حماية البيانات الشخصية الموجودة على هاتفك في حالة الضياع أو السرقة. حماية البيانات الشخصية الموجودة على الجهاز

على الإنترنت ، يمكنك مواجهة محتالين هدفهم الاستيلاء على المعلومات الشخصية للمستخدم. البيانات الشخصية هي اللقب والاسم واسم العائلة وكلمات المرور من الحسابات إلى الشبكات الاجتماعية وبيانات جواز السفر وتفاصيل البطاقة المصرفية وغيرها من المعلومات الشخصية.

المعلومات الشخصية مطلوبة للتشغيل الكامل للعديد من التطبيقات والمواقع. على سبيل المثال ، تقوم بتحديد اسمك وعنوانك بالكامل عند تقديم طلب على الإنترنت أو البريد الإلكتروني - عند الاشتراك في رسالة إخبارية.

يستخدم المحتالون المعلومات التي تم الحصول عليها بشكل غير قانوني لإرسال رسائل غير مرغوب فيها أو الوصول إلى حسابك المحمول أو المصرفي. لذلك ، من المهم التعرف على موقع مشبوه أو غير جدير بالثقة قبل إدخال البيانات الشخصية.

ما إذا كان الأمر يستحق نقل المعلومات إلى موقع معين هو أمر متروك لك. من الأفضل عدم ترك البيانات الشخصية على المواقع المشبوهة.

  • طرق لسرقة البيانات
  • إرشادات حماية البيانات

طرق لسرقة البيانات

يستخدم المهاجمون مخططات مختلفة لسرقة المعلومات الشخصية.

رسائل التصيد

رسائل التصيد الاحتيالي هي رسائل من محتالين يبدو أنهم بنوك ومؤسسات رسمية أخرى. الغرض من رسائل البريد الإلكتروني هذه هو خداعك لإدخال كلمة المرور أو تفاصيل بطاقتك في نموذج مزيف.

يطلب المهاجمون بيانات حساسة للتحقق من حساب أو تنشيط صندوق بريد. نتيجة لذلك ، ينتهي الأمر بمعلوماتك الشخصية مع المحتالين.

أمثلة

  • لقد تلقيت بريدًا إلكترونيًا يتضمن عرضًا لكسب المال بدون استثمارات أو اختراق حساب شخص آخر أو الحصول على خدمة مجانًا. بعد النقر على الرابط في الرسالة ، يظهر نموذج في الحقول التي تحتاج إلى إدخال معلومات تسجيل الدخول أو كلمة المرور أو تفاصيل البطاقة الخاصة بك. إذا أدخلت البيانات في نموذج ، فإنك تخاطر بأن تصبح ضحية للمحتالين.
  • لقد تلقيت خطابًا نيابة عن قريب بعيد عن الميراث الكبير. للحصول عليه ، يعرض المحتال دفع عمولة لتحويل مبلغ كبير أو تقديم تفاصيل البطاقة. بعد استلام الأموال أو الوصول إلى البطاقة ، يختفي المحتال.
  • لقد تلقيت تقارير تفيد بأن حسابك على وسائل التواصل الاجتماعي قد تم اختراقه. يعرض المحتالون على وجه السرعة اتباع الرابط في الرسالة وتسجيل الدخول.

    اقرأ المزيد حول رسائل البريد الإلكتروني للتصيد الاحتيالي في Yandex.Mail.

مواقع وهمية

انتحال الموقع هو إعادة توجيه سرية للمستخدمين إلى مواقع مزيفة باستخدام برامج ضارة. في محاولة للوصول إلى موقع مشهور ، يصل المستخدم إلى موقع مزيف مشابه جدًا للموقع الأصلي. تبين أن معلومات الحساب التي تم إدخالها على هذا الموقع في أيدي المهاجمين.

كيف يتم تغيير الموقع؟

يحدث استبدال الموقع في سيناريوهين:

  • يقوم الفيروس بتشويه المعلومات حول المجال في نظام DNS. لتكوين DNS ، استخدم الخدمة المجانية.
  • يقوم الفيروس بتغيير ملف مضيف النظام على جهاز الكمبيوتر الخاص بك. تحقق من جهاز الكمبيوتر الخاص بك مع CureIt! بواسطة Dr.Web أو أداة إزالة الفيروسات "كاسبرسكي لاب". يمكنك أيضًا التخلص من عواقب الفيروس (في MS Windows):
    1. انتقل إلى المجلد C: \ WINDOWS \ system32 \ السائقين \ إلخ.
    2. قم بعمل نسخة احتياطية من ملف hosts وافتحه باستخدام برنامج Notepad.
    3. احذف جميع الأسطر باستثناء ما يلي: 127.0.0.1 localhost
    4. حفظ الملف. أعد تشغيل المتصفح وحاول زيارة الموقع مرة أخرى. سيتم حل المشكلة إذا تم تحميل الصفحة الصحيحة.
    5. اضبط ملف المضيفين على "قراءة فقط" لحمايته من الفيروسات البسيطة. للقيام بذلك ، انقر بزر الماوس الأيمن فوق الملف ، وحدد عنصر القائمة خصائص ، وقم بتمكين خيار القراءة فقط وانقر فوق الزر "موافق".

للتعرف على موقع مزيف ، انتبه إلى العنوان في شريط البحث - سيختلف عن العنوان الرسمي. لن تجد رمز اتصال آمن في الزاوية اليمنى العليا ، ومن المرجح ألا تعمل الروابط المنشورة على الصفحة المزيفة.

أمثلة

مثال على تغيير موقع الويب:


احتيال الهاتف

يقوم المحتالون عبر الهاتف بالاتصال أو إرسال الرسائل القصيرة نيابة عن البنك أو نظام الدفع مع طلب تقديم رقم بطاقة أو تحويل الأموال إلى رقم محدد. يمكن أن تكون الأسباب مختلفة: كلمة مرور منتهية الصلاحية ، أو حظر بطاقة ، أو فوز كبير ، أو حتى حادث يتعلق بأحد أفراد أسرته.

قد يُطلب منك اتباع رابط لاستعادة الوصول إلى حسابك أو إرسال رسالة نصية قصيرة أو الاتصال برقم معين. الغرض من هذه الرسائل هو شطب الأموال لإرسال رسائل SMS للرد أو الاشتراك في الخدمات المدفوعة أو إجبارك على إدخال كلمة مرور وتفاصيل البطاقة.

أمثلة

  • لقد تلقيت رسالة نصية قصيرة حول حظر البطاقة من محتال عرّف عن نفسه على أنه خدمة الأمن الخاصة بالبنك. إذا اتصلت برقم مرسل الرسالة القصيرة ، سيطلب منك المهاجم إعطاء تفاصيل بطاقتك ، بالإضافة إلى رمز الرسالة القصيرة.

احتيال وسائل التواصل الاجتماعي

أمثلة

  • لم تجد العنصر الذي تحتاجه في المتجر عبر الإنترنت وتركت طلبًا (أو طلبًا مسبقًا) لشرائه على الشبكة الاجتماعية. وجدك المحتال وعرض عليك شراء منتج مشابه بخصم كبير. في الوقت نفسه ، طلب دفعًا مقدمًا بنسبة 100٪ ، وبعد إجرائه ، اختفى.
  • نيابة عنك ، تم إرسال رسائل على شبكة التواصل الاجتماعي تطلب منك اقتراض المال. على الأرجح ، لقد توصلت إلى كلمة مرور بسيطة لصفحتك ، والتقطها المخادع بسهولة.

انتباه. هناك طرق أخرى لسرقة المعلومات ، لذا كن حذرًا عند تقديم معلومات عن نفسك - يمكن للمحتالين الاستفادة من ذلك.

  1. لا تترك الهواتف وأجهزة الكمبيوتر غير مقفلة ، ولا تتخلص من الأوراق وحاملات البيانات (محركات الأقراص الثابتة ، وبطاقات SIM ، وبطاقات الفلاش) التي تخزن كلمات المرور.
  2. إذا كان هناك عدة أشخاص يستخدمون الكمبيوتر ، فاستخدم ملفات تعريف مختلفة لنظام التشغيل.
  3. لا تحتفظ بنسخة من مستندات هويتك في بريدك الإلكتروني أو تجعلها متاحة للجمهور: إذا اخترق المحتالون بريدك الإلكتروني ، فسيكون بمقدورهم استخدام البيانات الشخصية.
  4. قبل العمل على جهاز كمبيوتر شخص آخر ، أدخل الوضع الخاص. إذا لم يكن ذلك ممكنًا ، فامسح ذاكرة التخزين المؤقت وملفات تعريف الارتباط عند الانتهاء.
  5. تحقق بانتظام من محركات الأقراص القابلة للإزالة والبطاقات المحمولة ووسائط التخزين الأخرى التي تقوم بتوصيلها بأجهزة كمبيوتر الأشخاص الآخرين باستخدام برنامج مكافحة الفيروسات.
  6. لا تدخل المعلومات الشخصية في أشكال مشبوهة ، وخاصة في رسائل البريد الإلكتروني.
  7. لا تفتح المرفقات أو تتبع الروابط الواردة من رسائل البريد الإلكتروني أو برامج المراسلة الفورية (Telegram و WhatsApp وما إلى ذلك) من المستلمين المشبوهين. إذا بدا لك المرسل إليه مريبًا ، فأضفه إلى القائمة السوداء.
  8. اتصل بالرقم الرسمي للبنك أو المؤسسة الأخرى التي تم إرسال الخطاب المشبوه نيابة عنها.
  9. تحقق من تقييمات المتجر وحسابات البائعين وشروط الدفع قبل التسوق عبر الإنترنت.
  10. ادفع مقابل المشتريات فقط من خلال خدمات وأنظمة الدفع المعروفة (على سبيل المثال ، Visa و WebMoney و Paypal) - هذه المدفوعات محمية بشكل آمن.
  11. اختر مواقع https على http: من المرجح أن يتم اختراق مواقع http أكثر من مواقع https.
  12. قبل إدخال معلومات تسجيل الدخول وكلمة المرور الخاصة بك على الموقع ، تأكد من أن شريط العنوان في متصفحك يحتوي على العنوان الصحيح. قد تحتوي صفحات الويب الخادعة على عنوان مشابه جدًا للعنوان الحقيقي (على سبيل المثال ، yanclex.ru بدلاً من الموقع).
  13. أغلق الصفحة إذا كان متصفحك يعرض رسالة تفيد بأنك انتقلت إلى موقع مريب. Yandex.Browser ، على سبيل المثال ، يستخدمه لتتبع المواقع الاحتيالية.
  14. ربط لجميع حساباتك.

    اقرأ المزيد حول الأمان عبر الإنترنت في قسم المساعدة.

إذا كنت ضحية لعملية احتيال

  • إذا تم خصم الأموال بشكل غير قانوني من حسابك ، فاحظر البطاقة عن طريق الهاتف واتصل بالشرطة.
  • إذا أرسلت رسالة نصية قصيرة إلى رقم قصير يشير إليه المحتالون ، فحاول إعادة الأموال من خلال مشغل الهاتف المحمول أو الشركة التي تمتلك هذا الرقم.
  • إذا قمت بالنقر فوق ارتباط تصيد احتيالي ، فافحص جهاز الكمبيوتر الخاص بك بحثًا عن الفيروسات ، على سبيل المثال ، باستخدام برامج مكافحة الفيروسات المجانية.
  • إذا أدخلت كلمة مرور على صفحة مزيفة ، فقم بتغيير كلمة المرور وسؤال الأمان والإجابة بعد التحقق من وجود فيروسات.
  • إذا أدخلت كلمة مرور على صفحة مزيفة لحساب Yandex الخاص بك ، فقم بتغيير كلمة المرور والسؤال السري والإجابة عليها. إذا فقدت الوصول إلى حسابك ، فيرجى استخدام.

مع تطور التقنيات الحديثة لمستخدمي الهواتف الذكية ، فتحت العديد من الفرص للتواصل والدفع عبر الإنترنت مقابل الخدمات والسلع. لذلك ، من المستحيل المبالغة في تقدير أهمية حماية الهاتف المحمول كمستودع لتسجيل الدخول وكلمات المرور وأرقام الهواتف وبطاقات الائتمان. تتناول هذه المقالة الإجراءات التي ستجعل الهاتف المحمول أكثر مقاومة للقرصنة وتضمن سلامة المعلومات الشخصية الموجودة عليه.

اختر هاتفًا ذكيًا بنظام تشغيل مفتوح

تتمثل ميزة البرامج مفتوحة المصدر في قدرتها على تحليل أمنها بواسطة عدد كبير من الخبراء المستقلين. تظهر التجربة أن الثغرات الأمنية في البرامج مفتوحة المصدر يتم اكتشافها وإغلاقها بمعدل أسرع من الأنظمة المغلقة.

لذلك ، يجب التعامل بحذر مع الكلمات المتعلقة بقدر أكبر من الخصوصية لأجهزة iOS. في الواقع ، يمنح الرمز المغلق ميزة معينة من حيث حماية البيانات من أطراف ثالثة ، لكن مالك حل البرنامج لديه وصول غير محدود إلى أي معلومات.

الهواتف الذكية على نظام Android - نظام مفتوح المصدر ، مفضل من وجهة نظر الأمان. يتم التعبير عن هذا الرأي من قبل غالبية الخبراء. في الوقت نفسه ، يجب ألا يكون لدى مالكي أجهزة Android وهم الأمان الكامل. يعتمد الأمان بشكل كبير على المستخدم.

لاحظ أن Google لديها حق الوصول الكامل إلى بياناتك. إنهم محميون بموجب الاتفاقية التي وافقت عليها عند فتح حساب Google الخاص بك. يتم إنشاء هواتف محمولة منفصلة لضباط المخابرات ورؤساء الوزراء المهتمين بالخصوصية. تتناول هذه المقالة احتياجات المستخدمين العاديين.

قم بإعداد قفل الهاتف الذكي

الطريقة الأكثر شيوعًا للوصول إلى الهاتف الذكي هي استخدامه بدون قفل. إنه يعمل ببساطة. يترك المستخدم هاتفه بعد المكالمة ويترك المبنى للعمل. لبعض الوقت ، يقع الهاتف الذكي في شكل غير مقفل ، والذي سيسمح للأجانب بقراءة المراسلات المهمة أو الوصول إلى حساب على موقع مهم.

  1. ابحث عن شاشة القفل والأمان في إعدادات جهازك.
  2. حدد خيارات قفل الأمان.
  3. قم بتشغيل خيار القفل فورًا عند الضغط على مفتاح التشغيل.
  4. اجعل من عادتك الضغط على زر الإغلاق بعد التحدث. سيؤدي هذا إلى حظر الهاتف الذكي بالقوة.
  5. في نفس عنصر الإعدادات ، اضبط وقت الحظر التلقائي على ما لا يزيد عن 30 ثانية.

من الأفضل ألا تكون هذه المرة أكثر من 5 ثوان. لن يؤدي ذلك إلى قفل هاتفك الذكي في الألعاب والتطبيقات الأخرى إذا ضغطت على أزرار الهاتف أو عناصر الواجهة على الشاشة.

اختر طريقة موثوقة لفتح

إذا كان بإمكانك إلغاء قفل هاتفك المحمول ببساطة عن طريق تمرير الشاشة ، فإن مستوى حماية البيانات الشخصية عليه هو صفر. في الإصدارات الحديثة من Android ، يُسمح لخيارات التحقق من الهوية التالية بإلغاء قفل الهاتف (بترتيب تنازلي للموثوقية):

كلمة مرور معقدةمن الأحرف في حالة مختلفة والأرقام وعلامات الترقيم. تعتبر الأكثر موثوقية. يتم استخدامه عندما يكون الأمان المضمون مطلوبًا: إدارة الخوادم وإدخال قواعد بيانات الخدمات الخاصة.

لإنشاء كلمة مرور معقدة للحسابات المسؤولة ، استخدم برامج خاصة أو خدمات الإنترنت. إذا كنت بحاجة إلى مجموعة معقدة ، ولكن من السهل تذكرها ، من الأحرف والأرقام ، فقم ببنائها من الكلمات المألوفة بالحروف الكبيرة والصغيرة مثل كلمة المرور 80LEVEL-.

بصمة.تثق معظم أنظمة الدفع الإلكتروني Android Pay و Apple Pay و Samsung Pay في طريقة التفويض هذه لتأكيد المعاملات المالية.

أثبت الخبراء أن درجة موثوقية التحقق من بصمات الأصابع على الهاتف الذكي تعتمد على الماسح الضوئي. إذا كانت توفر قراءة بدقة 500 نقطة في البوصة ، فستتم حماية البيانات الشخصية للمالك. من الصعب تزييف نمط على جلد الإصبع.

اكتب بصمات أصابع عدة أصابع مختلفة على هاتفك المحمول. سيسمح لك ذلك بإلغاء قفل هاتفك بيدك اليسرى أو اليمنى ، حسب الموقف.

تمييز الوجوه.يجدر فصل تقنيتين استخدمهما مطورو الهواتف الذكية في أوقات مختلفة. قارنت الإصدارات المبكرة من الطريقة النسب المادية للوجه: المسافة بين العينين ، وما إلى ذلك. هذه طريقة تمييز ضعيفة يمكن أن تنخدع بصورة لصاحب الهاتف.

يستخدم iPhone X ، ومن المحتمل أن يكون الرائد في المستقبل من العلامات التجارية الرائدة في العالم ، نظام مسح ثلاثي الأبعاد متطور مبني حول كاميرات وأجهزة استشعار تعمل بالأشعة تحت الحمراء. يعمل الماسح ليلاً ونهارًا ، ولا يمكن أن تنخدعه صورة فوتوغرافية. تعتمد جميع خيارات فتح التقنية المنشورة على الإنترنت على إنشاء نموذج ثلاثي الأبعاد للوجه ، وهو مكلف ويصعب تنفيذه بدون تدريب خاص.

مفتاح الرسم. تم تنفيذ هذه الطريقة لحماية البيانات الشخصية على هاتف ذكي يعمل بنظام Android منذ الإصدار 2 من نظام التشغيل والإصدارات الأحدث. كقاعدة عامة ، حجم مربع النقاط المتصل بإصبع على الشاشة هو 3 × 3. هذا يعطي عددًا كبيرًا من الخيارات.

ومع ذلك ، يفكر معظم المستخدمين في نمط ما عند تعيين مفتاح رسومي. لذلك ، يبدأ أكثر من 70٪ منهم في بناء منحنى من زاوية المربع ، وأكثر من 40٪ يفعلون ذلك من الزاوية اليسرى العليا. كمفتاح ، يتم اختيار صورة الحرف: C و M و L وما إلى ذلك من قبل أكثر من 10٪ من الأشخاص. يتم تضمين هذه القوالب في برامج تحديد النمط التلقائي ، مما يقلل من أمان بيانات المستخدم الشخصية عند حماية الهاتف بهذه الطريقة فقط.

كود PIN. مزيج مناسب من 4 رموز أو أكثر. من السهل تذكرها ، ولكن من السهل نسبياً التقاطها. كما في حالة كلمة المرور الرسومية ، يتم إنشاء رمز PIN في قالب.

للقضاء على ثغرة اختراق الهاتف عن طريق الانتقاء ، تحدد الشركات المصنعة القدرة على حذف البيانات الشخصية بالكامل من الهاتف الذكي بعد 10 محاولات أو أكثر لإدخال رقم تعريف شخصي / كلمة مرور غير صحيحة. يتم تمكين خيار إعادة التعيين التلقائي في قسم إعدادات قفل الأمان.

ستظل البيانات الشخصية في حالة إعادة التعيين التلقائي مدعومة في سحابة Google أو التخزين السحابي الخاص بالشركة المصنعة للهاتف: Samsung Cloud و iCloud و MiCloud.

تشفير البيانات على بطاقة SD

الهواتف الذكية ذات القدرة على توصيل بطاقة SD خارجية تشكل خطرًا آخر على أمان البيانات الشخصية لمالكها. إذا قمت بتخزين الصور الشخصية والمستندات المهمة على البطاقة ، فيمكن للمهاجم إزالة محرك الأقراص من الهاتف وقراءتها. للقيام بذلك ، لا تحتاج إلى إدخال رمز PIN أو تحديد كلمة مرور عند تسجيل الدخول.

يمكن أن تحصل البرامج الخاصة لاستعادة الملفات المحذوفة على شيء مفيد حتى من بطاقة تعتقد أنها فارغة. للحماية من هذا القرصنة ، نظرًا لأن الإصدار 4.0 من Android لديه قدرة مضمنة على تشفير البيانات.

أدخل الإعدادات في عنصر شاشة القفل والحماية ، قسم تشفير بطاقة SD.

تستغرق العملية عدة دقائق ، حسب عدد الملفات الموجودة على محرك الأقراص القابل للإزالة. بعد ذلك ، سيكون من الممكن قراءة البيانات على هذا الهاتف المحدد فقط ، ولا يمكن قراءة البطاقة في الأجهزة الأخرى.

إذا كنت بحاجة إلى استخدام البطاقة على جهاز آخر ، فأنت بحاجة إلى فك تشفيرها على الهاتف المحمول المرتبط ، ويتم ذلك في الإعدادات ، وفك تشفير عنصر بطاقة SD. يمكنك أيضًا تنسيق الوسائط قبل الاستخدام.

استخدم مجلد Secure Folder للحصول على البيانات المهمة

يعد Secure Folder مجموعة بديلة من التطبيقات للبريد الإلكتروني والمعرض والمتصفح ومساحة التخزين وملفاتي وما إلى ذلك. يقع في التطبيقات. هكذا يبدو الأمر على هواتف Samsung الذكية التي تعمل بنظام Android 7.0 وما فوق.

تتمثل ميزة آلية المجلد الآمن في القدرة على تسجيل الدخول إلى مجموعة برامج آمنة بديلة بحساب مختلف. هذا مهم عند استخدام جهات اتصال العمل والمنزل على نفس الهاتف.

يمكن إعطاء الهاتف الذكي دون خوف على أمن البيانات الشخصية للطفل للعب. وإذا كنت بحاجة إلى التحقق من بريد العمل الخاص بك ، فأدخل المجلد الآمن باستخدام كلمة المرور أو بصمة الإصبع.

قم بتعيين طريقة آمنة لقفل المجلد المحمي: النمط أو بصمة الإصبع (إذا كان هاتفك الذكي يحتوي على ماسح ضوئي). إرسال وتخزين مستندات العمل المهمة في "ملفاتي" في مجلد آمن.

على عكس التطبيقات العادية ، بالنسبة للتطبيقات المحمية ، يمكنك تعطيل عرض الإخطارات على الشاشة. ستصبح مرئية فقط بعد التفويض والوصول إلى المجلد الآمن.

احتفظ بنسخك الاحتياطية مشفرة

بشكل افتراضي ، تقوم جميع الهواتف الذكية بمزامنة البيانات حول جهات الاتصال والصور والمعلومات الشخصية الأخرى مع التخزين السحابي. بالنسبة لأجهزة Android ، إنه Google Drive ، وبالنسبة لـ Apple فهو iCloud.

يعتقد بعض الخبراء أنه فيما يتعلق بأمن البيانات الشخصية ، من الأفضل استخدام المخطط التالي.

  • تم إيقاف تشغيل التزامن في الإعدادات. هذا يوفر حركة المرور على الإنترنت ولا يسمح للهاتف الذكي بنقل البيانات إلى سحابة Google Drive.
  • يتم إجراء النسخ الاحتياطي للبيانات يدويًا. استخدم تطبيقات خاصة لهذا الغرض. على سبيل المثال ، تطبيق النسخ الاحتياطي والاستعادة.
  • حدد تخزين الهاتف أو بطاقة SD مشفرة كمسار لحفظ النسخة. في هذه الحالة ، سيكون من المستحيل الوصول إلى نسختك الاحتياطية عبر الإنترنت.

إذا كنت ترسل نسخة احتياطية إلى السحابة ، فقم بتشفيرها عن طريق إنشاء أرشيف محمي بكلمة مرور. إليك كيف يتم ذلك في WinZip.

يرجى ملاحظة أن هناك برامج لجهاز كمبيوتر يمكنها استعادة جهات الاتصال والصور من نسخة احتياطية. إذا وقعت النسخة الاحتياطية في يد مهاجم في شكل غير مشفر ، فستكون البيانات الشخصية في خطر.

إذا اخترت تطبيقًا لتخزين جميع كلمات المرور الخاصة بك في مكان واحد ، فاختر تطبيقًا يمكنه تشفير قاعدة البيانات الرئيسية. على سبيل المثال ، هذا ما يفعله LastPass. يستخدم خدمة سحابية عامة كتخزين ، لكنه يشفر الملفات.

لا تقم بتثبيت تطبيقات من مصادر غير معروفة

يعتبر مطورو Android أن المصادر التي لم يتم التحقق منها هي أي موقع لملف APK للتثبيت ، باستثناء متجر تطبيقات Google Market الرسمي. عدد من الهواتف الذكية من العلامات التجارية الرائدة: Samsung ، Xiaomi ، لديهما متاجر خاصة بهما تعتبر موثوقة. يتم تضمين إجراء التحقق في القواعد الإلزامية لقبول البرنامج في سوق Play.

تأكد من تعطيل التثبيت من مصادر غير معروفة في إعدادات هاتفك الذكي. يوجد العنصر في شاشة القفل وقسم الأمان.

ما هي خطورة تثبيت ملفات apk لم يتم التحقق منها؟تعتبر هذه الطريقة شائعة في توزيع برامج التجسس والبرامج الاحتيالية. وفقًا للخبراء ، يصل ما يصل إلى 60٪ من الآفات إلى الأجهزة المحمولة بهذه الطريقة. تحت ستار لعبة أو أداة مساعدة ، يُطلب من المستخدم تنزيل دودة أو حصان طروادة قادر على سرقة البيانات الشخصية وكلمات المرور.

في إصدارات Android 4.2 والإصدارات الأحدث ، بغض النظر عن موقع ملف التثبيت ، يتم إجراء اختبار مكافحة الفيروسات الخاص به قبل الإطلاق. ولكن قد لا يتم تضمين حصان طروادة جديد في قاعدة بيانات مكافحة الفيروسات. وعدد من تطبيقات برامج التجسس لا تظهر نفسها لفترة طويلة ، فهي في وضع السكون حتى تتلقى أمرًا من مالكها. لذلك ، يدخلون إلى قاعدة البيانات هذه مع تأخير.

في حالات نادرة ، تحتاج إلى تمكين خيار تثبيت ملفات apk من مصادر غير معروفة. على سبيل المثال ، عند تثبيت Google Market و Google services على الهواتف الذكية الصينية المعدة للبيع في السوق الصينية. في البرامج الثابتة العالمية باللغة الروسية ، يأتي متجر تطبيقات Google ، مع استثناءات نادرة ، بشكل قياسي.

أعط الأفضلية للتثبيت من الموقع الرسمي للمطور أو عبر روابط من منتديات المستخدم الشهيرة. على سبيل المثال ، على w3bsit3-dns.com ، قد يؤدي نشر ارتباط إلى فيروس إلى حظر أحد المشاركين في المناقشة. لذلك ، يعتبر التثبيت من هذا المورد آمنًا نسبيًا.

تحليل أذونات التطبيق

عند تثبيت التطبيق ، تتم مطالبتك بحقوق استخدام موارد الهواتف الذكية المختلفة. يتم ذلك بواسطة نظام أمان Android. يجب عليك دراسة الحقوق الأساسية بعناية وتحديد ما إذا كنت تثق في استخدامها لبرنامج معين.

تتطلب الأذونات التالية اهتمامًا خاصًا:

  • رسالة قصيرة. مطلوب من قبل عدد من التطبيقات لتخويل المستخدم باستخدام رمز أمان الخدمة المرسل. يقرأ برنامج التجسس رسائل SMS الخاصة بك بهذا الإذن.
  • آلة تصوير. للسماح لتطبيق ما باستلام صورة من الكاميرا الرئيسية أو الأمامية. نظريًا ، يمكن للمهاجم استخدامه للتجسس على حياة المستخدم.
  • ميكروفون. مطلوب للتسجيل الصوتي والتحليل. يمكن أن يستخدمه الجواسيس للتنصت.
  • ذاكرة. مطلوب لقراءة وكتابة البيانات على ذاكرة الهاتف. تحتاج التطبيقات التي تم التحقق منها إلى تحليل الصور ونشر الصورة الرمزية للمستخدم وما إلى ذلك. يمكن لتطبيقات التجسس الوصول إلى الصور الخاصة وإرسالها إلى خادم المضيف.
  • هاتف. ؛ يسمح للتطبيق بتحليل المكالمات الواردة والصادرة. إذا لزم الأمر ، اتصل بالرقم الصحيح. يحتمل أنه يمكن استخدامه من قبل مؤلفي أحصنة طروادة الذين يصدرون اشتراكًا مدفوعًا غير مرغوب فيه للمستخدم ، وإجراءات مماثلة.

ما الذي يمكن فعله لضمان أمن البيانات الشخصية؟ تحقق من البرامج التي تم منحها هذه الحقوق الأساسية.

هل يستحق تثبيت مضاد فيروسات

تحتوي إصدارات Android الأعلى من 4.2 على محرك مضاد للفيروسات ، تزداد قوة الخوارزمية مع كل تحديث. بدرجة معينة من الثقة ، يمكن القول أنه عند تثبيت التطبيقات من متجر Play Market ومعالجة مرفقات البريد الإلكتروني بعناية ، فإن حياة المستخدم على الهاتف الذكي محمية من تجاوزات الجهات الخارجية.

يؤدي استخدام برنامج مكافحة فيروسات تابع لجهة خارجية إلى حل المهام التالية:

تحديد البرامج التي يحتمل أن تكون خطرةوفقًا لقاعدة بيانات الفيروسات الموجودة. يصل عدد مستخدمي مضادات الفيروسات إلى 100 مليون مستخدم. احتمال أن يلاحظوا الإجراء الضار لتطبيق معتمد من قبل إدارة متجر Play مرتفع.

تصفية حركة المرور على الإنترنت. يتم تحليل عناوين المواقع التي تمت زيارتها لتحديد المخططات الاحتيالية مع استبدال الصفحة المقصودة على الإنترنت. يقوم المهاجمون بنسخ مظهر الموقع ويطلبون منك إدخال اسم مستخدم وكلمة مرور. لكن لا يمكنهم إنشاء عنوان مطابق للعنوان الحقيقي.

فتح في حالة وجود فيروسات انتزاع الفدية. يتم تقديم هذه الوظيفة من قبل الطبيب المحلي لمكافحة الفيروسات ، ويب.

تحتوي الإصدارات المجانية من برامج مكافحة الفيروسات على مجموعة أساسية من الوظائف. بالإضافة إلى ذلك ، توفر الخدمات المدفوعة أيضًا تصفية المكالمات والرسائل القصيرة ، وعددًا من الميزات الأخرى التي تضمن أمان بياناتك الشخصية على هاتفك الذكي.

يُفضل تثبيت مضاد فيروسات إذا تم شراء جهاز لوحي أو هاتف ذكي لطفل. الحماية المزدوجة في هذه الحالة لن تؤذي.

قم بتثبيت التحديثات بانتظام

نظام التشغيل - برنامج مدعوم من قبل المطورين. يحتاج إلى تحديثات تجلب إصلاحات للأخطاء ونقاط الضعف والميزات الجديدة. إذا كان بإمكان المستخدم الاستغناء عن الابتكارات ، فيجب القضاء على نقاط الضعف المحتملة على الفور.

انتقل إلى الإعدادات وابحث عن تحديث البرنامج وتحقق من تمكين التنزيل التلقائي للتحديثات.

تعلم كيفية إدارة البحث وإعادة تعيين الهاتف المحمول الخاص بك عن بعد

يلزم إعادة ضبط الهاتف عند فقده. يستطيع المحترفون والمتسللون استخراج الصور الشخصية والمستندات وأرقام البطاقات وكلمات المرور من هاتف محمول موجود.

الإجراءات عندما تفقد هاتفك على Android.

قم بتغيير كلمة مرور تسجيل الدخول الخاصة بك. تحتاج إلى القيام بذلك على صفحة الويب الخاصة بـ Google في قسم الأمان. إذا قام أحد المهاجمين بتشغيل الهاتف الذي تم العثور عليه ، فلن يتمكن من تسجيل الدخول إلى الحساب.

امسح ذاكرة الجهاز المفقود عن بُعدباستخدام نفس خدمة الويب. إذا وجدت الهاتف لاحقًا ، فستتم استعادته من النسخة الاحتياطية تلقائيًا.

للتأكد من إعداد كل شيء بشكل صحيح ، انتقل الآن إلى موقع Google على الويب وتحقق من أن الجهاز مرتبط بحسابك وأن وضع التحكم عن بعد ممكّن. انقر فوق الزر الذي يحتوي على 9 نقاط وحدد حسابي.

في قسم العثور على هاتفي ، انقر فوق البدء.

حدد جهازك وتحقق من خيار محو جميع البيانات من الجهاز.

هنا يمكنك أيضًا الاتصال بالأداة الذكية وحظرها وتحديد الموقع الأخير.

في إعدادات الأداة نفسها ، تحقق من النقطة التالية. في شاشة القفل والأمان ، يوجد قسم العثور على هاتفي ، والذي يسمح لك بالتحكم عن بعد وإرسال معلومات حول موقع هاتفك الذكي.

لسوء الحظ ، لا يوفر نظام التشغيل Android بشكل صحيح حماية البيانات الشخصية على الهاتففي حالة الضياع أو السرقة. لكن الهاتف المحمول ، بفضل واجهته البديهية وتعدد الاستخدامات وسعة الذاكرة المتزايدة باستمرار ، أصبح حارسًا كاملاً للمعلومات الشخصية للعديد من الأشخاص ، ولهذا السبب يتمتع مالك الجهاز بكل الحق في حماية البيانات الشخصية من الأطراف الثالثة.

ما هي برامج حماية البيانات الشخصية على هاتف أندرويد؟

إذا فقد الهاتف ، فهذا ليس مخيفًا للغاية ، لأن الشخص الذي يعثر عليه سيرغب على الأرجح في إعادته. الأمر الأكثر خطورة هو حالة سرقة جهاز محمول. هنا ، بالطبع ، من الضروري ببساطة حماية بياناتك في أسرع وقت ممكن ، خاصةً إذا كانت سرية ولا يمكن نشرها على الملأ.

1. يمكن أن يوفر نظام التشغيل Android فقط قفل الشاشة من وظائف الحماية الخاصة به. لكن معظم المستخدمين لا يستخدمون هذه الخدمة ، لأنهم لا يريدون إدخال كلمة مرور في كل مرة أو رسم نمط. تتضمن الشركة المصنعة Samsung في غلافها أدوات لحماية المكالمات الشخصية ورسائل SMS ، ولكن كما تظهر الممارسة ، فهي ليست موثوقة للغاية وليست عالمية.

3. يوجد أيضًا "التحكم عن بعد بهاتف Android" (Google). يقدم ما يلي: تتبع إحداثيات الهاتف من موقع الويب الخاص بهم أو من جهاز آخر قاموا بتثبيت تطبيقهم عليه. ثم يمكنك مسح البيانات أو حظر الهاتف. الحظر هو المعيار وأنت تحدده بنفسك. في الوقت نفسه ، يتم عرض رقم الهاتف الذي قمت بتعيينه مسبقًا لمثل هذا الحدث على الشاشة حتى يتمكن أي شخص من الاتصال بك ، حتى إذا كان الهاتف محظورًا ويقول: "يا له من هاتف رائع" أو "شكرًا لك " لذلك.
كما فهمت أنت بنفسك ، فإن حماية Google هي الحماية الأكثر بدائية ، وهي مصممة لحقيقة أن الشخص الذي يجد هاتفك يريد إعادته. خلاف ذلك ، سيتم ببساطة إيقاف تشغيل الهاتف أو سيتم حذف حسابك.

4. يوجد أيضًا برنامج أمان من Lenovo ، وهو متاح للتثبيت على Google Play ، لكنه لا يعمل على جميع أجهزة Android. يسمى النظام "مكافحة السرقة". ميزة "الإضافة" هي أنها غير مرتبطة بحساب أو بالإنترنت. عند تشغيل هذا النظام ، يقوم المستخدم بتعيين رقم آمن لإرسال رسالة تحكم SMS منه في حالة السرقة أو الضياع. يمكن استخدام هذه الرسالة لمسح البيانات أو قفل الهاتف أو تشغيل صفارة الإنذار. صفارات الإنذار شيء مثير للاهتمام - سوف تعوي لفترة طويلة وبصوت عالٍ جدًا ، وستكون محاولات جعلها أكثر هدوءًا أو إيقاف تشغيلها بطريقة ما عديمة الفائدة.


ولكن ، أولاً ، لم يتم تثبيته على جميع أجهزة android. ثانيًا ، إذا ألقى لص الهاتف بطاقة SIM بعيدًا ، فستذهب جميع جهود هذا البرنامج سدى. ثالثًا ، يعد حذف الرسائل والرسائل القصيرة أمرًا مؤسفًا - لا يمكن لجميع الهواتف حذف الرسائل نهائيًا ، فمعظم الهواتف تحافظ عليها خاصة.

أين يمكنني تنزيل حماية الخصوصية المحفوظة على هاتفي؟

لحماية البيانات الشخصية على الهاتف ، ستحتاج إلى استخدام برنامج موقعنا على الهاتف المطلوب ، وهو أمر لن يكون صعبًا. نعطي فرصة حماية البيانات الشخصية مجانًاواستخدمه في أول 7 أيام. بعد ذلك ، بعد أن تعلمت جميع ميزات تطبيقنا ، يمكنك الاستمرار في استخدام البرنامج بالفعل على أساس مدفوع.

لن يقوم برنامج الموقع فقط بحماية كل ما هو موجود في ذاكرة هاتفك من أطراف ثالثة بشكل موثوق ، ولكنه يوفر أيضًا القدرة على تخزين جميع النسخ على جهاز كمبيوتر شخصي أو عن طريق البريد. في الأرشيف ، يمكنك أيضًا تخزين المعلومات الضرورية ، مثل تسجيلات المكالمات أو التسجيلات الصوتية أو الرسائل أو الصور أو الصور.
إذا تم تكرار المعلومات الأكثر أهمية بالنسبة لك ، فيمكنك حذفها بأمان من الذاكرة الداخلية للهاتف باستخدام رسالة SMS أعلاه ومن بطاقة الذاكرة في حالة سرقتها.

هل تقدر حقًا بياناتك وملفاتك الشخصية الموجودة على هاتفك الذكي أو جهازك اللوحي؟ يوفر Android حماية متعددة المستويات تتيح لك حماية محتويات جهازك.

لنفترض أن لديك هاتفًا ذكيًا أو جهازًا لوحيًا يعمل بنظام Android وفجأة تمت سرقته ... وبطبيعة الحال ، فإن فقدان جهازك المحمول المفضل يمثل بالفعل خسارة كبيرة ، ولكن أيضًا ستصبح جميع ملفاتك وبياناتك متاحة للمهاجم إذا كان لديك سرية تامة. المعلومات أو بيانات بطاقة الائتمان هناك ، فهذه خسارة كبيرة! في هذه المقالة ، سأقدم حلولًا لكيفية حماية نفسك من الوقوع في الأيدي الخطأ للمعلومات الشخصية.

حساب Google المتصل

يبدو أن ما علاقة امتلاك حساب Google به؟ إذا قمت بتوصيل حساب Google ، فيمكنك استخدام خدمة إدارة الجهاز واكتشاف Android عن بُعد أو حظره أو حذف جميع بياناتك الشخصية ، ولكن الشيء الوحيد هو أنه يجب عليك دائمًا تشغيل الإنترنت.

تأمين شاشة القفل

مما لا شك فيه أن حجب أو حذف جميع المعلومات عن بُعد طريقة رائعة للحفاظ على أمان المعلومات ، ولكن إذا تم حظر الجهاز بطريقة تقليدية بسيطة

سيكون لدى المهاجم الوقت لإيقاف تشغيل الإنترنت بسرعة ومن ثم لن تتمكن من حذف أي شيء. يجدر التفكير في طريقة أكثر أمانًا للحظر. في الإعدادات -> قفل الشاشة -> أمان الشاشة -> قفل الشاشة

من الممكن اختيار طرق أخرى للحظر وأكثر أمانًا:

  • المنزلق - الحجب العادي
  • فتح القفل بالوجه - افتح الشاشة من خلال إظهار وجهك (غير موثوق ، الصورة المطبوعة لوجهك أو مقطع الفيديو تكفي)
  • مفتاح رسومي - إدخال نمط سري (الأكثر موثوقية)
  • رمز PIN (وليس بطاقة SIM) - أدخل كلمة مرور رقمية لإلغاء القفل (آمن)
  • كلمة المرور - أدخل كلمة مرور أبجدية رقمية (قوية)

رمز PIN لبطاقة SIM

نظرًا لأننا تحدثنا بالفعل عن الأمان ، فمن المفيد أيضًا تمكين رمز PIN على بطاقة SIM ، وهذا سيسمح لك بحظر الجهاز حتى في مرحلة تشغيله. أيضًا ، سيسمح لك رمز PIN الموجود على بطاقة SIM بالتأكد من عدم تمكن أي شخص من استخدامه وحفظ البيانات الموجودة على البطاقة. لتمكين رمز PIN على بطاقة SIM ، انتقل إلى القائمة الإعدادات -> الأمان -> إعداد الحظر -> حظر بطاقة SIM

إخفاء الملفات

بالطبع ، لن تحمي هذه الطريقة 100٪ من المهاجم ، لكنها على الأقل ستسمح بفترة زمنية معينة لإبقائها غير مرئية. لمزيد من المعلومات حول كيفية إخفاء الملفات ، اقرأ المقالة المخصصة لإخفاء البيانات.

تشفير البيانات

ستتيح لك هذه الطريقة أن تكون متأكدًا بنسبة 100٪ من أن بياناتك لن تقع في الأيدي الخطأ ، وإليك السبب: إذا فشل المهاجم في كسر رمز PIN الخاص ببطاقة SIM وألقاها بعيدًا ، أو إذا سرق بطاقة الذاكرة ثم يتم تشفير كل هذه الملفات ولا يمكن استخدامها. لذلك ، فإن طريقة تشفير البيانات ، إلى جانب الطرق السابقة ، تعطي أفضل تأثير. لتمكين التشفير ، انتقل إلى الإعدادات - الأمان - تشفير البيانات ، ثم قم بتشغيل الجهاز وابدأ العملية. يرجى ملاحظة أنه لا يمكن مقاطعة العملية وتستغرق ساعة واحدة على الأقل!

كيف تجعل الحياة أسهل قليلاً - Smart Lock

بالطبع ، أمن المعلومات الشخصية أمر جيد ، ولكن في بعض الأحيان إدخال كلمات المرور يثير حنقك! منذ Android 5.0 Lollipop ، قدمت Google ميزة Smart Lock جديدة. معنى ميزة Smart Lock هذه هو تسهيل الحياة دون الحاجة إلى إدخال كلمة مرور أو مفتاح مرة أخرى. اقرأ المزيد في مقال خاص عن Smart Lock.

قفل التطبيق

لنفترض أنك بحاجة إلى منح صديقك هاتفًا ذكيًا أو جهازًا لوحيًا يعمل بنظام Android ، لكنك لا تريده أن يذهب إلى تطبيقات أخرى ويرى المعلومات الشخصية. منذ Android 5.0 Lollipop ، أضافت Google ميزة جديدة " حظر التطبيق"والذي يسمح لك بتثبيت تطبيق واحد على الشاشة دون القدرة على الخروج منه بالطريقة القياسية.

كيفية تمكين "قفل التطبيق"؟

اذهب للاعدادات -> أمان -> قفل التطبيق

الآن ، لتنشيط هذه الميزة ، انقر فوق الزر "نظرة عامة على جميع التطبيقات قيد التشغيل" (مربع) وانقر فوق زر الدبوس في التطبيق المطلوب. للخروج من هذه الوظيفة ، اضغط على "نظرة عامة على جميع التطبيقات قيد التشغيل" وأزرار "رجوع".

يمكنك أن ترى كيف تعمل هذه الوظيفة بشكل عام في الفيديو المرفق أدناه.



هل تقدر حقًا بياناتك وملفاتك الشخصية الموجودة على هاتفك الذكي أو جهازك اللوحي؟ يوفر Android حماية متعددة المستويات تتيح لك حماية محتويات جهازك.

لنفترض أن لديك هاتفًا ذكيًا أو جهازًا لوحيًا يعمل بنظام Android وفجأة تمت سرقته ... وبطبيعة الحال ، فإن فقدان جهازك المحمول المفضل يمثل بالفعل خسارة كبيرة ، ولكن أيضًا ستصبح جميع ملفاتك وبياناتك متاحة للمهاجم إذا كان لديك سرية تامة. المعلومات أو بيانات بطاقة الائتمان هناك ، فهذه خسارة كبيرة! في هذه المقالة ، سأقدم حلولًا لكيفية حماية نفسك من الوقوع في الأيدي الخطأ للمعلومات الشخصية.

حساب Google المتصل

يبدو أن ما علاقة امتلاك حساب Google به؟ إذا قمت بتوصيل حساب Google الخاص بك ، يمكنك استخدام الخدمة جهاز التحكمواكتشف Android عن بُعد ، أو قم بحظره أو حذف جميع بياناتك الشخصية ، الشيء الوحيد هو أنه يجب عليك دائمًا تشغيل الإنترنت.

تأمين شاشة القفل

مما لا شك فيه أن حجب أو حذف جميع المعلومات عن بُعد طريقة رائعة للحفاظ على أمان المعلومات ، ولكن إذا تم حظر الجهاز بطريقة تقليدية بسيطة سيكون لدى المهاجم الوقت لإيقاف تشغيل الإنترنت بسرعة ومن ثم لن تتمكن من حذف أي شيء. يجدر التفكير في طريقة أكثر أمانًا للحظر. على القائمة الإعدادات -> قفل الشاشة -> أمان الشاشة -> قفل الشاشةمن الممكن اختيار طرق أخرى للحظر وأكثر أمانًا:

  • المنزلق - الحجب العادي
  • تأمين الجهاز بالوجه - إلغاء قفل الشاشة بناءً على وجهك (غير موثوق به ، ستكفيك صورة أو مقطع فيديو مطبوع لوجهك)
  • مفتاح رسومي - إدخال نمط سري (الأكثر موثوقية)
  • رمز PIN (غير بطاقة SIM) - أدخل كلمة مرور رقمية لإلغاء القفل (آمن)
  • كلمة المرور - أدخل كلمة مرور أبجدية رقمية (قوية)

تشفير البيانات

ستتيح لك هذه الطريقة أن تكون متأكدًا بنسبة 100٪ من أن بياناتك لن تقع في الأيدي الخطأ ، وإليك السبب: إذا فشل المهاجم في كسر رمز PIN الخاص ببطاقة SIM وألقاها بعيدًا ، أو إذا سرق بطاقة الذاكرة ثم يتم تشفير كل هذه الملفات ولا يمكن استخدامها. لذلك ، فإن طريقة تشفير البيانات ، إلى جانب الطرق السابقة ، تعطي أفضل تأثير. لتمكين التشفير ، انتقل إلى الإعدادات - الأمان - تشفير البيانات، ثم قم بتشغيل الجهاز وابدأ العملية. يرجى ملاحظة أنه لا يمكن مقاطعة العملية وتستغرق ساعة واحدة على الأقل!

كيفية جعل الحياة أسهل قليلاً - Smart Lock

بالطبع ، أمن المعلومات الشخصية أمر جيد ، ولكن في بعض الأحيان إدخال كلمات المرور يثير حنقك! منذ Android 5.0 Lollipop ، قدمت Google ميزة Smart Lock جديدة. معنى ميزة Smart Lock هذه هو تسهيل الحياة دون الحاجة إلى إدخال كلمة مرور أو مفتاح مرة أخرى. اقرأ المزيد في مقال خاص عن Smart Lock.

قفل التطبيق

لنفترض أنك بحاجة إلى منح صديقك هاتفًا ذكيًا أو جهازًا لوحيًا يعمل بنظام Android ، لكنك لا تريده أن يذهب إلى تطبيقات أخرى ويرى المعلومات الشخصية. منذ Android 5.0 Lollipop ، أضافت Google ميزة جديدة " حظر التطبيق"والذي يسمح لك بتثبيت تطبيق واحد على الشاشة دون القدرة على الخروج منه بالطريقة القياسية.

كيفية تمكين "قفل التطبيق"؟

انتقل إلى الإعدادات -> الأمان -> قفل التطبيق

الآن ، لتنشيط هذه الميزة ، انقر فوق الزر "نظرة عامة على جميع التطبيقات قيد التشغيل" (مربع) وانقر فوق زر الدبوس في التطبيق المطلوب. للخروج من هذه الوظيفة ، اضغط على "نظرة عامة على جميع التطبيقات قيد التشغيل" وأزرار "رجوع".

يمكنك أن ترى كيف تعمل هذه الوظيفة بشكل عام في الفيديو المرفق أدناه.

هذا كل شئ! لا تفقد الهواتف الذكية أو الأجهزة اللوحية التي تعمل بنظام Android المفضلة لديك وتبقى مع الموقع ، سيكون الأمر أكثر إثارة للاهتمام!



استمرار الموضوع:
شبابيك

ناتاليا كوماروفا ، 05/28/2009 (25/03/2018) عندما تقرأ منتدى أو مدونة ، تتذكر مؤلفي المشاركات بالاسم المستعار و ... من خلال صورة المستخدم ، ما يسمى الصورة الرمزية ....