تخطي إلى المحتوى الرئيسي

إذا كنت ممن يتابعون الأخبار ويطلعون على أحدث الأمور في عالم التقنية فأنت تعرف من هم القراصنة وماذا يفعلون، لكنك قد لا تكون على علم بأنهم ينقسمون إلى فئات مختلفة معروفة باسم القبعة السوداء والقبعة البيضاء والقبعة الرمادية. تم اشتقاق هذه التسميات من الأفلام الغربية عن الثقافة الأمريكية المشهورة حيث كان الأبطال يرتدون قبعات ذات لون أبيض أو فاتح عمومًا، بينما كان الأشرار يرتدون قبعات سوداء.

أما ما يتعلق بالقراصنة، فما يحدد لون قبعتهم هو الدافع وراء القرصنة وما إذا كانوا يخالفون القانون أم لا.

تعريف قراصنة القبعة السوداء

قراصنة القبعة السوداء هم مجرمون يخترقون شبكات الكمبيوتر بنية خبيثة ومؤذية، ويمكن أن يقوموا كذلك بنشر برمجية خبيثة تدمِّر الملفات أو تتعامل مع الكمبيوتر كأنه رهينة أو تسرق كلمات المرور أو أرقام البطاقات الائتمانية وأي معلومات شخصية أخرى.

لا يتحرك قراصنة القبعة السوداء إلا بدوافع شخصية، مثل ربح بعض المال أو الانتقام أو ببساطة نشر الخراب والدمار! وأحيانًا يمكن أن يكون دافعهم فكريًا، مثل استهداف الأشخاص الذين يختلفون معهم بشدة.

من هم قراصنة القبعة السوداء؟

غالبًا ما يبدأ قراصنة القبعة السوداء بوصفهم "أطفال سكريبت" مبتدئين يستخدمون أدوات اختراق تم شراؤها لاستغلال الثغرات الأمنية، ويتم تدريب بعضهم على الاختراق على يد رؤساء يرغبون في جني الأموال بسرعة. غالبًا ما يكون كبار قراصنة القبعة السوداء يتمتعون بمهارة عالية ويعملون لصالح مؤسسات إجرامية كبيرة أحيانًا ما توفِّر أدوات للتعاون بين العاملين فيها، وتوفِّر اتفاقيات خدمة إلى الزبائن، تمامًا مثل الشركات الحقيقية والقانونية. يتم بيع أدوات البرمجيات الضارة لقراصنة القبعة السوداء على الإنترنت المظلم من حينٍ لآخر، ويتوفر معها كذلك ضمانات وخدمة عملاء!

غالبًا ما يتخصص قراصنة القبعة السوداء في تخصصات، مثل التصيد الاحتيالي أو إدارة أدوات الوصول عن بُعد. يحصل العديد من هؤلاء القراصنة على "عملهم" عبر منتديات وقنوات تواصل أخرى على الإنترنت المظلم. بعض هؤلاء القراصنة يطورون البرمجيات الخبيثة ويبيعونها بأنفسهم، بينما يفضل آخرون العمل في مجموعات شركات أو اتفاقيات تأجير، وهذا يشبه إلى حد كبير نظام عمل الشركات الحقيقية.

القرصنة الإلكترونية صارت أداة جمع معلومات استخبارية لا غنى عنها للحكومات، لكن من الأكثر شيوعًا أن يعمل قراصنة القبعة السوداء وحدهم أو مع مؤسسات جريمة منظمة لجني الأموال بسهولة.

كيفية عمل قراصنة القبعة السوداء

يمكن أن تتم عمليات القرصنة مثل الأعمال الكبيرة، حيث إن حجمها يجعل من السهل توزيع البرمجيات الضارة. المؤسسات تحفِّز الشركاء والبائعين والموزعين وبائعي التجزئة، كما أنها تشتري وتبيع تراخيص البرمجيات الضارة إلى المؤسسات الإجرامية الأخرى لاستخدامها في مناطق أو أسواق جديدة.

بعض مؤسسات القبعة السوداء يكون لديها حتى مراكز اتصالات يستخدمونها في إجراء مكالمات يدعون فيها أنهم يعملون لصالح شركة تكنولوجية معروفة مثل مايكروسوفت. في هذه الخدعة الاحتيالية، يحاول المخادع إقناع الضحايا المحتملين بإعطائه حق الوصول عن بُعد إلى أجهزة الكمبيوتر لديهم أو السماح بتنزيل برمجيات عليه. بمنح الوصول أو تنزيل البرمجيات الموصى بها، يقوم الضحية عن غير قصد بتمكين المجرمين من معرفة كلمات المرور أو المعلومات المصرفية أو التسلل خلسة إلى الكمبيوتر واستخدامه في شن هجمات على الآخرين. وكي يكون الأمر مهينًا أكثر، يتم طلب دفع رسوم باهظة من الضحية مقابل "المساعدة" التي حصل عليها.

عمليات الاختراق الأخرى تكون سلسة وآلية ولا تتضمن أي تواصل بشري. في هذه الحالات، بوتات الهجوم تجوب الإنترنت بحثًا عن أي أجهزة كمبيوتر غير محمية لاختراقها، وغالبًا ما يتم الاختراق عبر التصيد الاحتيالي أو مرفقات البرامج الضارة أو روابط تؤدي إلى مواقع إلكترونية مخترقة.

قراصنة القبعة السوداء يمثلون مشكلة عالمية، وهذا يجعل إيقافهم مهمة صعبة للغاية. التحدي أمام جهات تنفيذ القانون هو أن القراصنة غالبًا ما يتركون وراءهم أدلة قليلة للغاية، كما أنهم يستخدمون أجهزة ضحايا لا يشكُّون في أي شيء ومن عدة بلاد مختلفة. قد تنجح الجهات القانونية بالفعل في إغلاق موقع قرصنة في بلد معين بالفعل، لكن لا يزال بالإمكان أن تتم عملية الاحتيال في مكان آخر، وهذا يتيح للمجموعة الاستمرار في عملها.

مثال على قراصنة القبعة السوداء

كيفين ميتنيك أحد أشهر القراصنة ذوي القبعة السوداء، وهو في وقتٍ ما كان أكثر مجرم إلكتروني مطلوبًا في العالم! بعمله في القرصنة الإلكترونية غير الأخلاقية، كان كيفين يخترق أكثر من 40 شركة كبيرة، من بينها IBM وMotorola، بل حتى اخترق نظام تحذير الدفاع الوطني الأمريكي، وفي النهاية تم القبض عليه وقضى بعض الوقت في السجن. وبعد أن خرج من السجن، أصبح مستشارًا في الأمن السيبراني يستخدم مهاراته في الاختراق لهدف نبيل هذه المرة، أي أنه تحول إلى قرصان ذي قبعة بيضاء.

تسوتومو شيمومورا من الأمثلة الأخرى الجيدة، فهو كان خبيرًا في الأمن السيبراني، واشتهر بأنه الشخص الذي تعقب وطارد كيفين ميتنيك. عمل تسوتومو شيمومورا أيضًا في وكالة الأمن القومي الأمريكية في منصب عالم أبحاث فيزياء حاسوبية، وكان أحد الباحثين البارزين الذين رفعوا مستوى الوعي لأول مرة حول افتقار الهواتف المحمولة إلى الأمان والخصوصية. بالإضافة إلى ذلك، مؤسس شركة Neofocal Systems لحلول التحكم في الإضاءات LED قد استفاد من مهاراته الأمنية في أغراض خيرية ولعب دورًا كبيرًا في إعادة كيفين ميتنيك إلى العدالة. وكتابه Takedown تحول بعد فترة إلى فيلم اسمه Track Down.

تعريف قراصنة القبعة البيضاء

قراصنة القبعة البيضاء معروفون أيضًا باسم "القراصنة الأخلاقيين" أو "القراصنة الجيدين"، وهم على النقيض تمامًا من قراصنة القبعة السوداء، فهم يستغلون أنظمة الكمبيوتر أو الشبكات في تحديد العيوب الأمنية فيها ويعطون توصيات لإصلاحها.

من هم قراصنة القبعة البيضاء؟

قراصنة القبعة البيضاء يستخدمون قدراتهم في الكشف عن الإخفاقات الأمنية للمساعدة في حماية المؤسسات من القراصنة الخطرين، ويمكن أحيانًا أن يكونوا موظفين بدوام كامل أو بعقود يعملون لصالح الشركات في منصب أخصائي أمن يحاولون العثور على أي فجوات في الأمن.

المحتالون ذوو القبعات البيضاء أحد الأسباب وراء انخفاض حالات التعطل لدى الشركات الكبيرة وانخفاض المشكلات على مواقعها الإلكترونية، حيث يعلم معظم المحتالين أنه سيكون من الأصعب اختراق الأنظمة المُدارة من قبل الشركات الكبرى مقارنة بأنظمة الشركات الصغيرة التي على الأرجح لا تملك موارد لفحص كل ثغرة أمنية ممكنة.

يوجد مجموعة فرعية من القراصنة الأخلاقيين تكون مهمتها هي "اختبار الاختراق"، ويركِّز القراصنة في تلك المجموعة الفرعية على العثور على الثغرات الأمنية بشكل خاص، وكذلك يعملون على تقييم الخطر في الأنظمة.

كيفية عمل قراصنة القبعة البيضاء

قراصنة القبعة البيضاء يستخدمون نفس أساليب الاختراق التي يتبعها قراصنة القبعة السوداء، لكن الاختلاف الكبير بينهما أنهم لديهم إذن مالك النظام أولاً، وهذا يجعل العملية قانونية تمامًا. وبدلاً من استغلال الثغرات الأمنية لنشر البرمجيات الضارة، يعمل قراصنة القبعة البيضاء مع مديري الشبكة على المساعدة في إصلاح المشكلة قبل أن يكتشفها أي شخص آخر.

تكتيكات قراصنة القبعة البيضاء ومهاراتهم تشمل ما يلي:

1. الهندسة الاجتماعية

من الشائع أن يستخدم قراصنة القبعة البيضاء الهندسة الاجتماعية ("اختراق الأشخاص") لاكتشاف نقاط الضعف في الدفاعات "البشرية" للشركات والمؤسسات؟ تدور الهندسة الاجتماعية حول خداع الضحايا والتلاعب بهم من أجل فعل شيء يجب ألا يفعلونه (مثل تحويل أموال أو مشاركة بيانات الدخول لحساباتهم، وما إلى ذلك).

2. اختبار الاختراق

اختبارات الاختراق تهدف إلى الكشف عن الثغرات الأمنية ونقاط الضعف في دفاعات أي مؤسسة ونقاط النهاية حتى يمكن تصحيحها.

3. الاستكشاف والأبحاث

يتضمن هذا البحث في المؤسسة وعنها لاكتشاف الثغرات الأمنية في بنيتها التحتية الفعلية والتكنولوجية. الهدف هو تجميع معلومات كافية لتحديد طرق تجاوز الضوابط الأمنية والآليات بشكل قانوني دون إتلاف أو كسر أي شيء.  

4. البرمجة

يعمل قراصنة القبعة البيضاء على إنشاء هوني بوت (أو مصائد مخترقي الشبكات) والتي تعمل كمصائد تغري المجرمين الإلكترونيين وتجذبهم وتشتتهم، أو تساعد قراصنة القبعة البيضاء في تجميع معلومات قيمة عن المهاجمين.

5. استخدام مجموعة من الأدوات الرقمية والحقيقية

يشمل هذا العتاد والأجهزة التي تسمح لمختبري الاختراق بتثبيت بوتات وبرمجيات أخرى، والوصول إلى الشبكة أو الخوادم.

بالنسبة لبعض قراصنة القبعة البيضاء، تتركز العملية في شكل برامج مكافآت اكتشاف الثغرات، أي منافسات تمنح المخترقين جوائز نقدية على اكتشاف أي ثغرات أمنية. يوجد حتى دورات تدريبية وفعاليات وشهادات مخصصة للقرصنة الأخلاقية.

قراصنة القبعة السوداء ضد قراصنة القبعة البيضاء

الاختلاف الرئيسي بين الاثنين هو الدافع. قراصنة القبعة السوداء يصلون إلى الأنظمة بطرق غير قانونية وبنوايا خبيثة وغالبًا لربح مبالغ مالية لأنفسهم، بينما قراصنة القبعة البيضاء عكسهم تمامًا، فهم يعملون مع الشركات للمساعدة في تحديد نقاط الضعف في أنظمتها وإتمام التحديثات المقابلة. وسبب فعلهم لهذا هو التأكد أن قراصنة القبعة السوداء لا يقدرون على الوصول إلى بيانات النظام بشكل غير قانوني.

قرصان ذو قبعة س

مثال على قراصنة القبعة البيضاء

إليك مجموعة من أشهر الأمثلة على قراصنة القبعة البيضاء:

تيم بيرنرز لي

تيم بيرنرز لي معروف باختراعه للشبكة العنكبوتية العالمية، وهو كذلك عضو في معسكر قرصنة القبعة البيضاء. واليوم يعمل في منصب مدير رابطة الشبكة العالمية (W3C)، والتي تشرف على تطوير الويب.

غريغ هوغلوند

غريغ هوغلوند هو خبير في التحاليل الجنائية الحاسوبية (أو التحقيقات الجنائية الرقمية)، ومعروف بعمله ومساهماته البحثية في اكتشاف البرمجيات الخبيثة والجذور الخفية والغش في الألعاب الأونلاين، وسابقًا كان يعمل لصالح الحكومة الأمريكية وأجهزة الاستخبارات.

ريتشارد ماثيو ستالمان

ريتشارد ستالمان هو مؤسس مشروع "جنو"، وهو مشروع برمجي يعزز الحرية في استخدام أجهزة الكمبيوتر. قام ريتشارد بتأسيس حركة البرمجيات الحرة في منتصف ثمانينيات القرن الماضي اعتمادًا على فكرة أن أجهزة الكمبيوتر تهدف إلى تسهيل التعاون وليس عرقلته.

تشارلي ميلر

تشارلي ميلر مشهور بإيجاد الثغرات الأمنية في شركة أبل والفوز في مسابقة Pwn2Own الشهيرة لاختراق أجهزة الكمبيوتر في 2008، كما أنه عمل في منصب قرصان إلكتروني أخلاقي لصالح وكالة الأمن القومي الأمريكية.

دان كامنسكي

دان كامنسكي كان العالم الرئيسي في شركة White Ops، وهي مؤسسة تعمل على اكتشاف نشاط البرامج الضارة باستخدام JavaScript. اشتهر دان باكتشاف عيب أساسي في بروتوكول نظام أسماء النطاقات (DNS) من شأنه أن يسمح للقراصنة بتنفيذ هجمات تسمم ذاكرة التخزين المؤقت على نطاق واسع.

جيف موس

عمل جيف موس في المجلس الاستشاري للأمن الداخلي الأمريكي خلال فترة حكم باراك أوباما، وشارك في رئاسة فريق عمل المجلس المعني بالمهارات الإلكترونية، كما أنه قام بتأسيس مؤتمري القراصنة بلاك هات (Black Hat) وديفكون (DEFCON )، وهو مفوض في اللجنة العالمية حول استقرار الفضاء الإلكتروني.

تعريف قراصنة القبعة الرمادية

إنهم في مكانة متوسطة بين قراصنة القبعة البيضاء وقراصنة القبعة السوداء. يقوم قراصنة القبعة الرمادية بمزيج من أنشطة قراصنة القبعة السوداء وقراصنة القبعة البيضاء، فهم غالبًا ما يبحثون عن الثغرات الأمنية في نظام دون الحصول على إذن صاحبه بفعل ذلك ودون معرفته حتى! وفي حال اكتشاف مشكلات، يبلغون عنها إلى صاحب النظام، وأحيانًا يطلبون مبلغًا صغيرًا من المال مقابل إصلاح المشكلة.

بعض قراصنة القبعة الرمادية يحبون تصديق أنهم يفعلون شيئًا جيدًا للشركات عن طريق اختراق مواقعها الإلكترونية وغزو الشبكات دون إذنهم، لكن لا يزال أصحاب الشركات نادرًا ما يقدِّرون عمليات الاختراق غير المرخصة إلى البنية التحية لمعلومات شركاتهم.

إن النية الحقيقية للمخترقين ذوي القبعة الرمادية غالبًا ما تكون إظهار مهاراتهم واكتساب الشهرة، وربما التقدير على ما يعتبرونه مساهمة في الأمن الإلكتروني.

من هم قراصنة القبعة الرمادية؟

قراصنة القبعة الرمادية يقومون أحيانًا بانتهاك القوانين أو المعايير الأخلاقية المعروفة، لكن نيتهم في ذلك لا تكون خبيثة كما تكون لدى قراصنة القبعة السوداء.

مثلاً عندما يكتشف مخترق قبعة بيضاء لثغرة أمنية، فإنه لن يستغلها إلا بإذن صاحبها ولن يخبر أي طرف آخر بها حتى يتم إصلاحها. لكن على النقيض تمامًا، قراصنة القبعة السوداء سيستغلونها بشكل غير قانوني أو يخبرون الآخرين بها وكيفية استغلالها. أما قراصنة القبعة الرمادية فهو على الحياد: لن يستغلها بشكل غير قانوني ولن يخبر الآخرين بكيفية استغلالها.

الكثيرون من القراصنة ذوي القبعات الرمادية يرون أن الإنترنت ليس بيئة آمنة للشركات ويعتبرون أن مهمتهم تتمثل في جعله آمنًا للأفراد والشركات، ويفعلون ذلك من خلال اختراق المواقع الإلكترونية والشبكات ومن خلال التسبب بفوضى ليبرهنوا للعالم أنهم على حق. غالبًا ما يقول القراصنة ذوو القبعات الرمادية أنهم لا يقصدون أي إساءة من خلال الهجمات التي يقومون بها. وفي بعض الأحيان يكونون فقط فضوليين بشأن اختراق نظام عالي الأمان من دون أخذ قانون الخصوصية والقوانين الكثيرة الأخرى في الاعتبار.

وفي غالبية الأحيان، يوفّر القراصنة ذوو القبعات الرمادية معلومات قيّمة للشركات. غير أن المحتالين ذوي القبعات البيضاء -وغالبية العالم السيبراني- لا يعتبرون هذه الأساليب أخلاقية. اختراقات القبعة الرمادية غير قانونية حيث إن المخترق لا يحصل على إذن من المؤسسة التي يحاول اختراق نظامها.

كيفية عمل قراصنة القبعة الرمادية

عندما ينجح قرصان قبعة رمادية في اكتساب حق وصول غير قانوني إلى نظام أو شبكة، قد يقترح على مدير النظام الاستعانة بخدماته أو خدمات أحد من أصدقائه لإصلاح المشكلة مقابل مبلغ مالي، لكن هذه الممارسة تقل منذ فترة بسبب ارتفاع رغبة الشركات في مطاردة المخترقين.

تستخدم بعض الشركات برنامج مكافأة العثور على أخطاء لتشجيع قراصنة القبعة الرمادية في الإبلاغ عن أي أخطاء يعثرون عليها؛ وفي هذه الحالات، توفِّر الشركات مكافأة لتجنب التعرض لمخاطرة أكبر من استغلال المخترق للثغرة الامنية لصالحه الخاص. لكن ليس هذا هو الوضع في جميع الأحوال، لذلك الحصول على إذن الشركة هو الطريقة الوحيدة التي لا تخالف القانون.

أحيانًا في حال عدم رد الشركات بشكل فوري أو عدم امتثالها بالطلبات، يمكن أن يتحول قراصنة القبعة الرمادية إلى قراصنة قبعة سوداء وينشرون الثغرة الأمنية على الإنترنت أو حتى يستغلون تلك الثغرة الأمنية بأنفسهم.

قراصنة القبعة الرمادية ضد قراصنة القبعة البيضاء

الاختلاف الأساسي بين قراصنة القبعة الرمادية وقراصنة القبعة البيضاء هو أنه إذا قررت منظمة أن تتجاهل قرصان قبعة رمادية، فذلك القرصان لا يلتزم بأي قواعد أخلاقية أو عقد توظيف، بل يمكنه أن يختار استغلال الثغرة بنفسه أو مشاركة ما يعرفه على الإنترنت مع المخترقين الآخرين لاستغلالها كما يشاؤون.

مثال على قراصنة القبعة الرمادية

من أشهر حوادث قراصنة القبعة الرمادية هي ما حدث في أغسطس 2013 عندما اخترق خليل شريتح (باحث في أمن الكمبيوتر عاطل عن العمل) صفحة مارك زوكربيرغ على فيسبوك. دافعه لفعل ذلك كان فعل الخير وإصلاح ثغرة اكتشفها كانت تمكنه من النشر على صفحة أي مستخدم دون الحصول على موافقته! كان قبلها قد أخبر إدارة فيسبوك بهذه الثغرة، لكن الإدارة قد ردت عليه وقالت إنها ليست ثغرة. لكن بعد هذه الحادثة عملت مؤسسة فيسبوك على إصلاح تلك الثغرة الأمنية، التي كان من الممكن أن تكون سلاحًا قويًا في أيدي القراصنة المحترفين. لكن لم يحصل خليل على أي مكافأة من برنامج فيسبوك لقراصنة القبعة البيضاء حيث إنه قد انتهك سياساتهم.

كيفية حماية نفسك من المخترقين

إليك عشرة طرق لحماية نفسك من المخترقين:

1. استخدم كلمات مرور فريدة ومعقدة.

تكون كلمة المرور قوية عندما تكون صعبة التخمين، وفي العادة تتكون من تشكيلة من الحروف الكبيرة والصغيرة والرموز الخاصة والأرقام. غالبًا ما يترك الناس كلمات مرورهم دون أي تغيير لأعوام، وهذا يقلل من أمانها وقوتها. وعند نجاح أي مخترق في اختراق كلمة مرورك، يقترب خطوة أخرى من الوصول إلى بياناتك. احرص كذلك على عدم كتابة كلمة مرورك على أي قطعة ورقية كي تتذكرها بها، وأيضًا لا تشاركها مع الآخرين. أداة إدارة كلمات المرور من الطرق الممتازة لإدارة كلمات مرورك.

2. لا تفتح أي روابط مرسلة إليك من بريد إلكتروني مجهول

قد تكون هذه الرسائل والروابط جزءًا من حملة تصيد احتيالي ومحاولة لمعرفة كلمات مرور حساباتك أو رقم بطاقتك الائتمانية أو تفاصيل حسابك البنكي وغير ذلك. بفتح هذه الروابط، يمكن أن تتسبب في تنزيل برمجيات خبيثة على جهازك.

3. افتح المواقع الإلكترونية الآمنة فقط

استخدم مواقع التسوق التي تستخدم تشفيير طبقة المقابس الآمنة (SSL). للتحقق مما إذا كان الموقع الإلكتروني لديه هذه الشهادة أم لا، انظر إلى الرابط: يجب أن يبدأ باختصار بروتوكول "HTTPS://" وليس "HTTP://". حرف "s" في هذا الآختصار يشير إلى كلمة "secure"، أي آمن. ستجد كذلك رمز في شريط العناوين، ويختلف مكان ظهوره بالضبط (في اليمين أو اليسار) باختلاف المتصفح الذي تستخدمه. حاول تجنب حفظ معلومات الدفع على مواقع التصيد، لأنه إذا نجح أي محتال في اختراق الموقع، سيتمكن من الوصول إلى معلوماتك.

4. قم بتفعيل المصادقة ثنائية العوامل

هذه المصادقة تضيف طبقة من الأمان إلى عملية تسجيل الدخول. عندما تقوم بتنشيط هذه المصادقة، سيزال مطلوبًا منك إدخال اسم المستخدم لحسابك وكلمة المرور، كما سيتوجب عليك تأكيد هويتك عبر عامل مصادقة ثاني، والذي غالبًا ما يكون رمز PIN يتم إرساله إلى هاتفك المحمول. يعني هذا أن سرقة هويتك تحتاج إلى معرفة بيانات تسجيل الدخول إلى حسابك وكذلك امتلاك هاتفك الذكي، وهذا سيناريو صعب التحقيق نوعًا ما.

5. كن حريصًا عند استخدام شبكات Wi-Fi العامة

يمكن لهذه الشبكات أن تكون غير مشفرة وغير آمنة، وهذا يجعلك عرضة للمخترقين الذين يسعون إلى سرقة أي معلومات تمر بينك وبين المواقع الإلكترونية التي تزورها.، وهذا يجعل معلوماتك الشخصية مثل كلمات المرور أو البيانات المالية معرضة لخطر سرقة الهوية. استخدام خدمة VPN يمكن أن يساعد.

6. قم بإلغاء تنشيط خيار الملء التلقائي.

هذه ميزة موفرة للوقت، ولكن إذا كانت مريحة لك، فهي مريحة للمخترقين هم أيضًا. يجب الاحتفاظ بجميع معلومات الملء التلقائي في مكان ما، كما هو الحال في مجلد ملف تعريف المتصفح، وهذا هو المكان الأول الذي سيذهب إليه المخترق للبحث عن اسمك وعنوانك ورقم هاتفك وجميع المعلومات الأخرى التي يحتاج إليها لسرقة هويتك أو الوصول إلى حساباتك.

7. اختر التطبيقات بحكمة

لا تقم بتنزيل التطبيقات إلا من المصادر الموثوق بها، مثل المتجر الرسمي App Store أو Google Play. تأكد من تحديث برامجك وتطبيقاتك بانتظام والتخلص من التطبيقات القديمة التي لم تعد تستخدمها.

8. تتبع أو امسح

تأكد أن بياناتك بأمان إذا ما تعرض هاتفك للسرقة أو الضياع. يمكنك تثبيت بعض البرامج التي يمكنها مسح جميع البيانات التي على هاتفك إذا ما ضاع منك، ويمكنك كذلك إعداد جهازك بحيث يقفل نفسه بعد عدد معين من محاولات الفتح الفاشلة.

9. قم بتعطيل أذونات برامج الأطراف الخارجية وإدارتها

تطبيقات الأطراف الخارجية التي يقوم المستخدمون بتنزيلها على أجهزتهم من الهواتف المحمولة تتمتع بأذونات معينة يتم تفعيلها دون إشعار مالك الجهاز بذلك، وبالتالي كل من خدمات الموقع والتحميلات التلقائية والنسخ الاحتياطي للبيانات وحتى العرض العام للأرقام الشخصية على الهاتف كلها أذونات تحصل عليها العديد من التطبيقات تلقائيًا عند تثبيتها. إدارة هذه الإعدادات والأذونات المحددة، لا سيما تلك المتعلقة بالخدمات السحابية، أمر ضروري عند المحافظة على أمان بياناتك من المخترقين.

10. قم بتثبيت برامج أمن سيبراني موثوق بها على جميع أجهزتك

برامج الأمن السيبراني مثل Kaspersky Internet Security تحجب الفيروسات والبرامج الضارة بشكل فوري وتوقف المخترقين من الوصول إلى جهاز الكمبيوتر لديك عن بُعد، وهذا يعني أنك وأفراد عائلتك ستحظون بحماية دائمة مهما كان الجهاز الذي تستخدمونه في الوصول إلى الإنترنت

مقالات ذات صلة:

قراصنة القبعة السوداء وقراصنة القبعة البيضاء وقراصنة القبعة الرمادية: التعريف والشرح

ينقسم الهاكرز (أو المخترقون أو القراصنة) في المعتاد إلى ثلاثة أنواع: قراصنة القبعة السوداء وقراصنة القبعة البيضاء وقراصنة القبعة الرمادية. ما معنى هذا؟ وما الفرق بين كلٍ منهم؟
Kaspersky Logo