مع انتشار المخططات الاحتيالية عن طريق انتحال الهوية، والتي تنطوي على تداول العملات المشفرة والعملات الأجنبية (فوركس) عبر منصات التواصل الاجتماعي وتطبيقات المراسلة، شهدت Franklin Templeton زيادة في عدد البلاغات عن هذه التصرف. وقد نفذ محتالون محاولات الاحتيال المذكورة من خلال وصف أنفسهم على أنهم مديرو محافظ أو موظفون لدى شركة Franklin Templeton أو الشركات التابعة لها من خلال تطبيقات مثل واتساب وفيس بوك وانستجرام وتليجرام وغيرها من منصات المراسلة.
إذا بدأ شخص ما الاتصال بك عبر وسائل التواصل الاجتماعي أو إحدى منصات المراسلة زاعمًا أنه تابع لشركة Franklin Templeton أو الشركات التابعة لها ويعرض عليك تعليمك تقنيات تداول العملات المشفرة أو الفوركس، فهذا الشخص لا ينتمي إلينا - إنها محاولة احتيال! في كثير من الأحيان، يقنع هؤلاء المحتالون ضحاياهم بتنزيل منصات التداول الاحتيالية أو الوصول إليها بطريقة أخرى "لغرض الاستثمار"، وغالبًا ما يعدون بتحقيق عوائد وهمية أو مضمونة. في بعض الأحيان، ستحمل هذه المواقع شعار Franklin Templeton أو علامات تجارية أخرى، ولكنها غالبًا ما تبدو "غريبة" بعض الشيء، حيث قد تتضمن على سبيل المثال أخطاءً إملائية، وروابط معطلة، و/أو لا تنص على تحذيرات الخصوصية أو التحذيرات التنظيمية. وقد تجد بعض المواقع معقدة للغاية بحيث تبدو كما لو أن "استثمارك" يحقق مكاسب مذهلة، ولكن لن تكون هناك طريقة لسحب الأموال التي دفعتها للمحتالين.
تأكد من الرجوع إلى هيئة الحماية المالية والابتكار في كاليفورنيا (DFPI) لحماية نفسك عند مباشرة المعاملات المتعلقة بالعملة المشفرة، ويمكنك الاستفادة من أداة تعقب الاحتيال المشفرة (DFPI Crypto Scam Tracker) المتاحة على الموقع الإلكتروني الخاص بهم.
لا تقدم شركة Franklin Templeton خدمات تداول العملات المشفرة أو الفوركس المباشرة للأفراد، وذلك على الرغم من أن بعض الصناديق/صناديق المؤشرات المتداولة (EFTs) لدينا قد تحتوي على مثل هذه الاستثمارات.
إذا كنت تشك في قيام أحد المحتالين الذي ينتحل صفة Franklin Templeton في الاتصال بك، يرجى الإبلاغ عنه عن طريق مراسلتنا عبر البريد الإلكتروني. إن أمكن، يرجى تضمين لقطات شاشة لموقع الاحتيال أو الاتصالات التي تلقيتها.
فيما يلي المؤشرات الرئيسية التي تشير إلى منصات التداول الاحتيالية عبر الإنترنت:
- غير مسجل لتداول الفوركس أو العقود الآجلة أو الخيارات: قم بزيارة موقع الهيئة الوطنية للعقود الآجلة (NFRA) للتحقق والتأكد من المسجلين
- يباشر التداول في العملات المشفرة، ولكن غير مسجل كشركة خدمات مالية: قم بزيارة موقع شبكة مكافحة الجرائم المالية (FinCEN) للتحقق والتأكد من المسجلين
- لا توجد قناة دعم خدمة العملاء أو رقم هاتف
- عمر الموقع لا يتطابق مع مزاعمه: قم بزيارة موقع ICANN Lookup للتحقق والتأكد من تسجيل النطاق
- الموقع لن يقبل التحويلات من البنك الذي تتعامل معه
- تعتمد عوائد الاستثمار على مقدار استثمارك
- شهادات من أشخاص تتسم بالمبالغة وعدم المنطقية
- روابط معطلة وقواعد نحوية وإملائية رديئة
كن حذرًا من تحميل التطبيقات، وخاصة التطبيقات المقدمة خارج متاجر التطبيقات الرسمية - (تطبيقات عن طريق التحميل المتوازي)
سيحاول المحتالون إقناعك بتنزيل التطبيقات على أجهزتك، وخاصة التطبيقات التي تتحايل على متاجر التطبيقات الرسمية (على سبيل المثال، Apple App Store، Google Play). وهو ما يُعرف باسم "التحميل المتوازي". قد تكون التطبيقات التي يتم تنزيلها باستخدام التحميل المتوازي خطيرة، لأنها قد تحتوي على تعليمات برمجية ضارة وتنطوي على جوانب أمنية مجهولة. قد يؤدي التحميل المتوازي إلى تعرض تطبيقات الهاتف المحمول لمخاطر أمنية مختلفة:
- مصادر غير موثوقة: يتضمن التحميل المتوازي تنزيل التطبيقات من مواقع ويب غير موثوقة أو غير مثبتة، مما يسهل الانتشار للمهاجمين والبرامج الضارة.
- فحص متجر التطبيقات: تتبع متاجر التطبيقات الرسمية عملية مراجعة صارمة لضمان معالجتها للمخاوف الأمنية والخصوصية. من خلال تنزيل التطبيقات باستخدام التحميل المتوازي، يمكنك تجاوز عمليات الفحص وتسهيل وصول التطبيقات الضارة أو التطبيقات ذات الكود الضعيف إلى جهازك.
- هجمات البرامج الضارة والباب الخلفي: يؤدي تنزيل التطبيقات باستخدام التحميل المتوازي من مصادر غير رسمية إلى تعريض جهازك للبرامج الضارة، مثل البرمجيات الخبيثة وأحصنة طروادة. قد يقوم المستخدمون بتثبيت تطبيقات ضارة متخفية في شكل تطبيقات مشروعة. مما يعرض أجهزتهم وبياناتهم للخطر.
- تعديلات التطبيق غير المصرح بها: قد يتطلب التحميل المتوازي تغيير إعدادات جهازك لإتاحة التثبيت من مصادر غير معروفة. قد يؤدي هذا إلى إضعاف أمان جهازك.
- لا توجد تحديثات تلقائية: يتم تحديث التطبيقات التي تم شراؤها من المتاجر الرسمية بانتظام باستخدام ملفات التصحيح الأمنية. أنت مسؤول عن تحديث التطبيقات التي قمت بتنزيلها باستخدام التحميل المتوازي. قد تضم التطبيقات القديمة على نقاط ضعف معروفة يمكن للمهاجمين استغلالها.
- زيادة سطح الهجوم: يؤدي التحميل المتوازي إلى زيادة سطح الهجوم لجهازك. زيادة التطبيقات تعني زيادة نقاط الدخول التي يمكن للمتسللين من خلالها استغلال الثغرات الأمنية.
- مخاطر الخصوصية: قد تقتضي تطبيقات التحميل المتوازي أذونات مبالغ فيها أو غير ضرورية. قد يؤدي ذلك إلى انتهاك خصوصيتك وإفشاء بيانات حساسة لمطوري التطبيقات عديمي الضمير.
- عدم التوافق: قد لا يتم تحسين التحميل المتوازي ليتناسب مع جهازك أو نظام التشغيل الخاص بك، مما يؤدي إلى حدوث مشكلات في التوافق وأعطال ومشكلات في الأداء.
ماذا يمكن أن تفعله؟
لتقليل المخاطر التي قد تتعرض لها، يجب عليك أن تكون أكثر حذرا عند تنزيل التطبيقات باستخدام التحميل المتوازي. تذكر أن تقوم بتحميل التطبيقات من مصادر موثوقة فقط وحافظ على تحديث نظام التشغيل في جهازك والتطبيقات التي قمت بتحميلها. فكر في استخدام برامج أمان الأجهزة المحمولة ومراجعة أذونات التطبيقات وإدارتها بشكل منتظم لحماية جهازك المحمول.
هل سبق لك أن تلقيت رسالة بريد إلكتروني من إحدى الشركات تطلب منك تقديم معلومات شخصية مثل رقم الضمان الاجتماعي الخاص بك أو رقم حسابك؟ من المحتمل أن تكون عبارة عن عملية احتيال من شخص يحاول سرقة هويتك لأغراض احتيالية.
ما التصيد الاحتيالي؟
التصيد الاحتيالي هو محاولة سرقة المعلومات الشخصية أو تفاصيل الهوية أو حتى الأموال عبر البريد الإلكتروني من خلال التظاهر بأنها شركة مشروعة.
يقوم المتصيدون باصطياد ضحاياهم من خلال رسالة بريد إلكتروني مصممة لتبدو وكأنها مرسلة من أحد البنوك أو مواقع البيع بالتجزئة أو بعض الشركات الأخرى التي قد تكون على علاقة بها عبر الإنترنت. تدَّعي الرسالة عادةً أن هناك مشكلة في حسابك وتطلب منك النقر على رابط في البريد الإلكتروني والعودة إلى موقعهم لتأكيد رقم حسابك أو معلومات بطاقة الائتمان أو كلمة المرور أو غيرها من المعلومات الحساسة.
لسوء الحظ، فإن النقر على الرابط قد يؤدي إلى مجموعة متنوعة من النتائج الضارة. قد ينقلك الرابط إلى موقع مصمَّم بذكاء ليبدو مثل موقع الإنترنت الخاص بالشركة، لكن يلتقط المتصيد أيُّ معلومات تدخلها، وقد يستخدمها لسرقة هويتك أو لإجراء عمليات شراء باستخدام بطاقتك الائتمانية أو سحب الأموال من حساباتك. أو قد يؤدي النقر على الرابط إلى تنزيل برامج ضارة/برامج تجسس على نظامك، والتي يمكن للمتصيدين استخدامها بعد ذلك لسرقة المعلومات منك.
كيفية تجنب الوقوع في فخ المتصيدين
كن متشككًا بصورة معقولة عند قراءة أيِّ بريد إلكتروني يطلب معلومات حساسة واتخذ بضع خطوات بسيطة لحماية نفسك.
احترس من "علامات الخطر". في كثير من الأحيان، يمكن أن تأتي رسائل البريد الإلكتروني التصيدية الاحتيالية من بلدان خارج بلدك. التحيات الغريبة، وفئات العملات، والأخطاء المطبعية والنحوية في لغة البريد الإلكتروني، كلها "علامات خطر" على أن البريد الإلكتروني قد يكون عملية تصيد. بالإضافة إلى ذلك، يجب دائمًا التعامل بحذر مع أي رسائل بريد إلكتروني تحتوي على لغة تهديد أو تطلب اتخاذ إجراءات فورية. لن ترسل الشركات المشروعة أي مخاطبات عامة تحتوي على هذه الأنواع من الأخطاء أو اللغة العدائية.
أعد كتابة عنوان URL/قم بزيارة الموقع مباشرة. المتصيدون متطورون للغاية في استخدامهم للتصميم والتكنولوجيا لجعل رسائل البريد الإلكتروني الخاصة بهم تبدو مشروعة. يمكن أن يبدو عنوان الرابط URL الموجود في رسالة البريد الإلكتروني الاحتيالية وكأنه عنوان إنترنت صالح للشركة. ولكن، إذا نقرت على الرابط فسيُعاد توجيهك إلى الموقع الزائف الخاص بالمتصيدين. وبالتالي، فإن أفضل أسلوب هو كتابة عنوان الموقع الذي ترغب في الاطلاع عليه مباشرة في متصفحك بدلًا من النقر على الرابط، من أجل تجنب إعادة توجيهك.
اتصل بالشركة. لن تطلب منك شركة Franklin Templeton مطلقًا معلومات مالية شخصية عبر البريد الإلكتروني، ونعتقد أن معظم شركات الخدمات المالية ذات السمعة الطيبة لن تفعل ذلك أيضًا. إذا كانت لديك أي شكوك حول شرعية رسالة البريد الإلكتروني، فاتصل بالشركة التي أرسلتها، وذلك من خلال البحث عن رقمهم عبر الإنترنت (لا تستخدم أي أرقام هواتف قد تكون موجودة في البريد الإلكتروني المشبوه).
عادةً ما يكون لدى البنوك وشركات الاستثمار دعم عبر الهاتف بالإضافة إلى مواقعها الإلكترونية. يمكن أن تتيح لك مكالمة هاتفية سريعة مع قسم خدمة العملاء معرفة ما إذا كانت "المشكلة في حسابك" حقيقية أم لا.
ابقَ على اطلاع. تصبح عمليات التصيد الاحتيالي أكثر تعقيدًا، إذ يحاول المتصيدون التفوق على الأشخاص الذين يحاولون إيقافها. يمكنك متابعة أحدث عمليات التصيد الاحتيالي وكيفية تجنبها على الموقع التالي: www.antiphishing.org، وwww.consumer.ftc.gov/articles/how-recognize-and-avoid-phishing-scams.
الفيروس هو برمجية تدخل إلى حاسوبك دون علمك وتلتصق بملفات أخرى وتكرر نفسها وتنتشر. وتشبهها برمجيات التجسس في أنها تغزو حاسوبك دون علمك، لكنها تراقب نشاطك أيضًا. وفي بعض الحالات قد تُبلغ هذا النشاط للشخص الذي كتب البرمجية في الأصل.
يمكن للفيروس أو برمجية التجسس الموجودة على حاسوبك أن تفعل أكثر من مجرد تعطيل النظام أو حذف الملفات. إذ يمكن أن تشكل السلالات الأخبث تهديدًا خطيرًا لأمن المعلومات الشخصية
يعد الحفاظ على حاسوبك خاليًا من كافة البرمجيات غير المرغوب فيها جانبًا مهمًّا للتأكد من أمان معلوماتك الشخصية.
كن حذرا عند التنزيل
انتبه إلى أنه عندما تقوم بتنزيل برامج أو ملفات تطبيقات من الإنترنت، فقد تسمح لما يُعرف بحصان طروادة بالدخول إلى نظامك. حصان طروادة هو ملف يحتوي على مكونات غير مرغوب فيها مثل الفيروسات أو برمجيات التجسس مخبأة بداخله.
تختلف هذه البرمجيات في مقدار الضرر الذي تحدثه. حيث يمكنها ببساطة أن تزعجك وتحبطك عن طريق إعادة تعيين الصفحة الرئيسة لمتصفحك وعدم السماح لك بتغييرها مرة أخرى. وقد تقوم أخرى بالتقاط معرف هويتك وكلمة المرور أثناء تسجيل الدخول إلى موقع مالي ثم تنقل هذه المعلومات مرة أخرى إلى المصدر، فيمكن استخدامها لسرقة هويتك.
تأكد قدر الإمكان من أنه يمكنك الوثوق في سلامة المصدر قبل تنزيل أي شيء.
ومن المهم أيضًا ملاحظة أن القواعد التي تنطبق على جهاز الكمبيوتر الخاص بك، تنطبق أيضًا على هاتفك الذكي. مع تزايد استخدام الخدمات المصرفية عبر الهاتف المحمول بالإضافة إلى العديد من التطبيقات التي تحتوي على معلومات شخصية، فإن الهواتف الذكية قد تكون بمثابة كنز ثمين للمتسللين الذين يتطلعون إلى سرقة المعلومات. يجب تنزيل التطبيقات فقط من مصادر موثوقة مثل متاجر Google Play أو iOS. إن كسر الحماية الخاصة بأجهزتك لتنزيل تطبيقات جهات خارجية قد يفتح الباب أمام البرامج الضارة المضمنة مع التنزيل الذي تقوم به.
ومع ذلك، لا ينبغي لك تنزيل أيِّ شيء حتى لا تجد البرمجيات الضارة طريقها إلى نظامك. يمكن لبعض هذه البرمجيات التسلل إلى حاسوبك دون أيِّ خطأ ارتكبته سوى زيارة موقع إنترنت لم يتخذ الخطوات المناسبة لمنع المتسللين من تشغيل هذه التنزيلات "العَرضية". يحتوي موقعنا على تدابير أمنية مطبقة لمكافحة هذا النوع من الأنشطة.
الحفاظ على نظافة نظام التشغيل
تتوفر برامج مكافحة الفيروسات وبرامج مكافحة التجسس التي تبحث عن برمجيات التجسس وتدمرها للمساعدة في حماية نظامك من هذه البرمجيات. لكن انتبه إلى أنه ليس من السهل التخلص من الفيروسات وبرمجيات التجسس.
على سبيل المثال، عادةً ما تصيب برمجيات التجسس حاسوبك في مجموعات من البرامج بدلًا من البرامج الفردية. لذلك، عندما تغزو برمجية تجسس A جهازك، قد تتسلل برمجيات تجسس B وC وD وE أيضًا وتجد مكانًا للاختباء. وبالإضافة إلى مراقبتك، تشاهد هذه البرمجيات بعضها بعضًا. إذا حُذفت برمجية التجسس A فإن برمجية التجسس B تتواصل مع المنشِئ وتحصل على نسخة أخرى منه. لذلك من المهمِّ قطع اتصالك بالإنترنت قبل محاولة تنظيف هذه الملفات من نظامك.
يوصي خبير أمن الإنترنت لدينا بتشغيل برامج مكافحة التجسس والفيروسات عدة مرات متتالية. قد تكون كلُّ عملية تشغيل قادرة على إزالة طبقات من "الأقنعة"، مما يسمح للبرامج بالعمل معًا لاستهداف وتدمير برمجيات التجسس والفيروسات التي كانت مختبئة. كخطوة أخيرة، أعد تشغيل حاسوبك. ثم شغِّل برامج مكافحة برمجيات التجسس والفيروسات مرة أخرى.
قد تبدو هناك مبالغة في هذه العملية، لكن يعتقد العديد من الخبراء أنَّ الأمر يستحق بذل الجهد للحفاظ على نظامك نظيفًا. إذا كنت تفضل عدم عمل كل ما هو موضح أعلاه، فمن الجيد تشغيل برامج مكافحة برامج التجسس ومكافحة الفيروسات مرة واحدة على الأقل.
على الرغم من أنَّ المطارات والأماكن الأخرى التي تحتوي على محطات طرفية حاسوبية عامة توفر الراحة، إلا أن استخدامها يمكن أن يعرض أمان معلوماتك الشخصية للخطر.
أنت في إجازة ولم تتمكن من التحقق من البريد الإلكتروني لمدة أسبوع. توقفت لتناول القهوة ولاحظت وجود محطة حاسوبية في زاوية المقهى. ولها اتصال بالإنترنت وقررت إلقاء نظرة سريعة على العناوين الرئيسة على موقع الأخبار المفضل لديك. لا مشكلة في ذلك حتى الآن.
ثمَّ قررت زيارة الموقع الإلكتروني للبنك الذي تتعامل معه، وتسجيل الدخول والتحقق لمعرفة ما إذا تمَّت تصفية بعض المعاملات الأخيرة. هل هذا تفكير صحيح؟ ربما لا، لأنك تستخدم محطة حاسوبية عامة.
فما من سبيل إلى معرفة أنواع برمجيات التجسس المثبتة على الأجهزة العامة. قد يحتوي الحاسوب على برنامج لتتبع المفاتيح أو برامج اختراق أخرى مثبتة بوساطة شخص استخدم الجهاز قبلك. يمكن أن تساعد هذه البرامج شخصًا ما في سرقة هويتك إذا كنت تكتب معلومات شخصية مثل معرف الهوية وكلمة المرور للوصول عبر الإنترنت إلى حسابك المصرفي أو بريدك الإلكتروني.
نظرًا للسهولة التي يمكن بها لبرمجيات التجسس وغيرها من البرمجيات الضارة التسلل إلى حاسوب شخصي تستخدمه أنت فقط، فمن الحكمة أن تكون أكثر حذرًا ولا تدخل مطلقًا إلى البيانات المالية الشخصية من حاسوب يستخدمه عامة الناس.
وبالمثل، فإن استخدام جهاز الكمبيوتر الخاص بك أو هاتفك المحمول عند الاتصال بشبكة WiFi محلية قد يكون محفوفًا بمخاطر عالية أيضًا. يمكن أن تصاب أجهزة الشبكة المحلية أو نقاط الارتكاز التي ترسل إشارات لاسلكية بالفيروسات والبرامج الضارة. يُنصح بأنه في حالة إرسال معلومات سرية يجب حمايتها، فيجب عليك الوصول إلى إعدادات أجهزتك والتأكد من عدم تمكين شبكة WiFi وعدم اتصالك بشبكة WiFi الخاصة بالمؤسسات المحلية. سيجبر هذا الإجراء الوقائي جهازك الشخصي على البحث عن اتصال من مزود خدمة الإنترنت الأساسي الخاص بك حتى تتمكن من بدء جلسة أكثر أمانًا عند الحاجة.
أصبح البريد الإلكتروني جزءًا لا يتجزأ من حياتنا. فهو يتيح لنا التواصل بسرعة وسهولة مع الأصدقاء والعائلة في جميع أنحاء المدينة أو في جميع أنحاء العالم. لكن لا تدع سهولة استخدام البريد الإلكتروني تجعلك تنسى مخاطره المحتملة.
يمكن أن يساعد اتباع بعض الإرشادات البسيطة عند استخدام البريد الإلكتروني في حمايتك وحماية حاسوبك من لصوص الهوية والأنشطة التجارية عديمة الضمير.
التعامل مع البريد الإلكتروني كما لو كان بطاقة بريدية
البريد الإلكتروني ليس وسيلة اتصال خاصة. يمكن لأيِّ شخص لديه مستوى معين من المعرفة التكنولوجية قراءة ما ترسله. على الرغم من أنه قد يبدو من غير المحتمل أن يزعج أيُّ شخص نفسه بمحاولة قراءة رسائل البريد الإلكتروني الخاصة بك أثناء النقل، فمن الحكمة توخي الحذر.
تجنب كتابة أيِّ شيء في رسالة بريد إلكتروني لا ترغب في كتابته على بطاقة بريدية وإسقاطه في صندوق البريد. وهذا يعني عدم وجود معلومات مالية شخصية مثل أرقام الحسابات، أو أرقام الضمان الاجتماعي، أو كلمات المرور.
تجنب فيروسات البريد الإلكتروني
لا يكاد يمرُّ أسبوع دون ظهور خبر مهمٍّ عن فيروس منتشر عبر الإنترنت عبر البريد الإلكتروني. تصل هذه الفيروسات عادة في شكل مرفق أو رابط يحتوي على بعض التعليمات المغرية أو المهددة لفتحه.
ولكن إذا فتحته، فسيمكن للفيروس فعل أيِّ شيء تقريبًا – بدءًا من إرسال نسخ منه إلى كلِّ شخص في دفتر العناوين الخاص بك إلى تعطل حاسوبك تمامًا. والتعامل الأكثر أمانًا أن تحذف البريد الإلكتروني والمرفق على الفور دون فتحهما، لا سيَّما إذا كنت لا تعرف المرسل.
ومع ذلك فإنِّ الفيروسات مراوغة، وقد تبدو رسائل البريد الإلكتروني المرفقة بها وكأنها واردة من شخص تعرفه أو تثق به، وهو شخص لن يرسل إليك أبدًا فيروسًا حاسوبيًّا عن قصد. لذلك، من المفيد الشك في المرفقات والروابط غير المعروفة بشكل عام.
قبل أن تفتح مرفقًا أو تنقر على رابط غير معروف فوجئت باستلامه من صديق أو أحد أفراد العائلة، قد ترغب في إرسال بريد إلكتروني إليه أو الاتصال به للتأكد من أنه أرسله.
التعامل مع البريد المزعج
يعدُّ البريد الإلكتروني غير المرغوب فيه - والذي يُطلق عليه عادةً البريد المزعج - مشكلة متزايدة على الإنترنت، سواء بالنسبة إلى المستلمين أو الشركات التي تحاول استخدام البريد الإلكتروني للتواصل مع العملاء. عروض الرهن العقاري المنخفضة، وإغراءات مواقع البالغين، وعمليات التصيد الاحتيالي، وإعلانات البضائع، كلها أشكال من البريد المزعج.
استخدم عامل تصفية للبريد المزعج. خط الدفاع الأول الجيد ضد البريد المزعج هو برنامج حظر البريد المزعج. يحتوي العديد من برامج البريد الإلكتروني، مثل Outlook وEudora، على أدوات مُدمجة للحماية من البريد المزعج. وبالمثل، قد يضمِّن مزود خدمة الإنترنت الخاص بك نظام حظر البريد المزعج مع خدمته. إذا لم تكن هذه الخيارات متاحة لديك، ففكر في شراء وتثبيت برنامج حظر البريد المزعج لنفسك. تقوم هذه الأنظمة بعمل معقول في تقليل البريد المزعج، لكنها ليست فعالة بنسبة 100%.
الحذف دون فتح. عند الرد على رسالة غير مرغوب فيها أو عند فتحها، قد تؤكد لمرسل البريد المزعج أنَّ عنوان بريدك الإلكتروني نشط. من المحتمل أن يعني هذا أن يأتيك المزيد من البريد المزعج إذ سيمرر العنوان "الجيد" بين مرسلي البريد المزعج.
إلغاء الاشتراك بحذر. إذا كان البريد المزعج يأتيك من شركة أو فرد لا تعرفه، فإن اتباع تعليمات "إلغاء الاشتراك" أو الإزالة من القائمة البريدية لن يؤدي على الأرجح إلى إيقاف البريد المزعج. من المحتمل أن يؤكد طلبك لمرسل البريد المزعج أنَّ العنوان نشط، ومن المرجح أن يُضاف عنوانك إلى قوائم أخرى بدلًا من إزالته من أيِّ قائمة.
ومع ذلك، إذا كان البريد المزعج واردًا من شركة تربطك بها علاقة، فقد لا تدرك أنها تزعجك بهذه الرسائل الإلكترونية. ربما نسيت أنك اشتركت في رسالة إخبارية أو عروض خاصة عبر البريد الإلكتروني. ستزودك الشركات المشروعة التي تريدك كعميل عمومًا بعنوان بريد إلكتروني للاتصال بها لإزالة اسمك من قوائم البريد الإلكتروني.
حظر الجهات المرسلة. توفر تقريبًا جميع برامج البريد الإلكتروني والتطبيقات وواجهات الويب خيارًا لحظر رسائل البريد الإلكتروني من جهات مرسلة محدد. إذا كنت تتلقى العديد من رسائل البريد الإلكتروني المزعجة من نفس الجهة المرسلة، فيمكنك استخدام وظيفة حظر الجهة المرسلة لمنع وصول هذه الرسائل إلى صندوق الوارد الخاص بك في المستقبل.
الإبلاغ عن مرسلي البريد المزعج. يبذل مقدمو خدمات الإنترنت في كثير من الأحيان جهودًا مستمرة لمكافحة البريد المزعج على أنظمتهم. من خلال الإبلاغ عن البريد المزعج عند استلامه، يمكنك أحيانًا مساعدة مقدمي الخدمات في إحباط مرسلي البريد المزعج في المستقبل. اتصل بمقدم الخدمة لديك لمعرفة ما إذا كان لديه إجراءات مطبقة لتتمكن من الإبلاغ عن البريد المزعج.
تشكل كلمات المرور خط الدفاع الأول ومستوى مهم من الحماية لأمنك السيبراني. تعد كلمة المرور الجيدة التي لا تشاركها أبدًا مهمة بقدر أهمية القفل الموجود على باب منزلك.
أفضل كلمات المرور هي التي تكون معقدة وسهل تذكرها، مع الاحتفاظ بها دائمًا سرية. اتبع هذه النصائح لضمان الحفاظ على سرية معلوماتك الشخصية عند الوصول إليها عبر الإنترنت.
ما أهمية استخدام كلمة مرور معقدة؟
في كثير من الأحيان يجد المستخدمون أن متطلبات كلمة المرور المعقدة مزعجة. وقد اقترح البعض أيضًا أنه إذا أرادوا استخدام كلمة مرور بسيطة للغاية، فيجب السماح لهم بذلك؛ لأنهم بذلك يعرضون معلوماتهم الشخصية فقط للخطر وليس الآخرين.
إلا أن هذا الزعم غير صحيح. تكون إجراءات أمن المواقع الإلكترونية قوية فقط بقدر قوة أضعف رابط فيها، وحتى وجود مستخدم واحد بكلمة مرور بسيطة سيمثل رابطًا ضعيفًا في نظام الأمان الخاص بنا. وبناءً على ذلك، يتطلب موقع Franklin Templeton كلمة مرور معقدة للوصول إلى معلومات الحساب لضمان أمان كافة المستخدمين.
غالبًا ما ينشئ الأشخاص كلمات مرور بسيطة لكي يكون من السهل تذكرها. ولسوء الحظ، فإن هذا ينتهي بإنشاء كلمات مرور يسهل تخمينها. تتضمن الأمثلة الشائعة لكلمات المرور سهلة التخمين أرقام الهواتف، أو تواريخ الميلاد، أو أسماء الأقارب، أو حتى عبارة "كلمة المرور".
كذلك فإن الأسماء أو الكلمات التي يمكن العثور عليها في القاموس لا تشكل كلمات مرور جيدة حيث يسهل على اللصوص اختراقها. هناك برامج لا تفعل شيئًا سوى اختراق كلمات المرور. بإمكان الإصدارات الأساسية من هذه البرامج تجربة 2.7 مليون تركيبة حروف في الثانية. لا يستغرق الأمر وقتًا طويلاً لمحاولة العثور على كل كلمة في القاموس بمعدل 2.7 مليون كلمة في الثانية.
لكي تزيد من صعوبة تخمين كلمة المرور أو اختراقها، يجب عليك إنشاء كلمة مرور معقدة تتضمن مجموعة من الأرقام والحروف ولا تحتوي على أي كلمات فعلية. يمكنك إلى الذهاب لخطوة أبعد من خلال استخدام الأحرف الكبيرة والصغيرة.
تذكر كلمات المرور المعقدة
لا ينبغي أن تكون كلمة المرور المعقدة صعب تذكرها بالنسبة لك. يمكن أن تساعدك أداة استذكار بسيطة في إنشاء كلمة مرور يسهل تذكرها ومعقدة بدرجة كافية.
على سبيل المثال، إذا كانت والدتك تقود سيارة شيفروليه زرقاء عندما كان عمرك 12 عامًا، فقد تفكر في إنشاء كلمة مرور خاصة بك بناءً على الجملة "عندما كان عمري 12 عامًا، كانت والدتي تقود سيارة شيفروليه زرقاء". قم بدمج الحرف الأول من كل كلمة بالإضافة إلى الرقم في النهاية، وستحصل على "WIw12MdabC" ككلمة مرور معقدة يمكنك تذكرها بسهولة عن طريق ترديد الجملة.
لا تدع أحدا يعرف كلمة المرور الخاصة بك
إن إبقاء كلمة المرور الخاصة بك سرًا يعني عدم مشاركتها مع أي شخص وعدم كتابتها في مكان يمكن للآخرين العثور عليها. وعادةً ما يكون حفظ كلمة المرور هو الخيار الأفضل. ومع ذلك، إذا كان لا بد من كتابتها، تأكد من الاحتفاظ بها في مكان آمن. إذا كنت تعتقد أن أحد الأشخاص اكتشف كلمة المرور الخاصة بك، فعليك تغييرها في أقرب وقت ممكن والاحتفاظ بالكلمة الجديدة سرًا. وإلا، فقد يقوم هذا الشخص بتسجيل الدخول منتحلاً شخصيتك ويتلاعب بالمعلومات الشخصية لأغراض إجرامية أو ضارة.
لا تستخدم كلمة المرور نفسها لجميع المواقع
من المحتمل أنك تزور أكثر من موقع إلكتروني يتطلب كلمة مرور. على الرغم من أنك قد تميل لاستخدام نفس كلمة المرور لكي تتمكن من تذكرها بسهولة، إلا أنه يجب أن يكون لديك كلمات مرور مختلفة ومعقدة لجميع المواقع التي تستخدمها للوصول إلى بياناتك المالية الشخصية.
ومن المعروف أن المتسللين الذين يسرقون كلمات المرور من موقع واحد يحاولون استخدام نفس كلمات المرور على مواقع أخرى. إذا كنت تستخدم كلمات مرور مختلفة، فلن يؤدي خرق الأمان على أحد المواقع إلى تعريض معلوماتك المتاحة على المواقع الأخرى للخطر.
بالفعل يتطلب الأمر بعض الجهد لتذكر كلمات المرور المعقدة المختلفة لجميع المواقع التي تزورها. ومع ذلك، فإن الحفاظ على أمان المعلومات الشخصية يستحق الجهد.
تغيير كلمة المرور باستمرار
تتطلب بعض المواقع تغيير كلمة المرور الخاصة بك بعد مرور عدد محدد من الأيام كجزء من إجراءات الأمان الخاصة بها. ومع ذلك، حتى لو لم يتطلب الموقع ذلك، فقد ترغب في التفكير في اتخاذ هذا الإجراء الوقائي الإضافي وتغيير كلمات المرور الخاصة بك مرة واحدة على الأقل في السنة. قد ترغب أيضًا في التفكير في تغييرها كل ثلاثة أشهر أو شهر، حسب مستوى راحتك.
عندما نتحدث عن الأمان، فإننا لا نعني فقط حماية عمليات النقل بين جهاز حاسوبك وأنظمتنا. نحن نبذل قصارى جهدنا للمساعدة في حماية معلوماتك.
لدينا نظام متكامل لأفضل ممارسات المجال والضمانات المتقدمة تقنيًّا والتي تشمل:
- طبقة المنافذ الآمنة SSL والتشفير
- جدار الحماية
- المراقبة
- تسجيل الخروج التلقائي
طبقة المنافذ الآمنة SSL والتشفير. إننا نستخدم تقنية متوافقة مع معايير المجال تسمى طبقة المنافذ الآمنة (SSL) لتشفير المعلومات المتدفقة بين حاسوبك وخوادمنا. يعمل التشفير عن طريق خلط كلمات وأرقام قبل انتقالها عبر الإنترنت بحيث لا يمكن قراءتها أو تغييرها.
تتوفر عدة مستويات من التشفير. كلما كان الرقم أعلى كان الاتصال أكثر أمانًا. توفر المتصفحات التي تدعم تشفيرًا 128 بت أو أعلى حاليًّا أفضل حماية.
جدار الحماية. جدار الحماية هو مجموعة من الأجهزة والبرامج التي يتم نشرها للتحكم في المعلومات التي يمكن أن تنتقل من الإنترنت إلى أنظمتنا وخوادمنا الداخلية. تفرض جدران الحماية مجموعة من القواعد التي تهدف إلى منع المتسللين والفيروسات من الدخول.
المراقبة. إننا نراقب أنظمتنا باستمرار بحثًا عن أدلة على محاولات الاقتحام. تجمع أساليب المراقبة لدينا بين الموارد الداخلية وشركات الأمان التي ندفع لها للمساعدة في حماية معلوماتك.
تسجيل الخروج التلقائي. يهدف تسجيل الخروج التلقائي إلى حماية معلومات حسابك من الفضوليين في حالة مقاطعتك وترك حاسوبك مفتوحًا قبل تسجيل الخروج. عادةً ما سيتم تسجيل خروجك تلقائيًا بعد 30 دقيقة من نقرتك الأخيرة في جلسة آمنة.
التدابير الأمنية التي يمكنك اتخاذها
يمكنك اتخاذ العديد من الإجراءات لزيادة أمان الإنترنت لديك. وفيما يلي بعض التدابير الأمنية الأساسية:
- استخدِم متصفحًا بتشفير 128 بت أو أعلى.
- تأكد من أنك على صفحة آمنة.
- سجِّل الخروج وأغلق متصفحك.
- امسح ذاكرة التخزين المؤقت الخاصة بك.
استخدم متصفحًا بتشفير 128 بت أو أعلى. للدخول إلى المناطق الآمنة بموقعنا، يجب أن يدعم متصفحك الحد الأدنى من تشفير 128 بت.
تأكد من أنك على صفحة آمنة. عند عرض معلومات الحساب عبر الإنترنت، ستعرف أنَّ المعلومات التي تُرسل مشفَّرة وآمنة إن كان رمز "القفل" في متصفحك يُظهر قفلًا مغلقًا. سيعرض متصفحك دائمًا هذا القفل في المكان نفسه. عادةً ما يكون موجودًا في الجزء السفلي الأيمن من نافذة المتصفح، لكن لا تعرضه جميع المتصفحات في المكان نفسه. يمكنك العثور عليه في متصفحك والتحقق منه دائمًا في ذلك الموقع عند إدخال المعلومات السرية أو الاطلاع عليها.
يمكنك أيضًا إلقاء نظرة على مربع العنوان (URL) لمعرفة ما إذا كان http:// قد تغير إلى https://. يشير الحرف "s" إلى أنَّ اتصالك آمن. ومع ذلك، لا يمكنك الوثوق بهذا المؤشر وحده إذا نقرت فوق رابط بريد إلكتروني لأنَّ بعض عمليات الاحتيال "التصيدية" تمكنت من تزييف "https" لجعل عنوان URL يبدو آمنًا.
سجِّل الخروج وأغلق المتصفح. إذا تركت حاسوبك دون تسجيل الخروج وإغلاق المتصفح، فيمكن لشخص آخر استخدام زر الرجوع في المتصفح لعرض المعلومات التي أدخلتها.
يتولى أمن الموقع الخاص بنا حماية معرِّف هوية المستخدم وكلمة المرور اللذين تستخدمهما للدخول إلى franklintempleton.com على نحوٍ منفصل، بحيث يمسحهما من متصفحك بمجرد تسجيل الدخول.
مسح ذاكرة التخزين المؤقت. كإجراء احترازي إضافي بعد زيارة أيِّ موقع آمن، قد ترغب في حذف أي صور صفحات قام متصفحك بتخزينها على القرص الثابت لديك. تسمى صور الصفحة هذه "ذاكرة التخزين المؤقت". يستخدم حاسوبك ذاكرة التخزين المؤقت لتسريع تجربتك من خلال تحميل الصور من محرك الأقراص الثابتة لديك بدلًا من تنزيلها على نحوٍ متكرر من خادم موقع الإنترنت. يجب أن يحتوي قسم المساعدة في متصفحك على تعليمات توضِّح بالتفصيل كيفية مسح ذاكرة التخزين المؤقت.
التهديدات الأمنية تتغير باستمرار
إننا نستخدم إجراءات اختبار مكثفة ووسائل حماية أخرى للتحقق من حماية معلومات العميل. لكن لا يوجد نظام أمني مضمون. الرجاء التأكد من ارتياحك تجاه تدابيرنا الأمنية قبل الدخول إلى حسابك عبر الإنترنت.
