الدليل الشامل للتصفح الآمن لشبكة الإنترنت

عبده واري
آخر تحديث بواسطة عبده واري في يونيو 10, 2022

جدول المحتويات

مخاطر العادات السيئة لتصفح الإنترنت

يكاد يكون من المستحيل التقليل من أهمية السلوكيات الحميدة التي تحقق السلامة على الإنترنت، ليس فحسب بسبب اكتساب عدد متزايد من الأصول والهويات الطابع الرقمي، بل أيضاً لأن الأفراد يمضون وقتاً أكثر فأكثر في الفضاء الإلكتروني. ومع ازدياد منتجات الواقع الافتراضي والواقع المعزز، بالإضافة إلى التكنولوجيا القابلة للارتداء بصفة عامة، سيصبح الناس متصلين بالشبكة العنكبوتية على مدار 24 ساعة وطوال أيام الأسبوع، وهذا يعني أنهم معرضون لخطر قرصنة البيانات أكثر من أي وقت سابق.

الأسوأ من ذلك أن القراصنة باتوا أكثر ابتكاراً في أنواع الهجمات التي يشنونها، حيث رصدت شركة Symantec لبرمجيات مكافحة الفيروسات حدوث زيادة بنسبة 8,500% في ظاهرة اختطاف الحواسيب لغرض تعدين العملات المشفرة التي تدعى الـ (crypto-jacking)، بدلاً من العمليات التقليدية المتمثلة في استخدام فيروس إلكتروني للمُطالبة بفدية. يكون المؤشر الأول الذي يدل على أن جهازاً معيناً قد تعرض للقرصنة حدوث ارتفاع كبير في فاتورة الكهرباء، وذلك لكون عملية تعدين العملات المشفرة باهظة جداً.

يتوقع أن تصل تكلفة الجرائم الإلكترونية نحو 6 تريليون دولار بحلول عام 2021، وفي الحقيقة هناك العديد من خبراء ومجموعات الأمن الذين يبذلون جهوداً كبيرة من أجل الحيلولة دون حدوث موجة جديدة من الهجمات الإلكترونية في عهد جديد أصبح هناك عدد أكبر من الناس متصلين بشبكة الإنترنت أكثر من أي وقت سابق، بالإضافة إلى ظهور منصات جديدة تتيح للمجرمين الإلكترونيين شن هجمات جديدة، علماً أن الهجمات الإلكترونية هي الأسرع نمواً من بين أنواع الجرائم في الولايات المتحدة الأمريكية.

وعلى الجهة المقابلة، هناك شركات مثل فيسبوك وانستجرام وتويتر وجوجل وأمازون تشتهر جميعاً بأنها تجمع بيانات لا يحق لها أن تطلع عليها، مما يعني أن المستخدم العادي لديه ما يثير مخاوفه بشأن كلا الطرفين، أي الشركات ذات الإدارة المركزية التي تقوم بجمع البيانات ومجرمي الإنترنت الذين يضعون الفيروسات في الحواسيب ويطلعون على معلومات حساسة. يتمثل الاهتمام الأول والأخير لدى الشركات في جني المال بدلاً من حماية بيانات المستخدم.

لحسن الحظ، هناك عدد من الأساليب المثبتة والبسيطة في آن واحد التي يمكن استخدامها لتقليل فرص التعرض للقرصنة، وتتطلب هذه الأساليب مهارات ضئيلة أو معدومة في التعامل مع الحواسيب، لكن المشكلة تكمن في أن الأفراد يخفقون في اتخاذ الاحتياطات الأمنية الأساسية لضمان تصفحهم لشبكة الإنترنت بشكل آمن. إذا كنت ترغب في استخدام الإنترنت لبقية حياتك، مثلما هو الحال مع العديد من الأشخاص، فمن البديهي أن تستثمر في أدوات الأمان والسلامة الأساسية. واصل القراءة لمعرفة النصائح الـ 21 الأكثر فائدة والتي نوصي بها من أجل ضمان الحصول على أقصى درجات الأمان عند تصفح الإنترنت.

1 – اختر المتصفح المناسب

يعتبر اختيار المتصفح المناسب من أولى الخطوات التي يمكنك القيام بها. في الوقت الحالي، يعتبر متصفح Tor الأكثر أماناً بفضل خصائص الأمان المدمجة به، وفي الواقع فإن متصفح Tor هو بمثابة شبكة افتراضية خاصة. غير أن Tor قد يكون بطيئاً جداً، ومن الضروري تحقيق التوازن بين السرعة وسهولة الاستخدام من جهة ومتطلبات الأمان من جهة أخرى.

وعدا عن Tor، فإن أفضل المتصفحات هي Mozilla و Opera و Brave. هذه المتصفحات لها عدد أقل من الارتباطات بالشركات الكبرى التي تميل نحو جمع بيانات المستخدم. ينبغي تجنب متصفحي Chrome و Safari أينما أمكن ذلك، علماً أن متصفحي Explorer و Microsoft هما الأقل أماناً. إذا كنت تستخدم متصفحات Chrome أو Safari أو Microsoft Edge، يصبح من المهم استخدام محرك بحث مبني على حماية الخصوصية أو ملحقات متصفحات مكرسة لحماية الخصوصية.

حتى لو اخترت متصفحاً آمناً، فإنك ستظل تزود محرك جوجل للبحث بالبيانات عندما تقوم بإجراء عمليات الاستفسار والبحث، وقد اتُهمت شركة جوجل بجمع بيانات المستخدمين. هناك عدد كبير من البدائل المتاحة أمام المستخدمين، وقد تناقصت حصة جوجل في السوق في الأعوام الأخيرة وقطعت المحركات الأصغر حجماً شوطاً كبيراً.

اختيار محرك بحث مكرس لحماية الخصوصية خطوة ضرورية للحيولة دون اطلاع جوجل على استفساراتك التي تتبعها جوجل طوال الوقت. في العادة، تكون عمليات البحث مشفرة وتنتهي صلاحية كلمات البحث، وقد طورت العديد من المتصفحات خصائص إضافية لضمان تصفح الإنترنت بشكل آمن. تشمل قائمة أفضل محركات البحث المكرسة لحماية الخصوصية المحركات التالية:

3 – أفضل الممارسات في تصفح الإنترنت

هناك عدد من الأمور التي تعتبر ضرروية رغم بساطتها والتي ينبغي تذكرها أثناء تصفح الإنترنت. تشمل أهم هذه الأمور عدم ترك جهاز حاسوبك دون إقفاله والحرص على التسوق في مواقع إلكترونية آمنة. تحقق دائماً من وجود علامة القفل الأخضر على جميع المواقع إلى جانب علامة https. هذا يعني أن الموقع يحمل الصفة الرسمية ويتمتع بالأمان، وأنه ليس موقعاً مزيفاً سيقوم بجمع أسماء المستخدمين وكلمات المرور الخاصة بك.

تكتسب هذه النصيحة أهمية خاصة عند تقديم معلومات البطاقات الائتمانية أو غيرها من البيانات الحساسة إلى المواقع الإلكترونية. كما يحبذ إزالة تاريخ التصفح والملفات المنزلة وملفات الكوكيز بصورة متكررة قدر الإمكان. سيؤدي ذلك إلى رفع سرعة جهازك وسيقلل من كمية البيانات المتبقية التي عادة ما يمكن تتبعها ومراقبتها.

عند تصفح الإنترنت، من الجيد تحديث المتصفحات بصورة منتظمة، لأن القراصنة غالباً ما يستغلون نقاط الضعف الأمنية القديمة في المتصفحات التي لم يتم إصلاحها. وعندما تستخدم تطبيقاً من أي نوع، فعليك دوماً قراءة سياسة الخصوصية التي يعتمدها. قد تكون هذه السياسات طويلة جداً، لكن لو قرأ الناس البيانات التي يمكن لهذه التطبيقات الوصول إليها، فإنهم سيصبحون غير مستعدين على الإطلاق لاستخدامها. هناك نصيحة أخرى لتصفح الإنترنت، وهي إزالة القسم الخاص باسم المستخدم وكلمة المرور في الأدوات المستخدمة لتعبئة البيانات تلقائياً.

4 – ملحقات المتصفحات

هناك عدد من الملحقات الإضافية التي يمكن استخدامها لجعل تجربة التصفح أكثر أماناً وسهولة. تكاد تكون برامج حجب الإعلانات ضرورية، رغم أن محركات البحث والمتصفحات ذات الجودة العالية غالباً ما تتضمن برامج لحجب الإعلانات. تشمل برامج حجب الإعلانات Plus و Firefox Focus و StopAd. يمكنك أيضاً تثبيت ملحقات الشبكات الافتراضية التي ستقوم بإخفاء عنوان الآي بي الخاص بك، رغم أن استخدام شبكة افتراضية ذات خدمات متكاملة غالباً ما يكون بديلاً أفضل. تشمل مثل هذه الملحقات Ghostery و Hola.

5 – استخدم شبكة افتراضية خاصة

مما لا شك فيه أن الشبكات الافتراضية الخاصة (VPN) هي من أفضل أساليب مكافحة القراصنة والشركات كليهما ومنعها من الاطلاع على بياناتك. تقوم الشبكات الافتراضية بتغيير عنوان الآي بي الخاص بك وتشفير الاتصال عندما تقوم بزيارة موقع معين. لذا سيتعين على القراصنة المتلصصين فك شفرة المعلومات، كما أن السلطات المركزية لن تتمكن من تتبعك باستخدام عنوان الآي بي الخاص بك. يتميز مزودو خدمات الشبكات الافتراضية ذات الجودة العالية بأنهم يقومون بحذف السجلات بسرعة، أو بأنهم لا يحتفظون بأي سجلات على الإطلاق، وهذا يعتمد على الولاية القضائية. يشمل أفضل مزودو الشبكات الافتراضية الخاصة كلاً من:

6 – تجنب التطبيقات غير المرغوبة

التطبيقات غير المرغوبة هي برامج يقوم المستخدم بتنزيلها ويتضح بعد ذلك أن لها آثاراً جانبية غير مرغوبة. لا تعتبر هذه البرامج فيروسات أو برمجيات خبيثة. من الأمثلة على ذلك برنامج مجاني يعدك بحماية جهازك ضد الفيروسات، لكنه يقوم بتغيير محرك البحث المعتمد لديك، ويصبح تغيير ذلك وإعادة إلى حالته السابق أمراً صعباً. أضف إلى ذلك أنها تستهلك قدراً كبيراً من موارد النظام.

الحقيقة هي أن العديد من التطبيقات المجانية يمكن أن يتحول إلى تطبيقات غير مرغوبة، لذا قم فقط بتحميل التطبيقات والبرامج ذات السمعة الجيدة الحاصلة على تقييم مرتفع والتي تكون جدارتها مثبتة. قد يكون من المفيد الاقتصار على عدد قليل من البرامج ذات الجودة العالية بدلاً من استخدام ملحقات عديدة وبرامج مختلفة لمكافحة الفيروسات. لذا عليك عدم تنزيل التطبيقات غير المرغوبة التي تقول إنها سوف تحسن السلامة أو السرعة، لأنها غالباً ما تفعل عكس ذلك. اقتصر على الخدمات المشهورة وذات الجودة المرتفعة.

7 – قم بتعطيل JavaScript

يعتبر تعطيل JavaScript من أكثر الأساليب فائدة وأقلها استخداماً عندما يتعلق الأمر بالتصفح الآمن. كما أن المزايا تتجاوز في الحقيقة مسألة السلامة، مما يجعل تجربة تصفح الإنترنت أسرع بكثير. سيؤدي ذلك إلى إيقاف عدد أكبر من الإعلانات والنوافذ الإجبارية وتحريك الصفحات بشكل لانهائي.

تعتبر JavaScript أداة لبناء شتى أنواع تطبيقات الويب، لكن عندما تقوم بزيارة أي موقع، تُشغل هذه الأداة بصورة تلقائية. قد يكون من الصعب معرفة المهمة التي تقوم بها الأداة فعلياً، مما يجعل الزوار معرضين لخطر السلوكيات الضارة. يعني تعطيل JavaScript أن برامج حجب الإعلانات ليست ضرورية، لأن جميع الإعلانات تقريباً تعمل بواسطة JavaScript. وفي حين يحتمل تعطل مواقع مثل فيسبوك وتويتر ويوتيوب ونيتفليكس ومستندات جوجل، إلا أن التصفح العادي للإنترنت سيكون أسرع وأكثر أماناً بكثير.

يمكنك تعطيل JavaScript بشكل عام والسماح بعمل JavaScript في المواقع التي تستخدمها بانتظام، وذلك عبر استثناء تلك المواقع من التعطيل. يتميز تعطيل JavaScript بأنه سهل جداً، فما عليك سوى إزالة علامة موجودة داخل مربع في المتصفح الخاص بك.

8 – احذف ثم احذف ثم احذف: تخلص من المحتوى الخاص بك

يقوم العديد من الأشخاص بنشر أشياء كثيرة جداً على عدد كبير جداً من المواقع، فقد أصبح الناس في الوقت الحالي صناعاً للمحتوى. لكن عندما يتعلق الأمر بشبكة الإنترنت، فإن كل ما ينشر بها يبقى فيها إلى الأبد، ما لم تقم بحذفه. وفي بعض الأحيان، يمكن العثور على المواقع المخزنة بالذاكرة المؤقتة على جوجل حتى بعد حذفها. توفر مواقع مثل يوتيوب وفيسبوك وتويتر وجميع مواقع أهم شبكات التواصل الاجتماعي القدرة على حذف بياناتك في منشوراتك أو صورك السابقة. اطلع على تاريخ التصفح لديك وتأكد من وجود محتوى لست راضياً عنه، ثم احذفه بكل بساطة.

في الواقع بإمكان الناس التحكم ببياناتهم بقدر أكبر مما يتصورونه، لكن كل ما في الأمر هو أنهم لا يتكبدون عناء حذف المحتوى وإدارته. على سبيل المثال، يمكنك حذف جميع بياناتك على موقع فيسبوك تماماً. عندما تقوم بحذف البيانات، تستغرق إزالتها من خوادم فيسبوك 90 يوماً. لذا يفضل إزالة البيانات من حين لآخر لأنك لا تدري متى قد يربطك أحدهم بشيء ما على الإنترنت.

كما يستحسن أن تقوم بزيارة المنتديات التي نشرت فيها بعض المحتوى ومراجعته، فضلاً عن إلغاء اشتراكك في أكبر عدد ممكن من القوائم البريدية. يمكنك تخصيص يوم محدد لاستعادة بياناتك بالكامل من جميع المواقع، مع العلم أن القيام بذلك سهل جداً ولا يستغرق الكثير من الوقت.

9 – حافظ على سلامتك عند استخدام هاتفك الذكي

يخطئ العديد من الأشخاص عندما يقومون بتأمين حاسوبهم المنزلي أو حاسوبهم المحمول فقط. قد يشكل هذا الأمر خطأ كبيراً لأسباب عديدة، فالهواتف الذكية أكثر عرضة للمخاطر من الحواسيب الشخصية، لأنه يتم اصطحابها أثناء التنقل وتستخدم للاتصال بشبكات مختلفة. في كل مرة تتصل بها بشبكة معينة باستخدام هاتفك، تزداد فرص تعرضك للقرصنة.

يمكنك تعزيز سلامة عملية التصفح بواسطة هاتفك باستخدام شبكة افتراضية خاصة عالية الجودة لأجهزة آندرويد أو أبل لكي تتصفح الإنترنت أثناء تنقلك. هناك عدد من الهواتف الذكية التي يتم طرحها بتصميم مكرس لحماية السلامة، وهو ما يعني أن شراءها قد يشكل استثماراً جيداً. ومثلما هو الحال مع الحواسيب، يمكنك وضع رمز على هاتفك الذكي والحرص على عدم تركه دون مراقبة.

وفقاً لمركز Pew للأبحاث، أكثر من 28% من سكان الولايات المتحدة لا يقومون حتى بإقفال شاشات أجهزتهم. وحسب نفس التقرير، لم يقم سوى 40% بتحديث هواتفهم عند توفر التحديثات. تتضاعف الأهمية عندما يتعلق الأمر بتحديث نظام التشغيل في الهاتف الذكي لضمان سلامة الجهاز، رغم أن المستخدمين قد يشعرون بالانزعاج بسبب التحديثات المستمرة لأنظمة التشغيل الخاصة بأجهزة آندرويد وغيرها.

10 – احرص دوماً على تفعيل خاصية التوثيق الثنائي (2FA)

يعتبر التوثيق الثنائي من أهم الاحتياطات الأمنية التي ينبغي اتخاذها أثناء تصفحك للإنترنت. فحتى لو اتخذت جميع التدابير الأمنية، تبقى هناك فرصة أن يتعرض اسم المستخدم وكلمة المرور الخاصة بك للسرقة. ومع أن القراصنة يتمتعون بمهارات الابتكار وتطوير وسائل وأساليب عديدة، إلا أن استخدام التوثيق الثنائي يعني أنه حتى القراصنة أنفسهم لن يتمكنوا من الوصول إلى حساب التسوق الإلكتروني الخاص بك أو بريدك الإلكترني، وأنك ستظل آمناً.

عند استخدام التوثيق الثنائي، يتم إرسال رمز إلى هاتفك الذكي كل 30 ثانية. أنت بحاجة لهذا الرمز لكي تتمكن من تسجيل الدخول إلى حسابك، لذا عند حصول أحد القراصنة على اسم المستخدم وكلمة المرور الخاصة بك، لن يُسمح له تسجيل الدخول إلى حسابك لأنه لا يملك الرمز الإضافي الذي يتغير كل 30 ثانية. في كل مرة تستخدم فيها متصفحاً جديداً أو تقوم بتسجيل الدخول من عنوان آي بي جديد، سيُطلب منك إدخال رمز التوثيق الثنائي. يعتبر موثق جوجل (Google Authenticator) أفضل تطبيقات التوثيق الثنائي وأكثرها رواجاً، وهو متوفر لأجهزة آندرويد وأبل، ويمكنك ربط العديد من المواقع بحسابك على موثق جوجل الثنائي.

11 – لا تستخدم شبكة واي فاي عامة على الإطلاق

سبق للقراصنة أن قاموا بإنشاء نقاط مزيفة لشبكات الواي فاي تحمل أسماء من قبيل “واي فاي عام مجاني”. عندما تتصل بهذا النوع من الشبكات، تصبح بياناتك ملكاً لهم. تأكد من أن الشبكة التي تتصل بها شبكة حقيقة، ولا تتسوق أو تتصفح سوى المواقع ذات السمعة الجيدة أثناء تنقلك أو سفرك. عندما تتصل بشبكة مزيفة، تكون كمية البيانات الخاصة بك التي يعرفها القراصنة عنك مخيفة، بما في ذلك المواقع التي كنت فيها سابقاً وكلمات المرور وأسماء المستخدمين وبيانات الحسابات المصرفية وغيرها الكثير.

لكن من الأفضل الذهاب خطوة أبعد من ذلك والامتناع عن استخدام شبكة واي فاي عامة مطلقاً. يشتهر القراصنة باستهدافهم للشبكات العامة لأن قرصنة شبكة يستخدمها مئات الأشخاص كل يوم بدلاً من شبكة خاصة يستخدمها عدد قليل من الأشخاص أكثر جدوى بكثير بالنسبة لهم. باستخدام أجهزة بسيطة، يمكنهم توجيه جميع زوار شبكات الواي فاي العامة إلى شبكة مختلفة، وعندها تصبح جميع الهواتف العادية والهواتف الذكية المتصلة بتلك الشبكة عرضة للخطر. من المرجح جداً أن يتصل المستخدمون بشبكة تحمل اسم “ماكدونالدز” أو “ستارباكس”، وبعدئذ يتم توجيههم بكل سهولة إلى صفحة تبدو رسمية لكنها ليست سوى شبكة مملوكة لأحد القراصنة.

12 – كن مبتكراً في إدارة كلمات المرور

إذا كنت تستخدم كلمة مرور واحدة لعشرين موقع مختلف، فإن احتمالات حصول أحد القراصنة عليها تتضاعف عشرين مرة. لكن لو استخدمت 20 كلمة مرور مختلفة، فلن يستطيع القرصان الاطلاع سوى على موقع واحد. لذا من المهم استخدام كلمات مرور قوية ومميزة أينما أمكن ذلك. لطالما اعتبر خبراء الأمن أن استخدام كلمات مرور قوية ومميزة هي الوسيلة المثلى والأهم للحفاظ على السلامة الشخصية أثناء تصفح الإنترنت.

قد يكون تذكر كلمات مرور وأسماء مستخدمين مختلفين مهمة شاقة، ولذا من الأفضل استخدام برنامج عالي الجودة لإدارة كلمات المرور. تقوم أدوات إدارة كلمات المرور بتخزين كل كلمة مرور واسم مستخدم مميزين لكل موقع، مما يحافظ على سلامة معلومات تسجيل الدخول الخاصة بك ويمكنك من تسريع عملية تسجيل الدخول. هناك عدد من برامج إدارة كلمات المرور ذات الجودة العالية. ولمزيد من الحماية، قم بتفعيل خاصية التوثيق الثنائي في برنامج إدارة كلمات المرور نفسه، لكي تضمن عدم تعرض كلمة المرور الأساسية للخطر.

يمكنك أيضاً تشفير كلمات المرور الخاصة بك ذاتياً، وهناك عدة طرق للقيام بذلك. يمكنك القيام بذلك عن طريق إعطاء قيمة +1 لكل حرف، لذا يصبح حرف “أ” الحرف “ب”، فيما يصبح الحرف “ب” الحرف “ث” وهكذا. بعدها يمكنك تسجيل كلمات المرور الخاصة بك داخل ملف موجود على حاسوبك. وحتى لو تعرضت كلمة المرور للقرصنة، فإن القراصنة لن يفهموها، علماً أن غالبية المواقع لا تسمح سوى بثلاث محاولات قبل تعطيل عملية تسجيل الدخول وتأكيد البريد الإلكتروني.

13 – تجنب تنزيل التطبيقات

تملك العديد من تطبيقات الهواتف الذكية القدرة على الوصول إلى كمية من المعلومات أكبر بكثير مما هو ضروري لكي تقوم بأداء مهمتها. وحسب دراسة مشروع الإنترنت لمركز Pew، امتنع 54% من مستخدمي التطبيقات عن تثبيت تطبيق معين بعد معرفتهم كمية البيانات المطلوبة لاستخدامه، فيما يقوم 30% من مستخدمي التطبيقات بإزالة تطبيق معين بعد اطلاعهم على كمية البيانات التي يقوم بجمعها.

وجدت دراسة أخرى أن 18% من التطبيقات قادرة على الاطلاع على جهات الاتصال الشخصية وأن 42% من التطبيقات التي ترسل البيانات إلى الأطراف الثالثة قد أخفقت في الواقع في تشفير البيانات. هذا يعني وجود خطر مضاعف، لأن هذه التطبيقات تُرسل بيانات حصلت عليها بصفة غير شرعية، كما يحتمل قرصنة تلك البيانات من قبل أطراف ثالثة بسبب عدم تشفير البيانات. تستطيع نسبة مذهلة تقدر بنحو 41% من التطبيقات تتبع موقع المستخدمين، حتى عندما تعمل في الخلفية.

في عام 2016، تعرض 1.3 مليون حساب من حسابات جوجل للاختراق بواسطة تطبيقات آندرويد، فيما قفزت برامج المطالبة بالفدية بواقع 138% بين الربع الأول والربع الثاني من عام 2017. إذا كنت تملك هاتف آندرويد، يفضل اتخاذ الاحتياطات قبل تنزيل التطبيقات وتصفح شبكة الإنترنت. وفي حين تعتبر أجهزة آندرويد الأكثر تأثراً، باتت مسألة أمان الهواتف الذكية تحظى بالأولوية. هناك فكرة تزعم أن نظام التشغيل IOS لأجهزة الآيفون ليس معرضاً لمخاطر البرمجيات الخبيثة، وهي فكرة غير حقيقة ببساطة. شهد هذا النظام زيادة كبيرة في عدد حالات البرمجيات الخبيثة، إلا أن السوق ليس بنفس حجم سوق الأجهزة المشغلة بنظام آندرويد المجاني الذي يزيد عدد مستخدميه على مليار شخص.

تطلب معظم التطبيقات الوصول إلى الكاميرا وجهات الاتصال الخاصة بالمستخدم، حتى إذا لم يكن للتطبيق شأن بالكاميرا أو جهات الاتصال. لذا عليك الحد من صلاحيات التطبيقات أينما أمكن، ربما باستثناء الشبكات الافتراضية عالية الجودة الخاصة بالأجهزة المحمولة.

14 – كن حذراً عند النقر على الروابط

كقاعدة عامة، لا تشغل الملفات القابلة للتنفيذ (executable files) مطلقاً. تنتهي أسماء هذه التطبيقات بالتمديد .exe، وقد يعني فتحها أنك تقوم بمنح أحد الفيروسات الإذن لكي يقوم بتنفيذ شفرته الخبيثة على جهازك. قد تكون الروابط المقدمة عبر الرسائل المباشرة روابط تؤدي إلى مواقع خبيثة. إذا كنت تشتبه في أي نوع من أنواع المرفقات، لا تقم بفتحه.

فكر قبل النقر على أي رابط، وكن حذراً مما تنقر عليه. يمكن أن تكون العديد من الروابط المقدمة عبر الرسائل المباشرة في المواقع والمنتديات وعبر رسائل البريد الإلكتروني عبارة عن عمليات التصيّد الاحتيالي. لذا سيكون الرابط شبيهاً بالرابط العادي، لكنه في الحقيقة موقع مزيف سيقوم بنسخ اسم المستخدم وكلمة المرور الخاصة بك. من الأمثلة على ذلك استخدام الرابط www.gmaial.com بدلاً من الرابط www.gmail.com. باتت عمليات التصيّد الاحتيالي شائعة على نحو متزايد بسبب سهولة تنفيذها، وبسبب وجود استعداد لدى الضحايا لتقديم أسماء المستخدمين وكلمات المرور الخاصة بهم. لكن مرة أخرى يمكن الحد من هذه المشكلة بدرجة كبيرة باستخدام التوثيق الثنائي.

15 – قائمة التفضيلات

هذه وسيلة بسيطة وفعالة للغاية لضمان سلامتك أثناء تصفح الشبكة العنكبوتية، ولا تتطلب سوى قدر بسيط من المهارات التقنية. يشكل التصيّد الاحتيالي أكثر عمليات الاحتيال شيوعاً في الوقت الراهن، حيث يقوم بعض الأشخاص بإنشاء مواقع مزيفة تشبه المواقع الرسمية. عندما يتعلق الأمر بالمواقع التي تستخدمها أكثر من غيرها، من الأفضل العثور على الموقع الرسمي الذي يحتوي علامة القفل الأخضر وعلامة https في خانة العناوين، ومن ثم إضافته إلى قائمة التفضيلات الموجودة في متصفحك. عندما ترغب في زيارته مرة أخرى، سيكون لديك الرابط الحقيقي، وهذا لن يجعل تجربتك في تصفح الإنترنت أكثر أماناً فحسب، بل سيجعلها أكثر سهولة ومتعة بكثير.

16 – احرص دائماً على مواكبة التحديثات

ليس الهدف الرئيسي من إصدار التحديثات إضافة خصائص جديدة ومعززة، بل يتم إصدارها غالباً لإصلاح العيوب الأمنية. تنشأ نسبة كبيرة من عمليات قرصنة العملات المشفرة بسبب عدم إصلاح نقاط الضعف، وفي بعض الأحيان تمر عدة سنوات دون إصلاحها. على سبيل المثال، استهدفت حملة Operation Prowli لنشر البرمجيات والشفرات الخبيثة أحد العيوب الذي مضت على وجوده أربع سنوات في الخوادم التي تعمل ببرنامج HP Data protector لحماية البيانات عبر المنفذ 5555. كما يتم استهداف المواقع المشغلة بواسطة نظام WordPress بصورة منتظمة بسبب وجود عيوب أمنية قديمة.

لذا وبغض النظر عما إذا كنت تستخدم نظام ويندوز أو ماك أو آندرويد، تيقين من أن كل شيء يواكب التحديثات. قد تكون عمليات تحديث الأنظمة مزعجة، لكنها بمثابة شر لا بد منه. وفي بعض الأحيان، إذا لم تقم بتحديث جهازك أو برنامجك، فإنه لن يعمل بصورة صحيحة، كما أن تحديث نظام التشغيل الخاص بك سيعود عليك بفائدة إضافية تتمثل في زيادة سرعة جهازك.

كما أن النسخ القديمة أكثر قابلية لأن تكون مستهدفة من قبل فيروس محدد يستهدف نظام تشغيل محدد، وهذا هو السبب وراء كون نظام ويندوز أكثر عرضة بكثير للقرصنة من نظام ماك. أنشئت غالبية الفيروسات لغرض استهداف نظام ويندوز، لاسيما بالنظر إلى أن معظم الشركات تعمل بنظام ويندوز، وأن نظام ماك هو نظام حديث. يمكن ملاحظة نمطٍ مشابه في أنظمة التشغيل الخاصة بالهواتف المحمولة، فكلما كانت النسخة قديمة، كلما ازدادات احتمالات وجود فيروس يستهدفه. على الجانب الآخر، يمكن أن تتضمن النسخ الجديدة عيوباً أمنية لم يجري العثور عليها، مما يعني ضرورة المفاضلة بين الأنظمة الحديثة والقديمة.

17 – تثبيت أفضل برنامج لمكافحة الفيروسات

استخدام برنامج جيد لمكافحة الفيروسات يمكن أن يكون أيضاً بمثابة برنامج لحجب الإعلانات على حاسوبك، التي تشكل نوعاً من الخطر عندما تتصفح الإنترنت. برنامج Adaware هو برنامج لمكافحة الفيروسات يتميز برخصه وسهولته وفعاليته، ويحمي الأجهزة من البرمجيات الخبيثة والفيروسات وبرامج التجسس والإعلانات والاحتيال الإلكتروني. يعمل Adaware أيضاً في الخلفية ويتطلب قدراً ضيئلاً من موارد الحاسوب. من الأفضل تجنب برامج مكافحة الفيروسات المجانية، لأنها إما ستفرط في عرض إعلانات للاشتراك في النسخة المدفوعة، أو ستقوم بسرقة بياناتك أو تثبيت بعض البرمجيات الخبيثة، فهي تسعى لتحقيق المال بأي طريقة.

إضافة إلى ذلك، ينبغي أن يعمل برنامج مكافحة الفيروسات كبرنامج لمكافحة برمجيات التجسس. تحمي برامج مكافحة الفيروسات من الفيروسات التي قد تدمر ملفاتك أو تفسد بياناتك أو تجمع معلوماتك. تشمل برامج التجسس برامج إغلاق لوحة المفاتيح وكذلك أحصنة طروادة التي تقوم بأخذ المعلومات الخاصة بكلمات المرور وأسماء المستخدمين. في العادة تقوم برامج مكافحة الفيروسات ذات الجودة العالية بنفس المهمتين.

تشمل أفضل برامج مكافحة الفيروسات برنامجي Kaspersky و Norto. في الواقع استهدف مؤخراً أحد فيروسات تعدين العملات المشفرة (WinstarNssmMiner)عدداً من الحواسيب وقامت بتثبيت نفسه فيها، حيث كان يتأكد قبل الدخول إلى الجهاز من نوع برنامج مكافحة الفيروسات الموجود على نظام التشغيل. إذا كانت توجد في الجهاز شبكة افتراضية خاصة عالية الجودة مثل Norton و Avast أو Kaspersky، فلن يتكبد الفيروس عناء المحاولة. لكنه سيواصل العمل في حال وجود برنامج لمكافحة الفيروسات ذو جودة أقل. بعبارة أخرى، لا جدوى من استخدام برنامج أقل جودة، لأن مثل هذه البرامج عادة ما تكون غير فعالة.

18 – خذ جهازك إلى أحد الخبراء

ينبغي أخذ الحواسيب السطحية أو المحمولة مرة في السنة على الأقل إلى خبير وتنظيفه قدر الإمكان. هناك تشكيلة متنوعة من الفيروسات والبرامج الضارة التي قد تصيب الحاسوب الخاص بك، وقد تأتي تلك الفيروسات والبرامج الضارة من مصادر مختلفة. رغم قيامك بجميع السلوكيات المناسبة واستخدامك للوسائل اللازمة للحفاظ على سلامتك أثناء تصفح الإنترنت، إلا كل ذلك لن يجدي نفعاً إذا كان جهازك مصاباً بعدوى فيروسية. في هذه الحالة قد يكون الشيء الوحيد الذي ينبغي فعله قبل كل شيء إجراء عملية تنظيف شاملة قبل بدء العمل بالعادات الجيدة لتصفح الإنترنت.

تستطيع برامج رصد ضربات لوحة المفاتيح تسجيل كل حرف تكتبه، وأفضل طريقة لتدارك ذلك هي أخذ جهاز الحاسوب إلى فني لإصلاح الحاسوب. بدلاً من ذلك، يمكنك البحث البحث على الإنترنت وإجراء عملية استعادة النظام، التي تعيد جهازك إلى نقطة زمنية سابقة. هذه العملية فعالة جداً وستقوم بإزالة أي فيروسات التقطتها خلال العام أو العامين الماضيين حسب التوقيت الذي تبدأ منه عملية إعادة الضبط. كما ستزيل هذه العملية جميع البرامج الأخرى التي قمت بتثبيتها أو تنزيلها أو حفظها خلال العام أو العامين الماضيين. لذا عليك التأكد من حفظ نسخة احتياطية عن جميع البرامج والملفات المهمة ووضعها في ذاكرة USB قبل إتمام عملية استعادة النظام.

19 – استخدم تكنولوجيا البلوكتشين

تتميز تكنولوجيا البلوكتشين بقدرتها على قلب الموازين في العديد من قطاعات الاقتصاد. من هذه القطاعات الخصوصية على الإنترنت والتصفح الآمن. باتت المتصفحات اللامركزية في طريقها إلينا ويعتبر تطبيق Metamask.io بمثابة جسر يوصلك إلى إنترنت لامركزي، مما يتيح للمستخدمين تشغيل تطبيقات لامركزية على متصفحاتهم. هناك مشاريع من قبيل Ethereum و Tron التي تسعى لإضفاء الطابع اللامركزي على الإنترنت من أجل الحيلولة دون امتلاك جوجل وأمازون وفيسبوك لبياناتنا في خوادم مركزية.

علاوة على ذلك، هناك عدد من مشاريع الطرح الأولي للعملات المشفرة (ICO) التي تهدف إلى تغيير وجه هذا القطاع. يعتبر تطبيق Liberdy.io تكنولوجيا متوافقة مع اللائحة العامة لحماية البيانات (GDPR) تعيد إلى المستخدمين التحكم ببياناتهم. سيتيح التطبيق للمستخدمين استخلاص البيانات التي يشاركونها حالياً مع مواقع مثل جوجل وأمازون. باستطاعة المستخدمين اختيار البيانات التي يرغبون مشاركتها، ويقوم التطبيق بتشفير البيانات وإزالة المعلومات الشخصية عنها للحيلولة دون استخدامها لأغراض شائنة.

سيكون المعلنون مضطرين لشراء البيانات مباشرة من المستخدم. ما يجري في الوقت الراهن هو أن جوجل وفيسبوك تقومان بجمع بياناتنا مجاناً، وبعدها تبيعان تلك البيانات إلى المعلنين. غير أن هذه التكنولوجيا سوف تقضي على الوسطاء، وفي المستقبل ستكون هناك العديد من تطبيقات تكنولوجيا البلوكتشين التي ستسهم في ضمان تصفح آمن.

20 – لا تقم ببيع بياناتك

هناك نسبة مذهلة من الأشخاص الذين يشعرون بالارتياح تجاه التخلي عن معلوماتهم المهمة في عصر بات من السهل فيه إساءة استخدام مثل هذه البيانات. حسب أحد المواقع، عبر 16% من البالغين الأمريكيين عن استعداد لمشاركة سلوكياتهم على الإنترنت مقابل الحصول على تجربة تصفح أفضل. من الناحية الأساسية، يعني ذلك ببساطة أن البالغين في الولايات المتحدة لا يرون مشكلة في التخلي عن بياناتهم مقابل تقصير المدة الزمنية والحصول على تجربة مشاهدة أكثر تفاعلية.

يضاف إلى ذلك أن 66% من الأمريكيين مستعدون لتقديم معلوماتهم الشخصية للشركات مقابل الحصول على منتجات وخدمات أفضل. لكن لا داعي لإعطاء الشركات معلومات أكثر مما ينبغي أن تحصل عليها، ولا داعي لأن تبيع بياناتك مقابل الحصول على تجربة أكثر متعة. يتعين عليك استرداد أكبر قدر ممكن من المعلومات ومحاولة منع الشركات من جمع معلوماتك الحيوية.

21 – حاول تقليل التصفح ونشر المشاركات

من أفضل الوسائل التي تتيح لك الحفاظ على سلامتك أثناء تصفح الإنترنت هي في الواقع تقليل الوقت الذي تقضيه في تصفح شبكة الإنترنت إلى حد كبير. على الأقل يجب أن تكون حذراً جداً مما تنشره وما تبحث عنه من دون استخدام شبكة افتراضية عالية الجودة، لأن معظم نشاطك إما مرصود أو مدوّن في سجلات، وباقي أنشطتك معرضة للفيروسات والقرصنة.

من خلال تحديد تعرضك لوسائل التواصل الاجتماعي والتكنولوجيا بشكل عام، فأنت تحدد كمية البيانات التي تستطيع الشركات أن تجمعها عنك وعدد حوادث القرصنة التي قد تتعرض لها. لا يمكن قرصنة البيانات غير الموجودة على شبكة الإنترنت، لأن الإنترنت عبارة عن شبكة هائلة يجول فيها القراصنة بحثاً عن البيانات.

الخلاصة: التصفح الآمن للإنترنت

طُرح عدد من الأسئلة على مجموعة من الخبراء في مجال الأمن ضمن تقرير أمني وجرى إعداد جدول مثير للاهتمام حول أفضل النصائح المقدمة للمستخدمين غير البارعين في استخدام التكنولوجيا. بخصوص سلامة الحسابات، تتمثل أهم ثلاث إجراء احتياطية ينبغي اتخاذها في استخدام كلمات مرور مميزة واستخدام كلمات مرور قوية واستخدام خاصية التوثيق الثنائي، ثم يليها استخدام مدير كلمات مرور.

بخصوص سلوكيات التصفح، تتمثل أهم النقاط في استخدام HTTPS والتحقق من وجود علامة القفل الأخضر في شريط العناوين. من العوامل المهمة أيضاً توخي الحذر بشأن الروابط التي تنقر عليها، فيما كان أهم إجراء احتياطي أمني توصل إليه التقرير الحصول على التحديثات باستمرار قدر الإمكان من أجل إصلاح العيوب الأمنية. كما ذُكرت أهمية عدم فتح مرفقات رسائل البريد الإلكتروني. من المفيد ملاحظة أن تنفيذ أهم الاحتياطات الأمنية سهل نسبياً، إلا أن عدداً قليلاً جداً من الأشخاص يعيرونها الاهتمام اللازم.

هناك العديد من التقنيات التي يمكن استخدامها لتصفح الإنترنت بشكل آمن. تشمل أهم ثلاث تقنيات استخدام شبكة افتراضية عالية الجودة وتفعيل خاصية التوثيق الثنائي واستخدام برنامج ملائم لإدارة كلمات المرور. وكما ورد في تقرير الأمن، فإن القيام بأمور بسيطة كالتحقق من الروابط التي تنقر علها ومعاينة شريط العناوين يحقق فوائد عديدة.

من المفيد أن نتذكر أن القراصنة عادة ما يكونون بحاجة لأن تقوم بتنزيل فيروس أو النقر على رابط أو بعض المرفقات لكي يتمكنوا من دخول حاسوبك أو الاطلاع على بياناتك الحساسة. لذا فإن توخي الحذر ببساطة وإدراك المخاطر يمكن أن يسهم إلى حد بعيد في جعل تجربتك مع تصفح الإنترنت آمنة.

نراجع الخدمات بناء على اختبارات وبحوث صارمة لكننا نضع في الاعتبار أيضًا ملاحظاتكم وعمولات الإحالة مع تلك الخدمات. كما تمتلك شركتنا الأم بعض الخدمات. اعرف المزيد

تأسس Wizcase عام 2018 موقعًا مستقلًا لمراجعة خدمات الشبكات الافتراضية الخاصة وتغطية الأخبار المتعلقة بالخصوصية. واليوم، يواصل فريقنا المؤلف من مئات الباحثين والكاتبين والمحررين في مجال الأمن السيبراني مساعدة قرائنا في النضال من أجل حريتهم على الإنترنت بالشراكة مع شركة Kape Technologies PLC، التي تمتلك أيضًا المنتجات التالية: ExpressVPN، وCyberGhost، Intego وPrivate Internet Access والتي قد تنشر تصنيفاتها ومراجعاتها على هذا الموقع. نؤمن بمصداقية المراجعات المنشورة على موقع Wizcase ودقتها حتى تاريخ نشر كل مقال، وأنها مكتوبة وفقًا لمعاييرنا الصارمة لإجراء المراجعات والتي تعطي الأولوية دائمًا للاختبارات المستقلة والصادقة والاحترافية للمراجعين، مع الأخذ في الاعتبارات قدرات وخصائص كل منتج تقنيًا إلى جانب قيمته التجارية للمستخدمين. قد تأخذ التصنيفات والمراجعات التي ننشرها في الاعتبار أيضًا الملكية المشتركة المذكورة أعلاه، وعمولات الإحالة التي نحصل عليها مقابل عمليات الشراء التي تتم عبر الروابط الموجودة على موقعنا. لا نراجع جميع خدمات الشبكات الافتراضية الخاصة ونعتقد أن المعلومات الواردة في كل مراجعة دقيقة وصحيحة حتى تاريخ نشر كل مقال.

هل أعجبك هذا المقال؟ امنحه تقييمًا!
كان سيئًا لم يعجبني كان معقولًا جيد إلى حد كبير! أحببته!
4.70 بتصويت 12 من المستخدمين
عنوان
تعليق
شكرًا على ملاحظاتك!