1043098
1043098
مرايا

كالفيروسات وهجمات القرصنة - تعرف على أبرز طرق حماية أجهزتك الإلكترونية

28 نوفمبر 2018
28 نوفمبر 2018

يتعرض أصحاب الحواسيب المكتبية والأجهزة الجوالة لتهديدات يومية تشمل برامج التروجان والفيروسات والأكواد الخبيثة وهجمات القرصنة، التي تهدف إلى تشفير البيانات والابتزاز وطلب الفدية. وقد تكون لهذه الهجمات عواقب وخيمة بدءا من اختراق الحسابات البنكية وصولا إلى البرمجيات الخبيثة، التي تجعل الصور والمستندات المهمة غير صالحة للاستخدام. ولمواجهة هذه المخاطر ينبغي على المستخدم اتباع التدابير التالية وذلك بحسب ما جاء في وكالة الأنباء الألمانية (د ب أ):

جدار الحماية ومكافحة الفيروسات

يوفر جدار الحماية أو ما يعرف بالجدار الناري وبرامج مكافحة الفيروسات وسيلة حماية أساسية للحواسيب المكتبية والهواتف الذكية والحواسيب اللوحية. وأوضح ميشيل ليتجير، رئيس جمعية ألمانيا لأمان الإنترنت، قائلا: “يعتبر جدار الحماية بمثابة حارس الأجهزة”.

وتتمثل مهمته في التأكد من عدم وصول ضيوف غير مرغوب فيهم إلى نظام التشغيل، وبمجرد اختراق أحد البرامج الخبيثة للحواسيب، فإن برامج مكافحة الفيروسات تساعد في اكتشافه وإزالته.

وتتضمن حواسيب ويندوز جدار الحماية بشكل افتراضي منذ الإصدار ويندوز فيستا، وبخلاف ذلك يمكن للمستخدم اختيار برنامج مناسب اعتمادا على التقييمات ونتائج الاختبارات المختلفة، ومن الأفضل أيضا استعمال جدار الحماية للهواتف الذكية والحواسيب اللوحية.

حماية الهواتف الذكية

أصبحت الأجهزة الجوالة هدفا لهجمات القرصنة الإلكترونية بشكل متزايد، وخاصة الموديلات المزودة بنظام تشغيل جوجل أندرويد. وأشار ماتياس جارتنر، المتحدث الإعلامي باسم المكتب الاتحادي لأمان تكنولوجيا المعلومات، إلى توافر نسخ عديدة من تطبيقات جدار الحماية وتطبيقات مكافحة الفيروسات، ومنها إصدارات مجانية وأخرى مدفوعة، ومع ذلك يتعين على المستخدم توخي الحرص والحذر؛ نظرا لأن مثل هذه التطبيقات قد تنطوي على محاولات احتيال.

وأضاف ماتياس جارتنر قائلا: “تأتي أغلبية الأكواد الضارة عن طريق تطبيقات تهدف إلى مكافحة الفيروسات والبرمجيات الخبيثة”، ولذلك يتعين على المستخدم تنزيل هذه التطبيقات من المتاجر الرسمية، علاوة على ضرورة التحقق من الأذونات وحقوق الوصول، التي تطلبها هذه التطبيقات. وأردف الخبير الألماني قائلا: “إذا طلب تطبيق الكشاف الوصول إلى دليل الهاتف، فعندئذ يجب التخلي عن تثبيت هذا التطبيق”.

كشف محاولات الاحتيال

أشار ماتياس جارتنر إلى أن معظم محاولات الاحتيال أو الإصابة بالبرمجيات الخبيثة تتم عن طريق البريد الإلكتروني، والتي تكون مختفية في مرفقات الرسائل الإلكترونية أو أنها تصل إلى الحواسيب من خلال النقر على الروابط المدرجة في رسائل البريد الإلكتروني، بالإضافة إلى أن القراصنة دائما ما يحاولون الحصول على كلمات المرور أو أرقام الائتمان عن طريق روابط لصفحات ويب مزيفة ومتاجر إلكترونية وهمية.

وفي حالات تصيد البيانات يطلب القراصنة من المستخدم إدخال كلمة المرور من أجل الوصول إلى حساب المتجر الإلكتروني أو الحسابات المصرفية. وأضاف ميشيل ليتجير قائلا: “لا تجدي أفضل برامج مكافحة الفيروسات نفعا إذا لم يتوافر الحدس السليم لدى المستخدم”.

لذا ينبغي التحقق من عنوان البريد الإلكتروني، عما إذا كان يبدو مختلفا أو غريبا، وفي حالة الشك لا يجوز أبدا النقر على الروابط أو فتح مرفقات البريد الإلكتروني، ومن الأفضل الاتصال بالمرسل المزعوم هاتفيا أو حذف الرسالة على الفور.

التعامل مع البيانات بحرص

يتوجب على المستخدم توخي الحرص والحذر عند تصفح الإنترنت بواسطة شبكات WLAN العامة، والتي تتوفر في المطارات والمقاهي ومحطات القطارات؛ حيث قد يتمكن المستخدمون الآخرون من اختراق الاتصال والتجسس على البيانات بواسطة برمجيات التجسس المتاحة مجانا.

وتعرف مثل هذه الهجمات باسم Man in the Middle، ويمكن الحصول على كلمات المرور الخاصة بشبكات التواصل الاجتماعي وكذلك كلمات المرور الخاصة بالمعاملات المصرفية، ولذلك لا يجوز للمستخدم نقل أية بيانات حساسة أو معلومات شخصية عند استعمال شبكات WLAN، واستعمال برامج الشبكة الافتراضية الخاصة VPN، التي توفر للمستخدم إمكانية تصفح الويب عن طريق نفق آمن.

تثبيت التحديثات

عادة ما يستغل القراصنة الثغرات الأمنية لتسريب الأكواد والبرمجيات الخبيثة إلى الحواسيب وأنظمة التشغيل المختلفة، ولذلك فإن تثبيت التحديثات بانتظام يعتبر وسيلة الحماية الأكثر فعالية، ويسري ذلك على برامج الحواسيب المكتبية وتطبيقات الهواتف الذكية.

ومن الأفضل ضبط وظيفة تثبيت التحديثات تلقائيا، وبغض النظر عن مدى يقظة المستخدم أثناء تصفح الويب، فإنه قد يتم إخفاء البرمجيات الخبيثة في مواقع الأخبار الرسمية أو المتاجر الإلكترونية الشهيرة. ومن الأفضل أن يتم تصفح الويب من خلال وضع الحماية، والذي يتم فيه عزل التطبيقات عن بقية نظام التشغيل.

النسخ الاحتياطي

للحفاظ على البيانات المهمة والمعلومات الشخصية يتعين على المستخدم إجراء نسخ احتياطي من هذه البيانات على وسيط تخزين خارجي بعيدا عن الحاسوب أو الهاتف الذكي؛ نظرا لأنه قد يتعرض لفقدان هذه البيانات على الرغم من اتباع كل التدابير الاحترازية.

وأوضحت كاترين كوربر، من مركز حماية المستهلك بولاية سكسونيا السفلى الألمانية، قائلة: “من المفيد جدا تخزين بيانات الهواتف الذكية عبر خدمات الحوسبة السحابية”. ويتم ذلك مع أجهزة أندرويد عن طريق حساب جوجل، وبالنسبة لأصحاب هواتف آيفون فإنه يمكن إجراء عمليات النسخ الاحتياطي عن طريق آي تيونز أو خدمة “آي كلاود”.

وهنا يتمكن المستخدم من تحديد إمكانية إجراء عملية النسخ الاحتياطي يدويا أو تلقائيا مع تعيين مواعيد محددة، ومن الأفضل إجراء عمليات النسخ الاحتياطي مع توافر اتصال شبكة WLAN اللاسلكية، وإلا فإنه سيتم استهلاك باقة البيانات بسرعة.