تعرف على الاحتيال الرقمي
فهم التهديدات خطوة أساسية للحماية
قال الله تعالى في سورة الحجرات - الآية 6:
﴿ يَا أَيُّهَا الَّذِينَ آمَنُوا إِن جَاءَكُمْ فَاسِقٌ بِنَبَإٍ فَتَبَيَّنُوا أَن تُصِيبُوا قَوْمًا بِجَهَالَةٍ فَتُصْبِحُوا عَلَىٰ مَا فَعَلْتُمْ نَادِمِينَ ﴾
تُذكّرنا هذه الآية بأهمية التحقق من صحة الأخبار والمصادر، وهي قاعدة أساسية في زمن التكنولوجيا. فكثير من الرسائل التي تصلنا اليوم عبر البريد أو تطبيقات التواصل تبدو في ظاهرها مبشّرة أو عاجلة، لكنها في حقيقتها وسائل احتيال تهدف إلى سرقة البيانات أو لاختراق الأجهزة.
قد يطلب منك أحدهم الضغط على رابط، أو إدخال رقمك السري، أو المشاركة في نشر رسالة "خيرية"، وكلها أساليب لاستدراج الضحية.
طرق التبين من الروابط المشبوهة
خمس خطوات بسيطة لحماية نفسك من الاحتيال الإلكتروني
التحقق من المرسل
إذا جاء الرابط عبر رسالة أو بريد من جهة مجهولة أو غير موثوقة، تجاهله فورًا.
التحقق من البروتوكول
تأكد أن الرابط يبدأ بـ https:// وليس http://
قراءة عنوان الموقع بدقة
لاحظ أي اختلاف بسيط في الحروف مثل: الأصل: ust.edu المزيف: uct.edu
تجنّب الروابط المختصرة
لا تفتح روابط من نوع bit.ly أو tinyurl
فحص الروابط بأدوات مخصصة
استخدم أدوات مثل VirusTotal للتحقق من أمان الروابط
زيارة الأداةأدر كلمات مرور حساباتك بأمان
حماية حساباتك تبدأ من هنا
كلمات المرور هي الحاجز الأول لحماية بياناتك، وحساباتك، وأجهزتك من الوصول غير المصرّح به. لا تستهتر بكتابتها أو بمشاركتها مع الآخرين، فإهمالها يعني فتح الباب أمام من يحاول اختراقك.
أفضل الممارسات لكلمات المرور الآمنة
استخدم تعقيدًا متنوعًا
اجعل الكلمة تحتوي على أحرف كبيرة وصغيرة (Aa) وأرقام (0-9) ورموز (@#%$_*&)
اجعلها طويلة بما يكفي
يُفضل ألا يقل طولها عن 10 خانات، فكلما زادت، أصبحت أصعب في الاختراق.
عدم تكرارها
استخدم كلمة مرور مختلفة لكل موقع أو تطبيق لتقليل الخطر عند اختراق أحدها.
لا تجعلها شخصية
تجنب الأسماء، التواريخ، أرقام الهاتف، أو أي معلومات يمكن ربطها بك.
استخدم برامج إدارة كلمات المرور
استخدم تطبيقات مفتوحة المصدر وآمنة لحفظ كلماتك، بدلاً من كتابتها في الملاحظات أو المتصفحات
احمي أجهزتك من البرمجيات الضارة
حماية شاملة من التهديدات الرقمية
استحضر وانت تنقر لتحمل برامج من مصادر غير موثوقة مدى أهمية بياناتك واجعلها قاعدة في حياتك: ان لم تكن هناك سلعة فعلم انك انت السلعة
اتبع هذه الخطوات قبل تثبيت أي تطبيق
التحميل من المصادر الرسمية فقط
احرص على تحميل التطبيقات من المواقع أو المتاجر الرسمية المعتمدة فقط
أمثلة للمتاجر الآمنة:
Google Play App Store Microsoft Store
تجنب النسخ المقرصنة
ابتعد تماماً عن تحميل النسخ المقرصنة أو المكركة من البرامج
النسخ المقرصنة غالباً ما تحتوي على:
برمجيات خبيثة فيروسات أبواب خلفية للتجسس
مراجعة التقييمات والمراجعات
اقرأ تقييمات المستخدمين السابقين لتجنب تثبيت برامج الإعلانات المزعجة أو الضارة
انتبه لـ:
الشكاوى المتكررة التقييمات المنخفضة التعليقات السلبية
قراءة شروط الاستخدام بعناية
اقرأ شروط الاستخدام والخصوصية بعناية قبل منح أي صلاحيات للتطبيق
ركز على:
سياسة جمع البيانات الصلاحيات المطلوبة أذونات الوصول
تقييد الصلاحيات الممنوحة
قيّد الصلاحيات الممنوحة للتطبيقات بما يتناسب مع وظائفها الفعلية فقط
صلاحيات مقبولة:
الميكروفون للمكالمات الموقع لخرائط الكاميرا لتطبيق الكاميرا
صلاحيات مشبوهة:
جهات الاتصال في الألعاب الكاميرا في المنبة الموقع للحاسبة
ساعد في نشر التوعية
شارك هذا الدليل مع زملائك في الجامعة وساهم في بناء مجتمع رقمي أكثر أماناً. كل مشاركة تعني حماية أكثر.
💡 نصائح سريعة للحماية اليومية
قفل شاشتك دائماً
عند مغادرة جهازك ولو لدقائق
حدّث تطبيقاتك
التحديثات تسد الثغرات الأمنية
تجنب الواي فاي العام
لا تدخل حساباتك على شبكات عامة
لا تفتح مرفقات مجهولة
قد تحتوي على فيروسات خطيرة