كيف تحمي نفسك من هجمات التصيد الاحتيالي؟
![]() |
كيف تحمي نفسك من هجمات التصيد الاحتيالي؟ |
كيف تحمي نفسك من هجمات التصيد الاحتيالي هو سؤال رائع، ويعكس مدة عمق وعيك التقني واهتمامك بمعرفة الأساليب المبتكرة التي يطوّرها المحتالون لاختراق أمانك والوصول إلى حساباتك. في هذا الدليل، سنقدم لك بعض النصائح التي تساعدك في معرفة كيف تحمي نفسك من هجمات التصيد الاحتيالي وتقليص خطر الوقوع ضحية في أيدي هؤلاء المجرمين.
كيف تحمي نفسك من هجمات التصيد الاحتيالي
يبتكر المحتالون العديد من الأساليب التقنية المتنوعة لخداع ضحاياهم، لدرجة أن هناك منهم من يعتمد على الذكاء الاصطناعي لتزييف الرسائل والمكالمات ومقاطع الفيديو المضللة لإقناع الضحايا بتحويل أموالهم أو الكشف عن معلوماتهم الشخصية. تعد أفضل أدوات الحماية من الهجمات الإلكترونية أثناء وجودك على الشبكة بمثابة خط الدفاع الأول للتصدي لمثل تلك المحاولات الخادعة. لكن لا تزال هناك بعض الإجراءات والممارسات الأمنية التي لابد من الالتزام بها لتأمين خطوط دفاعاتك بشكل أكثر صرامة.
هذه الأيام، يتم تزييف الأصوات والوجوه بسهولة كبيرة، وقد تبدو الرسائل ومكالمات الفيديو واقعية جدًا وكأنها من صنع أصدقائك وأقاربك الحقيقيين. لكن يترتب على الوقوع في مثل تلك الفخاخ المخادعة الكثير من العواقب الوخيمة. من الممكن أن يستغل المحتالون هويتك لسرقة حساباتك البنكية أو الحصول على قروض مالية باسمك. أو قد يتم استخدام معلوماتك الشخصية ضدك لغرض ابتزازك وإكراهك على القيام بأعمال إجرامية لتسديد الفدية واسترداد بياناتك مرة أخرى. إنها دوامة عالية المخاطر لا بداية لها ولا نهاية منها.
لذا، كلما ازداد وعيك التقني بمعرفة الأساليب التي يتبعها المحتالون هذه الأيام، كلما تمكنت من تحسين أمان حساباتك وقل خطر الوقوع ضحية لهؤلاء المجرمون. من هذا المنطلق، نسعى أن نقدم لك بعض النصائح لكي تتعلم كيف تحمي نفسك من هجمات التصيد الاحتيالي وأي مخاطر مماثلة قد تشكل تهديدًا حقيقًا على حياتك اليومية.
■ أولاً: الاعتماد على برامج إدارة كلمات المرور
تعد كلمات المرور القوية بمثابة الخطوة الأولى نحو تأمين حساباتك. فمن الأفضل إنشاء كلمات مرور طويلة ومعقدة للغاية يصعب تخمينها أو التكهن بها بواسطة أي أدوات أو ميزات متطورة. لكن مع كثرة الحسابات الشخصية، وتعدد كلمات المرور، يكاد يكون من المستحيل تذكر العشرات منها.
لذا، قد يكون من الأفضل الاعتماد على برامج إدارة كلمات المرور المدمجة في أنظمة التشغيل أو التابعة لجهات خارجية. أثناء استخدامك لمثل هذه البرامج، يتم توليد كلمات مرور معقدة وفريدة للغاية لكل حساب من حساباتك، ولا يتوجب عليك سوى تذكر كلمة المرور الأصلية المُخصصة للبرنامج نفسه. تظل جميع كلمات المرور الخاصة بك مشفرة ومحفوظة محليًا على جهازك، ومن المستحيل اختراقها أو تخمينها.
■ ثانيًا: استبدال كلمات المرور القديمة
من المحتمل أنك استخدمت بعض كلمات المرور مع العديد من حساباتك على مواقع الويب والتي لم تسجل دخولك عليها منذ فترة زمنية طويلة. العديد من مواقع الويب مُعرضة للاختراق في أي لحظة، وحينها يتم تسريب معلومات المستخدمين وبيعها بالجملة في سوق الانترنت المظلم. وتزداد فرصة بيع عناوين البريد الإلكترونية وكلمات المرور التي يتم استغلالها فيها بعد لسرقة الحسابات والوصول إلى معلومات المستخدمين.
هناك مئات الملايين من كلمات المرور التي تعرضت للتسرب، وملايين المستخدمين الذين تعرضت حساباتهم للاختراق والسرقة. فإذا كنت لا تريد أن تكون واحدًا من هؤلاء، فيجب أن تسارع في تغيير كلمات المرور الخاصة بحساباتك الحالية، خاصةً إذا كنت قد استخدمتها في أماكن متعددة على الانترنت.
■ ثالثًا: الاعتماد على مفاتيح المرور
قد تكون مفاتيح المرور “Passkeys” بمثابة البديل الأكثر قوة لكلمات المرور، وهذا لأنه يتم الاحتفاظ بها محليًا على الجهاز. ولا يتم إرسالها إلى الانترنت. إنها تمثل طبقة إضافية وأكثر قوة من الأمان لكلمات المرور التقليدية. فعند الدخول إلى أي موقع ويب أو محاولة الوصول إلى أي خدمة معينة، قد تُطالب بإدخال مفتاح المرور الخاص بك بشكل مماثل لمستشعر البصمة أو مسح الوجه لتأكيد هويتك.
فحتى وإن تعرضت كلمات مرورك للتسرب على تلك الخدمة أو موقع الويب، فلن يتمكن أي شخص من الدخول إلى حساباتك إلا إذا كان على علم بمفتاح المرور الخاص بك، وهو أمر مستحيل طالما لم تشارك مفاتيح المرور الخاصة بك مع أي شخص سواك.
■ رابعًا: تفعيل المصادقة الثنائية
إذا كنت تتساءل كيف تحمي نفسك من هجمات التصيد الاحتيالي، فلا يوجد خيار أفضل من الاعتماد على المصادقة الثنائية، كلما كان الأمر ممكنًا. على غرار مفاتيح المرور، تعد المصادقة الثنائية بمثابة خط الدفاع الثاني في حال تسرب كلمات المرور أو تم تخمينها بواسطة أشخاص آخرين.
فحتى وإن تمكن أي شخص من تخمين كلمة مرورك أو الحصول عليها، فلن يتمكن من الدخول إلى الحساب بدون الحصول على رمز مصادقة ثنائية يتم إرساله في الوقت الفعلي (أثناء محاولة تسجيل الدخول إلى الحساب) عبر رسالة نصية إلى الهاتف أو عبر رسالة بريد إلكتروني.
اقرأ أيضًا: ما هو الأمن السيبراني وما هي فوائده؟
■ خامسًا: التحقق من عمليات تسجيل الدخول الأخيرة إلى حساباتك
يجب أن تسأل نفسك لماذا توفر لك العديد من الخدمات المصرفية والحسابات البنكية ومواقع الويب معلومات آخر عملية تسجيل دخول ناجحة إلى حساباتك. هذه المعلومات ليست لمسة جمالية، وإنما هي ميزة أمان حقيقية. فيجب أن تتحقق بصورة منتظمة من آخر عملية تسجيل دخول ناجحة إلى حساباتك بمجرد أن تقوم بتسجيل الدخول إلى حساباتك. فإذا شعرت بأي محاولات تسجيل دخول ناجحة/خاطئة مشكوك فيها أو مريبة، فيجب أن تسرع في تغيير كلمة المرور الخاصة بك على الفور.
■ سادسًا: الاعتماد على خدمات VPN أثناء الاتصال بشبكات الواي فاي العامة
إن الاتصال بشبكات الواي فاي العامة من الممارسات المحفوظة بالكثير من المخاطر، إذ عادةً ما يتربص المجرمون بالضحايا في مثل تلك المناطق للوصول إلى معلوماتهم الشخصية. حتى وإن لم تكن عرضة لخطر الاختراق أو التعرض لهجمات إلكترونية عالية الخطورة، فلا يزال بإمكان مزود خدمة الانترنت في تلك المنطقة اعتراض اتصالاتك وتسجيل نشاطك والتجسس على ممارساتك ومواقع الويب التي قمت بزيارتها أثناء اتصالك بالشبكة.
من حسن الحظ، تحمي خدمات الشبكة الخاصة الافتراضية "VPNs" اتصالاتك عن طريق تشفير هويتك وإعادة توجيه حركة مرور الانترنت الخاصة بك عبر خوادم بعيدة جدًا عن منطقتك الحالية. بهذه الطريقة، لا مجرمي الانترنت ولا حتى أصحاب نقطة الاتصال أو مزود الخدمة يقدرون على اعتراض اتصالاتك أو التجسس على نشاطاتك.
■ سابعًا: عدم مشاركة معلوماتك الشخصية مع روبوتات الدردشة الذكية
معظم روبوتات الدردشة المستندة إلى الذكاء الاصطناعي تقوم بتخزين جميع البيانات والإدخالات والمطالبات التي يقدمها المستخدمين أثناء التحدث معها. في الواقع، هذه هي الآلية الرئيسية التي يتم عن طريقها تدريب نماذج الذكاء الاصطناعي. من الممكن أن تستخدم روبوتات الدردشة المعلومات المقدمة إليها لتقديم إجابات لأشخاص آخرين.
لذلك، لا ينبغي أن تقوم بمشاركة معلوماتك الشخصية مع أيًا من تلك الروبوتات، بما في ذلك تفاصيل كلمات مرورك، عناوين البريد الإلكترونية، محل إقامتك، وأي إثباتات شخصية لهويتك أو بياناتك الشخصية.
■ ثامنًا: تحقق جيدًا من طلبات المساعدة المالية
إذا وصلتك رسالة بريد إلكتروني أو رسالة نصية أو مكالمة هاتفية لتحويل بعض المال، فيجب ألا تسرع في تحويل المال على الفور. يجب أن تكون متشككًا بشأن هذه المحاولات، خاصةً إذا ادعى صاحب الرسالة أنه في محنة شديدة ويحتاج سريعًا إلى المال.
فإذا وصلتك رسالة نصية عبر الرسائل أو البريد من صديق ما، يجب أن تعاود الاتصال عليه هاتفيًا للتأكد من الأمر بشكل أفضل. إذا وصلتك مكالمة هاتفية مُسجلة، حتى وإن بدت أنها من صديق لديك، فيجب أن تراسل هذا الشخص قبل تحويل الأموال له. في الحقيقة، هناك بعض العائلات والأصدقاء الذين يستخدمون كلمات سرية للتمييز بين العمليات الاحتيالية وطلبات المساعدة الحقيقية.
الملخص لكي تعرف كيف تحمي نفسك من هجمات التصيد الاحتيالي فيجب أن تعلم أن الأمن الرقمي هو أحد مسؤولياتك وأولوياتك الرئيسية. هناك الكثير من الإجراءات الصارمة والممارسات الأمنية الضرورية التي يجب عليك الالتزام بها. فكر في الاعتماد على برامج إدارة كلمات المرور، مفاتيح المرور، المصادقة الثنائية كلما أُتيحت الفرصة، شبكات VPN، وعدم مشاركة بياناتك الشخصية مع أي خدمة أو موقع ويب، وعدم تحويل أموالك إلى الأصدقاء أو الأقراب بدون التأكد من الأمر بشكل واضح وجلي.
************************