ربما تكون قد قرأت الكثير عن المخترقين وكيفية حماية جهاز الكمبيوتر ، ولكن لسبب ما ، لا يهتم معظم الأشخاص كثيرًا بكل ما يتعلق بأمان الهواتف الذكية. ربما لأنها لا تشبه محركات الأقراص الصلبة التقليدية حيث تقوم بتخزين جميع المستندات والصور ومقاطع الفيديو وغيرها ، ولكن مستخدمي الهواتف الذكية المفرطين في الوقت الحالي يخزنون الكثير من المعلومات الحساسة تمامًا ، كما أن الآخرين ، مثل المتسللين ، سيستمتعون بأخذها في حين " إعادة تصفح الويب في ستاربكس.
لحسن الحظ ، يكتسب أمن الهواتف الذكية قوة جذب ، وهناك عدد قليل من الأشياء التي يمكنك فعلها للمساعدة في منع اختراق هاتفك الذكي. في الواقع ، يمكن استخدام الكثير من نفس الإجراءات التي تتخذها لحماية جهاز الكمبيوتر الخاص بك لحماية هاتفك الذكي أيضًا. إذا كان لديك أي من النصائح الخاصة بك لتأمين هاتفك الذكي ، فأخبرنا بذلك في التعليقات.
1. استخدام رموز المرور في كل مكان
إذا كان لديك هاتف Android أو iPhone ، فيمكنك منع الوصول إلى جهازك عن طريق إضافة رمز مرور أو نمط قفل على Android. يمكن أن يمنع هذا الإجراء الأمني البسيط المعلومات الحساسة من أن يتم عرضها من قبل الآخرين. هذا مهم بشكل خاص إذا كان لديك مجموعة من التطبيقات المثبتة حيث يتم تخزين البيانات الشخصية مثل التطبيقات المالية (النعناع ، والتطبيقات المصرفية ، وما إلى ذلك) ، وتطبيقات دفتر اليومية (DayOne) ، وتطبيقات الملاحظة (Evernote) ، إلخ. في بعض هذه التطبيقات مثل Mint و DayOne ، يمكنك إضافة رمز مرور مخصص لهذا التطبيق ، والذي أفعله دائمًا بالإضافة إلى رمز المرور لحماية الشاشة الرئيسية.
يعد رمز المرور على الشاشة الرئيسية مهمًا نظرًا لأن الكثير من تطبيقات البريد الإلكتروني (البريد على iPhone و Gmail على نظام التشغيل Android) لا يتوفر لديك أيضًا خيار لرمز عنوان بريدك الإلكتروني. يمكن أن تحتوي رسائل البريد الإلكتروني على الكثير من المعلومات الخاصة ، وبما أن معظم الناس يذهبون إلى الحفلات ويتركون هواتفهم على الطاولات والعدادات ، فمن السهل جدًا على شخص أن يتجول حول الأشياء الخاصة بك.
2. حماية جهاز iCloud & amp؛ حساب Google
الشيء الثاني الذي لا يدركه معظم الناس هو أنه إذا كان بإمكان شخص ما الدخول إلى حسابك على iCloud أو Google ، فيمكنه الوصول إلى الكثير من البيانات التي قد تنشئها وتحررها من هاتفك الذكي . في هذه الأوقات ، يُعد هذا الأمر بمثابة إزعاج ضروري لتمكين التحقق من خطوتين في كلا الحسابين. لقد كتبت عن كيفية تأمين حساب Google الخاص بك وكيفية صحيح إعداد النسخ الاحتياطي وخيارات الاسترداد للتحقق بخطوتين.
إنها جميلة سخيفة ، ولكن جهاز Apple ID الخاص بك يتحكم بشكل أساسي في الوصول إلى كل خدمة Apple واحدة موجودة حاليًا من iTunes إلى iCloud إلى FaceTime إلى iMessage ، إلخ ، إلخ. إذا كان بإمكان شخص ما الوصول إلى Apple ID الخاص بك ، فيمكنه إحداث فوضى في حياة Apple بما في ذلك محو الآيفون الخاص بك و iPad و Mac عن بُعد. إنها تشبه إلى حد كبير نفس المشكلة مع Google. يسجّل حسابك في Google بشكلٍ أساسي في جميع خدمات Google من YouTube إلى Gmail إلى Google Play إلى خرائط Google إلى تقويم Google إلى بيكاسا إلى Google+ وما إلى ذلك ، إلخ ، إلخ.
3. تجنب استخدام Jailbreaking أو Rooting لهاتفك الذكي
إذا كنت تعرف فعلًا ما تفعله وأنت تقوم بإنهاء إجراءات سرورك أو جذر هاتفك للمتعة والاستمتاع ، فهذا جيد لك. إذا كنت تريد أن تفعل ذلك لأنك سمعت عنها في الأخبار وتريد أن تكون "حرة" من القيود والقيود ، فعليك تجنب العملية تمامًا. أولا ، يمكن أن تصل الفوضى هاتفك وتسبب لك المزيد من الحزن من السعادة. ثانيًا ، لن تتمكن من تحديث هاتفك بأحدث التحديثات لنظام التشغيل بما أنه سيكون في وضع غير مدعوم.
نعم ، يمكنك تثبيت بعض التطبيقات وتخصيص الإعدادات التي لا يمكنك القيام بها بخلاف ذلك ، ولكن هذا يعني أنك تقوم أيضًا بتنزيل التطبيقات التي قد تحتوي على برامج ضارة. لديك بالفعل هذه المشكلة على Android حيث أنها ليست مقيدة مثل Apple فيما يتعلق بما يدخل إلى متجر التطبيقات. وهو ما يقودنا إلى النقطة التالية.
4. كن حذرًا باستخدام التطبيقات التي تثبتها
يعد هذا أمرًا مهمًا بشكل خاص على أجهزة Android. قامت Google مؤخرًا بإزالة 50،000 تطبيق يشتبه في كونها برامج ضارة. لن يكون هناك أي نقص في التطبيقات التي تحتوي على برامج ضارة أو فيروسات أو برامج أخرى غير مرغوب فيها لسرقة بياناتك أو تلف هاتفك. يحتوي متجر Apple على هذه المشكلة أيضًا ، ولكن بدرجة أقل بكثير. تقوم شركة آبل Apple بفحص كل تطبيق قبل أن يتم إدراجه في المتجر وتذهب بشكل روتيني نحو إزالة التطبيقات من المتجر الذي يعتبر مخالفاً لسياسات المتجر.
تحقق من هذا المقال يتحدث عن كيفية تم إصابة أكثر من 32 مليون جهاز Android ببرامج ضارة في عام 2012 وكيف تم استهداف 95٪ من البرامج الضارة في أجهزة Android. لا بأس إذا كنت تكره Apple ، ولكن الحقيقة هي أنه إذا كنت تمتلك جهاز Android ، فعليك توخي الحذر الشديد بشأن تنزيل التطبيقات. تحقق من التعليقات ، وتحقق لمعرفة ما إذا كان لديهم موقع ويب ، أو ابحث في Google باستخدام اسم التطبيق ، إلخ.
5. استخدام تطبيق بدلاً من المستعرض
إذا كنت تقوم بالعمل المصرفي على هاتفك أو تداول الأسهم أو أي شيء آخر يمر عبر معلومات حساسة بين هاتفك والإنترنت ، فمن الأفضل استخدام تطبيق رسمي لهذا الموقع أو شركة بدلاً من فتح المتصفح باستخدام هاتفك.
على سبيل المثال ، Chase و Bank of America و Vanguard و ScottTrade و Mint والكثير من المؤسسات المالية الكبيرة الأخرى لديها تطبيقاتها الخاصة لـ iOS و Android. يتم دعم الاتصالات الآمنة على متصفحات الهواتف الذكية أيضًا ، ولكنك ستكون أكثر أمانًا إذا حصلت على تطبيق رسمي قد يكون به ميزات أمان إضافية.
6. التحكم في ما يمكن للتطبيق الوصول إليه
ربما تكون قد شاهدت الرسالة التالية على جهاز iPhone الخاص بك مائة مرة بالفعل:
هناك كل أنواع رسائل "AppName ترغب في الوصول إلى بياناتك". يمكن أن تكون البيانات صورًا وموقعًا وجهات اتصال وما إلى ذلك وما إلى ذلك. كن دائمًا على وعيك ولا تنقر على "موافق" طوال الوقت. إذا نقرت على أي شيء طوال الوقت ، فمن الأفضل اختيار عدم السماحوإذا كنت لا تستطيع فعلًا استخدام التطبيق لاحقًا ، فيمكنك الرجوع إليه يدويًا وتغييره للسماح بالوصول. معظم هذه الطلبات مشروعة جدًا ولن تتسبب في أي ضرر ، ولكن من الأفضل أن تكون آمنًا.
على نظام التشغيل Android ، يعود الأمر إلى الأسوأ مرة أخرى لأن بعض التطبيقات ستطلب أذونات لكل شيء حتى وإن لم يفعل ذلك في حاجة إليها. يمكنك قراءة هذا وظيفة Lifehacker حول كيفية حماية نفسك من تطبيقات Android التي تطلب أذونات كثيرة جدًا. هناك أيضًا أذونات أكثر على Android مقارنة بالأجهزة التي تعمل بنظام التشغيل iOS ، لذا يجب أن تكون أكثر حذراً إذا كنت مستخدمًا لنظام Android.
7. حافظ على الاحتفاظ بنسخة احتياطية من البيانات
ليس من المفيد الاحتفاظ بجهازك الذكي احتياطيًا في حالة إسقاطه في المرحاض ، ولكن أيضًا إذا تمت سرقته ويجب عليك مسحه عن بُعد بشكل نظيف. يمكن لمستخدمي Apple تثبيت تطبيق Find My iPhone ، والذي سيسمح لك بقفل الهاتف عن بُعد ومسحه عن بعد إذا كنت تعرف أنه قد تمت سرقته.
إذا لم يتم الاحتفاظ بنسخة احتياطية من بياناتك ، فستفقدها جميعًا إذا تعرضت للسرقة. إذا أعدت النسخ الاحتياطي محليًا أو في السحاب ، فستتمكن من مسح هاتفك واستعادة جميع بياناتك على هاتفك الجديد. يمكنك إما مزامنة هاتفك الذكي مع جهاز الكمبيوتر الخاص بك باستخدام iTunes أو يمكنك نسخها إلى السحاب عبر iCloud.
على نظام التشغيل Android ، توجد أداة نسخ احتياطي مضمنة ، ولكنها لا تدعم أي شيء احتياطيًا هاتفك مثل iOS. بدلاً من ذلك ، سيتعين عليك الاعتماد على تطبيقات الجهات الخارجية في متجر Google Play لعمل نسخة احتياطية من هاتفك تمامًا. لاحظ أن Android يحتوي أيضًا على ميزة المسح عن بعد ، ولكن يلزمك إعداده أولاً بتثبيت تطبيقات معينة.
8. الإبلاغ عن هاتفك المسروق
في الأشهر القليلة الماضية ، كانت هناك قاعدة بيانات هاتفية مسروقة تم إنشاؤها ومشاركتها بين شركات الاتصالات اللاسلكية الرئيسية. يمكنك الإبلاغ عن سرقة هاتفك ومن شأنه أن يمنع أي شخص من الاتصال بالناقل واستخدام البيانات أو الدقائق. إذا حاولوا مسحه ، فاستبدل بطاقة SIM ، وما إلى ذلك ، فلن تسمح لهم بالتنشيط على أي من شركات الاتصالات بسبب الرقم التسلسلي. يمكنك زيارة الصفحات التالية للإبلاغ عن سرقة هاتفك الذكي ومنع السارق من الاتصال بأي مشغل لاسلكي:
AT & أمبير؛ T ، فيريزون ، عدو سريع ، تي موبايل
9. قم بتحديث نظام التشغيل
كما هو الحال دائمًا ، يلزمك تثبيت تحديثات أمان Microsoft للكمبيوتر الخاص بك ، فمن المستحسن تثبيت آخر التحديثات لهاتفك الذكي. يمكنك الانتظار بضعة أيام والتأكد من عدم وجود مشكلات رئيسية في التحديث مثل تدهور عمر البطارية وما إلى ذلك ، ولكن إذا لم يكن هناك شيء مميز ، فقم بتحديث الهاتف.
بالإضافة إلى تحديث نظام التشغيل ، إنها أيضًا فكرة جيدة لتحديث التطبيقات المثبتة على هاتفك. إنه لأمر مدهش كم عدد الهواتف الذكية التي صادفتها حيث يوجد 10 أو 20 أو 30 تطبيقًا تحتوي على تحديثات لم يتم تثبيت أي منها. قد تتضمن هذه التحديثات ميزات جديدة ، ولكن الكثير منها عبارة عن إصلاحات للأخطاء وتحديثات للأداء وإصلاحات أمنية.
10. اللاسلكي & أمبير ؛ Bluetooth
عندما لا تكون في المنزل ، من الأفضل محاولة تعطيل اللاسلكي والبلوتوث تمامًا واستخدام اتصال 3G أو 4G إذا كنت تستطيع ذلك. في اللحظة التي تتصل فيها بشبكة لاسلكية غير موثوق بها ، تكون مفتوحًا أمام المتسللين الذين يبحثون عن الضحايا عبر الشبكة. حتى إذا كنت لا تقوم بعمل مصرفية أو تقوم بشيء آخر يتضمن بيانات حساسة ، فلا يزال بإمكان المتسلل محاولة الاتصال بهاتفك الذكي وسرقة البيانات ، إلخ.
عندما يتعلق الأمر بالبلوتوث ، فإن القرصنة تكون أقل شيوعًا ، لكنها تكتسب شعبية مع بدء الناس في استخدام التكنولوجيا أكثر من مجرد سماعات الرأس. الآن لديك ساعات متصلة بهاتفك عبر البلوتوث وشرائح اللياقة ومجموعة كاملة من الأدوات الأخرى. إذا تم تمكين البلوتوث والاكتشاف ، فإنه يعطي المتسللين طريقة أخرى لرؤية البيانات التي يتم تمريرها بين جهاز البلوتوث والهاتف.
نأمل أن تساعدك هذه النصائح في الحالة المؤسفة التي فقدت فيها الهاتف أو مسروق. لقد اضطررت شخصياً لمسح جهاز iPhone لأنني فقدته وأدركت لاحقًا أن شخصًا ما يستخدم التطبيقات واتصال البيانات. هذا بالتأكيد لن يحدث مرة أخرى ، حتى إذا فقد هاتفي أو سُرق بسبب حرصنا على حمايته قدر الإمكان. إذا كانت لديك أية نصائح أخرى لتأمين هاتفك الذكي ، فأخبرنا بذلك في التعليقات. استمتع!