الحصول على خدمة VPN الخاصة به مقابل رسوم شهرية بسيطة ، أو حتى مجانًا. يعمل Secure Connection مع الهواتف الذكية بالإضافة إلى أجهزة الكمبيوتر والأجهزة اللوحية ، ويسمح الإصدار الأساسي المجاني بما يصل إلى 200 ميجابايت من البيانات يوميًا ، أو 300 ميجابايت عند الاتصال بحساب My Kaspersky.

لقد غيّر الهاتف الذكي أنماط حياتنا بشكل جذري ، ولكنه قدم أيضًا الكثير من السبل الجديدة للمتسللين للوصول إلى بياناتنا الشخصية وبيانات الشركة الثمينة. ومع ذلك ، من خلال اتخاذ الخطوات التي وصفناها في هذه المقالة ، وباستخدام برنامج مثل Kaspersky Secure Connection ، يمكن أن يكون هاتفك الذكي آمنًا تمامًا مثل سطح المكتب لديك.

اكتشف المزيد حول Kaspersky Secure Connection.