وفيات من الاردن وفلسطين اليوم الاحد 22- 12- 2024 بعيدا عن الخصومة.. باريس سان جيرمان يوجه رسالة خاصة لكيليان مبابي غارات جوية على العاصمة اليمنية صنعاء تحذير لمرتدي العدسات اللاصقة أثناء النوم! علامات رئيسية تكشف الكذب في ثوان مصر.. البرادعي يعلق على زيارة الوفد الأمريكي لسوريا ولي العهد للاعبة التايكواندو الصادق: كل التوفيق في مشوارك الجديد أبو زيد: الاحتلال بالسيطرة على جزء من سد الوحدة يريد خنق الأردن مائياً - فيديو قاد عملية الإطاحة بالأسد .. أبو قصرة وزيراً للدفاع السوري أستون فيلا يهزم مانشستر سيتي ويعمق جراح غوارديولا "اشتكي لوالدك جو".. مستخدمو منصة "إكس" يهاجمون زيلينسكي بعد قصف قازان الحكومة تتوقع إقرار تعديلات الإجازة بدون راتب خلال اسبوعين حكومة حسان بعد 100 يوم: 41 قرارا اقتصاديا للاستثمار دودون: السلطات المولدوفية دمرت اقتصاد البلاد بذريعة مكافحة الفساد فصائل فلسطينية منها حماس: وقف إطلاق النار بغزة بات "أقرب من أي وقت مضى"

القسم : علوم وتكنولوجيا
نبض تيليجرام فيس بوك
نشر بتاريخ : 29/08/2024 توقيت عمان - القدس 9:06:44 AM
تحذير من تطبيقات يستخدمها المحتالون لاختراق هاتفك
تحذير من تطبيقات يستخدمها المحتالون لاختراق هاتفك

أصبحت الهواتف الذكية الآن قادرة على احتواء جميع حساباتنا الخاصة وبياناتنا الشخصية في موقع واحد مريح وسهل الاستخدام، ولكن هذا الأمر قد يجعلها فريسة ثمينة وهدف مثالي للمخترقين، وعند تعرض الهاتف للاختراق يمكن أن يعرض هويتك وخصوصيتك للخطر دون أن تدري أي شيء عن هذا.

أساليب المحتالين في الاختراق

وتتعدد أساليب المحتالين في الاختراق، وتزداد القدرة على اكتشافهم صعوبة بمرور الوقت، وهذا يعني أن المستخدم العادي قد لا يرى الكثير من الهجمات الإلكترونية ولا يدري عنها شيئًا.

وقد يؤدي استخدام أنواع معينة من التطبيقات لاختراق الهواتف الذكية، ويستخدم مليارات الأشخاص حول العالم التطبيقات، لذا يشيع استخدامها من قبل المحتالين لإصابة هذه الهواتف.

تحذير من بعض تطبيقات الهاتف الذكي

وفي هذا الصدد، حذر الخبير التقني عبدالله السبع، من استخدام المحتالين بعض التطبيقات، التي يمكن من خلالها التسلل إلى أجهزة المستخدمين، ومعرفة بياناتهم والأرقام السرية الخاصة بحساباتهم المختلفة.

وأبان السبع، أن بعض المحتالين يستخدمون أساليب متقدمة في الوصول إلى أهدافهم، من خلال الاتصال بالمستخدمين، وادعاء أنهم من جهة رسمية؛ مثل وزارة التجارة أو أحد البنوك، ثم يطلبون من الضحية تحميل برامج معينة مثل "إني ديسك" أو "تيم فيور".

وأفاد الخبير التقني، أنه بمجرد تحميل هذه البرنامج، يبدأ المحتالون في التحكم ببعض التطبيقات، ومن ثم الوصول إلى بيانات المستخدمين وأرقامهم السرية.

 

ولفت السبع، إلى أن هذه التطبيقات تُستخدم في الأساس؛ لتمكين المستخدمين من إعطاء إمكانية الدخول على الجهاز لأشخاص آخرين، بهدف ضبط بعض الأمور أو حل مشكلة أو ما شابه ذلك.

ودعا الخبير التقني المستخدمين إلى عدم التفاعل مع الاتصالات، التي تطلب تحميل هذه التطبيقات؛ كونها في الغالب وسائل لممارسة الاحتيال التقني.

كيفية حماية هاتفك من التعرض للاختراق

لا تقم بتنزيل أي تطبيقات غير معروفة أو من مصدر مجهول.

لا تكسر حماية هاتفك باستخدام (جيلبريك).

احرص دائمًا على استخدام رموز مرور وكلمات مرور معقدة.

لا تحتفظ برموز المرور على هاتفك.

امسح تاريخ تصفحك للإنترنت بانتظام.

قم بتفعيل خاصية تعقب الهاتف المفقود.

احرص على تحديث جميع تطبيقاتك دائمًا.

احرص دائمًا على تفعيل المصادقة ثنائية العوامل (2FA).

كن حذرًا في استخدام الرسائل النصية أو البريدية في المصادقة ثنائية العوامل.

لا تستخدم شبكات الإنترنت العامة دون استخدام شبكة خاصة افتراضية  (VPN).

 

الحقيقة الدولية – وكالات

Thursday, August 29, 2024 - 9:06:44 AM
المزيد من اخبار القسم الاخباري

آخر الاضافات


أخبار منوعة
حوادث



>
جميع الحقوق محفوظة © الحقيقة الدولية للدراسات والبحوث 2005-2023