Site icon EGYCommunity

كيف تجعل نفسك ضحية للاختراق في 10 خطوات

Woman’s eye with smart contact lens biometric secu technology concept

بقلم: أحمد أنس

الخطوة الأولى: 

استخدم كلمة مرور سهلة و بسيطة لحساباتك؛ مثل password123، أو اسمك، أو اسم شركتك، أو رقم هاتفك، أو اسم ابنك، أو تاريخ ميلادك. ويمكنك أيضًا وضع هذه المعلومات على وسائل التواصل الاجتماعي لتكون في متناول الجميع. بل وقم باستخدام كلمة المرور نفسها لعدة حسابات؛ حيث يستطيع المخترق الوصول لها جميعًا بخطوة واحدة.

الخطوة الثانية: 

تجاهل استخدام المصادقة الثنائية(MFA)، أو التوثيق متعدد الخطوات، الذي صار متاحًا للجميع؛ فهي خاصية تصعب من عملية الدخول لحسابك واختراقه؛ لأن المخترق سيحتاج للوصول لهاتفك حتى يتمكن من تخطي المرحلة الثانية من التوثيق.

الخطوة الثالثة: 

افتح أي مرفقات تُرسل إليك، سواءً كان مرسلها شخصًا تعرفه أو لا تعرفه. ولا تتحقق من هوية المرسِل، سواءً كنت تتوقع استقبال هذا البريد الإلكتروني أم لا. فهذه المرفقات قد تحتوي علي برامج تساعد المخترق في الاستيلاء على جهازك الشخصي، بل و الأجهزة الأخرى داخل شبكتك. 

الخطوة الرابعة: 

افتح أي رابط يصل إلى البريد الإلكتروني دون التحقق من المرسِل، وقم أيضًا بوضع اسم المستخدم وكلمة المرور، كلما طلب منك ذلك. فهذا الرابط يستعمله المخترق لسرقة الحسابات، ومن ثم فإن إمدادك له بهذه البيانات سيساعده في اختراق حسابك بكل سهولة و يسر.

الخطوة الخامسة: 

لا تقم باستخدام برامج مكافحة الفيروسات على الإطلاق؛ فهذه البرامج ستصعب من عملية اختراق حسابك لأن مهمتها ضبط و مسح البرمجيات الخبيثة، و إيقاف عمليات الاختراق.

الخطوة السادسة: 

لا تهتم بتحديث نظام تشغيل هاتفك الشخصي أو جهاز الكمبيوتر الخاص بك. فهذا التحديث يُغلق عديد من الثغرات التي قد يستغلها المخترق، ومن ثم ستصبح عملية الاختراق صعبة للغاية. 

الخطوة السابعة: 

قم بتحميل البرامج من الأماكن غير الرسمية؛ مثل المنتديات أو برنامج التورنت. لا تنس أيضًا استعمال الكراك (crack) وبرامج التعدي علي الملكية الفكرية للأنظمة؛ حيث تحتوي معظم هذه البرامج علي أبواب خلفية للهكر، و قد يتم القبض عليك أيضًا.

الخطوة الثامنة: 

ابتعد عن استخدام أي نسخ احتياطية ووضعها في مكان آمن. فهذا قد يحمي بياناتك في حاله نجاح هجوم الفدية عليك، ويُضعف تأثير هجمة المخترق؛ حيث أنه يمكنك محو النظام المصاب بالكامل واستعادة البيانات من النسخ الاحتياطية، مما يجعل الاختراق ضعيف القيمة. 

الخطوة التاسعة: 

قم بتحميل تطبيقات الهاتف من خارج المتجر الأساسيPlayStore  وAppStore، ولإسراع عملية الاختراق يمكنك أيضًا كسر الحماية (jailbreak) وعمل روت (root) لجهازك. فهذا يسهل جدًّا على المخترق تحميل البرامج الخبيثة، و تسجيل محادثاتك، و مكالماتك، بل وحتى الوصول للكاميرا الخاصة بك!

الخطوة العاشرة: 

استخدم الشبكات اللاسلكية المجانية في أي مكان بدون تحقق؛ فهي شبكات يصمم المخترقون العديد منها لسرقة بيانات مستخدميها بكل سهولة و يسر. وتذكر ألا تستخدم خدمات الـVPN  الخاصة بمؤسستك؛ لأنها ستقوم بتشفير المعلومات ولن يستطيع المخترق الوصول إليها.

فقط باتباعك بعض هذه الخطوات، تكون ساعدت المخترقين في مهمتهم باختراق خصوصيتك وبمنتهي السهولة و اليسر!

شكرًا على مساعدتك!

Exit mobile version