Close Menu
  • الاخبار
    • اخبار الخليج
    • اخبار السعودية
    • اخبار العالم
    • اخبار المغرب العربي
    • اخبار مصر
  • المال والأعمال
  • التقنية
  • الرياضة
  • السياحة والسفر
  • الصحة والجمال
  • المزيد
    • ترشيحات المحرر
    • الموضة والأزياء
    • ثقافة وفنون
    • منوعات
فيسبوك X (Twitter) الانستغرام
الخليج العربي
  • الاخبار
    • اخبار الخليج
    • اخبار السعودية
    • اخبار العالم
    • اخبار المغرب العربي
    • اخبار مصر
  • المال والأعمال
  • التقنية
  • الرياضة
  • السياحة والسفر
  • الصحة والجمال
  • المزيد
    • ترشيحات المحرر
    • الموضة والأزياء
    • ثقافة وفنون
    • منوعات
الرئيسية»ترشيحات المحرر»8 حيل يستخدمها لصوص الإنترنت لسرقة معلوماتك.. كيف تحمي نفسك؟
ترشيحات المحرر

8 حيل يستخدمها لصوص الإنترنت لسرقة معلوماتك.. كيف تحمي نفسك؟

اسلام جمالبواسطة اسلام جمال13 فبراير، 20253 دقائق
فيسبوك تويتر بينتيريست تيلقرام لينكدإن Tumblr واتساب البريد الإلكتروني
شاركها
فيسبوك تويتر لينكدإن بينتيريست تيلقرام البريد الإلكتروني

​

يحاول المحتالون باستمرار سرقة معلومات الآخرين، بل ويطورون أساليبهم للحصول على بيانات مستخدمي مواقع التواصل الاجتماعي، وهناك بعض الإجراءات التي تمكنك من حماية نفسك من حيلهم السيئة، وفقًا لموقع «Reader’s Digest».

رسائل البريد الإلكتروني الكثيرة

يرسل لصوص الإنترنت رسائل كثيرة لحثك على مشاركة معلوماتك الشخصية وكلمات مرورك لاستخدمها ضدك وابتزازك، أو سرقتها للحصول على حساباتك، وينصح خبراء التكنولوجيا أن المستخدمين يجب أن يكونوا واعين بشكل كبير لهذه الأساليب، وعدم الوقوع فيها من خلال البحث عن عناوين URL غير الصحيحة أو غير العادية، وملاحظة أي خطأ إملائي لهم، وتجنب الرد على الأشخاص الذين لا تعرفهم.

وففًا لرئيس وحدة الطب الشرعي الرقمي في مكتب التحقيقات الفيدرالي السابق مارك بوليت: «كانت الأساليب القديمة تحتوي على أخطاء إملائية وعلامات ترقيم، لكن اليوم أصبحت فنًا حقيقيًا، فقد ينادونك باسمك، ويستخدمون لقبك المهني، ويذكرون مشروعًا تعمل عليه».

يختبرون الكثير من كلمات المرور

وحذر بيتر فيليني، مهندس الأمن في شركة زينسار تكنولوجيز، وهي شركة تقدم خدمات تكنولوجيا المعلومات والبرمجيات من استخدام كلمات المرور العادية، فالمحتالون يستخدمون برامجًا تحاول كشف رمز الأمان الخاص بك عن طريق تجريب الملايين منهم كل يوم: «يذهبون إلى النوم ويستيقظون في الصباح، ولا يزال البرنامج يعمل، ويختبر مجموعة كلمات مرور واحدة تلو الأخرى».

ونصح الخبير التكنولوجي باستخدام عبارات مرور بدلًا من كلمات المرور، فهي أصعب وأعقد على هؤلاء اللصوص، وتجعل محاولة سرقة بياناتك الشخصية والحسابات أمر في غاية الصعوبة.

المتصفحات العشوائية

وبحسب أستاذ علوم الكمبيوتر بجامعة كاليفورنيا والمؤسس المشارك لشركة Lastline Inc، لمكافحة البرامج الضارة جيوفاني فيجنا، فإن عددًا متزايدًا من الهجمات الإلكترونية تصل عبر التنزيل العشوائي، تزور موقعًا يبدو وكأنه موقع غير ضار تمامًا، ولكن في الخلفية، يتم إعادة توجيهك إلى سلسلة من المواقع الأخرى التي ترسل إليك هجومًا، وينصح الخبير التقني بتجنب زيارة المواقع غير الموثوقة، واستخدام متصفحات آمنة، وتحديث نظام تشغيل الهاتف على آخر تحديث.

عملية الإلهاء

أثناء تصفحك لمواقع التواصل الاجتماعي، قد تجد بعض الفيديوهات الغريبة التي تتطلب عملية رؤيتها الضغط على رابط محدد؛ لتكتشف بعدها أنك وقعت ضحية لهجوم إلكتروني مُدبر، ونصح تايلر ريجولي، مدير أبحاث الأمن في شركة الأمن السيبراني Tripwire، بكتابة عنوان الفيديو في Google والتحقق من وجوده بالفعل على YouTube.

سرقة كلمات المرور السهلة

في عام 2014، أثبتت دراسة أن نحو نصف مستخدمي السوشيال ميديا يستعملون نفس كلمات المرور أو كلمات مرور متشابهة، وقال مارك مايفريت، كبير مسؤولي التكنولوجيا في بيوند تراست، وهي شركة لإدارة الأمن والامتثال: «يقوم المخترق باختراق هدف سهل، والحصول على عنوان بريدك الإلكتروني وكلمة المرور، ثم الانتقال إلى حساب بريدك الإلكتروني ومحاولة تسجيل الدخول بنفس كلمة المرور، وإذا نجح ذلك، فسوف يبحثون لمعرفة ما إذا كان لديك أي رسائل بريد إلكتروني من أحد البنوك ويذهبون إلى حسابك المصرفي ويحاولون استخدام نفس كلمة المرور».

وينصح «مايفريت» باستخدام كلمات مرور قوية، وتفعيل المصادقة الثنائية، وهي ميزة ربط حساباتك الإلكترونية ببعضها البعض، وتمنع دخول أي شخص غريب عليها دون إرادتك، بالإضافة إلى أن الموقع يطلب منك إدخال رمز تم إنشاؤه عشوائيًا وتم إرساله إلى هاتفك الذكي لتسجيل الدخول.

حيل أخرى يستخدمها المحتالون للإيقاع بك

هناك بعض الحيل الأخرى التي يستخدمها لصوص الإنترنت لمحاولة اختراقك، ولتجنبها اتبع الإجراءات الآتية:

– لا تدخل على شبكات الواي فاي المفتوحة.

– لا تسمح للتطبيقات الغربية بالحصول على أوذونات في هاتفك، ويفضل عدم تحميلها.

– لا تستخدم نظام تشفير WEP لجهاز التوجيه الخاص بك، إذ أنه من أسهل الأنظمة التي يسهل اختراقها.

 















شاركها. فيسبوك تويتر بينتيريست لينكدإن Tumblr البريد الإلكتروني

المقالات ذات الصلة

للمرة الثانية.. مجلس النواب العراقي يؤجل عقد جلسته المقررة لانتخاب رئيس البلاد

6 فبراير، 2026

خالد المشري لـRT: التقارب مع السعودية يقتصر على الشق الاقتصادي ولا يشمل أبعادا سياسية

5 فبراير، 2026

نجيب ساويرس يعلق على تهديدات ترامب ضد إيران ويكشف عن “اللي عاوزه”

5 فبراير، 2026

خالد المشري لـRT: البعثة الأممية في ليبيا لا تعمل بمنهج تراكمي

4 فبراير، 2026

خالد المشري لـRT: أي محاولة أمريكية لتوحيد حكومتي ليبيا لن تحل الأزمة وأولويات الخارج النفط والأمن

4 فبراير، 2026

خالد المشري لـRT: الحل الليبي الليبي ممكن شرط استشعار الأطراف خطورة الانقسام

4 فبراير، 2026
اقسام الموقع
  • اخبار التقنية (7٬178)
  • اخبار الخليج (39٬069)
  • اخبار الرياضة (57٬351)
  • اخبار السعودية (28٬962)
  • اخبار العالم (32٬552)
  • اخبار المغرب العربي (32٬688)
  • اخبار مصر (2٬999)
  • الاخبار (15٬897)
  • السياحة والسفر (34)
  • الصحة والجمال (19٬028)
  • المال والأعمال (280)
  • الموضة والأزياء (242)
  • ترشيحات المحرر (5٬189)
  • تكنولوجيا (3)
  • ثقافة وفنون (46)
  • علوم وتكنولوجيا (1)
  • غير مصنف (31٬976)
  • منوعات (4٬705)
© 2026 الخليج العربي. جميع الحقوق محفوظة.
  • سياسة الخصوصية
  • اتصل بنا

اكتب كلمة البحث ثم اضغط على زر Enter