​هل بريدك الإلكتروني بأمان؟ إليك بعض النصائح

اليقظة وتدابير الأمان تمكّنان الأفراد من الدفاع عن بريدهم الإلكتروني ضد الجرائم الإلكترونية (شاترستوك)
اليقظة وتدابير الأمان تمكّنان الأفراد من الدفاع عن بريدهم الإلكتروني ضد الجرائم الإلكترونية (شاترستوك)
TT

​هل بريدك الإلكتروني بأمان؟ إليك بعض النصائح

اليقظة وتدابير الأمان تمكّنان الأفراد من الدفاع عن بريدهم الإلكتروني ضد الجرائم الإلكترونية (شاترستوك)
اليقظة وتدابير الأمان تمكّنان الأفراد من الدفاع عن بريدهم الإلكتروني ضد الجرائم الإلكترونية (شاترستوك)

من دون شك البريد الإلكتروني أداة لا غنى عنها للتواصل، وغالباً ما يكون بمثابة الهوية الرقمية الأساسية للأفراد. ومع توقع وصول عدد مستخدمي البريد الإلكتروني العالمي إلى 4.73 مليار بحلول عام 2026 تزداد أهمية تأمين هذه الهوية الرقمية أكبر من أي وقت مضى.

يقول براندون مولر، الخبير الفني لمنطقة الشرق الأوسط وأفريقيا في كاسبيرسكي: «تماماً مثل اسمك، يحمل عنوان البريد الإلكتروني ثروة من المعلومات». ويضيف: «تعد عناوين البريد الإلكتروني الشخصية والمهنية أهدافاً رئيسية لمجتمع متنامٍ من مجرمي الإنترنت المتطورين».

يطلب كثير من مواقع الويب وتطبيقات الجوال تسجيل الدخول إليها عبر البريد الإلكتروني لإجراء عمليات الشراء على منصات التجارة الإلكترونية. في حين أن كلمات المرور ضرورية للوصول الكامل إلى حسابات الفرد، فإن عنوان البريد الإلكتروني وحده يوفر لمجرمي الإنترنت نقطة دخول حاسمة لمختلف الأنشطة الاحتيالية.

نمو استخدام البريد الإلكتروني يزيد اهتمام مجرمي الإنترنت باستغلاله (شاترستوك)

التصيد الاحتيالي

أحد أكثر التكتيكات شيوعاً التي يستخدمها مجرمو الإنترنت هو التصيد الاحتيالي. من خلال إرسال رسائل بريد إلكتروني احتيالية تبدو شرعية، يمكن للمهاجمين خداع الأفراد للنقر على روابط ضارة أو تنزيل مرفقات ضارة. يمكن أن تؤدي رسائل البريد الإلكتروني هذه إلى سرقة معلومات حساسة، مثل تفاصيل الحساب المصرفي، وأرقام التعريف، والعناوين الفعلية، وحتى كلمات المرور.

خطر آخر هو انتحال البريد الإلكتروني، حيث يقوم المتسللون بإنشاء عنوان بريد إلكتروني زائف يشبه إلى حد كبير العنوان الشرعي. يسمح هذا التكتيك لمجرمي الإنترنت بانتحال هوية الأفراد وخداع جهات الاتصال الخاصة بهم لمشاركة المعلومات الشخصية أو إرسال الأموال. قد يكون من الصعب اكتشاف هذا، حيث غالباً ما تمر التغييرات البسيطة في عنوان البريد الإلكتروني دون أن يلاحظها المتسلم وحتى مرشحات البريد العشوائي.

أدوات البحث العكسي

يمكن لمجرمي الإنترنت استخدام أدوات البحث العكسي عن البريد الإلكتروني لاكتشاف هوية مالك حساب البريد الإلكتروني. باستخدام هذه المعلومات، يمكنهم جمع مزيد من التفاصيل الشخصية المتاحة عبر الإنترنت، مثل الاسم الكامل للشخص أو تاريخ ميلاده، واستخدام هذه البيانات لارتكاب سرقة الهوية أو الاحتيال المالي.

نظراً لهذه المخاطر، من الأهمية بمكان اتخاذ خطوات استباقية لحماية عنوان بريدك الإلكتروني من الوصول غير المصرح به.

إذا تلقيت بريداً إلكترونياً مشبوهاً فأبلغ مزود الخدمة أو فريق تكنولوجيا المعلومات (شاترستوك)

كلمات مرور بين 10 و12 حرفاً

كلمة المرور القوية هي خط الدفاع الأول ضد الهجمات الإلكترونية. يوصي مولر بإنشاء كلمات مرور يتراوح طولها بين 10 و12 حرفاً، وتتضمن مزيجاً من الأحرف الخاصة والأرقام والأحرف الكبيرة والصغيرة. لإدارة كلمات مرور متعددة بأمان، فكر في استخدام مدير كلمات المرور. تعمل هذه الأداة كخزانة مشفرة، حيث تخزن كلمات المرور الخاصة بك وتملأها تلقائياً عند الحاجة.

تأكد من تنشيط مرشح البريد العشوائي لمزود البريد الإلكتروني الخاص بك. تساعد هذه الميزة في تصفية رسائل البريد الإلكتروني الضارة، مما يقلل من خطر الوقوع ضحية لهجمات التصيد الاحتيالي. ومع ذلك، كن دائماً يقظاً، حيث قد تفلت بعض محاولات التصيد الاحتيالي. إذا تلقيت بريداً إلكترونياً مشبوهاً، فأبلغ عنه مزود الخدمة أو فريق تكنولوجيا المعلومات.

تضيف المصادقة الثنائية طبقة إضافية من الأمان إلى حساب بريدك الإلكتروني من خلال طلب معلومات تعريف إضافية، مثل رمز يتم إرساله إلى جوالك. تضمن هذه الخطوة أنه حتى إذا تم اختراق كلمة مرورك، فلا يزال الوصول غير المصرح به إلى حسابك محظوراً.

فكر في استخدام حساب بريد إلكتروني مؤقت. يمكن استخدام هذا الحساب المؤقت للتسجيل في الخدمات دون المخاطرة بعنوان بريدك الإلكتروني الأساسي. إذا تم اختراق الحساب المؤقت، فلن يكون لذلك تأثير كبير على معلوماتك الشخصية أو المهنية.

كن على اطلاع وحذر، حيث إن الأمن السيبراني مجال متطور باستمرار، ومن المهم أن تظل على اطلاع بأحدث التهديدات وتقنيات الحماية. قم بتحديث برامجك بانتظام وتثقيف نفسك حول أفضل الممارسات لحماية هويتك الرقمية.

في الختام، نظراً لأن البريد الإلكتروني لا يزال يشكل حجر الزاوية في حياتنا الرقمية، فمن الضروري إدراك قيمته، واتخاذ الاحتياطات اللازمة لحمايته.


مقالات ذات صلة

بدء تطبيق المرحلة الإلزامية الأولى لتوحيد منافذ الشحن في السعودية

الاقتصاد مقر هيئة الاتصالات والفضاء والتقنية في الرياض (الموقع الإلكتروني)

بدء تطبيق المرحلة الإلزامية الأولى لتوحيد منافذ الشحن في السعودية

بدأ تطبيق المرحلة الإلزامية الأولى لتوحيد منافذ الشحن للهواتف المتنقلة والأجهزة الإلكترونية في السوق، لتكون من نوع «USB Type - C».

«الشرق الأوسط» (الرياض)
الاقتصاد جانب من اجتماع خلال منتدى حوكمة الإنترنت الذي عقد مؤخراً بالعاصمة الرياض (الشرق الأوسط)

تقرير دولي: منظومات ذكية ومجتمعات ممكّنة تشكل مستقبل الاقتصاد الرقمي

كشف تقرير دولي عن عدد من التحديات التي قد تواجه الاقتصاد الرقمي في العام المقبل 2025، والتي تتضمن الابتكار الأخلاقي، والوصول العادل إلى التكنولوجيا، والفجوة…

«الشرق الأوسط» (الرياض)
تكنولوجيا تتميز سمكة «موبولا راي» بهيكلها العظمي الغضروفي وأجنحتها الضخمة ما يسمح لها بالانزلاق بسهولة في الماء (أدوبي)

سمكة تلهم باحثين لتطوير نموذج مرشّح مياه صناعي!

طريقة تغذية سمكة «موبولا راي» تدفع باحثي معهد ماساتشوستس للتكنولوجيا لتطوير أنظمة ترشيح فعالة.

نسيم رمضان (لندن)
تكنولوجيا تعمل استراتيجيات مثل الأمن متعدد الطبقات واستخبارات التهديدات المتقدمة على تعزيز دفاعات الشركات السعودية (شاترستوك)

السعودية تسجل 44 % انخفاضاً في الهجمات الإلكترونية حتى نوفمبر مقارنة بـ2023

تواجه السعودية التحديات السيبرانية باستراتيجيات متقدمة مع معالجة حماية البيانات وأمن السحابة وفجوات مواهب الأمن السيبراني.

نسيم رمضان (لندن)
خاص تتضمن الاتجاهات الرئيسة لعام 2025 الاستعداد الكمومي وممارسات الأمن السيبراني الخضراء والامتثال (شاترستوك)

خاص كيف يعيد الذكاء الاصطناعي والحوسبة الكمومية تشكيل الأمن السيبراني في 2025؟

«بالو ألتو نتوركس» تشرح لـ«الشرق الأوسط» تأثير المنصات الموحدة والذكاء الاصطناعي والحوسبة الكمومية على مستقبل الأمن السيبراني.

نسيم رمضان (لندن)

«أبل» توافق على دفع 95 مليون دولار لتسوية دعوى انتهاك «سيري» للخصوصية

أحد الحاضرين يحمل هاتفين من نوع «آيفون 16» في فعالية لشركة «أبل» في كوبيرتينو بولاية كاليفورنيا الأميركية في 9 سبتمبر 2024 (رويترز)
أحد الحاضرين يحمل هاتفين من نوع «آيفون 16» في فعالية لشركة «أبل» في كوبيرتينو بولاية كاليفورنيا الأميركية في 9 سبتمبر 2024 (رويترز)
TT

«أبل» توافق على دفع 95 مليون دولار لتسوية دعوى انتهاك «سيري» للخصوصية

أحد الحاضرين يحمل هاتفين من نوع «آيفون 16» في فعالية لشركة «أبل» في كوبيرتينو بولاية كاليفورنيا الأميركية في 9 سبتمبر 2024 (رويترز)
أحد الحاضرين يحمل هاتفين من نوع «آيفون 16» في فعالية لشركة «أبل» في كوبيرتينو بولاية كاليفورنيا الأميركية في 9 سبتمبر 2024 (رويترز)

وافقت شركة «أبل» على دفع 95 مليون دولار نقداً لتسوية دعوى قضائية جماعية مقترحة تتهم خاصية «أبل» الصوتية «سيري» بانتهاك خصوصية المستخدمين.

وقدمت تسوية أولية مساء الثلاثاء في المحكمة الاتحادية في أوكلاند بولاية كاليفورنيا الأميركية، وتتطلب موافقة قاضي المحكمة الجزئية جيفري وايت، وفق وكالة «رويترز» للأنباء.

واشتكى أصحاب الأجهزة الجوالة من أن «أبل» تسجل اعتيادياً محادثاتهم الخاصة بعد تنشيطهم خاصية «سيري» بغير قصد، وتكشف هذه المحادثات لأطراف ثالثة مثل المعلنين.

وتتفاعل خاصية المساعدة الصوتية عادة حين يستخدم الأشخاص كلمات معينة تثير رد فعل مثل «مرحباً سيري».

وقال اثنان من المدعين إن ذكرهما لأحذية «إير جوردان» الرياضية ومطاعم «أوليف جاردن» أدى إلى ظهور إعلانات عن تلك المنتجات. وقال آخر إنه تلقى إعلانات عن علاج جراحي يقدمه مركز طبي بعد التحدث عنه مع طبيبه على انفراد.

وتغطي فترة الدعوى الجماعية بداية من 17 سبتمبر (أيلول) 2014 حتى 31 ديسمبر (كانون الأول) 2024. وبدأت حين أدرجت «سيري» ميزة «مرحباً سيري» التي يُعتقد أنها تؤدي إلى تسجيلات غير مصرح بها.

وقد يحصل أعضاء المجموعة الذين يُقدر عددهم بعشرات الملايين على ما يصل إلى 20 دولاراً لكل جهاز مزود بخاصية «سيري» مثل أجهزة «آيفون» و«أبل ووتش».

ونفت شركة «أبل» ارتكاب أي مخالفات حين وافقت على التسوية.

ولم تستجب الشركة التي مقرها كوبيرتينو بولاية كاليفورنيا ومحاموها بعدُ لطلبات التعليق اليوم (الخميس).

ولم يستجب محامو المدعين بعدُ لطلبات مماثلة، وقد يطلبون ما يصل إلى 28.5 مليون دولار كأتعاب، بالإضافة إلى 1.1 مليون دولار للنفقات من صندوق التسوية.

وتعادل قيمة التسوية البالغة 95 مليون دولار ما تحققه شركة «أبل» من أرباح خلال نحو تسع ساعات. وبلغ صافي دخلها 93.74 مليار دولار في أحدث سنة مالية.