بما أنني أعمل في مجال الأمن السيبراني، فقد لاحظت أن هناك مجموعة من الأخطاء الشائعة التي يقع فيها كثير من المستخدمين، دون أن يدركوا أنها قد تكون بابًا مفتوحًا للهجمات السيبرانية. سأشارك معكم أبرز هذه الأخطاء، مع بعض النصائح التي أراها ضرورية لحماية الأجهزة والمعلومات.
—
1. استخدام كلمات مرور ضعيفة أو متكررة
ما زال البعض يستخدم كلمات مرور مثل: 123456
أو password
، وهي سهلة جدًا ويمكن كسرها في ثوانٍ معدودة. الأسوأ من ذلك أنهم يستخدمون نفس كلمة المرور في كل حساباتهم.
🔒 نصيحتي:
اختر كلمات مرور طويلة ومعقدة، واستخدم مدير كلمات مرور مثل Bitwarden أو KeePass لتخزينها بأمان.
—
2. تحميل البرامج من مصادر غير موثوقة
كثيرون يلجؤون لتحميل “الكراكات” أو النسخ المعدّلة من البرامج، معتقدين أنها مجانية وآمنة. لكن في الحقيقة، هذه الملفات غالبًا ما تكون مزروعة ببرمجيات خبيثة، قد تعطي المهاجم صلاحية التحكم الكامل بجهازك.
—
3. فتح الروابط والملفات من الرسائل المشبوهة
رسائل البريد الإلكتروني التي تدّعي أنك “ربحت جائزة” أو أن “حسابك سيتم تعطيله”، غالبًا ما تكون محاولات تصيّد تهدف لسرقة بياناتك.
📌 نصيحة مهمة:
لا تضغط على أي رابط قبل التأكد من هوية المرسل. ويفضَّل نسخ الرابط ولصقه في موقع مثل VirusTotal لفحصه أولًا.
—
4. تأجيل تحديثات النظام والبرامج
كل تحديث جديد يحتوي على إصلاحات لثغرات أمنية تم اكتشافها. التأجيل يعني ترك جهازك معرضًا للخطر لفترة أطول.
🔄 التحديثات ليست رفاهية، بل ضرورة أمنية.
—
5. إبقاء البلوتوث أو Wi-Fi مفعّلًا طوال الوقت
هل تعلم أن هناك هجمات تُنفّذ عبر البلوتوث مثل BlueBugging؟
وأن شبكات الواي فاي العامة يمكن استخدامها للتجسس على بياناتك بسهولة؟
📴 إن لم تكن تستخدمها، أوقفها.
—
6. منح التطبيقات صلاحيات لا تحتاجها
هناك تطبيقات لتحرير الصور تطلب الوصول إلى الكاميرا والميكروفون والموقع، وهذا غير منطقي. بعضها يستغل هذه الصلاحيات للتجسس دون علمك.
📱 راجع دائمًا الصلاحيات التي تطلبها التطبيقات، خاصة على الهاتف.
—
7. ترك الجهاز مفتوحًا بدون قفل
ترك الحاسوب أو الهاتف دون قفل، حتى لدقائق، قد يتيح لشخص ما الوصول إلى ملفاتك أو تثبيت برامج تجسس دون علمك.
🔐 استخدم قفل الشاشة دائمًا، سواء ببصمة أو كلمة مرور قوية.
—
8. إهمال مراقبة ما يعمل في الخلفية
الكثير من المستخدمين لا يعلمون بالبرامج أو العمليات التي تعمل في خلفية الجهاز. قد يكون من بينها أدوات ترسل معلوماتك دون إذنك.
🕵️♂️ احرص على مراقبة العمليات النشطة، باستخدام أدوات مثل Task Manager في ويندوز أو htop في لينكس.
—
خلاصة
هذه الأخطاء تبدو بسيطة، لكنها كافية لفتح الباب أمام المخترقين للوصول إلى جهازك أو حساباتك.
الوعي هو خط الدفاع الأول. خذ هذه النصائح على محمل الجد، وابدأ بتطبيقها اليوم، فالثمن قد يكون غاليًا.