تخطي إلى المحتوى الرئيسي

اختراق أجهزة MacBook: كيف تعرف ما إذا كان جهاز Mac الخاص بك قد تعرض للاختراق

اختراق أجهزة MacBook

هل يمكن اختراق أجهزة Mac؟

نسمع كثيرًا أنه لا يمكن اختراق أجهزة Mac لكن للأسف هذا ليس صحيحًا. ورغم أن أجهزة Mac قد لا تتعرض للاختراق بشكل متكرر مثل أجهزة الكمبيوتر التي تعمل بنظام Windows، إلا أن هناك أمثلة مختلفة لمخترقين يستهدفون أجهزة Mac بنجاح، من البرامج المزيفة إلى عمليات استغلال الثغرات الأمنية. والحقيقة أنه يمكن اختراق أجهزة Mac، وأنها ليست محصنة ضد تهديدات البرامج الضارة.

لعل أحد أكبر أسباب استهداف أجهزة الكمبيوتر التي تعمل بنظام Windows بشكل متكرر أكثر من أجهزة MacBook هو الحصة السوقية. وفي عام 2022، بلغت حصة Windows في السوق العالمية 76% من أنظمة التشغيل في سوق أجهزة سطح المكتب، مقارنة بحوالي 15% لنظام التشغيل macOS. ويسعى مجرمو الإنترنت وراء المال في المقام الأول، مما يعني أنهم يركزون جهودهم عادة حيث توجد أكبر فرصة لتحقيق مكاسب مالية. ويجعل هذا مستخدمي Windows هدفًا أكثر ربحًا لكنه لا يعني أن مستخدمي Mac محصنون من المخاطر.

اعترافًا بالمخاطر، بذلت Apple جهودًا كبيرة لتصعب وصول المخترقين إلى أجهزة Mac. وتشمل ميزات الأمان في نظام التشغيل macOS ما يلي:

  • Gatekeeper، الذي يتأكد من عدم السماح سوى للبرامج من المصادر الموثوقة بالعمل على جهاز Mac. وعندما تحاول تشغيل أو تثبيت برنامج من خارج App Store، فإن Gatekeeper سيتحقق منه ويسألك عما إذا كنت ترغب في المتابعة أم لا.
  • ميزات المنطقة الآمنة Secure Enclave في سلسلة شرائح M1 وM2 وشريحة T1 وT2، مثل التشفير وبدء التشغيل الآمن.
  • برنامج XProtect لمكافحة الفيروسات المتكامل من Apple، الذي يهدف إلى اكتشاف البرامج الضارة ومنع عملها.

تمثل ميزات الأمان هذه معًا عقبات ضخمة أمام مخترقي أجهزة Mac. ومع ذلك، على الرغم هذه الإجراءات الوقائية، يكتشف المخترقون أحيانًا ثغرات أمنية يمكن استخدامها لاستغلال أجهزة Mac. وتُعرف هذه الثغرات بالأبواب الخلفية أو ثغرات الهجوم الفوري. وعندما يحدد الباحثون الأمنيون هذه الثغرات- أو مخترقو القبعات البيضاء - فإنهم يبلغون شركة Apple عادة للسماح للشركة بتصحيح الثغرة الأمنية قبل استغلالها.

مع أن Apple تسارع عادة بالاستجابة للثغرات الأمنية، إلا أنه كانت هناك حالات تعرضت فيها شركة Apple للانتقاد بسبب بطئها في الاستجابة، مما يسمح للمهاجمين بمواصلة استغلال تلك الثغرات وترك المستخدمين دون حماية.

ما مدى شيوع اختراق أجهزة Mac؟

رغم أن اختراق أجهزة MacBook نادر نسبيًا، فقد تم توثيق حالات لهجمات ناجحة. وتشمل الأمثلة البارزة ما يلي:

في عام 2022، نُصح مستخدمو Apple بتحديث أجهزة MacBook (وأجهزة iPhone و iPad) على الفور للحماية من ثغرات أمنية سمحت للمهاجمين بالسيطرة الكاملة على أجهزتهم. وتلقت شركة Apple تقارير موثوقة بأن المخترقين كانوا يستغلون الثغرات الأمنية لمهاجمة المستخدمين. وأثرت إحدى ثغرات البرامج على النواة، وهي أعمق طبقة في نظام التشغيل. وتأثرت أيضًا WebKit التكنولوجيا الأساسية لمستعرض الويب Safari.

في عام 2021، اكتشف طالب يدعى ريان بيكرين ثغرة خطيرة تتعلق بأجهزة MacBooks وأبلغ شركة Apple بها. ومنحت الثغرة الأمنية المخترقين القدرة على التحكم في كاميرا مستخدم جهاز Mac. وأصلحت Apple المشكلة في نظام التشغيل macOS Monterey 12.0.1 ومنحت الطالب مكافأة 100000 دولار.

في عام 2019، اكتشف باحث في الأمن الإلكتروني يدعى فيليبو كافالارين ثغرة أمنية في Gatekeeper أبلغ شركة Apple بها. وإذا لم تكن تلك الثغرة الأمنية قد اكتشفت، فإنها كانت ستسمح للبرامج الضارة بتجاوز ميزة أمان Gatekeeper. ونظرًا لعدم معالجة الثغرة الأمنية في غضون 90 يومًا، نشر كافالارين التفاصيل.

شهد عام 2018 تقارير إخبارية عن عيوب في Meltdown وSpecter استغلت ثغرات أمنية في معالجات Intel وARM. وأكدت Apple أن جميع أنظمة Mac وأجهزة iOS قد تأثرت، رغم عدم تأثر العملاء بأي ثغرات استغلال معروفة. وخففت Apple من المخاطر من خلال تحديث نظام التشغيل الخاص بها وإغلاق المناطق التي كانت عرضة للاختراق.

banner

أنواع اختراق أجهزة MacBook

تتضمن أمثلة اختراق أجهزة MacBook ما يلي:

قرصنة العملات المشفرة:

يستخدم شخص معالج جهاز Mac وذاكرة الوصول العشوائي (RAM) لتعدين العملات المشفرة. من الممكن أن يتسبب هذا في عمل جهاز MacBook بصورة أبطأ من المعتاد.

برامج طلب الفدية:

 تمنع برامج طلب الفدية وصول المستخدم إلى البرامج أو الملفات الموجودة على أجهزته إلا بعد دفع فدية. ومن الأمثلة على ذلك فيروس KeRanger، حيث شفر المخترقون الملفات على أجهزة Mac ثم طالبوا بالمال لفك تشفيرها. ولحسن الحظ، اكتشف باحثو الأمن الإلكتروني فيروس KeRanger قبل أن يبدأ في إصابة أجهزة Mac ويصبح تهديدًا خطيرًا.

برامج التجسس:

 يتضمن ذلك المخترقين الذين يحاولون جمع بيانات سرية عنك، مثل تفاصيل تسجيل الدخول الخاصة بك. وقد يستخدمون أدوات تسجيل الضغط على المفاتيح لتسجيل ما تكتبه، مما يسمح لهم بالحصول على المعلومات التي يحتاجون إليها لتسجيل الدخول إلى حساباتك. وفي أحد الأمثلة، سرق برنامج التجسس OSX/OpinionSpy البيانات من أجهزة Mac المصابة وباعها على شبكة الإنترنت المظلم.

شبكة الروبوتات (بوت نت):

 يحدث هذا عندما يصبح الكمبيوتر الخاص بك جهاز بريد عشوائي يتم إدارته عن بُعد. على سبيل المثال، أصاب روبوت الشبكة فيروس حصان طروادة OSX.FlashBack أكثر من 600000 جهاز كمبيوتر Mac.

إثبات المفهوم:

 في بعض الأحيان، لا يظهر التهديد في العالم الحقيقي لكنه يكون كإثبات لمفهوم قائم على نقطة ضعف أو ثغرة في التعليمات البرمجية من Apple. على سبيل المثال، صمم فريق Project Zero من Google إثبات مفهوم يُعرف باسم Buggy Cow والذي كان قادرًا على الوصول إلى أجزاء من نظام التشغيل macOS بسبب خطأ في مدير الذاكرة الخاص بالنظام. وفي حين أن إثبات المفهوم أقل خطورة، إلا أن الخطر يكمن في إمكانية استغلاله من قبل المجرمين إذا لم تكن Apple سريعة بما يكفي لسد الثغرة الأمنية.

ثغرات استغلال المنفذ:

لا تكون عمليات الاختراق دائمًا نتيجة البرامج الضارة التي تم تنزيلها على جهاز Mac. ويمكن اختراق أجهزة Mac عبر USB ومنفذ Thunderbolt - لهذا السبب يجب أن تكون حريصًا دائمًا بشأن ما تقوم بتوصيله بجهاز Mac وتجنب تركه دون رقابة. على سبيل المثال، في فيروس الاستغلال checkm8 لعام 2019، كان باستطاعة مخترقي أجهزة Mac الوصول إلى شريحة T2 عن طريق توصيل كابل USB-C معدل. وبالمثل، في حالة Thunderspy، وهي طريقة هجوم تم اكتشافها في عام 2020، كان من الممكن أن تؤدي ثغرة خطيرة في منفذ Thunderbolt إلى منح المخترقين الوصول إلى جهاز Mac.

فيروسات الجذر

تسمح فيروسات الجذر للمخترق بالوصول إلى جهاز دون اكتشافه. 

لقطة مقرّبة للوحة مفاتيح MacBook

كيف تعرف ما إذا كان جهاز Mac قد تعرض للاختراق

تتضمن مؤشرات جهاز MacBook الذي تعرض للاختراق ما يلي:

هل جهاز Mac الخاص بك يعمل ببطء؟ إذا كان الأمر كذلك، فقد يكون هذا علامة على وجود برامج ضارة أو استخدام شخص ما لجهازك لتعدين العملات المشفرة أو شن هجمات DDoS.

هل تصدر المروحة صوتًا أعلى من المعتاد؟ قد يكون هذا أيضًا علامة على وجود برامج ضارة، مما يؤدي إلى زيادة سخونة الأنظمة وزيادة الضغط على النظام الميكانيكي.

هل لاحظت أشرطة أدوات أو إضافات جديدة في المستعرض؟ إذا رأيت إضافات عشوائية لم تقم بتثبيتها، فقد يشير ذلك إلى أن جهاز Mac الخاص بك قد تعرض للاختراق ويعيد توجيهك إلى مواقع طرف ثالث ضارة.

هل ترى عددًا من النوافذ المنبثقة أكبر من المعتاد؟ قد تكون الإعلانات المتكررة كثيرًا علامة على برامج الإعلانات الضارة. ورغم أن هذا النوع من البرامج الضارة ليس خطيرًا للغاية، إلا أنه يجني أرباحًا من النقرات على الإعلانات.

هل تغيرت صفحتك الرئيسية؟ قد يشير هذا إلى عملية قرصنة للنظام، وتُستخدم عادةً لاستدراجك إلى مواقع الويب الخطرة لإحداث المزيد من الضرر لنظام التشغيل الخاص بك.

هل تمت إعادة توجيهك إلى مستعرضات بحث مختلفة؟ قد يكون هذا أيضًا علامة على قرصنة النظام، ويستخدم مرة أخرى لتوجيهك إلى مواقع الويب الخطرة حيث يمكن سرقة معلوماتك والتسبب في مزيد من الضرر.

لم يعد بإمكانك الوصول إلى الملفات الشخصية؟ قد يكون هذا نتيجة فيروس حصان طروادة أو برنامج لطلب الفدية. إذا تلقيت طلب فدية أو ملاحظة تحذير، فأنت ضحية لبرامج طلب الفدية، وهي برامج ضارة تستخدم للابتزاز.

هل يتلقى أصدقاؤك رسائل بريد عشوائي من حساباتك؟ إذا أبلغت جهات الاتصال الخاصة بك عن تلقي رسائل بريد عشوائي منك عبر البريد الإلكتروني أو وسائل التواصل الاجتماعي، فقد يعني ذلك أن جهاز Mac الخاص بك قد أصيب ببرامج ضارة تحاول نشر نفسها أو نشر برامج ضارة أخرى على المستخدمين.

هل توقفت كلمات مرورك عن العمل؟ إذا لاحظت أن كلمات المرور أو أسئلة الأمان قد تغيرت، فهذا مؤشر على احتمال تعرض جهاز Mac الخاص بك للاختراق.

هل جهازك متجمد أو معطل؟ من الممكن أن تؤدي البرامج الضارة أو الفيروسات إلى الضغط على نظام تشغيل الكمبيوتر مما قد يتسبب في حدوث مشكلات مثل التجميد أو التعطل.

هل تتلقى تنبيهات أمنية دون فحص جهاز Mac الخاص بك؟ إذا كان الأمر كذلك، فقد يشير هذا إلى البرامج الوهمية - وهي نوع من البرامج الضارة التي تضغط عليك لتثبيت المزيد من البرامج الضارة.

هل كاميرا الويب الخاصة بك تتصرف بشكل غريب؟ إذا لاحظت ملفات فيديو أو صوت لم تنشئها على الكمبيوتر الخاص بك، أو إذا كان ضوء كاميرا الويب مضاءً في وقت لم تقم فيه بتشغيلها، فقد يكون ذلك علامة على اختراق كاميرا الويب الخاصة بك (انظر أدناه للحصول على المزيد من التفاصيل).

هل يمكن اختراق كاميرا جهاز Mac؟

إذا كنت تتساءل عما إذا كان من الممكن اختراق كاميرا جهاز Mac، فإن الإجابة هي نعم. وقد حدث مثال بارز في عام 2020، عندما اكتشف باحث في الأمن الإلكتروني ثغرة في نظام macOS سمحت للمحتالين باختراق كاميرا الويب الخاصة بالضحية إذا نقر على رابط ضار واحد. ومع أنه تم القضاء على الثغرة الأمنية منذ ذلك الحين، إلا أنه من الممكن أن يكتشف مجرمو الإنترنت ثغرات مماثلة تشكل تهديدًا مماثلاً. وتتضمن العلامات التي تشير إلى اختراق كاميرا جهاز Mac ما يلي:

يضيء ضوء مؤشر كاميرا الويب بشكل غير متوقعإ

ذا كان مصباح مؤشر كاميرا الويب في جهاز Mac مضاءً، فإن كاميرا الويب تعمل أيضًا. وإذا أضاءت الكاميرا أو كانت تومض من تلقاء نفسها، فقد يكون ذلك عطلاً في البرامج أو الأجهزة، لكن قد يعني أيضًا أن كاميرا الكمبيوتر المحمول تتعرض للاختراق.

تلاحظ مقاطع فيديو وصور مشبوهة في مجلد كاميرا الويب

إذا اكتشفت مقاطع فيديو لم تسجلها أو صورًا لم تلتقطها، فقد يشير ذلك إلى اختراق كاميرا الويب لديك. وسيكون الموقع الأكثر احتمالاً لوجود ملفات الوسائط المشبوهة به هو Photo Booth Library. وإليك طريقة التحقق من ذلك: 

  • في قائمة Finder، حدد "Go" (انتقال إلى) وانقر على "Go to Folder" (انتقال إلى مجلد)
  • أدخل المسار التالي وانقر فوق "انتقال إلى": ~/Pictures/Photo Booth Library/Pictures
  • انقر فوق مجلد "Photos Library"
  • انقر فوق مجلد "Photos Library" وابحث عن أي صور أو مقاطع فيديو لا تعرفها

ومع ذلك، يستطيع مجرمو الإنترنت تخزين الصور ومقاطع الفيديو في مجلدات عشوائية على جهاز Mac الخاص بك. لذلك، إذا لم تجد مواد وسائط مشبوهة في مجلد Photos Library، فهذا لا يعني بالضرورة أن جهازك في مأمن من المخترقين.

ارتفاعات مفاجئة في حركة مرور الشبكة

 إذا زادت حركة مرور الشبكة بشكل عشوائي، فقد يعني ذلك أن شخصًا ما ينقل بث كاميرا الويب عبر الإنترنت. للتحقق من حركة مرور الشبكة: 

  • في مجلد Applications (التطبيقات)، انقر على "Utilities" (الأدوات المساعدة)
  • قم بتشغيل Activity Monitor )مراقب النشاط( وانقر فوق علامة التبويب "Network" (الشبكة)
  • ابحث عن الأنشطة ذات الاستخدام العالي للشبكة بشكل مريب

تتلقى ملاحظة ابتز

ازبعد اختراق كاميرا جهاز Mac، قد يرسل إليك مجرمو الإنترنت رسالة ابتزاز أو يتركون رسالة على جهازك. ويطلبون عادة أموالاً مقابل عدم نشر الصور ومقاطع الفيديو المسجلة. قبل دفع الفدية، اسأل نفسك: "هل كاميرتي مُخترقة حقًا؟" توقف للحظة وفكر قبل الرد أو تحويل أي أموال. وغالبًا ما يخدع مجرمو الإنترنت الأشخاص ليصدقوا أنه تم التجسس عليهم حتى دون اختراق كاميراتهم.

هل يمكن اختراق حسابك على iCloud؟

بصفتك مستخدمًا لمنتجات Apple، من المحتمل أنك تستخدم iCloud لإنشاء نسخ احتياطية من ملفاتك المهمة. ومثل معظم منتجات Apple، يعتبر iCloud آمنًا للغاية لكن هذا لا يعني أن الحسابات الفردية محصنة ضد الاختراق. وفي النهاية، كل ما يتعين على أي شخص فعله للوصول إلى حسابك على iCloud هو معرفة كلمة مرورك. وتتضمن بعض الطرق التي قد يفعل بها المخترقون ذلك ما يلي:

هجمات التصيد الاحتيالي - على سبيل المثال، إنشاء مواقع ويب للتصيد الاحتيالي تشبه iCloud.com لخداع المستخدمين للكشف عن تفاصيلهم حتى يتمكن المخترقون من استخدامها.

التطبيقات الضارة - تتعامل Apple مع البرامج الضارة على محمل الجد وتقوم بعمل جيد في حماية App Store. لكن كما هو الحال مع متجر Google Play، فإن التطبيقات المصابة بالبرامج الضارة تمر من حين لآخر ويمكن استخدامها لسرقة كلمة مرورك.

أجهزة الكمبيوتر التي تعرضت للاختراق - إذا كنت تستخدم حسابك على iCloud على أجهزة غير منتجة من Apple، فقد تعرض نفسك للمخاطر. ومع أن البرامج الضارة نادرة نسبيًا على أجهزة Apple، إلا أنها أكثر شيوعًا على الأجهزة التي تعمل بنظام Windows.

أدوات تسجيل الضغطات على لوحات المفاتيح وفيروسات حصان طروادة للوصول عن بعد - يمكن استخدام كلبهما لسرقة كلمة مرور حسابك على iCloud عند تسجيل الدخول.

نقاط اتصال Wi-Fi العامة غير المشفرة - ينطوي الاتصال بشبكة Wi-Fi عامة غير مشفرة على مخاطر محتملة على حسابك على iCloud. وتتمثل إحدى المخاطر في هجمات الوسيط، حيث يعترض المخترقون كلمة مرورك بعد إدخالها على جهازك لكن قبل أن تصل إلى حسابك على iCloud. ويوجد خطر آخر عن طريق قرصنة الجلسة، حيث يُسرق ملف تعريف الارتباط المُستخدَم للحفاظ على تسجيل دخولك إلى حسابك على iCloud. ويستطيع المخترقون بعد ذلك استخدام ملف تعريف الارتباط هذا لتسجيل الدخول إلى حسابك على جهاز آخر.

استخدام تفاصيل تسجيل الدخول نفسها لحسابات متعددة - كل ما يتطلبه الأمر هو أن يكون أحد هذه المواقع مشاركًا في خرق البيانات وبيانات الاعتماد التي تستخدمها لحسابك على iCloud موجودة هناك بشكل دائم. ويستطيع المخترقون أيضًا استخدام البرامج لإجراء محاولات متكررة لاختراق كل من كلمات مرور وأسئلة أمان حساب iCloud.

كيفية تحديد ما إذا كان حسابك على iCloud قد تعرض للاختراق

اعتمادًا على هدف الاختراق، يستطيع أي شخص الوصول إلى حسابك على iCloud دون علمك. ومع ذلك، توجد علامات يجب البحث عنها وتتضمن ما يلي:

  • تتلقى رسالة بريد إلكتروني من Apple تخبرك أن شخصًا سجل الدخول إلى حسابك باستخدام جهاز غير معروف، أو تم تغيير كلمة مرورك.
  • لم تعد كلمة مرورك تعمل.
  • تم تغيير تفاصيل حسابك.
  • تجد عمليات شراء أُجريت على iTunes أو App Store ولم تعرفها.
  • تم قفل جهاز Apple الخاص بك، أو تم ضبطه على وضع الفقدان.

إذا كنت قلقًا بشأن احتمال اختراق حسابك على iCloud، فيجب عليك فعل ما يلي:

  • حاول تسجيل الدخول إلى حسابك على iCloud. إذا لم يكن ذلك ممكنًا، حاول إعادة تعيين كلمة المرور أو إلغاء قفل حسابك باستخدام أسئلة الأمان.
  • إذا تمكنت من تسجيل الدخول، قم بتغيير كلمة مرورك على الفور. ومن المهم اختيار كلمة مرور قوية.
  • إذا كانت لديك بطاقة ائتمان مرتبطة بحسابك على iCloud، احظرها في أقرب وقت ممكن لمنع مجرمي الإنترنت من توريطك في خسارة أموال إضافية.
  • تحقق من المعلومات المرتبطة بحسابك. وقم بتحديث أي شيء تم تغييره. وراجع أسئلة الأمان للتأكد من صعوبة تخمينها.
  • في حالة اختراق حسابك على iCloud،فمن المحتمل أن تكون المشكلة قد نشأت من عنوان البريد الإلكتروني المرتبط. تحقق من حساب البريد الإلكتروني هذا لمعرفة ما إذا كان قد تعرض للاختراق وقم بتغيير كلمة المرور إذا لزم الأمر.
  • إذا لم تكن تستخدم بالفعل المصادقة ثنائية العوامل(2FA)، فقم بإعدادها الآن.

نظرًا لعدد المستخدمين في iCloud، ليس من المستغرب أن يكون هدفًا للمخترقين. وأينما يخزن الأشخاص معلومات قيمة، سيرغب المخترقون في سرقة هذه المعلومات لتحقيق مكاسب مالية.

كيفية حماية جهاز Mac من المخترقين

لتقليل مخاطر اختراق جهاز MacBook، إليك بعض النصائح التي يجب اتباعها:

قم بتوصيل جهاز Mac بجهاز توجيه بدلاً من مودم واسع النطاقيعني توصيل جهاز

Mac مباشرة بمودم واسع النطاق أن الكمبيوتر الخاص بك يستقبل عنوان IP عام من المودم. وهذا يجعله عرضة للمسح العشوائي عبر الإنترنت. ويعد توصيله بجهاز التوجيه خيارًا أكثر أمانًا لأن جهاز التوجيه يستخدم ترجمة عنوان الشبكة لتعيين عنوان IP لجهاز Mac والذي لا يمكن الوصول إليه إلا من داخل شبكتك المنزلية.

استخدم التشفير لمنع المخترقين من اقتحام شبكتك اللاسلكية

يخفي التشفير عمليات الإرسال اللاسلكية التي تجريها في شكل بيانات غير مهمة، ولا يمكن إعادتها إلا إلى شكلها الأصلي باستخدام مفتاح ASCII الذي تحدده. ويتطلب تشفير WPA2 قدرًا كبيرًا من الوقت والجهد وقدرة حاسوبية للعثور على مفتاح التشفير الخاص بك.

اضبط جهاز Mac لتنزيل تحديثات النظام تلقائيًا

لتفعل ذلك:

  • انقر فوق شعار Apple في الزاوية العلوية اليسرى من الشاشة واختر "System Preferences" (تفضيلات النظام).
  • في نافذة "System Preferences" (تفضيلات النظام)، انقر فوق لوحة App Store.
  • ضع علامة في مربعي "Automatically Check for Updates" (التحقق من وجود تحديثات تلقائيًا) و"Download Newly Available Updates in the Background" (تنزيل التحديثات الجديدة عند توفرها في الخلفية).
  • حدد "Install OS X Updates" (تثبيت تحديثات OS X) لتعيين التحديثات للتثبيت تلقائيًا. سيضمن هذا تلقي الكمبيوتر الخاص بك تحديثات الأمان بمجرد إصدارها.

تمكين جدار حماية البرامج المضمنة في جهاز Mac

افتح قائمة "System Preferences" (تفضيلات النظام) وانقر فوق أيقونة "Security & Privacy" (الأمان والخصوصية) تحت العنوان "Personal" (شخصي). حدد علامة التبويب "Firewall" (جدار الحماية) أعلى النافذة وانقر فوق الزر "Start" (بدء) لتمكين جدار الحماية. انقر فوق الزر "Advanced" (متقدم) لتحديد البرامج والخدمات التي تريد السماح بها عبر جدار الحماية.

استخدام حساب مستخدم محدود، بدلاً من حساب مسؤول

سيؤدي هذا إلى إيقاف تثبيت البرامج على الكمبيوتر الخاص بك تلقائيًا دون إذنك، لأنه يتطلب منك استخدام كلمة مرور المسؤول يدويًا عندما تريد تثبيت البرامج.

استخدام الأمن الإلكتروني عند استخدام جهاز Mac

، على سبيل المثال، تجنب النقر فوق الروابط في رسائل البريد الإلكتروني وقراءة التقييمات الموثوقة قبل تنزيل برنامج غير مألوف. وعند زيارة موقع ويب يتطلب تفاصيل حساب سرية، اكتب دائمًا عنوان URL مباشرة في مستعرضك أو استخدم إشارة مرجعية في المستعرض. وابحث عن المؤشرات الآمنة مثل شهادة SSL، أي يجب أن يبدأ عنوان URL بحروف HTTPS وليس HTTP.

استخدام برنامج مكافحة فيروسات عالي الجودة

سيحمي برنامج مكافحة فيروسات قوي ومُحدّث لأجهزة Mac المستعرض والمدفوعات والمحادثات والبيانات بأمان يضمن الأداء الأمثل لنظام Mac. ويفحص أيضًا كل موقع ويب تزوره لمنعك من الوقوع ضحية للتهديدات الإلكترونية مثل هجمات التصيد الاحتيالي.

منتجات ذات صلة:

قراءة متعمقة:

اختراق أجهزة MacBook: كيف تعرف ما إذا كان جهاز Mac الخاص بك قد تعرض للاختراق

هل يمكن اختراق أجهزة Mac؟ من المفاهيم الخاطئة الاعتقاد بأن أجهزة Mac محصنة ضد الاختراق. تعرّف على معلومات عن اختراق أجهزة MacBook وكيف تعرف ما إذا كان جهاز Mac الخاص بك قد تعرض للاختراق.
Kaspersky logo

مقالات ذات صلة