تقنية

7 نصائح أمنية لإيقاف سرقة التطبيقات باقة الانترنت

تتكرر المستجدات المرتبطة باستغلال معلوماتنا الشخصية عقب حدوث خروق للمعلومات على نحو شبه متكرر كل يوم، ومن الممكن أن تكون التطبيقات جزءًا من الإشكالية، حيث تم في الأعوام الأخيرة الكشف عن وجود الكثير من التطبيقات العاملة

كبرامج مؤذية، والتي تستخدم الأفعال الاحتيالية بهدف الاستحواذ على الثروات والبيانات الشخصية لبيعها إلى أطراف ثالثة.

ولسوء الحظ، لا تبقى حراسة مؤكدة في عالم اليوم من التقنية المتطورة طول الوقت، حيث من الممكن أن يتغير التطبيق

الذي يتصرف على نحو جيد اليوم إلى تنفيذ سيئ غدًا إذا تم بيع المؤسسة المطورة للتطبيق أو تحويل اتجاهها.

ونسعى بواسطة التقرير الأتي عرض 7 إرشادات أمنية للدفاع عن بياناتك الشخصية نحو استعمال التطبيقات وإيقاف إستيلاء

على المعلومات من قبل التطبيقات.

1. استخدم مدير كلمات السر

تعتبر مسألة وجود كلمة سر قوية باعتبار الخطوة الأولى للمحافظة على أمان بياناتك الشخصية، ويحدث قياس قوة كلمة

السر استنادًا إلى مقدرتها على تحمل إنقضاض الشدة الغاشمة، وتتشكل أشد كلمات السر من سلاسل عشوائية من

الأحرف.

ومن غير الجائز إيجاد سلسلة من الحروف والأرقام والرموز بتنظيم غير محدد في القاموس، الأمر الذي يحد من تمكُّن إنقضاض

الشدة الغاشمة، إلا أن المنحى السلبي هو أن كلمات السر المعقدة تلك أكثر صعوبة في التذكر. وهنا يجيء دور تنفيذ مدير

كلمات السر يسير الاستعمال، حيث يحتفظ التطبيق بجميع كلمات السر في تنفيذ واحد مشفر ومحمي بكلمة سر، كما أنه

قادر على تولد وتذكر مفردات مرور قوية.

ومن الأجود أيضًا تجنب استعمال كلمة السر ذاتها لحسابات متنوعة، بحيث إذا تم اختراق حساب واحد، فإن هذا يقصد اختراق

جميع الحسابات، ويوصي طقس بيكر Joe Baker، مسؤول أنظمة تقنية البيانات في مؤسسة Anderson Technologies

بتنفيذ لاست باس LastPass.

2. استخدم VPN على شبكة الواي فاي العامة

يعد استعمال الشبكة المخصصة الافتراضية VPN جزءًا هامًا لحماية وحفظ أمان بياناتك، خاصة عندما تكون على شبكة واي

فاي عامة، حيث يمكن لشبكات VPN حماية وحفظ بياناتك من تطفل أفراد آخرين متواجدين على ذات الشبكة العامة، كما

يمكن لتلك الشبكات تخبئة نقل بياناتك، وتجنب الرقابة على الإنترنت، والسماح بالوصول إلى مجموعة متعددة من المحتوى

على مستوى العالم.

ومن الهام نحو البحث عن مزود لمثل تلك الخدمات أن تكون المؤسسة معروفة وموثوقة، ويتضمن دكان شهر أغسطس ستور

وغوغل بلاي على عشرات تطبيقات VPN المجانية، إلا أن تملك أفعال مشكوك فيها. وبغض البصر عن نطاق تتابع استعمال

VPN، فمن الهام قراءة اتفاقية الخدمة حتى تعرف ما هي المعلومات التي يمكن جمعها وأين سوف يتم تخزينها.

3. لا تنسى أذونات التطبيق

يلزم أن تضع في اعتبارك الأذونات الممنوحة للتطبيق، وهناك نصيحة مفادها أن جميع المتخصصون تقريبًا كانوا يتأكدون من

الأذونات التي يطلبها التطبيق، بحيث إذا منحت إذنًا للتطبيق بالوصول إلى لائحة جهات التواصل المخصصة بك أو معلومات GPS

أو الصور أو أي شيء آخر، فيجب عليك أن تفترض أنه يستعمل هذه المعلومات.

وينبغي تحليل مختلَف الأذونات دائمًا خلال تثبيت التطبيق وإبطال أضخم عدد محتمل من الأذونات في إعدادات الجهاز، ويجب

أيضًا أن تسأل نفسك ما لو كان من المنطقي أن يطلب تنفيذ ما بعض الأذونات، بحيث إذا إلتماس واحد من التطبيقات الوصول

إلى معلومات غير مناسِبة لوظائفه، فهذا علامة تنويه أساسية.

ومن الهام أيضًا رصد أسلوب فعل التليفون عقب تنزيل تنفيذ ما، حيث أن التغييرات الجذرية في عمر بطارية الجهاز مثلًا تعد

علامة إنذار، إذ غالبًا ما تعمل التطبيقات المؤذية طول الوقت في الخلفية لتحميل معلومات المستهلك على نحو متواصل مثل

جهات التواصل، الشأن الذي يستنزف بطارية الجهاز.

4. البحث في التطبيق أو المؤسسة

من الممكن أن تساعدك عملية البحث عبر غوغل في علم ما لو كان التطبيق آمنًا، حيث ينبغي البحث عن اسم التطبيق مع

عبارات مثل “فضيحة معلومات”، لتخبرك نتائج البحث ما إذا كانت المؤسسة قد تعرضت لأي تسريب أو مشكلات خصوصية

معلومات جديدة.

ويجب أن تخبرك نتائج البحث ما إذا كانت خروقات المعلومات أمرًا منتشرًا في هذه المؤسسة، وما إذا كانت قد تعرضت لأي

منها، وكيف استجابت لها، بحيث إذا كانت المؤسسة قد تأثرت عديدة مرات ولم تفعل شيئًا لمعالجة الإشكالية، فعليك الذهاب

بعيدا عن التطبيق، لأن هذا يوميء إلى أنها لا تأخذ القضية على محمل الجد، كما من الحكمة تجنب تنفيذ ما لو كان هو

التطبيق الأوحد الذي أنتجه المطور أو لو كان المطور مسؤولاً عن أي تطبيقات مشبوهة أخرى.

5. التقليل من أعلن بياناتك على منصات الاتصال الاجتماعي

تلك النصيحة هي الأكثر صعوبة في التنفيذ بالنظر حتّى تطبيقات الاتصال الاجتماعي هي من ضمن التطبيقات الأكثر استعمالًا على التليفونات، إلا أن تذكر فضيحة معلومات كامبريدج أناليتيكا مع فيسبوك، والتي أدت إلى ابتعاد المستعملين الأصغر سنًا عن الموقع على نحو جماعي، كما يلزم تذكر أن فيسبوك تتابع وترصد وتتبع المستعملين غير المنضمين إلى شبكتها الاجتماعية، الأمر الذي يشكل غزو خطير للخصوصية.

وفي حال كنت متواجدًا ضمن حساب واحد من الأصحاب أو واحد من أشخاص الأسرة، فسوف تبقى مرئيًا عبر الإنترنت، ومن الممكن للمؤسسات في أعقاب ملاحظة تلك الحسابات تشييد “ملف توضيح مفهوم الظل”، والذي يوضح تفاصيل مثل ماذا يعجب الفرد وما الذي يكرهه وميوله السياسية ومعتقداته الدينية وغيرها من البيانات.

ومن الحكمة أن تحد من اعداد البيانات التي تشاركها على الشبكات الاجتماعية، بغض البصر عما يطلبه الموقع، إذ متى ما ارتفعت البيانات التي تشاركها، متى ما ارتفعت المعلومات المتاحة لتأسيس دعايات مستهدفة.

كما ينبغي إدخار الحد الأقل المقبول من البيانات اللازمة، ولا تتطوع لكشف معلومات إضافية لاغير لجعل ملفك الشخصي أكثر اكتمالاً، ولا تنس أنه متى ما ارتفعت البيانات التي تقوم بتقديمها في الملف الشخصي، متى ما ازدادت احتمالية تعرض هذه البيانات للخطر في حال حدوث خرق للمعلومات.

6. حافظ على التعديلات

تعد مسألة تجديد نسق تشغيل التليفون الفطن والتطبيقات أمر لازم، ومن الممكن أن تساعدك مسألة الاستحواذ على آخر تعديلات الإطار التشغيلي والتطبيقات في حماية وحفظ جهازك وبياناتك وجعلهم أكثر أمانًا، وينبغي التفكير في التعديلات على أنها أمصال لهاتفك الفطن، حيث أن الطرق التي يستخدمها المجرمون لاختراق التليفون وسرقة المعلومات تتحسن طول الوقت، لهذا يلزم أن تتحسن أيضًا الأساليب التي نحمي بها هواتفنا الفطنة.

7. تنزيل التطبيقات من دكاكين آبل وغوغل لاغير

بالرغم من أن التطبيقات في دكان أغسطس ستور أو غوغل بلاي ليست جميعها موثوقة بنسبة 100 في المئة، إلا أن المتخصصون يقولون إنه يلزم عليك تنزيل التطبيقات من تلك الأماكن لاغير، حيث يتم التيقن من التطبيقات المتوفرة على تلك المحلات بهدف التحقق من أنها تلبي الجودة القياسية للدفاع عن المعلومات، كما أنها مجبرة تبعًا لهذا على إدخار سياسة خصوصية تخبرك بكيفية حمايتها لبياناتك.

ويؤدي تنزيل تنفيذ ما من مصدر أدنى سمعة إلى مبالغة الخطر على جهازك وبياناتك الشخصية، وينوه المتخصصون من أن التطبيقات التي يتم تنزيلها من مواقع غير حكومية أو غير آمنة عرضة لثغرات مناشدة الفدية والبرمجيات الخبيثة وبرامج التجسس والفيروسات والتروجانات، وقد يؤدي هذا إلى هيمنة المتسلل على جهازك على أكمل وجه، وتشغيل الكاميرا أو الميكروفون دون معرفتك.

اظهر المزيد

مقالات ذات صلة

إغلاق