ads
الأربعاء 18 ديسمبر 2024
-
رئيس التحرير
محمد الطوخي

بعد اختراق حسابات الفنان محمود حافظ..خبير تكنولوجيا يوضح كيفية حماية هاتفك من السرقة الإلكترونية

اختراق الهاتف
اختراق الهاتف

تصدر الفنان محمود حافظ مواقع التواصل الاجتماعي بعد إعلانه عبر صفحته الرسمية على "فيسبوك" عن تعرض هاتفه للاختراق وسرقة حساباته الشخصية.

وأوضح أن الهدف من عملية الاختراق هو ابتزازه ماليًا، مشيرًا إلى اتخاذ الإجراءات القانونية ضد المتهم المتورط في الواقعة.

في هذا السياق، سلط موقع "خلف الحدث" الضوء على كيفية حماية المعلومات الشخصية على الهواتف والحسابات الإلكترونية من السرقة الإلكترونية.


نصائح لحماية الحسابات الشخصية

 

أكد خالد يسري، خبير تكنولوجيا المعلومات، أهمية تفعيل المصادقة الثنائية (2FA) لحماية الحسابات على وسائل التواصل الاجتماعي، كما شدد على ضرورة استخدام كلمات مرور قوية وفريدة لكل حساب، وتجنب الضغط على الروابط المشبوهة.


أدوات كشف محاولات الابتزاز

 

أشار يسري  في تصريحات خاصة لموقع"خلف الحدث"، إلى وجود أدوات يمكن استخدامها لكشف محاولات الابتزاز، مثل موقع "Have I Been Pwned"، بالإضافة إلى برامج مكافحة الفيروسات، وأوصى بالإبلاغ عن محاولات الابتزاز للجهات المختصة لحماية الحقوق القانونية.

 

تتبع المبتز واسترداد الحسابات المخترقة

 

أوضح الخبير أن تتبع موقع المبتز ليس أمرًا سهلاً، إذ يتطلب ذلك إذنًا قانونيًا، لكن بالإمكان حفظ الرسائل المتبادلة والإبلاغ عنها للسلطات المختصة. وفي حال اختراق الحساب، يمكن استعادته عبر التواصل مع الدعم الفني للمنصة وتقديم إثبات الهوية.


هل يكفي تغيير كلمة المرور؟

 

أكد يسري أن تغيير كلمة المرور وحده لا يكفي لحماية الحسابات، بل يجب التحقق من عدم وجود برامج خبيثة على الجهاز، وتفعيل المصادقة الثنائية موضحًا أن هناك علامات تدل على اختراق الحساب، مثل استقبال رسائل غريبة، تغييرات غير مبررة في الإعدادات، أو تسجيل دخول من مواقع غير مألوفة.

 

حماية البيانات والصور من الاستخدام غير المصرح به

 

أوصى يسري باستخدام أدوات البحث العكسي للصور، مثل Google Images، وأدوات مراقبة البيانات مثل Pipl وClearbit، للكشف عن استخدام الصور أو البيانات الشخصية في أماكن أخرى على الإنترنت.


منع الوصول غير المصرح به إلى الكاميرا والميكروفون

 

لحماية الأجهزة من الاختراق، نصح يسري بتحديث النظام بانتظام، وعدم تحميل تطبيقات من مصادر غير موثوقة، خاصة تلك التي قد تتضمن برمجيات تجسس.


دور مزودي خدمة الإنترنت (ISP) في تعقب المبتزين

 

أكد يسري أن مزودي خدمات الإنترنت يمكنهم تقديم سجلات الاتصال للسلطات، لكن ذلك يتطلب أمرًا قانونيًا.


أهمية السلوك الرقمي الآمن

 

اختتم الخبير حديثه بالتأكيد على أن برامج مكافحة الفيروسات ليست كافية بمفردها، مشددًا على ضرورة اتباع سلوكيات رقمية آمنة، مثل تحديث الأجهزة باستمرار وتجنب التفاعل مع الروابط المشبوهة.

تم نسخ الرابط