رئيس التحرير
علاء الجمل

احذروا من روابط الرسائل المجهولة.. تستولى على الحسابات وتسرق البيانات

صورة أرشيفية
صورة أرشيفية

انتشرت فى الآونة الأخيرة ظاهرة قيام مجرمى الإنترنت بإرسال رسائل  تحتوى على روابط خبيثة تهدف إلى سرقة البيانات الشخصية ونشر البرمجيات الخبيثة بالهواتف، ولذلك نقدم خلال السطور التالية نصائح خبراء أمن المعلومات بالتدابير اللازمة لحماية الأجهزة من الإصابة بالبرمجيات  الخبيثة.

منع الإصابة بالبرمجيات  الخبيثة 

- أول شيء يجب فعله هو تجنب فتح أى روابط من مجهولين سواء عبر الرسائل القصيرة أو رسائل الواتساب أو الماسنجر وغيرها فمعظم هذه الروابط تحتوى على فيروسات وبرمجيات خبيثة تستهدف الاستيلاء على البيانات الشخصية وسرقة الحسابات سواء حسابات التواصل الاجتماعي أو الحسابات البنكية.

-  لضمان عدم الإصابة بالبرمجيات الخبيثة يجب حماية الهاتف بكلمة مرور قوية وعدم إطلاع أحد من الأصدقاء أو الزملاء أو حتى شريك الحياة عليها.

- من الضرورى التحقق بانتظام من الأذونات الممنوحة للتطبيقات المثبتة على الجهاز إذ يمكن إخفاء تطبيقات الملاحقة تحت اسماء لتطبيقات وهمية.

- يجب حذف التطبيقات التي نادرًا ما تُستخدم أو لم تُستخدم أبدًا.

- من المهم التحقق من سجل متصفح الويب؛ فتنزيل برمجية ملاحقة يتطلب من الجاني زيارة موقع ويب ربما لا يعرفه المستخدم الضحية وقد لا يكون هناك سجل تصفح على الإطلاق إذا قام الجاني بحذفه.

- يجب استخدام حلّ أمني أثبت فاعليته في الحماية من جميع أنواع التهديدات الخاصة بالأجهزة المحمولة ويفحص الجهاز بانتظام.

- وفى حالة الإصابة الفعلية ببرمجيات الملاحقة فإنه من الضرورى  التواصُل مع منظمة دعم محلية ويمكن العثور على منظمة قريبة في موقع التحالف ضد البرمجيات الخبيثة وبرمجيات الملاحقة، الذي يتضمن أيضًا مقطع فيديو يقدم شرحًا ومعلومات مفيدة للضحايا للتعرّف على العلامات التحذيرية من وجود برمجيات ملاحقة على الجهاز، ويوصي بمزيد من الخطوات والسلوكيات التي يجب اتخاذها أو تجنبها.

- يجب  عدم التسرّع في محاولات إزالة برمجية الملاحقة عند العثور عليها، أو العبث في الهاتف أو تغيير الإعدادات، لكيلا تلفت تلك المحاولات انتباه الجاني الذي ثبتها على الجهاز، والذي قد يزيد سلوكه المسيء ردًا على تلك المحاولات التي قد تخاطر أيضًا بمسح بيانات أو أدلة مهمة يمكن استخدامها في حالة اللجوء إلى القضاء.

- من المهم ترقب علامات التحذير، التي قد تشمل الاستنزاف السريع للبطارية بسبب التطبيقات غير المعروفة أو المشبوهة التي تستخدم طاقة الهاتف، والتطبيقات المثبتة حديثًا التي تتمتع بوصول مشبوه لاستخدام الموقع الجغرافي وتتبعه أو الوظائف غير قابلة للتفسير المنطقي، مثل المعرفة المفصلة التي لا يمكن تفسيرها من أطراف خارجية.

-  التحقّق مما إذا كان الإعداد مصادر غير معروفة مُفعّلًا، فقد يكون ذلك علامة على تثبيت برمجية غير مرغوب فيها، من مصدر خارجي ومن المهم ملاحظة أن العلامات المذكورة ليست سوى أعراض لتثبيت محتمل لبرمجية ملاحقة، وليست دليلًا نهائيًا على ذلك.

بدء فعاليات الدورة الثانية من مؤتمر أمن المعلومات والأمن السيبراني Caisec
-  استخدام حل أمني معروف ومع ذلك، إذا كان هناك شكّ في أن هناك برمجية خبيثة للملاحقة نشطة على الهاتف، فيوصى بألا تتم هذه الخطوة إلا بعد تقييم للمخاطر يجريه المستخدم ويفضل أن يكون بالتعاون مع إحدى مؤسسات الدعم، وإلا فقد يلاحظ الجاني أن هناك حلًا أمنيًا قد بُدئ باستخدامه.