كيف تحمي نفسك من المتسللين عبر الإنترنت
نشرت: 2021-07-03هناك الآلاف من تهديدات الأمن السيبراني ، وتظهر متغيرات جديدة طوال الوقت. هذا هو السبب في أنه من المهم معرفة كيفية حماية جهاز الكمبيوتر الخاص بك من القرصنة والاحتيال والبرامج الضارة وانتهاك الخصوصية وأشكال أخرى من هجمات الأمن السيبراني.
ستكون هذه المقالة عبارة عن مجموعة من النصائح المفيدة لحماية نفسك وحساباتك عبر الإنترنت وبياناتك من الأفراد غير المصرح لهم. كما سيوفر تجميعًا لأدوات وموارد الأمان. أخيرًا ، ستتعلم مجموعة من نصائح الحماية والأمان عبر الإنترنت.

كلمات المرور القوية مهمة
تعمل الأقفال على الأبواب على إبعاد اللصوص. تؤدي كلمات المرور وظائف مماثلة ، حيث تمنع الوصول غير المصرح به إلى أجهزتك وحساباتك عبر الإنترنت. ومع ذلك ، فإن كلمة المرور الضعيفة جيدة (أو أسوأ) مثل عدم وجود أي كلمة مرور. إنه مثل وجود باب بقفل ضعيف.
لا يجب أن تكون كلمات مرورك معقدة أو طويلة جدًا. يجب أن تكون فريدة (أو صعبة) فقط لطرف غير معروف لتوقعها أو تخمينها أو كسرها. من الناحية المثالية ، يجب عليك استخدام كلمة المرور الأكثر أمانًا التي يمكنك صياغتها. تجنب استخدام التفاصيل الشخصية مثل اسمك ، وتاريخ ميلادك ، واسم الأطفال ، واسم الحيوان الأليف ، ومكان الميلاد ، واسم الشريك ، والذكرى السنوية للزفاف ، وما إلى ذلك ككلمة المرور الخاصة بك. هذه التفاصيل معرفة عامة ويمكن الوصول إليها بسهولة بواسطة متسلل محترف.

يجب أن تتضمن كلمة المرور القوية أرقامًا وحروفًا كبيرة وأحرفًا صغيرة ورموزًا ، وما إلى ذلك. نوصي بمراجعة هذا الدليل الشامل حول إنشاء كلمة مرور قوية لمزيد من المؤشرات.
إلى جانب تأمين حسابك بكلمة مرور قوية ، تجنب استخدام نفس كلمة المرور عبر العديد من مواقع الويب والحسابات والأجهزة. ضع في اعتبارك استخدام تطبيق إدارة كلمات المرور (أو مدير كلمات المرور) إذا كنت تواجه صعوبة في تذكر كلمات المرور أو حفظها. بالإضافة إلى الحفاظ على أمان كلمات المرور الخاصة بك ، يمكن للعديد من مديري كلمات المرور المساعدة في إنشاء كلمات مرور فريدة وقوية.
قم بتأمين حساباتك عبر الإنترنت باستخدام المصادقة الثنائية
تعد المصادقة الثنائية (2FA) أو المصادقة ذات الخطوتين طريقة فعالة أخرى لحماية حساباتك عبر الإنترنت من المتسللين. عند التنشيط ، ستحتاج إلى تقديم رمز أمان (يتم إرساله إلى رقم هاتفك أو بريدك الإلكتروني) بعد إدخال كلمة مرور حسابك.

توجه إلى قسم الأمان في حسابك لتمكين المصادقة ذات العاملين. انتقل إلى هذا البرنامج التعليمي للتعرف على كيفية عمل المصادقة الثنائية وكيفية تنشيط مقياس الأمان على LinkedIn و Instagram و Twitter و Facebook.
هناك أيضًا تطبيقات 2FA مخصصة (مثل Google Authenticator) تعمل على الهاتف المحمول والكمبيوتر الشخصي. ترسل لك تطبيقات المصادقة هذه رموز 2FA حتى بدون اتصال بالإنترنت أو هاتف ذكي. تضيف المصادقة 2FA طبقة إضافية من الحماية لحساباتك على الإنترنت ، مما يزيد من صعوبة وصول المتسلل إلى بياناتك.
شراء أو تنزيل برامج المسح الضوئي للبرامج الضارة
يطور المتسللون برامج ضارة تخفي برامج النظام الشرعية للوصول إلى جهاز الكمبيوتر الشخصي والملفات والمستندات والحسابات. على الرغم من أن أنظمة التشغيل الحديثة مزودة بأدوات أمان مدمجة تعمل على إزالة البرامج الضارة ، إلا أنها عادةً ليست معقدة بما يكفي لحماية جهاز الكمبيوتر الخاص بك.

نوصي بتوفر برنامج مكافحة فيروسات تابع لجهة خارجية على جهازك ليكون بمثابة طبقة أمان إضافية. توفر برامج مكافحة الفيروسات هذه حماية قوية في الوقت الفعلي ضد مجموعة واسعة من البرامج الضارة. ستعمل أفضل برامج مكافحة الفيروسات الموجودة على القضاء على الملفات والبرامج الضارة بشكل أسرع من نظام الأمان المدمج بجهازك. يمكنك أيضًا تكوين برنامج مكافحة الفيروسات الخاص بك لفحص جهاز الكمبيوتر الخاص بك قبل بدء تشغيل نظام التشغيل.
إذا كنت تستخدم جهازًا يعمل بنظام macOS ، فتحقق من بعض أفضل خيارات مكافحة الفيروسات لنظام التشغيل Mac. بالنسبة لأجهزة Linux ، توفر برامج مكافحة الفيروسات المجانية هذه أفضل حماية ضد البرامج الضارة. في هذه المجموعة من أفضل برامج مكافحة الفيروسات لجهاز Chromebook ، ستتعلم كيفية استخدام أدوات الأمان التابعة لجهات خارجية لحماية جهاز Chrome OS. في نظام Windows ، تضمن أدوات فحص البرامج الضارة هذه القضاء على أي فيروس نوويًا. هذه المقالة حول إزالة البرامج الضارة العنيدة على Windows هي مورد مفيد آخر نوصي به.
استخدم بطاقات الخصم الافتراضية لعمليات الشراء عبر الإنترنت

يقوم مجرمو الإنترنت باختراق حساباتك على الإنترنت لأسباب عديدة ، من بينها سرقة معلومات البطاقة أو المعلومات المصرفية. يمكن للمتسلل الحصول على هذه التفاصيل بشكل غير قانوني من خلال برامج التجسس وأدوات التصيد (مواقع الويب ورسائل البريد الإلكتروني والتطبيقات المزيفة) وشبكات Wi-Fi العامة. لا تستخدم بطاقاتك في كل موقع ويب فقط لتجنب الوقوع ضحية للاحتيال أو السرقة لبطاقات الائتمان. وبالمثل ، لا تستخدم تطبيقاتك المصرفية على شبكات Wi-Fi العامة.
قبل إدخال تفاصيل بطاقتك في أي بوابة دفع عبر الإنترنت ، تأكد من أن موقع الويب آمن وشرعي. والأفضل من ذلك ، استخدم بطاقاتك فقط على مواقع الويب والتطبيقات والأنظمة الأساسية الموثوقة وذات السمعة الطيبة. إذا كنت تتسوق غالبًا في العديد من متاجر التجارة الإلكترونية ، ففكر في استخدام البطاقات الافتراضية أو التي يمكن التخلص منها. هذه البطاقات سهلة الإنشاء وسهلة الاستخدام والأهم من ذلك أنها تحمي بطاقتك المصرفية الأساسية من مجرمي الإنترنت.


إذا كنت تتسوق على موقع ويب لأول مرة ، فاستخدم بطاقة افتراضية أو بطاقة يمكن التخلص منها بأموال محدودة. نوصي بالحصول على بطاقة افتراضية مخصصة للتسوق عبر الإنترنت ، وواحدة للاشتراكات وأخرى للمدفوعات الإلكترونية الأخرى. إلى جانب حماية بطاقتك المصرفية الأساسية من المتسللين وانتهاكات البيانات المحتملة ، تساعد البطاقات الافتراضية أيضًا في إدارة الأموال والتخطيط والميزنة.
هل تريد البدء في استخدام البطاقات الافتراضية؟ راجع هذا التجميع لموفري بطاقات الائتمان المتاحين ذوي السمعة الطيبة للحصول على مزيد من المعلومات. أثناء تواجدك فيه ، يجب عليك أيضًا مراجعة هذا البرنامج التعليمي الشامل حول اكتشاف مواقع الويب المزيفة - لا تدع المحتالين يخدعونك.
إذا كنت تشك في أن تفاصيل بطاقتك قد تم اختراقها ، فأبلغ البنك الذي تتعامل معه أو الشركة التي أصدرت البطاقة على الفور.
خجول بعيدًا عن أجهزة الكمبيوتر العامة

الوصول إلى حساباتك عبر الإنترنت من جهاز كمبيوتر عام يشبه تسليم دخيل مفاتيح شقتك. على عكس أجهزتك الشخصية ، من السهل جدًا على المتسلل الحصول على أي معلومات تدخلها على جهاز كمبيوتر عام. لذلك ، قدر الإمكان ، تجنب استخدام أجهزة الكمبيوتر العامة.
إذا كنت ترغب في الوصول إلى الإنترنت من جهاز كمبيوتر عام ، فافعل ذلك في وضع "التصفح المتخفي" أو "التصفح الخاص". الأهم من ذلك ، تأكد من تنظيف آثار معلوماتك عند الانتهاء. امسح ملفات تعريف الارتباط في المتصفح وسجل التصفح وما إلى ذلك. راجع هذه المقالة حول استخدام جهاز كمبيوتر عام بأمان للحصول على مزيد من النصائح الاحترازية.
استخدم عنوان بريد إلكتروني يمكن التخلص منه

هناك مخاطر أمنية مرتبطة باستخدام عنوان بريدك الإلكتروني الأساسي للتسجيل في كل موقع ويب ، أو خدمة عبر الإنترنت ، أو تجربة تطبيق ، وما إلى ذلك. يصبح صندوق الوارد الخاص بك معرضًا لجميع أنواع الرسائل العشوائية من المتسللين ومجرمي الإنترنت. يعد استخدام رسائل البريد الإلكتروني التي يمكن التخلص منها (المعروفة أيضًا باسم عناوين البريد الإلكتروني المؤقتة أو عناوين البريد الإلكتروني التي يتم التخلص منها) للأنشطة غير المهمة أو التي تتم لمرة واحدة طريقة جيدة لإبقاء رسائل البريد العشوائي ورسائل البريد الإلكتروني المخادعة بعيدًا عن صندوق الوارد الخاص بك.
إذا لم تكن متأكدًا من مصداقية موقع ويب يطلب عنوان بريدك الإلكتروني ، فإننا نوصي بتقديم عنوان بريدك الإلكتروني المؤقت - وليس عنوان بريدك الإلكتروني المعتاد. إذا تبين أن موقع الويب احتيالي ، فيمكنك التأكد من أمان معلومات عنوان بريدك الإلكتروني الحقيقي / الشخصي.

هناك عملاء بريد إلكتروني يسمحون لك بإنشاء عناوين مؤقتة بصلاحية تتراوح من دقائق إلى أيام أو أسابيع أو شهور. حتى أن البعض يتيح لك إنشاء حسابات بريد إلكتروني يمكن التخلص منها دون تاريخ انتهاء الصلاحية. هذا التجميع لأفضل مزودي حسابات البريد الإلكتروني المتاح (والمجاني) يحتوي على كل ما تحتاج إلى معرفته.
حماية كاميرا الويب الخاصة بك ، وحماية خصوصيتك
يعد اختراق كاميرا الويب شكلاً متزايدًا آخر من أشكال غزو الخصوصية ، ويرجع ذلك في الغالب إلى زيادة اعتماد أجهزة إنترنت الأشياء (IoT) مثل أجهزة مراقبة الأطفال ، وأجراس الباب الذكية ، والأجهزة الأخرى المزودة بكاميرا ويب. يمكن للمتسلل التسلل إلى شبكتك والتحكم عن بعد في كاميرا الويب الخاصة بجهازك.

إذا أضاءت كاميرا الويب عندما لا تكون قيد الاستخدام ، فقد يكون ذلك علامة على اختراق الجهاز. إذن ماذا يمكنك أن تفعل حيال هذا؟ قم بتنشيط كاميرا الويب بجهازك - إنها مفتاح أو زر مادي يقطع الطاقة عن كاميرا الويب. إذا لم يكن جهازك يحتوي على كاميرا ويب Killswitch ، فاستثمر في غطاء كاميرا الويب - حيث تتراوح تكلفته بين دولارين و 5 دولارات أمريكية.
هناك طريقة أخرى لحماية كاميرا الويب الخاصة بك من القرصنة وهي التأكد من أن شبكتك خالية من البرامج الضارة. انتقل إلى هذا الدليل الخاص بفحص جهاز التوجيه الخاص بك بحثًا عن البرامج الضارة.
حافظ على تطبيقاتك محدثة
غالبًا ما تحتوي التطبيقات القديمة والقديمة على نقاط ضعف وأخطاء يستغلها المتسللون كنقاط دخول إلى أجهزتك وحساباتك. يوصى بتحديث تطبيقاتك دائمًا بمجرد توفر إصدار جديد. والأفضل من ذلك ، قم بتمكين التحديث التلقائي في متجر تطبيقات جهازك أو ضمن قائمة إعدادات تطبيقاتك.

هناك المزيد للقيام به
على الرغم من أن التوصيات الموضحة أعلاه ستقلل من فرص تعرض جهاز الكمبيوتر الخاص بك للاختراق ، إلا أن هناك المزيد من التدابير الوقائية والأدوات الجديرة بالذكر. على سبيل المثال ، يمكن لأدوات فحص الفيروسات عبر الإنترنت اكتشاف مجموعة متنوعة من الملفات والبرامج الضارة وإزالتها من جهاز الكمبيوتر الخاص بك. سيؤدي تشفير أجهزة التخزين الخاصة بك أيضًا إلى منع وقوع ملفاتك في الأيدي الخطأ.
يمكن للقراصنة اختطاف هاتفك في محاولة لكسر المصادقة الثنائية لحسابك. اقرأ التوصيات الاحترازية في هذا البرنامج التعليمي حول حماية هاتفك وبطاقة SIM من المتسللين.