الدليل الأساسي لتأمين جهاز الكمبيوتر من لصوص الهوية


سرقة الهوية كابوس يمكن أن يختبره الجميع. يمكن أن يؤثر على الأفراد والشركات وحتى الوكالات الحكومية التي تدير خدماتها عبر الإنترنت. يستخدم لصوص الهوية هوية الأشخاص الآخرين لارتكاب جرائم مثل السرقة أو التشهير أو لمصلحتهم الشخصية أو المالية.

باعتبارها واحدة من أسرع الجرائم نموًا في الولايات المتحدة ، من المتوقع أن ترتفع حالات سرقة الهوية في السنوات القادمة إذا لم يتم توفير التعليم المناسب للمستهلكين حول كيفية حماية أنفسهم من هؤلاء المجرمين.

في هذه المقالة ، سنلقي نظرة على الطرق الشائعة التي يستخدمها اللصوص للحصول على المعلومات والطرق التي يمكن للمرء من خلالها تأمين أجهزة الكمبيوتر الخاصة بهم من هؤلاء المتسللين.

كيف يقوم لصوص الهوية بالتزوير
هناك العديد من الطرق التي يمكن للقراصنة من خلالها الحصول على المعلومات الشخصية للأشخاص:

من خلال الحصول على معلوماتك الشخصية عبر الإنترنت ، يمكنهم فتح حسابات بطاقات الائتمان باستخدام اسمك وتسجيل الدخول المصرفي والبريد الإلكتروني وكلمة المرور.
يمكنهم استنساخ وإنشاء نسخ مكررة من بطاقة الائتمان الخاصة بك واستخدامها لشراء الأشياء عبر الإنترنت.
باستخدام برنامج كمبيوتر ضار ، يمكن للصوص تسجيل ضربات لوحة المفاتيح والمواقع التي تزورها على الإنترنت. يمكنهم استخدام هذه البرامج الضارة لإلغاء تأمين كلمات المرور الخاصة بك وفتح حساباتك عبر الإنترنت.
من خلال الحصول على رقم الضمان الاجتماعي الخاص بك ، يمكن للقراصنة انتحال شخصيتك للتقدم بطلب للحصول على تأمين والحصول عليه ، أو التقدم بطلب لاستئجار عقار أو شراء عقارات سيتعين عليك دفع ثمنها ولكن لن تستمتع بها.
لصوص الهوية يرتكبون الاحتيال
يمكن لبعض المحتالين استخدام بطاقة الخصم الخاصة بك للتسوق عبر الإنترنت. بطاقات الخصم على عكس بطاقات الائتمان لا تدعمها شركات بطاقات الائتمان لرسوم احتيالية.
يمكن للصوص استخدام فيروسات رانسوم وير لتشفير ملفات الكمبيوتر. سيقومون بفك تشفير الملفات فقط عندما تدفع لهم فدية.
يمكن للقراصنة الوصول إلى هاتفك عند الاتصال بشبكة Wi-Fi عامة. وبالمثل ، عندما لا تتمتع شبكة Wi-Fi في المنزل بأمان جيد ، يمكن للقراصنة استخدامها للوصول من خلال ملفات جهازك المتصل.
كيف تحافظ على الكمبيوتر المحمول الخاص بك بأمان
لنلقِ نظرة على بعض الخطوات التي يمكنك اتخاذها لتأمين الكمبيوتر المحمول من سرقة الهوية.

 

الخطوة 1 – استخدم التشفير

ببساطة ، تمكين كلمة مرور على جهاز الكمبيوتر الخاص بك لا يمكن أن يمنع المتسللين من سرقة وأخذ ملفات البيانات الخاصة بك. يمكن للصوص إزالة محرك الأقراص الخاص بك وتوصيله بنظامهم ونقل الملفات إلى أجهزتهم. ومع ذلك ، مع التشفير ، ستضع أمانًا إضافيًا على بياناتك.

تشير كلمة تشفير إلى طريقة لحماية البيانات ، تُستخدم عادة للاحتفاظ بالمعلومات الشخصية الخاصة المستخدمة في المعاملات أو الشراء عبر الإنترنت. هناك العديد من أشكال التشفير التي يتم استخدامها في مراحل مختلفة عند معالجة المعلومات الرقمية.

تشفير القرص بالكامل – يوفر هذا النوع من التشفير أقوى أمان. يمكنه حفظ جميع ملفاتك في حالة ضياع الكمبيوتر المحمول أو سرقته.
تشفير ملف واحد – يستخدم هذا النوع من التشفير لتشفير مجموعة واحدة أو مجموعة واحدة من الملفات. يمكن تشفيرها باستخدام مفتاح أو كلمة مرور.
التشفير متعدد المجلدات – هذا النوع من التشفير يسمح لعدة مستخدمين بالوصول إلى المعلومات المشفرة. يستخدم برنامج التشفير هذا مفاتيح مشتركة للمستخدمين.
استخدام التشفير
هناك العديد من البرامج التي يمكنك استخدامها لتشفير جهاز الكمبيوتر الخاص بك. تشمل بعض أكثر البرامج الموثوقة Vera Crypt ، وهو برنامج تشفير مجاني لأنظمة Windows و macOS و Linux ، و Bit Locker ، وهو برنامج تشفير مدمج في Windows (إصدارات Pro و Enterprise).

الخطوة 2 – مصادقة جهاز الكمبيوتر الخاص بك

توفر المصادقة أمانًا إضافيًا لجهاز الكمبيوتر الخاص بك. إنها إحدى أهم الخطوات الأساسية في حماية خصوصية الكمبيوتر لتقليل مخاطر سرقة الهوية.

تساعد المصادقة ذات العاملين ، على سبيل المثال ، في جعل كلمات المرور الخاصة بك أقل عرضة لصوص الهوية. تستخدم المصادقة ذات العاملين هاتف المستخدم. عند الطلب ، يتم إرسال رمز إلى رقم الهاتف المحمول المسجل مسبقًا. سيحتاج شخص ما ليس أنت إلى الوصول إلى هاتفك من أجل الحصول على هذا الرمز ، بالإضافة إلى كلمة المرور الخاصة بك للوصول.

مصادقة الكمبيوتر
تستخدم العديد من أجهزة الكمبيوتر التجارية اليوم أيضًا بطاقات ذكية مدمجة توفر أمانًا إضافيًا. يمكنك العثور على هذه التقنية في الأجهزة الصغيرة مثل الهواتف المحمولة والأجهزة اللوحية.

تشمل طرق المصادقة الأخرى القياسات الحيوية ، وتحديد الوجه أو بصمات الأصابع ؛ تستخدم أجهزة Windows 10 وظيفة مشابهة تسمى Windows Hello. ومع ذلك ، يمكن فقط لأجهزة الكمبيوتر المحمولة المزودة بكاميرا متوافقة مع Real Sense ومستشعرات بصمات الأصابع استخدام ميزة الوصول هذه.

الخطوة 3 – تغيير إعدادات المتصفح الخاص بك

تقوم معظم المتصفحات بتخزين كلمات المرور ورسائل البريد الإلكتروني وأسماء المستخدمين. بينما يوجد خيار لتعطيل هذا ، يختار الكثير من الأشخاص عدم القيام بذلك ، بحجة الراحة. إذا سُرق جهاز الكمبيوتر الخاص بك أو تم اختراقه أو فقده – فستكون كل هذه المعلومات المخزنة في متصفحك مفيدة لصوص الهوية.

هل استمتعت بهذه المقالة أنضم إلينا من خلال أخر الأخبار عبر البريد الالكتروني

تعليق

يجب تسجيل الدخول لأضافة تعليق

عن الكاتب

منشئ موقع سويفت اند سمارت ,مبرمج ومهتم في دعم المحتوى العربي على الأنترنت,ودعم صانعين المحتوى العرب