سرقة الهوية على نظام iOS: كيفية اكتشافها وحماية جهاز iPhone الخاص بك

  • تعتمد سرقة الهوية على نظام التشغيل iOS على الهندسة الاجتماعية التي تستغل الاستعجال والثقة لسرقة البيانات.
  • من المهم التعرف على علامات التصيد الاحتيالي في رسائل البريد الإلكتروني والرسائل والمكالمات والنوافذ المنبثقة قبل التفاعل.
  • تعمل الميزات مثل فحص الأمان والمصادقة الثنائية وحماية السرقة على تعزيز حساب Apple الخاص بك.
  • تؤدي مراجعة الأجهزة وكلمات المرور والأذونات بشكل منتظم إلى تقليل خطر تعرض جهاز iPhone الخاص بك للخطر بشكل كبير.

صورة توضيحية لسرقة الهوية على نظام iOS

أصبحت سرقة الهوية على نظام التشغيل iOS واحدة من أكثر الهجمات شيوعًا يستهدف المحتالون مستخدمي هواتف iPhone، مستخدمين أساليب خداعية مقنعة للغاية، تشمل رسائل ومكالمات ومواقع إلكترونية تبدو رسمية. ليس عليك أن تكون ساذجًا جدًا لتصدق هذا: فالمحتالون يُحسّنون أساليبهم باستمرار ويعتمدون على الهندسة الاجتماعية للتسلل إلى حياتك الرقمية.

على الرغم من أن شركة Apple تتضمن العديد من طبقات الحماية، لا يكون أي نظام آمنًا إذا تمكن المهاجم من التلاعب بالشخص الموجود خلف الشاشةولهذا السبب، من المهم فهم كيفية عمل هذه الاحتيالات، والعلامات التي تكشف عن سرقة الهوية، والأدوات المحددة التي يقدمها نظام التشغيل iOS (مثل فحص الأمان، أو المصادقة الثنائية، أو الحماية من السرقة) لحماية حسابك وجهاز iPhone الخاص بك.

ما هي سرقة الهوية على نظام iOS وكيف ترتبط بالهندسة الاجتماعية؟

إن أساس كل هذه الخدع تقريبًا هو الهندسة الاجتماعية، وهي شكل من أشكال الهجوم الذي يركز على التلاعب بالشخص والأمر لا يتعلق باختراق التكنولوجيا فحسب، بل ينتحل المحتال صفة شركة أو بنك أو حتى فريق دعم فني من آبل، مستغلاً الخوف أو الاستعجال أو الثقة لانتزاع معلومات شخصية.

في مجال الهندسة الاجتماعية، يعد التصيد الاحتيالي الطريقة الأكثر شهرة: هذه محاولات للحصول على بياناتك من خلال رسائل البريد الإلكتروني أو الرسائل النصية القصيرة أو مواقع الويب المزيفة أو الرسائل في التطبيقات. تبدو شرعية تمامًا. على الرغم من ارتباطها التقليدي بالبريد الإلكتروني، إلا أن المهاجمين اليوم يستخدمون أي قناة متاحة تقريبًا على جهاز iPhone الخاص بك.

في سياق نظام التشغيل iOS، يمكن أن تحدث سرقة الهوية من خلال وسائل مختلفة جدًاإشعارات شراء مزيفة، وتنبيهات حول نشاط مشبوه على iCloud، ومكالمات تبدو وكأنها من البنك أو Apple، ونوافذ منبثقة تحذرك من فيروسات غير موجودة... الهدف دائمًا هو نفسه: جعلك تكشف عن كلمات المرور أو رموز الأمان أو البيانات المالية.

الأمر الأكثر خطورة هو أن عمليات الاحتيال هذه غالبًا ما تخلط البيانات الحقيقية (مثل اسمك أو عنوانك أو جزء من رقم هاتفك) مع قصص مختلقة تبدو مقنعة للغايةوهذا يدفع العديد من الأشخاص إلى خفض حذرهم، معتقدين أنهم يتعاملون مع شخص "رسمي".

القنوات الأكثر شيوعًا لسرقة الهوية على iPhone

قنوات الهجوم على نظام iOS

هذه هي الوسائل الأكثر استخداما لتمثيل شخصية شخص ما على نظام التشغيل iOS:

لا يكتفي المهاجمون بطريقة واحدة فقط. إنهم يستغلون أي قناة اتصال نشطة على جهاز iPhone الخاص بك لمحاولة التسلل، في كثير من الأحيان عن طريق الجمع بين عدة قنوات في نفس عملية الاحتيال.

  • رسائل البريد الإلكتروني المزيفة تُحاكي هذه التطبيقات تصميمات Apple والبنوك وشركات معروفة أخرى بشكل مثالي تقريبًا. ويمكنها تنبيهك إلى أي رسوم مزعومة، أو حظر حسابات، أو مشاكل أمنية.
  • رسائل SMS والرسائل من تطبيقات المراسلة والتي تتضمن روابط لصفحات تبدو رسمية وتحثك على "التحقق" من حسابك أو إدخال الرموز أو تأكيد الدفع.
  • المكالمات الهاتفية والرسائل الصوتية حيث ينتحل شخص ما صفة الدعم الفني لشركة Apple، أو مؤسسة مالية، أو خدمة معروفة، ويطلب منك بيانات حساسة أو اتباع خطوات معينة على جهازك.
  • النوافذ المنبثقة والإعلانات المضللة في Safari أو التطبيقات الأخرى التي تعرض تنبيهات حول الفيروسات المفترضة، أو المشكلات الخطيرة المتعلقة بجهاز iPhone، أو المكافآت الرائعة إذا أكملت إجراءً ما.
  • عروض ترويجية غير موجودة وسحوبات وهمية التي تعد بمنتجات Apple مجانية، أو بطاقات هدايا أو خصومات كبيرة، مقابل مشاركتك في البيانات أو دفع "رسوم الإدارة".
  • دعوات التقويم والاشتراكات غير المرغوب فيها التي تظهر في تطبيق التقويم أو البريد الإلكتروني الخاص بك والتي قد ترتبط بمواقع ويب خطيرة أو تكون جزءًا من محاولة إرسال بريد عشوائي مستمرة.

في جميع الحالات، يتكرر النمط نفسه: يصل التواصل دون أن تطلبه ويدفعك إلى التصرف بسرعةسواء بالنقر على رابط، أو مشاركة رمز، أو الاتصال برقم معين.

كيفية اكتشاف هجوم الهندسة الاجتماعية الذي يستهدف جهاز iPhone الخاص بك

عادةً ما تكون هجمات الهندسة الاجتماعية مصممة بشكل جيد للغاية، ولكن إنهم يتركون دائمًا تقريبًا أدلة صغيرة تكشف عن عملية الاحتيال.إن تعلم كيفية التعرف على هذه الإشارات يعد بنفس أهمية الحصول على رمز وصول جيد.

هكذا تعمل عادة المحتالون الذين يستهدفون مستخدمي iPhone:

  • يمكنهم الاتصال بك من رقم يظهر على الشاشة يبدو أنه مطابق تمامًا لتلك الموجودة في Apple أو البنك الخاص بك.تُسمى هذه التقنية انتحال هوية المتصل. إذا بدا لك أمرٌ مريب، أغلق الهاتف واتصل بنفسك بالرقم الرسمي للشركة، وليس الرقم الذي أعطوك إياه.
  • خطابه يتضمن تفاصيل شخصية حقيقية عنك لبناء الثقة: اسمك الكامل، عنوانك، مكان عملك، أو أي معلومات أخرى اعتبرتها سرية. هذا لا يعني شرعيتهم، بل يدل فقط على أنهم جمعوا معلومات من مصدر مُسرب أو من منصة تواصل اجتماعي.
  • لقد قدموك مشكلة عاجلة من المفترض أن تؤثر على جهاز iPhone الخاص بك أو حساب Apple الخاص بكالوصول غير المصرح به، ورسوم Apple Pay، وعمليات الشراء التي لا تعرفها، وما إلى ذلك. يزعمون أنهم موجودون لمساعدتك في "إيقاف الهجوم".
  • إنهم يخلقون شعورًا شديدًا بالإلحاح: "إذا أغلقت الهاتف أو ترددت، فسوف تظل مسؤولاً عن الرسوم."عليكَ التصرّف الآن، وإلا ستفقد الوصول إلى حسابك. يهدف هذا الضغط إلى منعكَ من التحقق من معلومات Apple عبر القنوات الرسمية.
  • اللمسة الأخيرة للخداع تأتي عندما يطلبون منك الكشف عن تفاصيل الحساب أو رموز الأمانفي كثير من الأحيان، يقومون بإرسالك إلى موقع ويب مزيف يحاكي صفحة تسجيل الدخول الخاصة بـ Apple ويصرون على إدخال معرفك وكلمة المرور "للتحقق من هويتك".
  • وقد يطلبون منك أيضًا تعطيل ميزات الأمان الرئيسية يُضيفون ميزات مثل المصادقة الثنائية أو حماية الأجهزة المسروقة بذريعة حل المشكلة بشكل أسرع. هذا بالضبط ما يحتاجونه للسيطرة على حسابك.

هناك قاعدة ذهبية: لن تطلب منك Apple مطلقًا كلمة المرور الخاصة بك أو رمز المرور الخاص بجهازك أو رموز المصادقة الثنائية عبر الهاتف أو البريد الإلكتروني أو الرسائل النصية القصيرة أو موقع الويب الخارجي.ولن يطلب منك أيضًا الضغط على "قبول" عند مطالبة المصادقة الثنائية أثناء التحدث إلى شخص ما.

علامات واضحة للتصيد الاحتيالي في رسائل البريد الإلكتروني والرسائل والروابط

بالإضافة إلى المكالمات، تصل هجمات التصيد الاحتيالي على نظام التشغيل iOS باستمرار عبر البريد الإلكتروني والرسائلعلى الرغم من أن التصاميم أصبحت تشبه التصاميم الأصلية بشكل متزايد، إلا أنه لا تزال هناك بعض الأسباب الموثوقة التي تدعو إلى الدهشة.

  • عنوان بريد إلكتروني أو رقم هاتف مشبوهلا يتطابق المرسل مع النطاق الرسمي للشركة أو يستخدم متغيرات غريبة، مع أحرف متغيرة أو واصلات أو نطاقات غير عادية.
  • يكتبون لك على عنوان أو رقم لم تقدمه أبدًا لتلك الشركة.وهو ما يعد دليلاً بالفعل على أن الرسالة ليست جزءًا من قناة اتصال شرعية.
  • تبدو الروابط المضمنة صحيحة للوهلة الأولى، ولكن إذا قمت بالضغط مع الاستمرار على الرابط على نظام التشغيل iOS وعرضت عنوان URL الكاملتلاحظ أن النطاق الفعلي لا يتطابق مع موقع Apple الرسمي أو أي كيان آخر.
  • الرسالة إنه لا يشبه الأسلوب المعتاد. من رسائل البريد الإلكتروني الحقيقية الأخرى التي تلقيتها من نفس الشركة: تصميم مختلف، وأخطاء في الترجمة، وشعارات بها بكسلات، وتوقيعات سيئة الصياغة، وما إلى ذلك.
  • يسألونك مباشرة البيانات شديدة الحساسية مثل أرقام البطاقات أو كلمات المرور أو رموز الأمانشيء تتجنبه الشركات الجادة تمامًا في القنوات غير المشفرة.
  • إنها رسالة لم تطلبها، ولجعل الأمور أسوأ، يتضمن مرفقات ذات أصل غير معروف (المستندات والملفات المضغوطة وما إلى ذلك) التي قد تحتوي على برامج ضارة.

إذا كان لديك أدنى شك، فمن الأفضل عدم النقر، وعدم تنزيل أي شيء، قم بالدخول إلى الموقع الرسمي أو التطبيق مباشرة. (على سبيل المثال، تطبيق البنك، أو إعدادات iPhone، أو account.apple.com) للتحقق مما إذا كان هناك إشعار فعلي أو مشكلة معلقة.

المكالمات الاحتيالية وFaceTime: ماذا تفعل إذا انتحل شخص ما شخصية Apple

تعد المكالمات غير المرغوب فيها التي تدعي أنها من شركة Apple مثالاً كلاسيكيًا لسرقة الهوية. على أجهزة iPhone، يستخدم المحتالون أرقام هواتف مزيفة ويزعمون أن هناك معاملات غير عادية في حسابك، أو مشاكل مع iCloud، أو مشاكل في طرق الدفع الخاصة بك.

إذا تلقيت مكالمة مشبوهة (صوتية أو FaceTime) يدعي فيها شخص ما أنه من الدعم الفني لشركة Apple أو البنك الخاص بك أو شركة أخرى معروفة، فاتبع الخطوات التالية:

  • يغلق بدون تفسير إذا كانت المكالمة تبدو غريبة أو عدوانية أو تضغط عليك لاتخاذ قرارات.
  • لا تجعل الأمر سهلا لا يوجد كلمة مرور أو رمز تحقق أو رقم تعريف شخصي أو رقم بطاقة أو بيانات شخصية حساسة أثناء المكالمة التي لم تبدأها أنت.
  • إذا كنت تريد التأكد من وجود أي شيء حقيقي وراء ذلك، اتصل برقم Apple الرسمي أو من البنك باستخدام الموقع الرسمي أو التطبيق، وليس الأرقام التي يمليها عليك عبر الهاتف.

كما توفر Apple أيضًا قنوات محددة لـ أبلغ عن هذه الأنواع من محاولات الاحتيال المتعلقة بـ FaceTime والرسائل النصية القصيرة:

  • إذا تلقيت مكالمة FaceTime مشبوهة (على سبيل المثال، من شخص يتظاهر بأنه من أحد البنوك)، فيمكنك إرسال لقطة شاشة لمعلومات المكالمة إلى تقرير احتيال وقت الوجه@apple.comللحصول على هذه المعلومات، افتح FaceTime وانقر على زر "مزيد من المعلومات" بجوار المكالمة المحددة.
  • إذا تلقيت رابطًا مشبوهًا في مكالمة FaceTime عبر الرسائل أو البريد، فالتقط لقطة شاشة تُظهر الرابط الكامل والمرسل، وأرسلها إلى تقرير احتيال وقت الوجه@apple.com.
  • في حالة رسائل SMS التي تبدو وكأنها من Apple، يمكنك التقاط لقطة شاشة للرسالة وإرسالها إلى reportphishing@apple.com.
  • يمكن الإبلاغ عن المكالمات الهاتفية الاحتيالية في الولايات المتحدة إلى لجنة التجارة الفيدرالية (FTC) على reportfraud.ftc.gov أو الشرطة المحلية. في بلدان أخرى، يُنصح باستشارة الجهة المختصة.

عندما تعتاد على قطع هذه المكالمات في مهدها و عادة ما يجب عليك دائمًا التحقق من الشركة الفعلية بنفسك.يقلل بشكل كبير من فرص الوقوع في الفخ.

النوافذ المنبثقة والتنزيلات والتقويمات غير المرغوب فيها على نظام التشغيل iOS

سرقة الهوية على نظام iOS: كيفية اكتشافها وحماية جهاز iPhone الخاص بك

طريقة أخرى شائعة جدًا لانتحال الشخصية والخداع على أجهزة iPhone هي من خلال النوافذ المنبثقة والمحتوى المشبوه أثناء التصفح.تظهر فجأة وعادة ما تحمل رسالة قوية جدًا.

بعض الأمثلة النموذجية هي:

  • النوافذ المنبثقة التي يعدون بجائزة أو يانصيب أو منتج مجاني. سواء قمت بملء نموذج، أو دفع رسوم صغيرة، أو تنزيل تطبيق.
  • إعلانات ملء الشاشة التي تدعي أنها تم اكتشاف فيروس أو برامج ضارة أو عطل خطير في جهازكويطلبون منك الاتصال برقم أو تثبيت ما يسمى "بمنظف".
  • التنزيلات التي لا تتطابق مع ما ادعوا أنها عليه: التطبيقات أو ملفات تعريف التكوين التي تمنحك قدرًا كبيرًا من التحكم في جهازك والتي تم تثبيتها من مواقع غير موثوقة.

الموصى به في هذه الحالات يكون:

  • لا تتصل أبدًا بأرقام الهاتف التي تظهر في التنبيهات ولا تتبع الروابط الموجودة في تلك النوافذ المنبثقة.
  • إغلاق علامة التبويب أو النافذة في سفاريأو اخرج من التطبيق المعني. إذا لزم الأمر، يحذف سجل التصفح وبيانات الموقع من الإعدادات > Safari.
  • قم بتثبيت البرنامج فقط من متجر التطبيقات أو من الموقع الرسمي للمطورتجنب التنزيلات من الصفحات ذات المصدر المشكوك فيه.
  • تحقق مما إذا كان هناك ملفات تعريف التكوين التي لا تتعرف عليها في الإعدادات > عام > VPN وإدارة الأجهزة، وقم بإزالتها إذا كنت لا تعرف من أين جاءت.

ومن الشائع نسبيًا أيضًا تلقي دعوات التقويم أو الاشتراكات التي لم تطلبهاإذا حدث لك هذا، فيمكنك وضع علامة عليها كرسائل غير مرغوب فيها في iCloud أو إلغاء الاشتراك لمنع ظهور التذكيرات غير المرغوب فيها.

أفضل الممارسات لتجنب الوقوع ضحية لسرقة الهوية على جهاز iPhone الخاص بك

بالإضافة إلى الانتباه إلى علامات التحذير، من المهم اتباع عادات السلامة معينة في الحياة اليومية لتقليل خطر التعرض لمثل هذا الهجوم.

  • لا تشارك أبدا البيانات الشخصية الهامة أو معلومات الأمان (كلمات المرور، رموز التحقق، أرقام التعريف الشخصية، وما إلى ذلك) وخاصة إذا وصلت إلى صفحة من خلال رابط تلقيته عبر رسالة أو بريد إلكتروني.
  • تعزيز الأمن الخاص بك حساب Apple مع مصادقة ثنائية العوامل واحرص دائمًا على تحديث معلومات الاتصال الخاصة بك (رقم الهاتف، بريدك الإلكتروني للإنقاذ).
  • لا تستخدم بطاقات هدايا Apple كشكل من أشكال الدفع للأفراد لن تطلب منك أي شركة حسنة السمعة سداد دين باستخدام بطاقات الهدايا.
  • تعلم ل التعرف على رسائل البريد الإلكتروني الشرعية لشركة Apple متعلق بمشتريات App Store أو iTunes Store؛ إذا كان هناك شيء لا يبدو صحيحًا، فتحقق من سجل مشترياتك من معرف Apple الخاص بك، وليس من الرابط الموجود في البريد الإلكتروني.
  • تثبيت التطبيقات فقط من متجر التطبيقات أو من المواقع الرسميةتجنب مصادر البرامج المقرصنة، أو الإصدارات "المعدلة"، أو الحزم المشبوهة.
  • لا تفتح أو تنزل المرفقات من الرسائل التي لم تكن تتوقعها أو من مرسلين غير معروفين.
  • تجاهل أو حظر مكالمات ورسائل تدعي أنها من Apple ولكنها تبدو غريبة واتصل بشركة Apple باستخدام قنوات الدعم الرسمية الخاصة بها إذا كانت لديك أي مخاوف.

توفر Apple أيضًا عناوين محددة حتى تتمكن من الإبلاغ عن حالات البريد العشوائي أو التحرش أو سرقة الهوية متعلق بعناوين @icloud.com أو @me.com أو @mac.com:

  • للرسائل غير المرغوب فيها أو المزعجة: حدّدها كرسائل غير مرغوب فيها أو انقلها إلى مجلد البريد المزعج على iCloud. هذا يُحسّن تصفية بريد iCloud.
  • بالنسبة لرسائل البريد الإلكتروني التي تتضمن مضايقة أو انتحال شخصية أو إساءة أخرى، يمكنك إعادة توجيهها إلى تعاطيا@icloud.com.
  • في الرسائل، إذا تلقيت شيئًا يبدو وكأنه بريد عشوائي، فاستخدم الخيار "الإبلاغ عن البريد العشوائي" وإذا لزم الأمر، قم بحظر المرسل.

فحص أمان iOS: لوحة معلوماتك لمراجعة ما تشاركه

منذ نظام التشغيل iOS 16، أدرج iPhone ميزة قوية جدًا تسمى "التحقق الأمني" ضمن الإعدادات > الخصوصية والأمانتم تصميمه لمراجعة التطبيقات التي تشارك معلوماتك معها بسرعة، وإذا لزم الأمر، قطع هذا الوصول فجأة.

توفر هذه الأداة خيارين رئيسيين.:

  • إدارة الوصول والبيانات المشتركة لمراجعة الأذونات الحالية وإعدادات المشاركة وتعديلها بهدوء.
  • استخدم الترميم الطارئ التوقف فورًا عن مشاركة معلوماتك مع الأشخاص والتطبيقات، وهو أمر مثالي في حالات الخطر أو فقدان السيطرة.

لاستخدام Security Check، يجب عليك تلبية بعض المتطلبات الأساسية: لديك جهاز iPhone يعمل بنظام iOS 16 أو أحدثلاستخدام معرف Apple مع تفعيل المصادقة الثنائية وتسجيل الدخول، انتقل إلى الإعدادات > . إذا كنت لا تعرف إصدار نظام التشغيل iOS لديك، يمكنك التحقق منه في الإعدادات > عام > حول.

قبل إجراء تغييرات جذرية، من الجيد التخطيط قليلاً: إن تعديل أو حذف المعلومات المشتركة قد يؤدي إلى تغيير بعض الروتينات اليومية.من الموقع الذي يمكن لعضو العائلة رؤيته إلى وصول التطبيق إلى الميكروفون أو الكاميرا، من المهم معرفة عواقب كل تغيير.

تتضمن الوظيفة زرًا "خروج سريع" في الزاوية العلوية اليمنى من جميع شاشات فحص الأمان: يؤدي النقر عليه إلى إغلاق تطبيق الإعدادات فورًا والعودة إلى الشاشة الرئيسية. مع ذلك، سيتم الاحتفاظ بأي تغييرات قمتَ بحفظها حتى تلك اللحظة، وهو أمر مفيد إذا كنتَ تراجع الإعدادات في موقف حساس ولا تريد أن يلاحظها أي شخص قريب.

ماذا يمكنك أن تفعل بالضبط باستخدام Security Check؟

يعمل فحص الأمان مثل المراجعة الموجهة لخصوصيتك وأذوناتكيساعدك على اكتشاف الوصول الذي لم يعد له معنى واستعادة السيطرة إذا كان لدى شخص ما أذونات أكثر مما ينبغي.

ومن بين الإجراءات الأشياء التي يمكنك القيام بها هي:

  • تحقق من الأشخاص الذين تشارك المعلومات معهم (على سبيل المثال، الموقع، أو ألبومات الصور، أو الملاحظات المشتركة، أو التقويمات).
  • الأجهزة المقترنة إلى حساب Apple الخاص بك، وفصل الحسابات التي لا تعرفها أو التي لم تعد تستخدمها.
  • إعادة تعيين أذونات خصوصية التطبيقحتى يطلبوا إذنك مرة أخرى للوصول إلى موقعك والكاميرا والميكروفون وجهات الاتصال والبيانات الحساسة الأخرى.
  • تغيير رمز المرور الخاص بجهاز iPhone الخاص بك لمنع أي شخص يعرفك من الاستمرار في استخدام الجهاز دون موافقتك.
  • تغيير كلمة مرور حساب Apple الخاص بك للحصول على شيء أقوى وفريد ​​من نوعه، وهو أمر يوصى به بشكل خاص بعد الشك في حدوث هجوم.

إذا كنت في أي وقت، بعد استخدام فحص الأمان، تريد لمشاركة شيء ما مرة أخرى مع شخص أو تطبيق معينما عليك سوى فتح التطبيق أو الخدمة وإعادة ضبط خيار المشاركة. في كثير من الحالات، سيظهر إشعار يُعلمك باستئناف المشاركة.

ومع ذلك، ضع في اعتبارك أن لا تغطي عمليات التحقق الأمنية كل شيء على الإطلاقعلى سبيل المثال، لا يمكنه التحقق من:

  • الحسابات وكلمات المرور غير التابعة لشركة Apple.
  • ما تنشره على وسائل التواصل الاجتماعي أو المنصات الخارجية الأخرى.
  • الأجهزة التي قمت بتسجيل الدخول إليها باستخدام حساب Apple مختلف.
  • أجهزة iPad أو Mac التي قمت بتمكين إعدادات المشاركة المختلفة أو الخاصة بالتطبيق فيها.

إذا تم تمكين حماية سرقة الجهاز، قد تختلف بعض خطوات فحص الأمان قليلاً، مطالبة بإجراء عمليات تحقق إضافية للتأكد من أنك أنت من يقوم بالفعل بإجراء التغييرات.

كيفية معرفة ما إذا كان حساب Apple الخاص بك قد تعرض للاختراق

سرقة الهوية على نظام iOS: كيفية اكتشافها وحماية جهاز iPhone الخاص بك

حتى لو لم تتمكن من اكتشاف محاولة تصيد واضحة، فهناك علامات قد تكشف أن شخصًا ما قد قام بالوصول إلى حساب Apple الخاص بك. أو يحاول القيام بذلك دون إذن.

انتبه في مثل هذه المواقف:

  • انت تستقبل الإشعارات أو رسائل البريد الإلكتروني من Apple حول نشاط الحساب الذي لا تعرفه، مثل عمليات تسجيل الدخول على أجهزة غير معروفة أو تغييرات كلمة المرور التي لم تبدأها.
  • يأتي أ رمز المصادقة الثنائية الذي لم تطلبهإما على جهاز موثوق به أو عبر الرسائل القصيرة.
  • الملاحظات نشاط غريب في خدماتكالرسائل التي لا تتذكر إرسالها، أو العناصر المحذوفة التي لم تحذفها، أو التغييرات التي أجريتها على الحساب، أو الأجهزة الموثوقة التي لا تتعرف عليها.
  • Tu كلمة المرور تتوقف عن العمل فجأة ولا تتذكر أنك قمت بتعديله مؤخرًا.
  • شخص آخر لديه تم قفل جهازك أو تم تنشيطه في الوضع المفقود بدون موافقتك.

في أي من هذه الحالات، من المستحسن التصرف بسرعة واتباع سلسلة من الخطوات استعادة السيطرة وتعزيز الأمن لحسابك وأجهزتك.

خطوات أساسية إذا كنت تشك في أن حساب Apple الخاص بك قد تم الوصول إليه

إذا كنت تعتقد أن شخصًا ما قد تمكن من الوصول إلى حساب Apple الخاص بك أو قام بالتلاعب بجهاز iPhone الخاص بكمن المفيد أن تأخذ بضع دقائق لمراجعة إعداداتك بعناية.

  1. تغيير كلمة مرور حساب Apple الخاص بك كلما كان ذلك أسرع، كان ذلك أفضل، من خلال اختيار مزيج قوي وفريد ​​من نوعه لا تستخدمه في أي خدمة أخرى.
  2. إذا لم تتمكن من تغيير كلمة المرور الخاصة بك لأنه يبدو أن لقد قام شخص ما بتعديله بالفعل.استخدم خيار إعادة تعيين كلمة المرور من إعدادات جهازك أو من موقع Apple الإلكتروني.
  3. الوصول إلى حساب.apple.com ومراجعة جميع معلوماتك الشخصية والأمنية هناك، وتصحيح أي معلومات لا تتعرف عليها أو غير صحيحة.
  4. على نفس الموقع، افتح القسم الخاص بـ الأجهزة وإزالة كل تلك المرتبطة بحسابك والتي لا تحددها على أنها خاصة بك أو التي لم تعد تستخدمها.
  5. اتصل بك مزود البريد الإلكتروني وشركة الاتصالات الخاصة بك لتأكيد أنك لا تزال تملك التحكم في العناوين والأرقام المرتبطة بحساب Apple الخاص بك، ولمنع إعادة توجيه الرسائل النصية القصيرة غير المصرح بها أو تحويل المكالمات.

إذا لم تتمكن من إعادة تعيين كلمة المرور أو تسجيل الدخول إلى account.apple.com، فيمكنك الانتقال إلى iforgot.apple.com لبدء عملية استرداد الحساب. قد يتطلب هذا الإجراء فترة انتظار، ولكنه الطريقة الأمثل لاستعادة الوصول عند فشل جميع الحلول الأخرى.

بمجرد استعادة التحكم الكامل، من المهم التحقق من الأقسام الموجودة على كل جهاز حيث يتم استخدام حساب Apple الخاص بك: FaceTime، والرسائل، والمحتوى والمشتريات، وحسابات الإنترنت، والبريد، والتقويم، وiCloud لنظام Windows، أو HomePod، أو Apple TVويضمن هذا أنه يتم استخدامه فقط من الأجهزة التي تتحكم فيها فعليًا.

تعزيز أمان جهاز iPhone الخاص بك وحساب Apple الخاص بك

بعد حدوث مخاوف أمنية، فمن المنطقي جدًا زيادة مستوى حماية حسابك. لتجعل الأمر أكثر صعوبة على شخص ما للتسلل مرة أخرى.

  • قم بتنشيط اثنين عامل التوثيق إذا لم تكن لديك هذه الميزة بالفعل؛ فهي عبارة عن طبقة إضافية تجعل معرفة كلمة المرور الخاصة بك غير كافية لتسجيل الدخول.
  • إذا كنت تريد حماية إضافية ضد الهجمات المستهدفة والتصيد المتقدم، فيمكنك استخدم مفاتيح الأمان المادية متوافق مع حساب Apple الخاص بك، بحيث لا يمكن الوصول إليه إلا من خلاله.
  • تأكد من أنك وحدك من يعرف كلمة مرور حسابك وأن لا يمكن لأي شخص آخر تسجيل الدخول دون إذنك.إذا كان لدى شخص ما بياناتك، فلن يكون الحساب آمنًا بعد الآن.
  • حماية جهاز iPhone الخاص بك باستخدام رمز وصول قوي وفي الحالات القصوى حيث يكون لدى شخص ما جهازك ويعرف هذا الرمز، قم بتنشيط الخيار حماية جهازك في حالة السرقة، متوفر في إعدادات iOS الأخيرة.
  • تكوين واحد أو أكثر جهات اتصال استرداد الحساب في الإعدادات > > تسجيل الدخول والأمان > جهات اتصال الاسترداد، حتى يتمكنوا من مساعدتك في استعادة وصولك إذا نسيت كلمة المرور أو تم قفل حسابك.

من المفيد أيضًا إلقاء نظرة على موارد الخصوصية والأمان الخاصة بشركة Apple، حيث إنه يشرح كيفية الإبلاغ عن الثغرات الأمنية وكيفية الاتصال بدعم مطوري Apple لمشاكل الشهادة. أو كيفية طلب المساعدة الرسمية في حالة وقوع حوادث تؤثر على أمن بياناتك.

فهم كيفية عمل المحتالين، والاستفادة من أدوات iOS، وتبني عادات أمنية يومية جيدة هذا يُحدث فرقًا كبيرًا بين أن تكون هدفًا سهلًا وبين أن تصبح مستخدمًا يصعب خداعه. التحلي بالهدوء في مواجهة التحذيرات المُقلقة، والحذر من طلبات البيانات الحساسة، والتحقق الدائم من خلال القنوات الرسمية، هي أفضل حلولك لمنع سرقة الهوية من الوصول إلى جهاز iPhone الخاص بك.

كيفية استخدام تطبيقات متعددة في وقت واحد على جهاز iPad 3 الخاص بك
المادة ذات الصلة:
كيفية تأمين الوصول إلى جهاز iPad الخاص بك: الدليل الأساسي للحفاظ عليه آمنًا