الصفحة الرئيسية » متميز » كيفية إنشاء كلمات مرور قوية ومنع عمليات الاحتيال والتصيد الاحتيالي

    كيفية إنشاء كلمات مرور قوية ومنع عمليات الاحتيال والتصيد الاحتيالي

    بسرعة إلى الأمام عقد ونصف العقد ، وأنا وأناز الراعيون الآخرين يشاركون بسعادة في الخدمات المصرفية عبر الهاتف المحمول والتسوق بنقرة واحدة. في بعض النواحي ، هذه هي قصة كيفية قيام التكنولوجيا بنزع سلاح أكثر النقاد قلقًا.

    من ناحية أخرى ، أثبتت الأحداث الأخيرة وجود مخاطر بالفعل. في كانون الثاني (يناير) 2012 ، كشفت شركة Zappos.com لتجارة الأحذية عبر الإنترنت أن المتسللين تسببوا في خرق البيانات التي تعرض معلومات ما يصل إلى 24 مليون عميل للخطر. لكن هذا الخرق في البيانات لم يكن شيئًا مقارنةً بفضائح القرصنة التي أصابت كل من Sony و Citigroup في عام 2011. وتمكن المتسللون من سرقة معلومات بطاقات الائتمان الكاملة وملايين الدولارات من تلك المواقع الرئيسية وعملائهم.

    قبل أن تتخلى عن التسوق عبر الإنترنت والخدمات المصرفية بالكامل ، من المهم أن تتذكر أن هناك طرقًا لحماية نفسك من المتسللين - قبل وبعد موقع تتعرض لهجوم متكرر.

    حماية قوية لكلمة المرور

    إنشاء كلمة مرور آمنة

    إنه لألم شديد في الرقبة أن تأتي بكلمة مرور مختلفة لكل موقع آمن تقوم بزيارته ، ناهيك عن الإحباط الذي ينتج عندما لا يمكنك تذكر كلمة المرور. ولكن وجود كلمة مرور قوية يمكن أن يعني الفرق بين الحفاظ على حساباتك آمنة وشخص يعيش على نطاق واسع.

    وفقًا لـ CNN Money ، فإن كلمة المرور الأكثر شيوعًا في أنظمة العمل هي "Password1". لقد كنا جميعًا مذنبين في الخروج بشيء بسيط للغاية. ومع ذلك ، فإن المتسللين يدركون كتلنا العقلية عندما يتعلق الأمر بتذكر كلمات المرور هذه ، ويستخدمونها لصالحهم. كما تشير شبكة CNN ، "إن الطريقة الأولى التي يدخل بها المتسللون إلى الأنظمة المحمية ليست من خلال استغلال فني خيالي. انها عن طريق التخمين كلمة المرور ". لذلك فإنه يدفع لجعل كلمة المرور أطول وأكثر تعقيدًا.

    لإنشاء كلمة مرور قوية ، يجب أن تكون طويلة نسبيًا (ثمانية أحرف أو أكثر) وأن تحتوي على سلسلة معقدة من الأحرف ، بما في ذلك الأرقام والرموز غير الحروف. إذا كان هذا النوع من الجمباز الذهني يجعلك تشعر بالفعل بالإرهاق ، فلا تقلق. يمكنك إنشاء كلمة مرور سهلة التذكر يصعب على أي شخص آخر كسرها. على سبيل المثال ، بدلاً من استخدام اسم أو كلمة ، ابدأ بجملة:

    "أريد أن أركض ماراثون قبل بلوغي الأربعين من العمر."

    ثم خذ الحرف الأول من كل كلمة لكلمة مرورك ، وقم بتغيير حرف واحد على الأقل إلى رمز:

    "Iw2r @ mb4It40"

    إذا كنت خائفًا من نسيان شيء يمثل أساسًا سلسلة عشوائية من الأحرف ، فابحث عن مكان آمن لتسجيل الجملة الأصلية - دون ذكر كلمة المرور بالضبط - حتى تتمكن من تذكر كيفية وصولك إلى كلمة المرور. وفقًا للجنة الولايات المتحدة للأوراق المالية والبورصات ، يجب ألا تخزن كلمة المرور مطلقًا على جهاز الكمبيوتر الخاص بك. طريقة واحدة لجعل هذه المعلومات آمنة ولكن يمكن الوصول إليها هي تدوين الجملة في التقويم أو دفتر العناوين الخاص بك. ستعرف أين وكيف تجده (وماذا يعني ذلك) ، وستبدو ببساطة كملاحظة ذهنية لنفسك لأي شخص يرى ذلك.

    كلمات المرور بعد خرق الأمان

    بمجرد أن أصبح Zappos.com على دراية بانتهاكها الأمني ​​، قامت الشركة بإعادة تعيين كلمة مرور كل عميل بحيث اضطروا إلى إنشاء كلمات مرور جديدة. ستتخذ معظم الشركات هذا الاحتياطات الأساسية لعملائها بعد الخرق ، لكن تغيير كلمة المرور الخاصة بك للموقع الذي تم اختراقه قد لا يكون كافياً لحماية نفسك ، خاصةً إذا كنت تستخدم نفس كلمة المرور لمواقع متعددة.

    بعد اختراق معلوماتك ، خذ الوقت الكافي لإعادة تعيين كلمة مرور الموقع وكلمة مرور البريد الإلكتروني ، خاصةً إذا كان عنوان بريدك الإلكتروني جزءًا من المعلومات التي تم التقاطها. ومع ذلك ، ربما يجب أن تلقي نظرة فاحصة على جميع كلمات المرور الخاصة بك. هل تستخدم كلمة مرور مختلفة لكل موقع تجاري تستخدمه؟ إذا لم يكن كذلك ، فقد حان الوقت لإعداد ذلك. سيستغرق الأمر بعض الوقت لتغيير كلمات المرور الخاصة بك.

    تأكد من تسجيل جهاز ذاكرة في مكان آمن - مثل الجملة أعلاه - وسيساعدك على حمايتك من المتسللين الذين قد يعلمون الآن أنك تستخدم اسم حيوانك الأليف لكل كلمات المرور للتسوق عبر الإنترنت والمصرفية الخاصة بك.

    تجنب الخداع الخداع

    كيفية اكتشاف الخداع

    يعد الخداع وسيلة سهلة للمتسللين للحصول على معلوماتك: تتلقى رسالة بريد إلكتروني أو أي اتصال إلكتروني آخر يبدو شرعيًا ، ويطلب منك تأكيد معلوماتك. ولكن عندما تنقر على الموقع المقدم ، فأنت توجه إلى موقع إلكتروني محبب يشبه الموقع الحقيقي.

    أصبحت حيل الخداع متطورة بدرجة كافية بحيث يمكنها حتى إعادة إنشاء اتصال "https" على الموقع المخادع (يشير "https" إلى موقع آمن ، بينما يتم استخدام اتصال "http" لكل شيء آخر) ، مع استكمال رمز القفل. وفقًا لـ SEC SEC ، يمكنك التحقق مرة أخرى من موقع "https" المخادع من خلال "النقر على أيقونة القفل في شريط الحالة لرؤية شهادة الأمان للموقع. بعد "إصدار إلى" في النافذة المنبثقة ، سترى الاسم المطابق للموقع الذي تعتقد أنك تستخدمه. إذا كان الاسم مختلفًا ، فأنت على الأرجح في موقع تزييفه. "

    التصيد بعد خرق أمني

    قد يصبح الاحتيال مشكلة إذا وقع عنوان بريدك الإلكتروني في أيدي المتسللين. بمجرد معرفة كيفية الوصول إليك - وأين تتسوق - تصبح أكثر عرضة لرسالة بريد إلكتروني مخادعة تطلب منك تأكيد المعاملة. حتى لو ظهر الرابط الذي تمت دعوتك للنقر عليه يكون الموقع الفعلي ، لا يضمن شرعيته.

    بدلاً من النقر فوق الارتباط الموجود في رسالة بريد إلكتروني ، اكتب العنوان المعروف بنفسك. وكما هو الحال دائمًا ، تحقق من أن الموقع يحاول الوصول إليك بالفعل قبل الكشف عن أي معلومات. ستكون مواقعك المفضلة سعيدة بالإجابة على الأسئلة المتعلقة بشرعية رسالة بريد إلكتروني ، حيث إنها تساعد في الحفاظ على سمعتها دون تغيير.

    أهمية حساب البريد الإلكتروني الثاني

    أحد أكثر الجوانب ملاءمة للعيش في عالم من التواصل هو سهولة الربط بين جميع أنشطتك العادية عبر الإنترنت. ومع ذلك ، إذا كنت تستخدم حساب البريد الإلكتروني نفسه في التسوق عبر الإنترنت الذي تستخدمه للخدمات المصرفية عبر الإنترنت ، فأنت بذلك تصبح عرضة للخطر.

    إذا قمت ببساطة بإعداد حساب بريد إلكتروني ثاني تستخدمه فقط للخدمات المصرفية الخاصة بك ، فلا يمكن للمتطفلين القادرين على اختراق موقع بيع بالتجزئة الذي تستخدمه بشكل متكرر متابعة الدرب إلى البنك أو معلومات بطاقة الائتمان الخاصة بك. هذا إجراء احترازي بسيط يمكنك اتخاذه سيساعد في جعل المعلومات الخاصة بك أكثر صعوبة على المتسللين الوصول إليها.

    باستخدام الوصول إلى الإنترنت العامة

    سواء كنت تتحقق من رصيد حسابك على هاتفك الذكي في نقطة اتصال WiFi ، أو تدير أعمالك عن بُعد من جهاز الكمبيوتر المحمول ، أو تستخدم جهاز كمبيوتر عامًا للقيام ببعض التسوق عبر الإنترنت ، يجب أن تكون حذرًا للغاية عند وصولك إلى المعلومات الحساسة في الأماكن العامة. على الرغم من أن اتصالات WiFi آمنة من الناحية النظرية ، فإن الولايات المتحدة الأمريكية SEC تنص على أن "الشبكات اللاسلكية قد لا توفر الكثير من الأمان مثل اتصالات الإنترنت السلكية. في الواقع ، فإن العديد من "النقاط الساخنة" ... تقلل من أمانها بحيث يسهل على الأفراد الوصول إلى هذه الشبكات اللاسلكية واستخدامها. "

    يمثل استخدام جهاز كمبيوتر مشترك مجموعة من التحديات الفريدة والتهديدات الأمنية عبر الإنترنت. على الرغم من أنك تعلم أنه يجب عليك تسجيل الخروج تمامًا من أي موقع تقوم بالوصول إليه على جهاز كمبيوتر عام ، إلا أنه من السهل أن تنسى القيام بذلك إذا لم تكن معتادًا على استخدام أجهزة الكمبيوتر المشتركة. تأكد من أنك تتعامل مع أي وصول عام إلى المعلومات المالية بنفس الطريقة التي تتعامل بها مع التوقف عند أجهزة الصراف الآلي ، وأن تتوخى الحذر من المعلومات التي قد تتركها وراءك..

    كلمة أخيرة

    إن انتشار الإنترنت يجعله يبدو كأداة جديرة بالثقة - وعادة ما يكون كذلك. ومع ذلك ، بدلاً من السماح لنفسك بالتعرض للتهاون ، اتخذ احتياطات بسيطة ضد المتسللين والفيروسات الضارة. أفضل وقت للقيام بذلك هو قبل أن يتم اختراق أي معلومات. ولكن حتى لو كنت تقوم بالتنظيف بعد حدوث خرق أمني ، فلا يزال بإمكانك حماية نفسك.

    فقط تذكر أنك تحتاج إلى اعتبار معلوماتك ذات قيمة مثل المتسللين. من المحتمل أن يكون هذا التغيير البسيط في العقلية كافياً لمساعدتك على التصفح والتسوق والبنك بشكل أكثر أمانًا.

    ما هي النصائح الأخرى التي لديك لحماية نفسك ضد المتسللين والاحتيال?