نصائح مفيدة

المهاجمون ليسوا نائمين! كيفية حماية هاتفك الذكي من القرصنة

Pin
Send
Share
Send
Send


ساهم فريقنا من المحررين والباحثين ذوي الخبرة في كتابة هذا المقال واختباره للتأكد من دقته واكتماله.

عدد المصادر المستخدمة في هذه المقالة هو 25. ستجد قائمة بها في أسفل الصفحة.

يراقب فريق إدارة محتوى wikiHow بعناية عمل المحررين للتأكد من أن كل مقالة تفي بمعايير الجودة العالية لدينا.

نظرًا لتقارير الهجمات الخبيثة وتسريبات البيانات ، يسعى العديد من المستخدمين إلى حماية الهواتف المحمولة من المتسللين. للقيام بذلك ، تحتاج إلى ضمان أمن الهاتف الذكي ، وزيادة قوة كلمة المرور وحماية البيانات. لن يساعدك أي شيء في حماية الجهاز بنسبة 100٪ ، لكن بعض الإجراءات من جانبك ستقلل من فرص كسر الهاتف.

نظام التشغيل والتحديثات التطبيق

قم بتشغيل التحديث التلقائي للتطبيقات على هاتفك أو اطلب من النظام إخطارك بتوافر منتجات جديدة حتى لا تفوتك الفرصة. وقم دائمًا بتنزيل تحديثات نظام التشغيل بمجرد مطالبتك بذلك.

لماذا هذا مطلوب؟ لمنع اختراق الهاتف من خلال نقاط الضعف في نظام التشغيل والتطبيقات. عندما يقوم مؤلفو البرامج والألعاب بترقية برامجهم إلى إصدارات أحدث ، يقومون بتجميع تقرير بالأخطاء التي تم تصحيحها. ينشرون نتائج التصحيحات ليراها الجميع ، لذلك يأخذ المتسللون هذه البيانات ويوجهون هجماتهم إلى المستخدمين الذين لم يقوموا بتحديث نظام التشغيل أو التطبيق وتركوا هواتفهم الذكية أو حسابات الشبكة الاجتماعية عرضة للخطر.

قم بالتنزيل من مصادر موثوقة فقط

  1. عند تنزيل التطبيقات ، استخدم المتاجر الموثوق بها فقط مثل App Store و Google Play - هذه هي مصادر رسمية يتم فيها فحص التطبيقات قبل عرضها على الجمهور وتنزيلها من قبل المستخدمين العاديين. لذلك ، هناك فرصة أقل بكثير للوقوع في البرامج الضارة. عندما يتم تنزيل البرنامج من متجر أو موقع غير رسمي حيث يضعون مواد غير مرخصة ، قد تكون النتيجة اختراق الهاتف.
  2. يمكن أن تأتي التطبيقات المشبوهة في بعض الأحيان حتى في المتاجر الرسمية. لتجنب الغش ، قم بدراسة المعلومات حول التطبيق بعناية ، وانظر إلى مراجعات المستخدمين ، وعدد التنزيلات ، والتصنيف العام للبرنامج.
  3. تتبع الأذونات التي يطلبها التطبيق أثناء التثبيت أو بدء التشغيل. يمكن أن يكون هذا الوصول إلى الصور الشخصية ومراسلات الرسائل القصيرة وإجراء المكالمات والوظائف الخاصة ، على سبيل المثال ، إلى وظائف المطور. مجرد قرار واحد خاطئ - وسيتمكن المحتالون من الوصول عن بُعد إلى هاتفك الذكي.

كيف تسرق الأموال من خلال الهواتف الذكية وماذا تفعل حيال ذلك

أربعة من كل خمسة روس تتراوح أعمارهم بين 16 و 45 سنة لديهم هاتف ذكي. على الأرجح كنت تفعل أيضا. لكن من غير المحتمل أن يدرك واحد على الأقل من بين كل خمسة أشخاص أن الهاتف الذكي هو وسيلة قصيرة للمعلومات المصنفة. من خلال الأجهزة المحمولة ، يحصل المهاجمون على المراسلات الشخصية والبيانات المصرفية وكلمات المرور والمال.

الخداع عبر الأجهزة المحمولة هو اتجاه جديد في الاحتيال. ساعدنا خبير في كاسبرسكي لاب فيكتور شبيشيف ، الذي يعرف كل شيء عن تهديدات الهواتف المحمولة ، على فهم هذا الموضوع.

رفض الحصول على حقوق الجذر

ومع ذلك ، إلى جانب إمكانيات غير محدودة ، تجعل هاتفك الذكي عرضة لهجمات القراصنة. في حالة حصول تطبيق ضار على هذه الحقوق ، سيتمكن من الوصول إلى جميع الملفات الموجودة على جهازك المحمول ، حتى مثل قراءة الرسائل القصيرة SMS لاستعادة الوصول إلى حسابك وتأكيد العمليات المصرفية.

من هو في خطر

يمكن أن يصبح كل مستخدم للهاتف الذكي على Android ضحية المحتالين. تتمثل المشكلة الرئيسية لنظام Android في أنه يمكنك وضع البرنامج عليه من أي مصدر ، بما في ذلك المصدر المقرصن. من يوليو إلى سبتمبر 2015 ، اكتشف خبراء من Kaspersky Lab 320 ألف برنامجًا جديدًا للهاتف المحمول لهذا النظام الأساسي.

في خطر هم عشاق الألعاب والبرامج الاباحية الحرة. إذا كتبت "Angry Birds free download" على Google أو انتقلت إلى موقع إباحي حيث عرضت عليك "حرية الوصول من خلال التطبيق" ، فأنت على وشك الإصابة.

قد يشعر أصحاب أجهزة iPhone بأهدأ قليلاً. فقط 0.2 ٪ من الفيروسات وأحصنة طروادة تقع على هذا النظام الأساسي. ومع ذلك ، هذا لا يعني أن أجهزة iPhone محمية: إنه شعور زائف بالأمان يجعل أصحابها عرضة للخطر. يمكنك سرقة المال من خلال iPhone.

عامل الخطر الرئيسي هو الشخص نفسه. إذا كان غير مدرك ، لا يفهم أساسيات أمن المعلومات ويحب الهدية الترويجية ، فهو ضحية مثالية للمحتالين.

عشاق الهدية الترويجية خطر أكثر من غيرها

الحذر في استخدام واي فاي العامة

عندما تتصل بشبكة لاسلكية ، سيتذكر هاتفك الذكي كلمة المرور وعندما تجد هذه الشبكة للمرة الثانية ، سيتصل بها تلقائيًا. إذا كانت الشبكة غير محمية بكلمة مرور ، فلن تحتاج إلى تذكر أي شيء. قد تبدو مريحة للغاية ، ولكن هناك نقطة واحدة. يمكن للمحتالين إنشاء نقاط اتصال خاصة بهم بدلاً من نقاط اتصال Wi-Fi التي تعرفها والاتصال بهم بنفس الاسم. إذا قمت بالاتصال بمثل هذه النقطة ، فسيتمكن المهاجم من الوصول إلى جميع البيانات المرسلة وسيراقب أفعالك على الشبكة ، وبعد ذلك ، وفقًا للمعلومات التي تم جمعها ، يمكنه اختراق الهاتف.

لمنع حدوث ذلك ، يُنصح بعدم الاتصال بالشبكات اللاسلكية العامة غير المحمية بكلمة مرور وأيضًا مسح قائمة جميع الشبكات التي "تذكرها" هاتفك. لا تكن كسولًا في كتابة كلمات المرور الخاصة بالنقاط التي تستخدمها وإدخالها في كل مرة تقوم فيها بالاتصال لحماية هاتفك الذكي من القرصنة.

  • عندما تكون هناك حاجة لاستخدام شبكات Wi-Fi العامة ، استخدم خدمات VPN التي تقوم بتشفير اتصالك بالإنترنت وحماية بياناتك حتى لا يمكن اعتراضها واختراقها.

كيف تتشبث الفيروسات

فتح الروابط من الرسائل القصيرة. يمكن للفيروسات إرسال رسائل نيابة عن جهات الاتصال الحقيقية. تعتقد أنك تلقيت رسالة نصية قصيرة من أحد الأقارب ، واتبعت الرابط ، وقم بتنزيل البرنامج ، وهناك فيروس فيه.

تحاول فيروسات الرسائل القصيرة تخويف أو إثارة اهتمام المستلم بأي ثمن يفرض عليه فتح رابط

لا تتبع الروابط إذا كنت غير متأكد من موثوقيتها. إذا كان الرابط من صديق ، اسأل ما إذا كان قد أرسل الرسالة بالفعل.

اتبع رابط إنترنت غير موثوق. يبحث المستخدمون عن محتوى مثير للاهتمام: موسيقى مجانية ، أفلام ، ألعاب ، إباحية. انقر على الرابط ، قم بتنزيل شيء ما ، افتح ، احصل على فيروس.

بعد زيارة إلى السيول ، ظهر ملف غريب في التنزيلات. لا تعبث ، دع برنامج مكافحة الفيروسات يفهم

لا تبحث عن الهدية الترويجية أو على الأقل تفعل ذلك من جهاز كمبيوتر. على الشاشة الصغيرة للهاتف الذكي ، يكون من الصعب التعرف على موقع مشبوه وكلما زاد خطر النقر فوق المكان الخطأ.

فتح الملفات والروابط الخبيثة على الشبكات الاجتماعية. هنا ، أيضًا ، يقع الأشخاص في فخ البحث عن المحتوى. على سبيل المثال ، يزورون المجتمعات مع الألعاب ويتبعون الروابط بحثًا عن الترفيه المجاني.

بنقرة واحدة على أيقونة - وأصبح محب صيد الخنازير نفسه هدفا

قم بتثبيت التطبيقات فقط من المتجر الرسمي: بالنسبة إلى Android ، فهذه هي Google play

الوصول إلى صفحات مجرمي الإنترنت من موقع اختراق. على سبيل المثال ، تذهب لقراءة أخبار الصناعة على موقع مألوف ، عندما يتم تنزيل نوع من البرامج المفيدة فجأة تلقائيًا.

إذا ظهر تطبيق غير مفهوم على الشاشة ، فإن فتحه هو أسوأ طريقة لمعرفة ما هو عليه.

لا تقم بتشغيل الملفات الغامضة ، حتى لو تم تنزيلها من موقع مألوف. إذا تم تنزيل شيء من تلقاء نفسه ، فمن المرجح أنه فيروس

تعطيل شبكات Wi-Fi و Bluetooth

سيساعد إيقاف تشغيل شبكات Wi-Fi و Bluetooth عند عدم استخدامها على تقليل خطر اختراق الهاتف. عندها لن يتمكن المتسلل من الوصول إلى جهازك المحمول عن بُعد. من ناحية ، يمكن للمهاجم أن ينتظر لحظة إعادة الاتصال بإحدى الشبكات ، ولكن من ناحية أخرى ، إذا فشل في اختراق هاتفك ، فيمكنه إنهاء هذا المشروع إذا كان هدفه هو حسابات الاختراق الجماعي ، وليس فقط أنت.

نصيحة من كاسبرسكي لاب

للعدوى ، فقط افتح الملف الذي تم استلامه من مصدر غير موثوق به. بعد ذلك ، يتم تثبيت البرنامج بشكل غير مرئي ، في الخلفية يفعل كل ما وضعه المؤلف فيه.

الحاجة إلى فتح ملف هي حماية ضعيفة للمستخدم. يطلق الأشخاص ويؤكدون أي شيء - خاصةً عندما يبحثون عن محتوى مثير للاهتمام حقًا لهم ، مثل الإباحية. لذلك ، من الأفضل عدم السماح للملف الذي يحمل الفيروس بالوصول إلى هاتفك الذكي.

من الأفضل استخدام حل شامل لمكافحة البرامج الضارة ، مثل Kaspersky Internet Security لنظام Android. تحمي هذه الأداة فورًا على جميع الجبهات: فهي لا تكتشف الفيروسات فحسب ، بل تكتشف الرسائل النصية القصيرة ، وتفقد روابط المتصفح والملفات التي تم تنزيلها ، وتفحص الهاتف بشكل دوري بحثًا عن التهديدات.

مكافحة الفيروسات هي أيضًا الطريقة الوحيدة للكشف عن إصابة الهاتف بالفعل وعلاجه.

التحكم في الدردشة عبر الرسائل القصيرة

تجاهل الرسائل المشبوهة ، والرسائل النصية القصيرة هي أيضا حماية جيدة ضد القرصنة. بدأت العديد من هجمات القراصنة وانتشار الفيروسات على وجه التحديد مع المستخدمين الغفلة النقر على الروابط الخبيثة. لكن عليك أن تكون حذراً ، ليس فقط عن طريق فتح الروابط على الإنترنت ، ولكن أيضًا عن طريق تلقي الرسائل القصيرة. انتبه للرسائل المشبوهة ذات الطلبات الغريبة ، حتى عندما تأتي من صديقك - يمكن أيضًا اختراق هاتفه الذكي.

البرامج التي ترسل رسائل SMS مدفوعة

إن الفيروس الذي يرسل رسائل نصية قصيرة إلى أرقام مدفوعة هو أبسط سيناريو. لا يحتاج المهاجم حتى إلى التفاصيل المصرفية للضحية. يرسل البرنامج رسائل هادئة إلى رقم قصير ، وتذهب الأموال من الحساب إلى المحتال.

قام المؤلفون حتى بتضمين نص صغير في وصف بعض فيروسات الرسائل القصيرة ، والتي بموجبها وافق المستخدم على الاشتراك المدفوع. بالطبع ، لا أحد قرأ هذا ، لكن اتضح رسمياً أن الضحية وافقت على شطب المال.

لحماية المشتركين ، قدم المشغلون تأكيدًا مزدوجًا للرسائل النصية القصيرة المدفوعة: هذا هو عندما تتلقى رسالة بعد إرسال الرسالة ويجب عليك تأكيدها باستخدام رسالة نصية قصيرة أخرى. لم يعد بالإمكان إخفاء الرسالة الثانية ، بل يجب إرسالها شخصيًا بواسطة المستخدم. لقد أصبح من الصعب سرقة الأموال عبر الرسائل النصية القصيرة المدفوعة ، وانخفضت شعبية هذه الفيروسات.

إذا تلقيت طلبًا لتأكيد رسالة SMS مدفوعة ، لكنك لم ترسل أي شيء ، تحقق من الهاتف باستخدام برنامج مكافحة فيروسات ، فقد يكون مصابًا. إذا بدأت أموالك في النفاد بسرعة على حسابك ، فراجع تاريخ النفقات في حساب مشغل الهاتف المحمول الخاص بك.

لا تؤكد الخدمات المدفوعة التي لم تطلبها

تشفير البيانات

هناك طريقة أخرى لحفظ بياناتك حتى في حالة فقد الهاتف الذكي وهي تشفير جميع البيانات الموجودة عليه مسبقًا. يمكن العثور على هذه الوظيفة في الإعدادات: سيطالبك النظام بتعيين كلمة مرور أو رمز PIN ، والذي يجب إدخاله في كل مرة بعد تشغيل الهاتف لفك تشفير البيانات. تعتمد متانة مثل هذه الحماية على مدى تعقيد مجموعة كلمة المرور ، لذلك ، عند إنشائها ، يجب مراعاة توصياتنا السابقة.

  • قد يستغرق تشفير البيانات عدة ساعات ، لذلك تحتاج إلى الحفاظ على اتصال هاتفك الذكي بالشبكة عبر شاحن.

البرامج التي تعترض الرسائل القصيرة من البنك

عندما تشتري شيئًا ما على بطاقة على الإنترنت ، يرسل البنك رسالة نصية قصيرة تحتوي على رمز التأكيد. قراصنة يصيب الهواتف مع الفيروسات التي تعترض هذه الرموز.

لحسن الحظ ، لا يكفي رمز SMS واحد للمحتال لسرقة أموال من حساب. نحتاج إلى بيانات البطاقة لإجراء الدفع عليها وتأكيدها برمز من رسالة نصية قصيرة تم اعتراضها.

لذلك ، عادةً ما يحصل المحتالون على بيانات البطاقة أولاً ، ثم يصيبون الهاتف الذكي. على سبيل المثال ، يضعون رمز الاستجابة السريعة مع وصلة إلى برنامج ضار ويكتبون أن هناك تطبيق للحصول على خصومات.

كيف لا تسقط عن الطعم المتسللين

يحتفظ كتاب الفيروسات بقواعد بيانات كاملة للهواتف الذكية المصابة - شبكات الروبوتات. البرامج الخبيثة على هذه الأجهزة تنفجر في حالة احتياج المهاجمين إليها. على سبيل المثال ، عندما يكون لدى المحتال بيانات بطاقة الضحية ، ولكن ليس لديه إمكانية الوصول إلى هاتفها ، فإنه يذهب إلى الروبوتات. إذا وجد الجهاز المناسب هناك ، فإنه ينشط الفيروس ويستخدمه.

حماية بيانات البطاقة. عندما تشتري شيئًا ما على الإنترنت ، يكون خطر الوقوع في فيروس أعلى من المعتاد

حسابات خارج

هناك خطأ آخر يمكن أن يؤدي إلى اختراق الحساب وفقدان بيانات الهاتف وهو حفظ كلمات المرور ، مما يضمن تسجيل الدخول التلقائي إلى حسابك. نعم ، من المريح عدم إدخال كلمة مرور في كل مرة تسجل فيها الدخول ، ولكن يزداد خطر القرصنة. إذا لم تقم بحفظ كلمة المرور ، لكنك لم تقم بتنظيف ذاكرة التخزين المؤقت ، ولم تقم بتسجيل الخروج من حسابك ، فإن هذه الإجراءات تعادلها. إذا كنت تريد حماية نفسك من القرصنة ، فأدخل اسم المستخدم وكلمة المرور في كل مرة تدخل فيها المواقع.

البرامج التي تتنكر كبنك متنقل

عندما تقوم بتشغيل بنك للهواتف المحمولة ، يلاحظ برنامج ضار هذا الأمر ، ويتولى السيطرة وينقلك إلى نفسه. بعد ذلك ، يختار البرنامج التصميم المناسب ويخفي نفسه كتطبيق مصرفي. لا تلاحظ الصيد ، وأدخل بيانات البطاقة في التطبيق ، وتتسرب إلى المحتال.

لن يطلب البنك أبدًا تفاصيل البطاقة ، فهناك بالفعل يعرفون كل شيء

بالإضافة إلى البنوك ، يتم إخفاء هذه البرامج كمتاجر تطبيقات ، مثل Google Play. في نفوسهم ، يكون المستخدمون أيضًا على استعداد لإدخال بيانات البطاقة.

لدى المستخدم ثلاث محاولات لفهم وجود فيروس أمامه. محتويات البطاقة على المحك

يزداد عدد البنوك المتنقلة المزيفة بشكل أسرع: في الربع الثالث من عام 2015 ، وجدت Kaspersky Lab أربعة أضعاف هذه البرامج مقارنة بالأشهر الثلاثة السابقة. الآن يعرف الخبراء 23 ألف برنامج يتنكرون كتطبيقات بنكية.

كن حذرا عند فتح بنك للهاتف المحمول. إذا رأيت شيئًا غير عادي عند بدء التطبيق أو ظهوره ، فهذه أعراض. إذا كان التطبيق يتطلب معلومات إضافية ، مثل رقم البطاقة ، فجر صوت المنبه.

أكثر دقة مع التطبيقات المصرفية. تذكر: لن يطلب البنك أبدًا تفاصيل بطاقتك أو كلمة المرور

إنشاء كلمات مرور معقدة

هذه النصيحة تبدو مبتذلة ، لكنها تساعد حقًا. تجاهل المجموعات والعبارات العددية الواضحة ذات الصلة بتاريخ ميلادك ، واسمك ، واسم حيوانك الأليف ، وصنع السيارة ، ومعلومات من أقربائك ، والأشياء الأخرى والأشخاص من حولك. ومع ذلك ، فإن أي كلمات مرور تشكل كلمات وجمل ذات معنى أسهل بكثير في الانتقاء من المجموعات الأبجدية الرقمية العشوائية. يعتبر الخبراء أن كلمة المرور "غير القابلة للهضم" هي أفضل طريقة لمنع حدوث تصدع سريع على هاتفك. بالإضافة إلى ذلك ، كلمة المرور تستحق التغيير في بعض الأحيان.

  • هام: تأكد من تعيين كلمة مرور لتشغيل الهاتف الذكي بعد القفل التلقائي! كما هو موضح في الممارسة ، لا يقوم العديد من المستخدمين بذلك ، لأنهم كسولون جدًا في طلب الأرقام في كل مرة بعد إيقاف تشغيل الشاشة. ومع ذلك ، سيتعين عليك اختيار ما هو أكثر أهمية بالنسبة لك - راحة الاستخدام أو أمان البيانات.

بالمناسبة ، قم بإيقاف تشغيل وظيفة إظهار كلمة المرور بحيث لا يمكن لأحد أن يتجسسها منك فوق كتفك عند كتابتها في الأماكن العامة. لن يكون تعطيل الإشعارات المنبثقة أمرًا غير ضروري ، حيث يمكن أن تأتي الرموز المهمة لاستعادة الوصول إلى حسابك أو إجراء العمليات المصرفية - يمكن أن يراها شخص قريب ، بمجرد رغبتك في إلغاء قفل الشاشة.

البرامج التي تستخدم بنك الرسائل القصيرة

لدى بعض البنوك وظيفة حيث يقوم العملاء ، بصفتهم فريقًا في رسالة SMS ، بتحويل الأموال والدفع مقابل الخدمات وتنفيذ عمليات أخرى. هذا مناسب ، لكن إذا كان الهاتف مصابًا ، فسيقوم البرنامج الضار بتحويل الأموال إلى محفظة الإنترنت أو حساب الهاتف المحمول الخاص بالمهاجم باستخدام مثل هذا الأمر.

يبدو مثل المراسلات الهاتف المصابة مع أحد البنوك. لا تندهش عمليات النقل المتكررة في منتصف الليل السيارة التي لا قيمة لها ؛ ستلاحظ الضحية الخسارة في الصباح فقط

تقييم ما إذا كنت على استعداد للحفاظ على هذه الفجوة. قد يكون من الأسهل تعطيل هذه الخدمة. إذا كنت بحاجة إلى خدمة الرسائل المصرفية القصيرة ، فقم بتثبيت برنامج مكافحة فيروسات.

هل تستخدم بنك الرسائل القصيرة؟ وضع مكافحة الفيروسات

المصادقة الثنائية

لمنع اختراق حسابات الشبكة الاجتماعية ، والتي ستؤدي إلى تسرب البيانات المهمة من هاتفك ، قم بإعداد مصادقة ثنائية. هذا يعني أنه عند إدخال الحساب ، لن يكون إدخال كلمة المرور كافيًا - سيتعين عليك إدخال رمز لمرة واحدة ، والذي سيصل إلى رقم هاتفك في رسالة SMS. أي أنه حتى إذا تمكن المحتال من الوصول إلى صندوق البريد الخاص بك ، فلن يكون قادرًا على حظره إذا لم يتمكن ، بدوره ، من الوصول إلى هاتف ذكي باستخدام بطاقة SIM الخاصة بك.

  • لإعداد مصادقة ثنائية ، يجب ربط الحسابات التي تهمك برقم هاتفك.

البرامج التي تحصل على حقوق الخارق

عادة ، يتم الحصول على حقوق المستخدم الخارق - ما يسمى بتجذير الهاتف - من قبل المستخدمين المتقدمين لإزالة قيود الشركة المصنعة والتعامل بحرية مع وظائف الهاتف الذكي.

لسوء الحظ ، يجد المتسللون باستمرار نقاط ضعف في أنظمة تشغيل الأجهزة المحمولة. بما في ذلك التطبيقات التي تسمح للتطبيقات غير الضارة في المظهر بإنشاء جذر الهاتف الذكي دون علم المستخدم.

على سبيل المثال ، تقوم بتنزيل تطبيق Flashlight من المتجر. لا يطلب الوصول إلى أي قدرات للنظام ، حتى الرسائل القصيرة ليست مثيرة للاهتمام له. ولكن إذا كان لديك نظام تشغيل قديم ، وإذا كان به ثغرة أمنية ، فإن "مصباح يدوي" سوف ينشئ جذرًا للهاتف الذكي ، ولن تلاحظ ذلك.

После этого злоумышленник получит полный доступ к устройству и всем приложениям. سوف يذهب إلى بنك الهاتف المحمول وسرق أرقام البطاقات وكلمات المرور من هناك.

ومكافحة هذه الفيروسات معقدة بسبب حقيقة أن العديد من الشركات المصنعة لا تقم بتحديث البرنامج على هواتفهم لسنوات ، لذلك لا أحد يصلح نقاط الضعف التي يجدها المتسللون. هذا ينطبق بشكل خاص على الأجهزة الرخيصة.

تم العثور على البرامج الخطرة حتى في المتاجر الرسمية. لتقليل المخاطر ، انتبه إلى تقييم التطبيق والمراجعات وعدد التنزيلات. ولا تنس تحديث برامج مكافحة الفيروسات.

قم بتحديث برامج مكافحة الفيروسات ونظام التشغيل على هاتفك الذكي. لا تضع تطبيقات غريبة دون تقييمات ومراجعات

كيفية تحديد ما إذا كان قد تم اختراق هاتفك

يمكن للمهاجمين حتى الوصول إلى الهاتف الذكي دون أن يلاحظها أحد من قبل صاحبها. ولكن لا يزال ينبغي إيلاء الاهتمام لبعض العلامات. من المحتمل أن يتم اختراق هاتفك الذكي إذا:

  • يمكنك مشاهدة التطبيقات المفتوحة والإغلاق تلقائيًا.
  • بدأ الهاتف في التفريغ بشكل أسرع.
  • بدأت حركة الإنترنت عبر الهاتف المحمول يتم استهلاكها بكميات كبيرة.
  • يعمل تلقائيًا على تشغيل شبكة Wi-Fi و Bluetooth وتتبع الموقع الجغرافي.
  • في تاريخ متصفح الجوال ، توجد مواقع لم تفتحها ، وفي تاريخ عمليات تسجيل الدخول إلى حسابات الشبكات الاجتماعية ، هناك تواريخ مشبوهة لزيارات من أجهزة غير معروفة.

شاهد الفيديو: 3 طرق لحماية الهاتف الذكي الخاص بك ضد القرصنة (شهر اكتوبر 2020).

Pin
Send
Share
Send
Send