كيفية حماية حساب التداول الخاص بك عبر الإنترنت
.webp)
في هذا العصر الرقمي، أصبحت الجرائم الإلكترونية شائعة وسهلة التنفيد. وفقًا لـ إحصائيات الجرائم الإلكترونية، يحدث في المتوسط 2,244 جريمة إلكترونية يوميًا. يستخدم المخترقون والمحتالون الهندسة الاجتماعية للتلاعب واستغلال مشاعر الضحايا غير المشتبه بهم لمشاركة بيانات حساسة عن أنفسهم. يمكن أن تتسبب هذه الانتهاكات للبيانات في خسائر كبيرة للضحايا. في هذا المقال، سنشرح الأنواع المختلفة من الهندسة الاجتماعية وكيفية حماية أنفسكم ضدها.
التصيد الاحتيالي
التصيد الاحتيالي هو هجوم حيث يتظاهر المحتالون كأشخاص أو شركات شرعية لجمع معلومات شخصية من المستخدمين غير المشتبه بهم. عادةً ما يتلقى المستخدمون رسائل بريد إلكتروني تبدو صادقة تقودهم إلى موقع ويب مزيف، حيث يتم خداعهم لكشف معلومات حساسة مثل كلمات المرور أو تفاصيل الحساب البنكي. وفيما يلي الأنواع المختلفة من التصيد الاحتيالي:

تسجيل ضغطات المفاتيح
تسجيل ضغطات المفاتيح، أو تسجيل المفاتيح، هو فعل تسجيل الضغطات على لوحة المفاتيح بشكل سري. غالبًا ما يستخدم المحتالون أداة تسجيل ضغطات المفاتيح لالتقاط الضغطات – باستخدام برنامج (برمجيات) أو جهاز مادي (أجهزة) – وسيتم استخدام البيانات المجمعة في أنشطة غير قانونية.
أنواع مسجلات ضغطات المفاتيح
مسجلات ضغطات المفاتيح البرمجية هي تطبيقات وبرامج كمبيوتر يتم تثبيتها سراً على جهازك من قبل مخترق من خلال هجمات التصيد الاحتيالي أو التحميل عن بعد. بالإضافة إلى تتبع نشاط لوحة المفاتيح، يمكن لبعض مسجلات ضغطات المفاتيح البرمجية أيضًا التقاط لقطات الشاشة والمعلومات المنسوخة إلى الحافظة. يمكن اكتشاف هذه المسجلات وإزالتها بواسطة برامج مكافحة الفيروسات. إليك بعض الأمثلة على مسجلات ضغطات المفاتيح البرمجية:

مسجلات ضغطات المفاتيح المادية عادةً ما تكون مخفية في العلن لأنها مدمجة في جهازك أو متصلة به. على عكس مسجلات ضغطات المفاتيح البرمجية، لن تتمكن برامج مكافحة الفيروسات من اكتشاف هذه المسجلات. إليك بعض الأمثلة على مسجلات ضغطات المفاتيح المادية:

هجوم الرجل في المنتصف
بينما يبدو أن وجود شبكة WiFi عامة مجانية حيثما ذهبت مريحًا، إلا أنه يأتي مع المخاطر. تكون الشبكات العامة WiFi عرضة لهجمات الرجل في المنتصف (MitM). تحدث هجمات MitM عندما يتظاهر طرف ثالث ضار بأنه وسيط شرعي ويعترض الاتصالات بين طرفين. عندما يقرر المستخدم تصفح موقع ويب معين، سيتدخل الطرف الثالث ويرسل المستخدم إلى موقع مزيف بدلاً من ذلك. إليك بعض الأمثلة على هجمات MitM:

برنامج الخوف
كما يوحي اسمه، فإن برنامج الخوف هو برمجيات خبيثة تهدف إلى تخويف المستخدمين. من خلال إنشاء تحذيرات مزيفة، يقوم المحتالون بتخويف المستخدمين ليتثنى لهم تثبيت برامج ضارة أو زيارة مواقع ستتلف أجهزتهم. هذه الرسالة هي مثال على برنامج الخوف:

صيد الفيروسات
هل تلقيت يومًا بريدًا إلكترونيًا عشوائيًا بشأن توصيل طلب لم تقم به قط؟ إذا فعلت، فقد يكون المحتال قد حاول صيدك. يعتمد المحتالون الذين يستخدمون هذه الطريقة من الهندسة الاجتماعية على مشاعر الفضول أو الطمع لخداع المستخدمين.

كن حذرًا من المواقع العشوائية أو غير المألوفة التي تقدم تحميلات مجانية للكتب الإلكترونية أو الموسيقى أو الأفلام، والتي تتطلب منك فقط إنشاء حساب. التفاصيل التي تشاركها هي بالضبط ما يريده المحتالون. يمكن أن تحتوي الملفات التي تقوم بتحميلها أيضًا على برامج ضارة تجمع معلومات شخصية. يمكن أن يحدث صيد الفيروسات أيضًا في شكل مادي. إذا رأيت جهاز USB أو قرص صلب خارجي غير مراقب في مكان ما، تجاهله. يترك المحتالون أجهزة مصابة ملقاة كطعم لتدمير الأجهزة التي يتم توصيلها بها.
6 نصائح لتأمين حساب Deriv الخاص بك
الآن بعد أن أصبحت على دراية بأنواع مختلفة من هجمات الهندسة الاجتماعية، إليك بعض الاقتراحات المفيدة لحماية حساب Deriv الخاص بك من المخترقين.
1. لا تنقر على الروابط العشوائية.
تأكد من أن عنوان URL يبدأ بـ HTTPS وليس HTTP، وكن دائمًا منتبهًا لكتابة الكلمات، والشخصيات، وأي irregularities يمكن العثور عليها في عنوان URL. إذا وجدت أن موقعنا الرسمي لا يبدأ بـ HTTPS، أو أن كلمة Deriv مكتوبة بشكل خاطئ، فلا تدخل معلوماتك الشخصية. إذا تلقيت بريدًا إلكترونيًا من منظمة مألوفة تطلب منك تأكيد تفاصيل تسجيل الدخول الخاصة بك على موقع آخر، حاول الوصول إلى الموقع دون النقر على الرابط المقدم. لا تنقر على الروابط التي تعيد توجيهك إلى موقع خارجي.
2. راجع محتويات الرسالة مرتين.
افحص بعناية رسائل البريد الإلكتروني والرسائل التي تتلقاها لتأكيد ما إذا كانت النغمة والمحتوى يتناسبان مع تلك الخاصة بالمرسل. بالإضافة إلى ذلك، لاحظ ما إذا كانت هناك أخطاء إملائية ونحوية في الرسالة. تقوم معظم الشركات الشرعية بصياغة رسائلها بعناية قبل إرسالها إليك (نعم، وهذا يشملنا!). هل لاحظت شيئًا مريبًا؟ انسخ محتوى البريد الإلكتروني وابحث عنه في محرك بحث للتحقق مما إذا كان عبارة عن عملية تصيد شائعة، أو اتصل بالمرسل عبر مكالمة هاتفية أو عنوان بريد إلكتروني بديل. ستتواصل Deriv معك فقط عبر [email protected] أو [email protected]. لذا إذا تلقيت بريدًا إلكترونيًا منا لم يكن من هذه العناوين، فاتصل بنا عبر الدردشة المباشرة وأبلغ عن البريد الإلكتروني.
3. احمِ نفسك.
تأكد من تحديث أنظمة التشغيل وبرامج مكافحة الفيروسات لديك بانتظام. موقعنا وتطبيقاتنا تتطور وتحسن باستمرار، لذا حافظ على تحديث جهازك وتحديث تطبيقاتك باستمرار. نوصي أيضًا باستخدام شبكة خاصة افتراضية (VPN) لتشفير اتصالك عند التداول معنا، خاصة إذا كنت تصل إلى معلومات حساسة.
4. قم بإيقاف تشغيل إعدادات الاتصال التلقائي.
يمكنك تجنب هجمات MitM من خلال التأكد من أن أجهزتك لا تتصل بشبكات WiFi وBluetooth تلقائيًا. من الأفضل أيضًا إيقاف إعدادات الشبكة لديك إلا إذا كنت بحاجة لاستخدامها. نحن نحثك على عدم الاتصال بشبكات WiFi العامة لأن المخترقين قد يقومون بإنشاء شبكات WiFi مزيفة تحمل أسماء أفراد أو شركات شرعية قريبة. لضمان أنك تتصل بشبكة WiFi عامة حقيقية وآمنة وموثوقة، تحقق من بيانات اعتماد WiFi.
5. قم بتعيين كلمة مرور قوية.
يجب أن تكون كلمة مرورك فريدة، تحتوي على مزيج من الأرقام، والرموز، وحروف uppercase وlowercase. استبعد المعلومات الشخصية مثل اسمك أو تاريخ ميلادك. قم بتغيير كلمة مرورك بانتظام وحاول عدم استخدام نفس كلمة المرور لعدة حسابات. يمكن لمديري كلمات المرور المساعدة في تخزين كلمات المرور الخاصة بك وتوصية بكلمات مرور أقوى. بالإضافة إلى ذلك، قم بتمكين المصادقة الثنائية باستخدام جهازك المحمول أو بريدك الإلكتروني. تميل الحسابات التي تتطلب كلمة مرور ومصادقة ثنائية إلى أن تكون أكثر أمانًا من تلك التي تتطلب كلمات مرور فقط.
6. كن واعيًا لبيئتك.
لا تترك أغراضك دون مراقبة. لتجنب زراعة أو إصابة جهازك بمسجلات ضغطات المفاتيح، تأكد دائمًا من أن أجهزتك في مجال رؤيتك وابحث عن الإلكترونيات الغريبة التي تبدو في غير مكانها. لا تدع فضولك يتغلب عليك إذا وجدت أجهزة USB ضالة أو أقراص صلبة خارجية. لا ترغب في دعوة البرامج الضارة إلى جهازك بنفسك، أليس كذلك؟ لا تكن ضحية للهندسة الاجتماعية! تأكد من أمان حسابك Deriv باتباع هذه النصائح.