كيفية التغلب على المحتالين باستخدام الهواتف الذكية

يمكن للمحتالين الاستفادة من المهام اليومية التي تبدو غير ضارة ، مثل التحقق من الرصيد المصرفي أو شحن الهاتف في منفذ USB عام ، لاستغلال المعلومات الشخصية لتحقيق أرباحهم.

للحفاظ على هذه البيانات آمنة ، ابدأ بفهم التهديدات التي تواجهها. يحتوي هاتفك على ثلاثة مجالات رئيسية للضعف: أجهزته وبرامجه ورقم هاتفك. كل منها يحمل مخاطرة ، وهناك خطوات يمكنك اتخاذها للتخفيف منها.

ضعف الأجهزة

لا يكفي رمز المرور المكون من أربعة أرقام وحده لتأمين أجهزة هاتفك من المتطفلين.

نقطة ضعف تأتي من منفذ الشحن. فكر مليًا قبل توصيل مقبس USB عام لشحن سريع في مقهى أو مطار.

"في أي وقت تستخدم فيه منفذًا للهاتف المحمول ، يمكن أن تكون عرضة للفيروسات أو البرامج الضارة إذا كنت تشاركه مع أشخاص آخرين يقومون بتوصيل أجهزتهم ،" تقول ليزا شيفيرل ، مديرة برنامج سرقة الهوية في لجنة التجارة الفيدرالية.

إن استخدام منفذ شحن عام في مطار يشبه "العثور على فرشاة أسنان على جانب الطريق واتخاذ قرار بإلصاقها في فمك " ، قال كاليب بارلو ، نائب رئيس X-Force Threat Intelligence في IBM Security ، لـ Forbes مؤخرًا.

يمكن للقراصنة تعديل هذه المنافذ لتثبيت البرامج الضارة ، المعروفة أيضًا باسم البرامج الضارة ، على هاتفك. بمجرد التثبيت ، يمكنه نقل بيانات هاتفك إلى المتسللين. يمكن لمنافذ USB التي تم اختراقها أيضًا أن تمتص معلومات هاتفك مباشرة. لتجنب المخاطر ، استخدم سلك USB مع كتلة الشحن الخاصة بك والتي يمكن توصيلها بمأخذ كهربائي قياسي ، أو استخدم حزمة بطارية خارجية.

من أجل الأمان اليومي ، تجاوز رمز المرور المكون من أربعة أرقام إن أمكن ، كما يقول جاري ديفيس ، كبير مبشري أمن المستهلك في شركة الأمن السيبراني McAfee.

"رموز المرور ليست فعالة مثل المقاييس الحيوية ، مثل قارئات بصمات الأصابع أو برامج التعرف على الوجه ، لأن الأشخاص يمكنهم تصفح الكتف لرؤية رمز المرور والوصول إلى هاتفك " إذا سرقوه.

مخاطر البرامج والشبكات

يمكن للمحتالين استهداف معلوماتك الشخصية باستخدام شبكات لاسلكية غير آمنة ونقاط ضعف في البرامج.

مخاطر الشبكة: كن حذرًا من شبكات Wi-Fi العامة.

"ننصح بعدم استخدام شبكة Wi-Fi العامة ، ولكن إذا كنت ستستخدمها ، فتجنب تسجيل الدخول إلى حسابات حساسة " ، كما يقول ألين سبينس ، مدير إدارة المنتج في IDShield ، وهي شركة لحماية سرقة الهوية.

لحماية نفسك من استخدام شبكات Wi-Fi غير الآمنة عن غير قصد ، اضبط إعدادات هاتفك لتجنب الاتصال التلقائي بشبكة Wi-Fi.

البرمجيات: يمكن للقراصنة استغلال نقاط الضعف في برامج الهاتف. يقترح Schifferle من FTC على المستهلكين التحقق بشكل روتيني من تحديثات البرامج وتنزيلها لهواتفهم ، لأن التحديثات غالبًا ما تتضمن تصحيحات أمان.

نقاط ضعف رقم الهاتف

هناك طريقتان شائعتان يستهدف بهما المحتالون رقم هاتفك: عمليات الاحتيال الآلية وسرقة رقم الهاتف.

المكالمات الآلية: U.س. أرسل المستهلكون ما يقرب من 48 مليار مكالمة آلية في عام 2018 ، وفقًا لتقدير من خدمة حظر المكالمات الآلية YouMail. كانت تلك زيادة بنسبة 57٪ عن عام 2017.

تأتي عملية احتيال شائعة من الممثلين المفترضين لإدارة الضمان الاجتماعي الذين يطلبون منك تقديم معلوماتك الشخصية أو سيتم قطع مزاياك. إذا تلقيت مكالمة من رقم لا تعرفه ، فلا ترد. هذه هي أفضل طريقة للتأكد من عدم الوقوع في عملية احتيال عبر الهاتف. واعلم أن الوكالات الحكومية مثل الضمان الاجتماعي و IRS لن تتصل بك فجأة بحثًا عن معلوماتك الشخصية.

يقول شيفرلي "لا يجب أبدًا تقديم معلومات شخصية أو أموال ما لم تكن قد بدأت المكالمة ". إذا قمت بالرد على مكالمة وأدركت أنها قد تكون مخادعة ، قم بإنهاء المكالمة ، كما تنصح.

إذا كنت تشك في أن معلوماتك الشخصية قد سرقها المحتالون ، فقم بتقديم بلاغ إلى لجنة التجارة الفيدرالية (FTC) عند سرقة الهوية.حكومة.

سرقة رقم الهاتف: يقوم المحتالون بسرقة أرقام الهواتف ، مما قد يجعلك عرضة لأشكال أخرى من سرقة الهوية.

عملية الاحتيال ذكية: يتصل ممثل خبيث بشركة الهاتف المحمول الخاصة بك متظاهرًا بأنه أنت ، وبعد التأكد من بعض المعلومات الأساسية مثل اسم والدتك قبل الزواج ، ينقل رقم هاتفك إلى أجهزتهم. قد لا تكتشف أن هذا قد حدث حتى تذهب لإجراء مكالمة وتجد أن بطاقة SIM الخاصة بك قد تم إلغاء تنشيطها.

نظرًا لاستخدام أرقام الهواتف غالبًا كمفاتيح أمان ، فقد يتمكن المتسللون من الدخول إلى العديد من الحسابات الأخرى بمجرد وصولهم إلى حساب هاتفك. اجعل الاختراق أكثر صعوبة من خلال تجنب الأسئلة الأمنية الشائعة ، كما يقول ديفيس. "عند إعداد أسئلة الأمان وإجاباتك ، تأكد من أنك تستخدم أسئلة صعبة حقًا سيكون من الصعب اكتشافها. "

تمت كتابة هذا المقال بواسطة NerdWallet وتم نشره في الأصل بواسطة وكالة Associated Press. 

ترك تعليقك

Please enter your comment!
Please enter your name here