حماية الجوال من الاختراق1
410 subscribers
4 photos
5 videos
30 links
للانظمام قروب المناقشة ارسل اسمك الى :-
@Mybot7539_bot
Download Telegram
الهندسة الاجتماعية هي مجموعة من التقنيات التي تُستخدم للتلاعب بالأفراد أو الجماعات للحصول على معلومات سرية أو الوصول إلى أنظمة محمية. إليك بعض المعلومات الأساسية عنها:

### 1. التعريف
الهندسة الاجتماعية تعني استخدام المعرفة النفسية والاجتماعية لاستغلال نقاط الضعف البشرية في الأنظمة الأمنية.

### 2. الأساليب الشائعة
- التصيد الاحتيالي (Phishing): إرسال رسائل بريد إلكتروني تبدو شرعية لجعل الضحية تكشف عن معلومات حساسة مثل كلمات المرور.
- التحايل (Pretexting): إنشاء سيناريو زائف للحصول على المعلومات، مثل ادعاء أنك موظف في شركة معينة.
- الاستدراج (Baiting): استخدام مواد مغرية (مثل USB تحتوي على برامج ضارة) لجذب الضحية.

### 3. الأهداف
- الوصول إلى معلومات حساسة مثل بيانات البطاقات الائتمانية أو معلومات تسجيل الدخول.
- اختراق الشبكات والحسابات.
- سرقة الهوية.

### 4. كيفية الحماية
- توعية الموظفين والمستخدمين حول أساليب الهندسة الاجتماعية.
- استخدام المصادقة الثنائية.
- تحديث البرمجيات ونظم الأمان بانتظام.

### 5. أهمية الوعي الأمني
زيادة الوعي حول الهندسة الاجتماعية يمكن أن يساعد الأفراد والشركات في تجنب الوقوع ضحية لهجمات قد تؤدي إلى خسائر مالية أو بيانات حساسة.

إذا كان لديك أي استفسار إضافي أو تحتاج إلى تفاصيل أكثر، فلا تتردد في طرحه!
👍2
إليك بعض الأمثلة على العروض غير الواقعية في الرسائل الاحتيالية:

1. جوائز مزيفة:
- "لقد ربحت جائزة كبرى! انقر هنا لاسترداد جائزتك."

2. عروض مالية مغرية:
- "احصل على قرض بدون فوائد لمدة عام كامل! فقط املأ نموذج الطلب."

3. خصومات ضخمة:
- "احصل على خصم 90% على جميع المنتجات! عرض لفترة محدودة فقط."

4. وظائف وهمية:
- "فرصة عمل من المنزل براتب شهري مرتفع دون الحاجة لتجربة سابقة."

5. مكافآت نقدية:
- "احصل على 1000 دولار لمجرد إكمال استبيان بسيط."

6. طلب معلومات شخصية مقابل هدايا:
- "شارك معلوماتك الشخصية واحصل على بطاقة هدايا مجانية بقيمة 50 دولارًا."

7. عروض السفر المجانية:
- "احصل على رحلة مجانية إلى وجهتك المفضلة! كل ما عليك فعله هو النقر على الرابط."

8. تحذيرات مزيفة من المؤسسات:
- "حسابك في البنك مهدد بالإغلاق! انقر هنا لتأكيد معلوماتك."

تجنب الانخداع بمثل هذه العروض، حيث غالبًا ما تكون طرقًا للاحتيال وسرقة المعلومات الشخصية.
👍1
تعتبر الصفحات المزورة والبريد الالكتروني المخادع fake and malicious pages من أكثر الشائعات انتشارًا في العالم الافتراضي، حيث يعود تاريخها إلى بداية اختراع الإنترنت في فترة الستينات وتطورت مع تطوره إلى يومنا هذا، ربما يتساءل البعض عن مصطلح الصفحات المزورة fake pages ومدى انتشارها في بحر الانترنت السيبيري.

عزيزي القارئ، إن الصفحات المزورة هي عبارة عن صفحة انترنت عادية تشبه تمامًا بجميع مكوناتها الظاهرية أي صفحة موقع موثوق أو مشهور من حيث الشكل والأزرار والصور والترويسات وجميع المعلومات الظاهرة على الصفحة الحقيقية، وتكثر في المواقع التفاعلية interactive sites التي تتطلب تسجيل دخول sign in or sing up أو إدخال معلومات مالية أو سرية وغيرها، هذه المواقع والصفحات هي صفحات انترنت عادية محجوزة من خلال دومين Domain شبيه بالدومين الحقيقي ينشئها أشخاص عن طريق برمجيات خبيثة للإيقاع بالمستخدم، هدفها النهائية الحصول على معلومات مهمة، حيث تتبع عدة وسائل لتصيد الأشخاص والشركات.

نسرد هنا العديد منها :

1- إرسال روابط بصفحات بريد الكتروني مثلاً، تطلب منك إعادة كتابة اسم المستخدم Username وكلمة المرور password الخاصة بك للتأكد من ملكية الحساب أو لتفعيل خدمة خاصة .

2- إرسال روابط URL link بصفحات تسجيل بموقع معين تطلب منك ملئ المعلومات الشخصية والمالية وكلمات المرور.

3- تزيف عنوان موقع مشهور لسرقة المعلومات الشخصي، مثال : www.mail.yah00.com

نلاحظ في هذا العنوان أن تم استبدال حرفي O بـ الرقم: 0 لتشابههما من حيث الشكل واختلافهما من حيث العمل.

البريد الإلكتروني الصحيح في ياهو هو:

www.mail.yahoo.com

4- إرسال برامج خبيثة malicious لمجرد فتحها تقوم بسرقة معلوماتك الشخصية الموجودة على حاسبك الشخصي.

تم استهداف الكثير من صفحات الثورة بالفترة الأخيرة عن طريق إرسال روابط خبيثة مثل التي تحدثنا عنها إلى احد مدراء Admin الصفحات الثورية، حيث يستقبلها ويقوم بفتحها وربما يقوم بملء المعلومات ظنًا منه أنه يقوم بتأكيد الحساب حيث يتفاجأ بعد قليل بعدم قدرته على الدخول إلى حسابه الشخصي وبالتالي تم إغلاق الصفحة التي هو أحد مدرائها Admin بعد أن قام الهكر بتغير كلمات المرور أو حذف الحساب نهائيًا.

لتجنب الوقوع في مثل هذه الخدعة اتبع التعليمات التالية :

– إحرص على استخدام مضاد فيروسات anti virus من نمط حماية انترنت internet security وقم بتفعيله وتحديثه باستمرار up to date وقم بعمل فحص كامل لجهاز الكمبيوتر مرة كل أسبوعين الأقل scan all drivers للتأكد من عدم وجود برمجيات خبيثة على جهازك.

– فعّل الجدار الناري firewall الموجود ضمن باقة الويندوز.

– لا تفتح أي رابط أو ملف مهما كان المصدر إلا بعد التأكد تمامًا من مرسله الحقيقي، حتى ولو كان مصدره أحد أصدقائك المقربين، فلربما قد تم تهكير حسابه ويقوم بالإيقاع بالآخرين.

– لا تقم بإدخال أي معلومات شخصية أو خاصة إلا بعد التأكد من عنوان الموقع بالأعلى بدقة، وتأكد من وجود Https، حيث توفر جميع المواقع الموثوقة إرسال المعلومات بسرية لتجنب وقوعها بأي خبيثة.

– في حال قمت بالشك بصفحة مزورة وقمت بإدخال معلوماتك، قم بسرعة بتغير معلومات الشخصية فورًا وأخبر أصدقائك حتى يتجنبوا استلام أي روابط مزورة من حسابك.
👍1
هل سمعت يومًا عن تهكير الجوال واختراق الخصوصية، لا شك أنك تبحث عن طرق حماية الجوال من الاختراق لضمان حماية المعلومات الشخصية والصور والملفات الخاصة، وخاصةً أن الجوال أصبح جزء مهم في الحياة اليومية والعملية.

أصبحت الهواتف الذكية جزء لا يتجزأ من طبيعة الحياة اليومية، بل تُعد الأهم بالنسبة لكثير من الأشخاص، ونظرًا لاحتواء الجوال على كافة المعلومات والبيانات الشخصية سواء معلومات متعلقة بالحساب البنكي أو أرقام ومعاملات خاصة وصور وملفات مهمة، فلابد أن تعرف أفضل طرق حماية الجوال من الاختراق والتهكير.

ونظرًا للتقدم التكنولوجي الذي ساعد الهاكر في اختراق الهواتف بسهولة من خلال البرمجيات وكذلك التطبيقات الضارة، فقد تمكنوا بسهولة من الوصول إلى البيانات الخاصة بالمستخدم.

ولكن على النقيض وفرت التكنولوجيا الحديثة العديد من طرق حماية الجوال من الاختراق لتجنب حالات القرصنة والتجسس على الهواتف.

طرق حماية الجوال من الاختراق والتجسس
يقوم الهاكر بقرصنة واختراق الهاتف بهدف الوصول للمعلومات الشخصية واستفزاز صاحبها مقابل المال، أو الوصول إلى معلومات الحساب البنكي وغيرها من الأهداف الغير شرعية، لذا فيمكن حماية الهاتف من الاختراق من خلال الطرق التالية:

1.عدم الضغط على روابط مجهولة المصدر
يعتمد الهاكر على نشر روابط جذابة للفت الانتباه تدفع المستخدم للضغط عليها، وفي الحقيقة هي روابط ضارة تحمل فيروسات تخترق الجوال بكل سهولة.

لذا، فمن الأفضل عدم الانسياق إلى أي روابط مُلفتة ما دامت مجهولة المصدر أو من مصدر غير موثوق فيه، بل يمكنك الحصول على ما ترغب من المواقع الرسمية الموثوقة.

2. التحديث المستمر لنظام التشغيل
تستمر الشركات الرسمية بإضافة تحديثات باستمرار لأنظمة تشغيل الهواتف الذكية، ولم يكن ذلك فقط من أجل المميزات الجديدة وإنما للتخلص من الملفات المهكرة والتطبيقات الضارة.

لذلك، فإن تحديث نظام التشغيل أحد طرق حماية الجوال من الاختراق والتي يجب الالتزام بها بشكل مستمر وعدم الانحراف عن تطبيقها من أجل حماية الهاتف.

3. عدم التحميل للتطبيقات من مواقع غير رسمية
حتى يمكن حماية الجوال من التجسس وفرت الشركات الراعية للهواتف الذكية متجر جوجل بلاي وآب ستور كمتاجر رسمية للحصول على البرامج والتطبيقات.

وقد قامت بذلك بقيادة مجموعة من الخبراء لفحص التطبيقات قبل رفعها على المتاجر والتأكد من سلامتها وعدم احتوائها على أي ملفات ضارة، ولذلك فتعد هذه الخطوة أفضل طرق حماية الجوال من الاختراق والتجسس.

4. استخدام محركات البحث التي تحافظ على الخصوصية
لا غنى عن استخدام محرك بحث في الوصول إلى المواقع والمحتوى المرغوب فيه، ولكن هناك بعض محركات البحث تسمح بتسريب المعلومات الخاصة بالمستخدم مثل Duck Duck go، لذا لا يُنصح باستخدامه لأنه يتسبب في اختراق الهاتف بسهولة.

بينما يمكن الاعتماد على متصفح جوجل كروم في البحث، حيث يتوفر فيه خصوصية عالية للمستخدمين ولا يسمح بنقل أو اختراق المعلومات من قِبل المهكرين، لذا فحُسن اختيار المحرك البحثي يُعد إحدى طرق حماية الجوال من الاختراق والقرصنة.

5. تجنب استخدام أنظمة RooT وJallbreak
الاعتماد على نظام روت وجيلبريك يُزيد من فرص تهكير الجوال، حيث أن البعض يستخدم تلك الأنظمة في تنزيل التطبيقات دون سداد مبلغ الاشتراك الخاص بها.

ولكن هذه الأنظمة تسمح بحصول التطبيقات على كافة الصلاحيات للوصول إلى نظام الجوال مما يسمح بتعرضه للفيروسات وبالتالي سهولة تهكيره والتجسس عليه، لذا فلابد من حماية الهاتف من الاختراق بعدم التعامل بهذه الأنظمة.

6. استخدام خاصية المصداقية الثنائية
من طرق حماية الجوال من الاختراق تنشيط خاصية المصداقية الثنائية لكافة الحسابات الإلكترونية على مواقع الإنترنت.

ويرجع ذلك إلى أهمية هذه الخاصية في إرسال تنبيهات للمستخدم في حالة التعرض للاختراق، حيث تُرسل هذه الميزة كود نصي يحذر المستخدم ليكون أكثر حرصًا على حماية هويته وخصوصيته في كافة حساباته الإلكترونية.

7. تنزيل برامج الحماية
من أفضل وأقوى طرق حماية الجوال من الاختراق هو تحميل البرامج الخاصة بالحماية مثل برامج VPN المتخصصة في حفظ المعلومات وحجبها عن الهاكر مثل برنامج Express VPN, Private VPN, Surfshark.

وإلى جانب برنامج حجب المعلومات، فإن هناك برامج متخصصة في الحماية من الفيروسات التي يعتمد عليها الهاكر مثل برنامج Norton, McAfee, Bitdefender.

8. حماية البريد الإلكتروني
حتى يمكن حماية الجوال من التجسس والاختراق ينبغي زيادة الأمان حول البريد الإلكتروني الذي أصبح مهمًا في تأكيد كافة الحسابات سواء المتعلقة بالسوشيال ميديا أو الحسابات البنكية وغيرها من التعاملات على المواقع الإلكترونية.

لذلك، فإن تأمين حساب البريد الإلكتروني من أهم طرق حماية الجوال من الاختراق والوصول إلى المعلومات الخاصة والبيانات الشخصية.

9. استخدام كلمات سر قوية
قد يظن البعض أن رمز السر للجوال لا
👍2
يمثل أهمية كبيرة، ولكن استخدام رمز سري قوي سواء للجوال أو الحسابات الإلكترونية يعد إحدى طرق حماية الجوال من الاختراق والقرصنة.

لذا، فمن الأفضل الاعتماد على استخدام كلمة مرور قوية تجمع بين الحروف والرموز والأرقام أو اعتماد بصمة الوجه والإصبع في الهواتف التي يتوفر بها هذه الميزة، تعرف على خطوات حل مشكلة الجوال ما يتصل.

10. مراقبة الحسابات الإلكترونية
أصبح الاعتماد على التطبيقات الإلكترونية الخاصة بالعمل أو التسوق كبير، وبالطبع يتم التسجيل في هذه التطبيقات بمعلومات شخصية وحساب بنكي، وفي حالة عدم التأمين الجيد للحسابات يكون من السهل اختراق الهاتف.

لذا، فإن مراقبة الحساب وكذلك الأذونات المسموح لهذه التطبيقات الوصول إليها يُعد من طرق حماية الجوال من الاختراق، كما أنه من المهم التخلص من التطبيقات الغير ضرورية وعدم تشغيل الواي فاي إلا عند الحاجة.

11. عدم تسجيل البيانات الشخصية أو الحساب البنكي في مواقع عشوائية
ربما يرغب
المستخدم في شراء أحد المنتجات عبر مواقع أو تطبيقات معينة، ولكن بعد تسجيل المعلومات الشخصية قد يتعرض الشخص للإبتزاز، لذا فمن طرق حماية الجوال من الاختراق عدم التسجيل في مواقع مجهولة وغير آمنة.

بالإضافة إلى أن هناك بعض وسائل التهكير التي تعتمد على المكالمات التليفونية، حيث يدعي البعض أنه تابع لمؤسسة حكومية ويرغب في تحديث الحساب البنكي ويرغب في معلومات حوله.

فيُنصح بعدم إعطاء أي شخص من مصدر مجهول بيانات الحساب البنكي منعًا للاختراق، فليس الاختراق معتمدًا على التطبيقات الضارة فقط، بل يمكن أن يأتي من المكالمات كذلك.
👍3
👇تابعوني على يوتيوب : دروس اضافية 👇
👍1
التصيد الاحتيالي (Phishing) هو محاولة الاحتيال عن طريق التظاهر بأنه كيان موثوق به، وغالبًا ما يكون ذلك عبر البريد الإلكتروني، بهدف خداع المستخدمين وإقناعهم بالكشف عن معلومات حساسة مثل أسماء المستخدمين وكلمات المرور وتفاصيل بطاقات الائتمان
👍21🔥1
المخترقون يستخدمون عدة طرق لاستهداف الهواتف المحمولة. إليك بعض الأساليب الشائعة:

1. البرمجيات الخبيثة: تطبيقات ضارة يتم تثبيتها دون علم المستخدم، يمكن أن تسرق البيانات أو تتحكم في الجهاز.

2. الهندسة الاجتماعية: خداع المستخدمين لجعلهم يكشفون معلومات حساسة، مثل كلمات المرور أو معلومات البطاقة الائتمانية.

3. الشبكات العامة: استغلال نقاط الواي فاي العامة غير الآمنة للوصول إلى بيانات المستخدمين.

4. رسائل التصيد: إرسال رسائل نصية أو بريد إلكتروني تحتوي على روابط ضارة، مما يدفع المستخدمين للنقر عليها.

5. استغلال الثغرات: استخدام ثغرات في نظام التشغيل أو التطبيقات لتثبيت برمجيات خبيثة.

6. التجسس عبر التطبيقات: بعض التطبيقات تطلب أذونات غير ضرورية، مما يسمح لها بالوصول إلى الكاميرا أو الميكروفون.

لتجنب هذه الهجمات، من المهم الحفاظ على تحديث نظام التشغيل والتطبيقات، استخدام كلمات مرور قوية، وتجنب تثبيت تطبيقات من مصادر غير موثوقة.
4👍4🥰1
للإستفسار 👇👇👇👇👇👇👇👇👇
@Mybot7539_bot
👍3
كيف توقف الواتس اب عن الانترنت
ويعمل معك باقي التطبيقات
👍4
مثلا في احد يزعجك او لاترغب في تشغيل الواتس اب

كيف يمكنني ايقاف الواتس اب عن الانترنت فقط؟
👍3
مثلا انا افتح الواتس مرة واحدة في اليوم او كل يومين مرة واحدة

مع انه باقي التطبيقات شغالة واصل
👍3
هنا ما نستخدم برنامج الجدار الناري ولا اي برنامج
👍3