في الآونة الأخيرة تعرضت أجهزة الآيفون لمحاولاتٍ كبيرةٍ من الاختراق والتجسس، وبوجود هذه الثغرات الأمنية وعمليات القرصنة أصبح جل اهتمامنا هو تأمين جهاز الآيفون من هذه الاختراقات، ولاسيما أن حياة كل شخص فينا أصبحت محفوظة على هاتفه من خلال تبادله الرسائل أو التقاطه الصور التذكارية.1

تأمين جهاز الآيفون وإبقائه بعيدًاعن التجسس والاختراق

  • وضع كلمة مرور

من أكبر الأخطاء التي تؤدي لاختراق جهازك عدم وضعك كلمة مرور وخصوصًا عند الاستخدام الكبير للانترنت، ولذلك يجب تأمين جهاز الآيفون إما بكلمة مرور أو البصمة، ويفضل أن تكون كلمة المرور معقدة وتحتوي على مزيجٍ من الحروف الكبيرة والصغيرة والرموز والأرقام. ولمزيد من الأمان والحماية اقفل تطبيقات هاتفك بكلمة المرور أو البصمة.

ويتم تأمين جهاز الآيفون بوضع رمز مرور باتباع الخطوات التالية:

  • الدخول إلى إعدادات الهاتف setting.
  • الضغط على passcode ثم تفعيله بturn on passcode
  • وضع وتحديد رمز القفل وتأكيده مرة ثانية.
  • الضغط على زرdone لحفظ الرمز.

ولوضع البصمة Touch ID وهي سهلة الاستخدام:

  • الدخول إلى إعدادت الهاتف بالشاشة الرئيسية setting.
  • الضغط على خيار touch ID &passcode.
  • كتابة رمز المرور إن كنت تستخدم رمزًا.
  • الضغط على add a fingerprint حيث يقوم الهاتف بتأكيد بصمة الإصبع الخاصة بك.
  • وبعد القيام بهذه الخطوة سيتم فتح الهاتف بلمس زر home ليتم مسح بصمتك والتعرف عليه وفتح هاتفك.
  • تفعيل خاصية التعقب FIND MY iPHONE

يتم تأمين الآيفون بهذه الخاصية لإيجاد جهازك عند سرقته أو ضياعه منك ومن خلالها يتم تعقب جهازك عن طريق خدمة GPS، بحيث يظهر الآيفون على الخريطة عند الدخول على ICOUD في جهاز الكمبيوتر ولتفعيلها إليك الخطوات التالية:

  • الدخول إلى الإعدادات setting.
  • الضغط على icoud.
  • إدخال كلمة السر الخاصة بك.
  • الضغط على find my iphone ثم تفعيله.
  • اضغط على الدائرة حتى تصبح خضراء.
  • ولإرسال آخر مكان تواجد به هاتفك اضغط علىsend last location .
  • عدم تحميل ملفات خارجية غير موثوقة

فهذه الملفات تحتوي على نسبة كبيرة من الفيروسات وعند تنزيل برنامج فيه فيروسات يستطيع صاحب البرنامج التجسس على حسابك ورؤية صورك أو أي شيء على جهازك عندما تعطيه الصلاحيات، وبالتالي لاتحمّل إلا من متاجر موثوقة.

  • لا تفعل الجيلبريك

احذر من فك نظام جهازك لأنه سيرفع نسبة الاختراق بنسبة كبيرة لإمكانية أي شخص إرسال روابط ملفات تقوم بتنزيلها لعدم وجود أي مانع للتنزيل، وبالتالي لا تقم بتفعيل الجيلبريك إلا عندما تكون لديك معلومات كبيرة بهذا الموضوع.

  • استخدام برامج وتطبيقات الحماية من الفيروسات

بالرغم من تأمين جهاز الآيفون عبر أمان نظام الآيفون، إلا أنه يجب عليك القيام بأخذ احتياطاتك عن طريق استخدام برامج حماية جهازك من الفيروسات.

تشفير المزامنة والنسخ الاحتياطي للآيفون

وهي من أهم خطوات تأمين جهاز الآيفون؛ فعند توصيل جهازك بجهاز الكمبيوتر عن طريق الايتونز، يتم حفظ نسخة من جميع الملفات الموجودة بالهاتف على الكمبيوتر بسبب المزامنة التلقائية، ولذلك يجب تشفير هذه الملفات لتأمينها ومنع الاطلاع عليها من قبل أي مستخدم آخر

وللتشفير عليك القيام بالخطوات التالية:

  1. قم بتوصيل الآيفون بالكمبيوتر.

  2. شغل برنامج الآيتونز.

  3. قم بتحديد خيار encrypt iphone backup من خلال الصفحة الرئيسية في مستطيل backups بوضع علامة صح.

  4. اضغط على زر done.

  5. اكتب كلمة المرور الخاصة بالتشفير.

  6. إذا كنت تريد استعادة النسخة الاحتياطية قم بكتابة كلمة سر التشفير لإتمام العملية.

أشهر تطبيقات الحماية من الفيروسات

  • avira: واحد من أفضل محركات مكافحة الفيروسات على سطح المكتب، تحمي بياناتك الشخصية وملفات الوسائط ورسائل البريد الالكتروني وأرقام بطاقات الائتمان.
  • norton: قادر على حماية جهازك من عمليات القرصنة ويستخدم بشكل واسع، بالإضافة لإمكانية تحديد موقع هاتفك وقفله لحمايته من المتطفلين ويعمل على كشف الفيروسات وإزالتها.
  • look out: يمكنك من الاحتفاظ بنسخة احتياطية لجميع بياناتك الشخصية وتنبيهك من الشبكات غير الآمنة.
  • avast: يمكنك من البحث عن الشبكات المتوافرة ومعرفة إذا كانت آمنة، ويقوم بحماية رسائل بريدك الإلكتروني وبياناتك الشخصية.
  • trend micro: وله كثير من الميزات في ios؛ فهو يقوم بحظر الرسائل الإعلانية المزعجة والمكالمات والرسائل غير المرغوب بها.
  • log dog: يحصل هاتفك على حماية كاملة عند استخدام هذا التطبيق ضد الاحتيال عبر الانترنت، فهو يراقب نشاط المستخدمين بشكل مستمر وعند وجود فيروس يقوم التطبيق بإزالته تلقائيًا.
  • F-secure safe: يوفر التصفح الآمن للانترنت ويحتوي على ميزة مكافحة السرقة.
  • mcafee: وهو برنامج مشهور يقوم بحماية هاتفك بشكلٍ جيدٍ، ويقوم بالنسخ الاحتياطي للملفات والبيانات الهامة لديك.2

المراجع