You are on page 1of 33

‫دليل التوعية حول‬

‫المخاطر السيبرانية‬
‫الصفحة‬ ‫الفهرس‬
‫‪32‬‬ ‫‪ -4.3.2‬إجراءات حماية الهواتف الذكية واألجهزة اللوحية‬ ‫‪4‬‬ ‫‪ -١‬مقدمة‬
‫‪35‬‬ ‫‪ -4.4‬إجراءات حماية شبكة الواي فاي واألجهزة المتصلة بها‬ ‫‪6‬‬ ‫‪ -٢‬الهدف‬
‫‪35‬‬ ‫‪ -4.4.1‬الواي فاي العامة‬ ‫‪7‬‬ ‫‪ -٣‬أنواع الجرائم السيبرانية‬
‫‪٣٧‬‬ ‫‪ -4.4.2‬الواي فاي الخاصة‬ ‫‪7‬‬ ‫‪ -٣.١‬االبتزاز اإللكتروني ‪Extortion‬‬
‫‪٣٨‬‬ ‫‪ -4.5‬إجراءات حماية المعامالت اإللكترونية والمالية‬ ‫‪8‬‬ ‫‪ -٣.٢‬التصيد االحتيالي عبر االنترنت ‪Phishing‬‬
‫‪٣٩‬‬ ‫‪ -4.5.1‬إجراءات حماية المعامالت المصرفية االلكترونية‬ ‫‪9‬‬ ‫‪ -٣.٣‬سرقة الهوية أو إنتحال الشخصية ‪Identity Theft‬‬

‫‪٤٢‬‬ ‫‪-4.5.2‬إجراءات التسوق اآلمن عبر االنترنت ‪Online Shopping‬‬ ‫‪10‬‬ ‫‪ -٣.٤‬التنمر اإللكتروني ‪Cyberbullying‬‬
‫‪11‬‬ ‫‪ -٣.٥‬قرصنة البيانات ‪Hacking IT Systems‬‬
‫‪٤٤‬‬ ‫‪-4.5.3‬إجراءات الحماية من اإلحتيال المالي عبر البريد االلكتروني‬
‫الخاص بالعمل ‪Business Email Compromise‬‬ ‫‪11‬‬ ‫‪ -٣.٦‬فيروسات “الفدية” الخبيثة ‪ Ransomware‬و تشفير البيانات‬
‫‪12‬‬ ‫‪-٣.٧‬اإلحتيال عبر البريد االلكتروني الخاص بالعمل‬
‫‪٤٦‬‬ ‫‪ -5‬كيفية التعامل مع الجرائم السيبرانية‬
‫‪Business Email Compromise Fraud‬‬
‫‪٤٦‬‬ ‫‪-٥.١‬كيفية التصرف عند سرقة أو فقدان الهواتف الذكية‬
‫واألجهزة المحمولة‬
‫‪13‬‬ ‫‪ -٤‬الحماية من المخاطر والجرائم السيبرانية‬
‫‪13‬‬ ‫‪ -٤.١‬حماية الحسابات والتطبيقات من مخاطر اإلنترنت‬
‫‪٤٨‬‬ ‫‪ -5.2‬كيفية التصرف عند التعرض لعمليات اإلبتزاز اإللكتروني‬
‫‪14‬‬ ‫‪ -٤.١.١‬اختيار كلمة مرور قوية‬
‫‪٥٠‬‬ ‫‪ -٥.٣‬كيفية التعامل مع التنمر اإللكتروني ‪Cyberbullying‬‬
‫‪16‬‬ ‫‪-٤.١.٢‬حماية الحسابات على مواقع التواصل االجتماعي‬
‫‪٥١‬‬ ‫‪-٥.٤‬كيفية التعامل مع الحسابات المسروقة لمختلف مواقع التواصل‬ ‫)‪(...,LinkedIn ,Snapchat ,Instagram ,Twitter ,Facebook‬‬
‫االجتماعي وتطبيقات المراسلة النصية‬
‫‪18‬‬ ‫‪-٤.١.٣‬حماية حسابات البريد اإللكتروني‬
‫‪ -٥.٥‬كيفية التصرف عند إصابة األجهزة بالبرمجيات الخبيثة ‪٥٤ Malware‬‬ ‫)‪(...,Yahoo ,Hotmail ,Gmail‬‬
‫‪٥٦‬‬ ‫‪-٥.٦‬كيفية التصرف عند إصابة األجهزة ببرمجيات “الفدية” الخبيثة‬ ‫‪22‬‬ ‫‪-٤.١.٤‬حماية تطبيقات المحادثات النصية‬
‫‪Ransomware‬‬ ‫)‪(...,Telegram ,Signal ,Skype ,WhatsApp‬‬
‫‪٦٠‬‬ ‫‪-٥.٧‬كيفية التصرف عند سرقة أو فقدان البطاقة اإلئتمانية‬ ‫‪24‬‬ ‫‪ -٤.٢‬حماية األطفال على اإلنترنت‬

‫‪٦١‬‬ ‫التعرض لإلحتيال المصرفي على اإلنترنت‬


‫ّ‬ ‫‪ -٥.٨‬كيفية التصرف في حال‬ ‫‪29‬‬ ‫‪ -٤.٣‬إجراءات حماية األجهزة اإللكترونية‬

‫‪٦٢‬‬ ‫‪ -٦‬االتصال بقوى األمن الداخلي لطلب المساعدة‬ ‫‪29‬‬ ‫المكتبية (‪)Desktops‬‬
‫ّ‬ ‫‪-4.3.1‬إجراءات حماية أجهزة الكومبيوتر‬
‫والمحمولة (‪)Laptops‬‬
‫‪ -١‬مقدمة‬
‫حول‬
‫ان التطور التقني الحاصل‪ ،‬السيما في مجال المعلوماتية واالتصاالت‪ ،‬قد ّ‬
‫العالم الى قرية كونية من خالل شبكة اإلنترنت التي سمحت بتطوير العديد‬
‫من البرامج منها برامج الدردشة ومنصات التواصل االجتماعي وغيرها من‬
‫التطبيقات التي قلّصت المسافة بين الناس وسمحت بالتواصل فيما بينهم‬
‫بشكل آني وسريع مـن خالل تبادل الرسائل والصور والبيانات‪ ،‬وأيض ًا توفير‬
‫الخدمـات اإللكترونيـة المختلفـة التـي تساعـد فـي إنجـاز المعامـالت اإللكترونيـة‬
‫بكافـة أشكالها‪.‬‬
‫في المقابل‪ ،‬برزت الى الواجهة أنواع جديدة من الجرائم‪ ،‬التي تقوم بإستغالل‬
‫تكنولوجيـا المعلومـات مـن أجـل إرتكـاب جرائم مستجدة أو جرائم قديمة ولكن‬
‫بأساليب وطرق حديثة‪ .‬وباتت المخاطر السيبرانية تشكل مشكلة كبيرة لكونها‬
‫تسببــت فـي زيــادة الجرائـم المتعلقــة باختــراق البيانــات الشخصيــة لألفــراد‬
‫والمؤسسـات وسرقتهـا وأيضـ ًا تهديـد البنيـة التحتيـة المعلوماتيـة لألنظمـة‬
‫والشبكات الحيوية على مستوى الدولة‪ .‬من هنا أصبح لزام ًا علينا العمل لرفع‬
‫مستوى الوعـي حـول المخاطـر والتهديـدات المتصلـة بشبكـة االنترنـت ومنهـا‬
‫الهويات‪ ،‬كلمات المرور الخاصة بالحسابات‪ ،‬قرصنة البيانات‪ ،‬اإلبتزاز‬ ‫ّ‬ ‫سرقـة‬
‫اإللكتروني‪ ...‬باإلضافة الى اتباع أفضل الممارسات في الوقاية والحماية‬
‫وتعزيز اإلجراءات والتدابير األمنية الضرورية الواجب إتخاذها عند التعرض لمثل‬
‫هذه الحاالت‪.‬‬
‫أمام هذ الواقع‪ ،‬فإ ّنه يقع على مؤسسة قوى األمن الداخلي‪ ،‬من ضمن‬
‫واجباتها ومسؤولياتها الوطنية‪ ،‬حماية أفراد المجتمع من كافة المخاطر‬
‫التي تتهددهم‪ ،‬السيما الجرائم والهجمات السيبرانية‪ ،‬وهي على جهوزية‬
‫تامة لتأدية هذا الواجب وتحمل هذه المسؤولية من خالل العمل على تأمين‬
‫الحماية المطلوبة على شبكة اإلنترنت وضمان أمن الفضاء السيبراني اللبناني‬
‫وتوعـيـة المواطنـيـن‪ ،‬وأيـضـ ًا مـن خـالل القـيـام بالتحقيـقـات الـالزمـة لكـشـف‬
‫المجرمين السيبرانيين وتوقيفهم وإحالتهم الى المراجع القضائية المختصة‬
‫مـع المحافـظـة عـلـى سـريـة هـذه التحقيـقـات وإحـتـرام الخصوصـيـة الفـرديـة‬
‫ومعايير حقوق اإلنسان‪.‬‬

‫‪٥‬‬ ‫‪٤‬‬
‫‪ -٣‬أنواع الجرائم السيبرانية‬ ‫‪ -٢‬الهدف‬
‫مع إزدياد اإلعتماد على األجهزة اإللكترونية السيما الهواتف الذكية واألجهزة‬ ‫يهـدف هـذا الدليـل الـى رفـع مستـوى الوعـي لـدى أفـراد المجتمـع حـول أبـرز‬
‫المحمـولـة للتـواصـل علـى شبـكـة اإلنتـرنـت واإلستـفـادة مـن مختـلـف‬ ‫المخاطر والتهديدات والجرائم السيبرانية التي قد تواجههم وكيفية تأمين‬
‫التطبيقات والخـدمـات اإللكترونيـة الـتـي تؤمنهـا الشركـات والمؤسسـات‬ ‫الحماية الالزمـة منها وضمـان توفيـر الخصوصيـة الفرديـة جـراء استخـدام‬
‫الحكوميـة والخاصـة عـلـى إختالفها‪ ،‬أصبحت هذه األجهزة عرضة للمزيد من‬ ‫تقنيـات تكنولوجيـا المعلومات واإلتصال بشبكة اإلنترنت‪.‬‬
‫الهجمات اإللكترونية لعدة أهداف منها ما يتعلق بسرقة المعلومات‪ ،‬اإلبتزاز‪،‬‬
‫التخريب‪ ،‬تحقيق الكسب المادي‪ ،‬أو ضرب المصداقية أو السمعة‪ .‬لذلك يجب‬ ‫عـرض هـذا الـدليـل الـخـطـوات واإلجــراءات اإلحتـرازيــة‬
‫بـاإلضـافـة إلـى ذلـك‪َ ،‬ي ُ‬
‫على جميع أفراد المجتمع أن يكونوا حريصين على حماية هذه األجهزة من‬ ‫والممـارسـات الفضـلـى الواجـب إتباعـهـا بشـكـل واضـح بغـيـة حمـايـة المعلـومـات‬
‫القرصنة والهجمات اإللكترونية ‪ .‬وفيما يلي نعرض أبرز أنواع الجرائم اإللكترونية‬ ‫والبيـانـات الشخصية من السرقة‪ ،‬منع تعرض األجهزة اإللكترونية لإلختراق‪،‬‬
‫التي ظهرت مؤخراً‪:‬‬ ‫تج ُّنب الوقوع ضحية لإلبتزاز االلكتروني‪ ،‬وحماية األطفال وباقي أفراد العائلة‬
‫أثناء إستخدام شبكة اإلنترنت‪.‬‬
‫‪ -٣.١‬االبتزاز اإللكتروني ‪Extortion‬‬
‫هو عملية تهديد وترهيب لضحية ما بنشر صور أو مواد مصورة‪ ،‬أو تسريب‬
‫معلومـات سريـة خاصـة بهـا أو بأحـد أفـراد عائلتها‪ ،‬مقابـل إجبارهـا علـى دفـع‬
‫مبالغ مالية أو إستغاللها لغايات جنسية‪ ،‬غير اخالقية‪ ،‬أو غير مشروعة لصالح‬
‫المبتـزيـن‪ .‬ان اإلبـتـزاز االلكتـرونـي يـؤثـر بشـكـل رئيـسـي علـى الحـالـة النفسـيـة‬
‫واإلجتماعيــة للضحايـا‪ ،‬ممـا يجعـل نسبـة كبيـرة منهـم يتـرددون فـي تقديـم‬
‫الشكاوى خشية نشر مقاطع الفيديو العائدة لهم أو غيرها‪ ،‬أو خوف ًا من نظرة‬
‫المجتمع لهم فيعمدون إلى الرضوخ الى طلبات المبتز ويقومون بإرسال مبالغ‬
‫مالية‪ ،‬أو إيذاء انفسهم‪ ،‬وقد يؤدي بهم األمر في بعض الحاالت الى االنتحار‪.‬‬

‫ونعرض فيما يلي بعض األمثلة عن حاالت اإلبتزاز اإللكتروني‪:‬‬

‫‪1 .1‬اإلحتفاظ بمقاطع فيديو وتسجيالت أو صور شخصية أو إباحية تم إلتقاطها‬


‫خالل محادثات إلكترونية عبر الكاميرا والتهديد بنشرها لقاء المطالبة بمبالغ‬
‫مالية أو خدمات جنسية أو غيرها‪...‬‬

‫‪٧‬‬ ‫‪٦‬‬
‫‪ -٣.٣‬سرقة الهوية أو إنتحال الشخصية ‪:Identity Theft‬‬ ‫‪ .2‬سـرقـة البيـانـات والـصـور الشخصـيـة أو العائـليـة عـن الهـاتـف أثـنـاء صيانـتـه‬
‫وإبتزاز صاحبه‪.‬‬
‫هـي نـوع مـن أنـواع الغـش التـي تحصـل عندمـا يستخـدم شخـص مـا معلومات‬
‫تعريـف شخصيـة تعـود لشخـص آخـر‪ ،‬مثـل االسـم‪ ،‬رقـم جـواز السفـر‪ ،‬بطاقـة‬ ‫‪ . 3‬ايهام الضحية بمعرفة المواقع اإللكترونية التي تقوم بتصفحها وابتزازها‬
‫الهويـة‪ ،‬رخصـة السـوق‪ ،‬بطاقـة االئتمـان‪ ،‬تفاصيـل الحسابـات االلكترونيـة أو‬ ‫من خالل التهديد بنشرها‪.‬‬
‫صـورتـه‪ ،‬دون إذنـه‪ ،‬بغـيـة إرتـكـاب أعمـال إحتيالـيـة‪ ،‬سـرقـة الـمـال وبطـاقـات‬
‫االئتمان‪ ،‬أو مجرد الحاق الضرر واإلساءة الى السمعة‪.‬‬ ‫‪ -٣.٢‬التصيد االحتيالي عبر االنترنت ‪:Phishing‬‬
‫ومن أبرز األمثلة على سرقة الهوية ما يلي‪:‬‬ ‫هو نوع من تقنيات الخداع على شبكة االنترنت التي غالب ًا ما تستخدم لسرقة‬
‫بيانـات المستخدميـن الشخصيـة مثـل تفاصيـل تسجيـل الدخـول وكلمـات المرور‪،‬‬
‫‪1 .1‬سـرقـة الـحـسـابـات الـخـاصـة عـلـى مـواقـع الـتواصل االجتماعي‬ ‫رقم الهاتف‪ ،‬بـطـاقـات االئـتـمـان‪ ،‬وغـيـرهـا‪ .‬فـعـلـى سـبـيـل الـمـثـال‪ ،‬يـقـوم‬
‫‪... LinkedIn ,Snapchat ,Instagram ,Twitter ,Facebook‬‬ ‫المجرمون السيبرانيون بإنشاء موقع إلكتروني مزيف يشبه الموقع األصلي‬
‫بغيـة انتحـال صفـة الضحيـة وإلحـاق الضـرر بسمعتهـا من خـالل التشهيـر بهـا‬ ‫(موقع فايسبوك مزور مثالً ‪ faceb00k.com‬بدالً من ‪)facebook.com‬‬
‫ونشـر معلومـات مسيئـة لها‪ ،‬أو مضايقـة أصدقائهـا عبر استعمـال حسابهـا‬ ‫ومن ثم إرسال رابط الموقع المزيف إلى الضحية من خالل البريد إلكتروني أو‬
‫للتنمر عليهم‪.‬‬ ‫عبر وسائل التواصل اإلجتماعي‪ ،‬على أساس أنها مرسلة من مصدر موثوق‪،‬‬
‫(مثل الشركة أو البنك أو حتى الموقع االلكتروني الذي تتعامل معه)‪ ،‬ودفعه‬
‫‪ .2‬سرقة الحسابات على خدمات البريد االلكتروني العامة والمراسلة الفورية‬ ‫بأساليب مختلفة للضغط على الرابط المذكور‪ .‬وفي هذه الحالة يتم توجيهه‬
‫(‪.)Instant Messaging‬‬ ‫إلدخال معلومات شخصية هامة عنه‪ ،‬يمكن استخدامها من قبل المقرصن‬
‫الضحية‪ ،‬أو يؤدي‬
‫ّ‬ ‫الحق ًا لغرض اإلحتيال أو الدخول غير المشروع الى حسابات‬
‫‪ .3‬سرقة الحسابات على مواقع األلعاب االلكترونية‪.‬‬ ‫الضحية تساعد القراصنة في سرقة‬ ‫ّ‬ ‫ذلك إلى تثبيت برامج خبيثة على أجهزة‬
‫المعلومات أو في عمليات التخريب‪.‬‬
‫‪ . 4‬فتح حسابات مصرفية والحصول على قروض والقيام بأعمال غير مشروعة‬
‫من خالل انتحال هوية الضحية بشكل كامل‪.‬‬

‫‪ .٥‬استخدام حسابـات بطاقـات االئتمـان العائـدة للضحيـة بطـرق غير مشروعـة‬


‫للقيام بعمليات شراء أو سحب مبالغ نقدية‪.‬‬

‫‪٩‬‬ ‫‪٨‬‬
‫‪ -٣.٥‬قرصنة األجهزة والبيانات ‪:Hacking IT Systems‬‬ ‫‪ -٣.٤‬التنمر اإللكتروني ‪:Cyberbullying‬‬

‫و تتضـمـن إخـتـراق أو محـاولـة اخـتـراق البيـانـات االلكترونـيـة الخـاصـة بـاألفـراد‬ ‫هو قيام شخص أو مجموعة من االشخاص بمضايقة‪ ،‬سوء معاملة‪ ،‬أو السخرية‬
‫والمؤسسات الحكومية أو الخاصة بهدف سرقتها أو تخريبها‪.‬‬ ‫تجاه شخص آخر مرار ًا وتكرار ًا من خالل رسائل البريد اإللكتروني‪ ،‬المواقع االكترونية‪،‬‬
‫وقد تحتوي هذه البيانات على معلومات حساسة متعلقة بالمواطنين‪،‬‬ ‫نشـر الـفـيـديــوهـات والـمـدونـات‪ ،‬أو بـأي وسـيـلـة إتـصـال أخـرى بـهـدف إلـحـاق‬
‫العمالء‪ ،‬الموظفين أو بأمور أخرى ال تقل أهمية مثل الملكية الفكرية‪.‬‬ ‫الضرر به‪.‬‬

‫‪-٣.٦‬برمجيات «الفدية» الخبيثة ‪Ransomware‬‬ ‫ويشمل التنمر اإللكتروني األمثلة التالية‪:‬‬

‫و تشفير البيانات‬ ‫نشر رسائل إفتراء على مواقع التواصل اإلجتماعي‪.‬‬ ‫‪ .1‬‬

‫يتسبـب هـذا النـوع مـن البرمجيـات بتشفيـر البيانـات الهامـة أو تشفيـر الجهـاز‬
‫‪ .2‬نشر شائعات على شبكة اإلنترنت‪.‬‬
‫بأكمله (جهاز كمبيوتر أو هاتف ذكي)‪ ،‬بحيث ال يستطيع المستخدم الوصول‬
‫ماليا «فدية»‬
‫ً‬ ‫مبلغا‬
‫ً‬ ‫إلى بياناته‪ .‬ومن ثم يقوم المقرصن بالطلب من الضحية‬
‫معينة‬
‫ّ‬ ‫‪ . 3‬التحريض من خالل شبكة اإلنترنت على إستبعاد شخص من مجموعة‬
‫فك التشفير‬ ‫عبر العمالت الرقمية مثل ‪ ،Bitcoin‬كونها صعبة التتبع‪ ،‬مقابل ّ‬
‫أو استبعاده اجتماعياً‪.‬‬
‫عن البيانات وإعادة األمور لطبيعتها (وهذا ليس مضمون ًا أبد ًا وال ُينصح به)‪.‬‬

‫‪۱۱‬‬ ‫‪۱۰‬‬
‫‪-٤‬الحماية من المخاطر والجرائم‬ ‫‪-٣.٧‬اإلحتيال عبر البريد االلكتروني الخاص بالعمل‬
‫‪Business Email Compromise Fraud‬‬
‫السيبرانية‬
‫هـو نـوع مـن عمليـات االحتيـال التـي تستهـدف الشركـات التـي تجـري عـادة‬
‫بالرغم من تطور تقنيـات الحمايـة اإللكترونيـة واألمـن السيبرانـي بالتـوازي مـع‬ ‫تحويالت ماليـة أو لديهـا مورديـن فـي الخـارج‪ .‬ويعتمـد هـذا النـوع مـن الجرائـم‬
‫تطور الهجمات االلكترونية‪ ،‬يبقى من الضروري اتخاذ بعض االجراءات الضرورية‬ ‫ّ‬ ‫بشكــل أساسـي علـى الوصـول إلـى حسابـات البريـد اإللكترونـي للمديريـن‬
‫واتـبـاع أفـضـل المـمـارسـات لتجـ ّنـب الوقوع ضحية للجـرائـم السيبرانـيـة ودرء‬ ‫التنفيذيين والمسؤولين عن التحويالت المالية في الشركة من خالل استحداث‬
‫المخـاطـر الناتجة عنها‪.‬‬ ‫عناوين بريد إلكتروني مشابهة لها أو اختراق العناوين األصلية باإلعتماد‬
‫على تقنية التصيد االحتيالي ‪ phishing‬أو على الهندسة االجتماعية‬
‫(‪ )Social Engineering‬ومـن ثـم خـداع المـوظفـيـن التابعين للشركة مـن خـالل‬
‫انـتـحـال صـفـة الـرئـيـس التنفيذي أو أي مسؤول تنفيذي مفوض بإعطاء اإلذن‬
‫ﺗﻔﻌﻴﻞ ﺧﺼﺎﺋﺺ اﻷﻣﺎن‬ ‫ﻗﻢ ﺑﺄﺧﺬ ﻧﺴﺦ اﺣﺘﻴﺎﻃﻴﺔ‬ ‫ﻗﻢ ﺑﻤﺮاﺟﻌﺔ ﺻﻼﺣﻴﺎت‬ ‫ﻗﻢ ﺑﺘﻐﻴﻴﺮ إﺳﻢ‬ ‫إلجراء التحويالت المالية الى الخارج‪ ،‬من أجل القيام بتحويالت احتيالية معجلة‪،‬‬
‫اﻟﻤﺘﻘﺪﻣﺔ ﻋﻠﻰ اﻷﺟﻬﺰة‬ ‫ﻟﺒﻴﺎﻧﺎﺗﻚ و اﺣﺮص ﻋﻠﻰ‬ ‫اﻟﺘﻄﺒﻴﻘﺎت اﻟﻤﻮﺟﻮدة‬ ‫اﻟﻤﺴﺘﺨﺪم وﻛﻠﻤﺔ‬
‫ﻣﺜﻞ ﻛﻠﻤﺎت اﻟﻤﺮور‬ ‫ﺗﺤﺪﻳﺚ اﻟﺒﺮﻣﺠﻴﺎت‬ ‫وﺣﺬف ﺗﻠﻚ اﻟﺘﻲ‬ ‫اﻟﻤﺤﺪدﻳﻦ‬ ‫اﻟﻤﺮور‬ ‫بما يؤدي إلى خسائر مالية كبيرة‪.‬‬
‫ْ‬
‫اﻟﻘﻮﻳﺔ‪ ،‬اﻟﺘﺤﻘﻖ‬ ‫وأﻧﻈﻤﺔ اﻟﺘﺸﻐﻴﻞ‬ ‫ﻟﻢ ﺗﻌﺪ ﺗﺴﺘﺨﺪﻣﻬﺎ‬ ‫ﻣﻦ ﻗِ ﺒﻞ اﻟﻤﺼﻨّﻊ‬ ‫أي أ ّنه وبعد معرفة المجرم اإللكتروني باإلجراءات المتبعة‪ ،‬يعمد إلى استخدام‬
‫اﻟﺒﻴﻮﻣﺘﺮي وﻏﻴﺮﻫﺎ‬
‫حساب البريد االلكتروني الخاص بالمدير الذي تم تزويره من أجل تنظيم طلب‬
‫تحويل أمـوال معجـل‪ .‬ويطلـب من الموظـف عـدم إتبـاع المسـار التقليـدي‬
‫المعتمـد عـادة لتصديـق طلـب التحويـل‪ .‬ليقـوم الموظـف بتحويـل األمـوال‬
‫اﺣﺮص ﻋﻠﻰ ﺗﻌﺰﻳﺰ إﻋﺪادات‬ ‫اﺣﺮص ﻋﻠﻰ اﺧﺘﻴﺎر‬ ‫اﺣﺮص ﻋﻠﻰ ﺗﻨﺰﻳﻞ‬ ‫بسرعـة الـى حساـب يديـره المجـرم فـي أحـد البنـوك غالبـ ًا مـا يكـون خـارج‬
‫اﻟﺨﺼﻮﺻﻴﺔ واﻷﻣﺎن ﻋﻠﻰ‬ ‫ﻛﻠﻤﺎت ﻣﺮور ﻣﺨﺘﻠﻔﺔ‬ ‫ﺑﺮﻧﺎﻣﺞ ﻟﻤﻜﺎﻓﺤﺔ‬ ‫نطـاق الدولـة التـي تقـع ضمنهـا الشركـة‪ .‬فـي هـذه الحالـة‪ ،‬سيكـون المديـر‬
‫ﻣﻮاﻗﻊ اﻟﺘﻮاﺻﻞ اﻻﺟﺘﻤﺎﻋﻲ‬ ‫ﻟﻜﻞ ﻣﻦ ﺣﺴﺎﺑﺎﺗﻚ‬ ‫اﻟﻔﻴﺮوﺳﺎت‬
‫ﻓﻲ اﻟﺒﺮﻳﺪ اﻻﻟﻜﺘﺮوﻧﻲ‬ ‫وﺗﺤﺪﻳﺜﻪ ﺑﺎﺳﺘﻤﺮار‬ ‫الحقيقـي غيـر مـدرك بفـحـوى الطـلـب وبـأي إجـابـات تـرد عـبـر البـريـد االلكتـرونـي‬
‫ووﺳﺎﺋﻞ اﻟﺘﻮاﺻﻞ‬ ‫مـن قِ ـبـل الموظفين‪.‬‬
‫اﻻﺟﺘﻤﺎﻋﻲ‬

‫‪ -٤.١‬حماية الحسابات والتطبيقات من مخاطر اإلنترنت‬


‫تشـكـل حمـايـة البـريـد اإللكتـرونـي‪ ،‬كلـمـات الـمـرور‪ ،‬حسـابـات مـواقـع التـواصـل‬
‫اإلجتماعي‪ ،‬تطبيقات المراسالت النصية‪ ،‬والتجهيزات االلكترونية جزء ًا أساسي ًا‬
‫من حماية المجتمع من مخاطر اإلنترنت‪ .‬وينبغي لتحقيق هذا الغرض االلتزام‬
‫باإلجراءات واتباع اإلرشادات الواردة أدناه والعمل على تطبيقها بشكل تام‪.‬‬

‫‪۱۳‬‬ ‫‪۱۲‬‬
‫ •يجب أال تتضمن كلمات المرور أية كلمات موجودة في القاموس حتى ال‬
‫يسهل تخمينها‪.‬‬

‫ •تج ّنب استخدام حروف متسلسلة ‪ abcd12345‬ومتتاليات لوحة المفاتيح‬


‫مثل ‪ qwerty‬و‪.asdzxc‬‬

‫ •تجنب إستخدام نفس كلمة المرور لمختلف الحسابات والتطبيقات‪.‬‬ ‫‪ -٤.١.١‬اختيار كلمة مرور قوية‪:‬‬
‫ •إستخدم التطبيقات الخاصة والموثوقة بإدارة كلمات المرور ‪Password‬‬
‫‪ Manager‬إذا أمكن للمساعدة في إنشاء كلمات المرور وإدارتها‪.‬‬

‫ •تج ّنب حفظ كلمات المرور جنب ًا الى جنب مع معلومات تفصيلية عن الحساب‬
‫في أماكن غير آمنة مثل الهواتف المحمولة‪ ،‬أجهزة الكمبيوتر‪ ،‬أو األوراق‬
‫المكتوبة‪.‬‬

‫ •ال تشارك كلمات المرور الخاصة بك وال تقم بإدخالها بشكل مرئي أمام‬
‫أي كان‪.‬‬

‫ •قم بتغيير كلمة المرور بشكل فوري إذا اشتبهت بأن أي من حساباتك‬
‫قد تعرض للقرصنة‪.‬‬

‫ •قم بتغيير كلمة المرور الخاصة بحساباتك بشكل دوري واحرص على اختيار‬
‫كلمة مرور جديدة مختلفة عن سابقاتها‪.‬‬

‫ •كن حذر ًا عند اختيارك لألسئلة التذكيرية لكلمة المرور‪ ،‬التي تستخدمها‬
‫بعض المواقع للمساعدة في تذكر كلمة المرور في حال نسيانها‪ ،‬بحيث‬
‫ال تكون قابلة للتخمين بسهولة (اسم األب مثالً كجواب لسؤال التذكير)‪.‬‬
‫ •استخدم كلمات مرور قوية ومعقدة تتضمن مزيج من األحرف الكبيرة‬
‫ •تج ّنب حفظ كلمات المرور على أي من التطبيقات التي توفر ميزة «حفظ‬ ‫(‪ )A – Z‬والصغيرة (‪ ،)a – z‬إضافة إلى األرقام والرموز والعالمات الخاصة‬
‫كلمة المرور»‪.‬‬ ‫(‪ )!,&,@,%,$,#‬على أن ال تقل عن ‪ 12‬حرفاً‪.‬‬

‫?‪Let Microsoft Edge save and fill your password for this site next time‬‬
‫‪More info‬‬
‫‪Save‬‬ ‫‪Never‬‬ ‫ •استخدم جمالً كاملة لكلمات مرور إذا أمكن (على سبيل المثال‬
‫‪ )Th1515@5tr0ngP@55‬مع استبدال بعض األحرف برموز خاصة‪.‬‬

‫ •تج ّنب استخدام المعلومات الشخصية في كلمات المرور مثل اإلسم‪ ،‬رقم‬
‫الهاتف‪ ،‬عنوان السكن‪ ،‬تاريخ الميالد‪ ،‬الخ‪.‬‬

‫‪١٥‬‬ ‫‪١٤‬‬
‫ •عدم التجاوب مع أي محادثة ترد من مصدر غير معروف ال سيما أن البعض‬
‫يعمد‪ ،‬عن قصد أو غير قصد‪ ،‬الى تغيير أو إخفاء هويتهم الحقيقية‬
‫(العمر‪ ،‬اإلسم‪ ،‬الجنس‪ ،‬والصورة) على مواقع التواصل االجتماعي‪.‬‬

‫ •تج ّنب نشر أو إعادة نشر (‪ )share, retweet ...‬معلومات غير صحيحة وغير‬
‫موثوقة‪.‬‬
‫‪-٤.١.٢‬حماية الحسابات على مواقع التواصل االجتماعي‬
‫ •تج ّنب طلب صداقات أو قبول طلب صداقات من قبل أشخاص غير معروفين‬
‫منك‪ ،‬والتحقق قبل قبول صداقتهم من الصور المنشورة على صفحتهم‬
‫)‪Instagram ,Twitter ,Facebook‬‬
‫والئحة صداقاتهم‪.‬‬ ‫‪(.... ,LinkedIn ,Snapchat‬‬
‫ •تج ّنب تبادل البيانات الخاصة بحساباتك على مواقع التواصل االجتماعي أو‬ ‫ •اإللتزام بمعايير إختيار كلمات المرور الواردة آنفاً‪.‬‬
‫السماح ألي كان استخدام حساباتك تحت أي ظرف من الظروف‪.‬‬
‫ •توفير الحد األدنى من المعلومات المطلوبة والضرورية لفتح حساب جديد‬
‫ •اعتماد تسجيل الخروج من حساباتك على مواقع التواصل االجتماعي عند‬
‫على مواقع التواصل االجتماعي‪.‬‬
‫اإلنتهاء من استخدامها‪.‬‬
‫ •مراجعة خصائص الحماية اإلضافية في مواقع التواصل االجتماعي والحرص‬
‫ •التأكد من ربط الحسابات على مواقع التواصل اإلجتماعي برقم الهاتف‬
‫على تفعيلها من أجل زيادة مستوى الحماية المتعلقة بالحسابات‪ .‬مثال‬
‫المحمول بهدف التحقق من بيانات الحساب عند الدخول إليه‪ ،‬وكذلك‬
‫لتسهيل عملية استعادته في حال فقدانه‪.‬‬
‫تفعيل خاصية المصادقة الثنائية ‪2FA Two Factor Authentication‬‬
‫الخاصـة بصالحيـة الدخـول‪ ،‬الـحـد مـن الوصـول الـى تفاصيـل الحسـاب ‪Limit‬‬
‫ •عدم النقر على أية روابط غير آمنة ترد ضمن وسائل التواصل االجتماعي‬ ‫‪ ،Access‬تشديـد خيـارات الخصوصيـة الـ ‪ Privacy‬وتفعيـل اإلنـذار بالطـرق‬
‫ألنها قد تحوي فيروسات خبيثة‪.‬‬ ‫المناسبة ‪ Alerting‬عند حصول محاوالت مشبوهة للدخول الى الحساب‪.‬‬

‫ •التنبه إلى ما تقوم بنشره من معلومات شخصية مفصلة عنك وعن عائلتك‬
‫ﻛﻴﻒ ﺗﺤﻤﻲ ﻧﻔﺴﻚ ﻋﻠﻰ اﻹﻧﺘﺮﻧﺖ؟‬ ‫ألنه يصعب التحكم بأية معلومة بعد نشرها‪.‬‬

‫أية أنشطة إلكترونية مؤذية وغير قانونية مثل‬ ‫ •تج ّنب المشاركة في ّ‬
‫ﻓﻜﺮ ﺟﻴﺪ ًا ﻗﺒﻞ ﻧﺸﺮ أي ﺻﻮر أو‬ ‫ﻻ ﺗﻀﻐﻂ ﻋﻠﻰ اﻟﺮواﺑﻂ واﻟﻤﺮﻓﻘﺎت‬
‫ﻓﻴﺪﻳﻮﻫﺎت ﺗﺘﻌﻠﻖ ﺑﻚ أو ﺑﻌﺎﺋﻠﺘﻚ‬ ‫اﻟﺘﻲ ﺗﺮدك ﻣﻦ ﺧﻼل اﻟﺮﺳﺎﺋﻞ‬
‫االبتزاز‪ ،‬التشهير‪ ،‬اإلستهانة بالمعتقدات الدينية أو الطائفية أو اإلساءة‬
‫اﻻﻟﻜﺘﺮوﻧﻴﺔ اﻟﻤﺠﻬﻮﻟﺔ اﻟﻤﺼﺪر‬ ‫إليها‪ ،‬توجيه التهديدات الى اآلخرين والتسبب باألذى لهم‪.‬‬

‫ •الحرص على التواصل مع األشخاص الموثوق بهم فقط‪ ،‬وأخذ الحذر من‬
‫ﻻ ﺗﺘﻮاﺻﻞ ﻣﻊ اﻟﻐﺮﺑﺎء ﺑﻞ‬ ‫ﺣﺎﻓﻆ ﻋﻠﻰ ﺧﺼﻮﺻﻴﺔ ﻣﻌﻠﻮﻣﺎﺗﻚ‬ ‫الغرباء والمتنمرين الذين يطلبون إضافتك كصديق لهم‪.‬‬
‫ﻓﻘﻂ ﻣﻊ أﺷﺨﺎص ﻣﻮﺛﻮﻗﻴﻦ‬ ‫اﻟﺸﺨﺼﻴﺔ ﻣﻮﻗﻊ ﻣﻨﺰﻟﻚ وﻋﻤﻠﻚ‬
‫وﻣﻌﺮوﻓﻴﻦ ﻣﻦ ﻗﺒﻠﻚ‬ ‫وﺣﺴﺎﺑﺎﺗﻚ ورﻗﻢ ﻫﺎﺗﻔﻚ وﻛﻠﻤﺎت اﻟﻤﺮور‬

‫‪١٧‬‬ ‫‪١٦‬‬
‫ •التنبه من مسترقي النظر عند ضرورة فتح بريدك االلكتروني أمام اآلخرين‬ ‫‪-٤.١.٣‬حماية حسابات البريد اإللكتروني‬
‫أو في مكان عام‪.‬‬
‫)‪ Hotmail ,Gmail‬و ‪(... ,Yahoo‬‬
‫ •تجـاهـل رسـائـل البـريـد االلكتـرونـي التـي تـرد مـن مـصـادر مجهـولـة أو غيـر‬
‫معروفة والتي قـد تطلب منك إدخال بياناتك الشخصية مثـل اسم الحساب‬ ‫ •اإللتزام بمعايير إختيار كلمات المرور الواردة آنفاً‪.‬‬
‫وكلمات المرور أو غيرها‪.‬‬
‫والتنبـه فـي‬
‫ّ‬ ‫ •إنشـاء حسـاب البريـد اإللكترونـي الجدـيد مـن قبلكـم شخصيـاً‪،‬‬
‫حال السماح ألحد ما بمساعدتكم كون ذلك يجعله قادر ًا على إستعادة‬
‫التنبه من فتح الروابط داخل البريد اإللكترونـي الـوارد إلـى صنـدوق بريـدك‬
‫ّ‬ ‫ •‬
‫كلمة المرور الحق ًا حتى ولو قمت بتغييرها‪.‬‬
‫أو فتح أي مرفقات به قبل التأكد مـن المصـدر‪ ،‬لتفـادي تحمـيل بـرمـجيـات‬
‫ضـارة أو خبيثة قد تـهدف إلـى قرصنة الـحساب والجهاز ألعمال الـتـجـسـس‬
‫ •مراجعـة خصائـص الحمايـة اإلضافيـة فـي الحسـابـات الخـاصـة بـكـم والـحـرص‬
‫أو التخريب‪.‬‬
‫عـلـى تـفـعـيـلـهـا مـن أجـل زيـادة مـسـتـوى الـحـمـايـة الـمـتـعـلـقـة بـعـنـاويـن‬
‫البريد اإللـكـتـرونــي‪ .‬مـثـال علـى ذلـك إعتمـاد خـاصيــة الـمـصادقــة الـثـنـائـيــة‬
‫ •حذف الرسائل االلكترونية التطفلية ‪ Spam‬بشكل فوري وتج ّنب التفاعل‬
‫‪ ،2 FA Two Factor Authentication‬تـفـعـيـل الـحـمـايـة مـن الـرسـائـل‬
‫يعـرضـك لمـزيـد مـن الرسـائـل‬
‫ّ‬ ‫معـهـا أو الـرد عليـهـا كـون ذلـك مـن شـأنـه أن‬
‫اإللكتـرونـيـة الـتـطـفـلـيــة ‪ ،Spam Protection‬واسـتـخــدام فـالتــر الـبـريــد‬
‫التطفلية‪.‬‬
‫اإللـكـتـرونــي ‪ ،Email Filter‬إلخ‪...‬‬

‫مرئـيـ ًا للجمـيـع فـي شبـكـات التـواصـل‬


‫ّ‬ ‫ •عـدم تـرك عـنـوان البـريـد اإللكتـرونـي‬ ‫ •مشاركة عنوان بريدك االلكتروني فقط مع األشخاص الموثوقين‪.‬‬
‫اإلجتماعـي وغيرهـا مـن المواقـع‪ ،‬وعدم تزويده إال لألشخاص المعروفين‬
‫من قبلك‪.‬‬ ‫ •التحقـق مـن خـانـات الـمـرسـل الـيـهـم ‪ TO‬و ‪ CC‬و ‪ BCC‬عـنـد ارسـال الـبـريد‬
‫االلكتروني للتأكد من عدم إضافة أشخاص غير مرغوبين‪.‬‬
‫ •الـحـذر مـن الـرسـائـل االلـكـتـرونـيـة الـتـي ال تـتـوجـه إلـيـك بـاسـمـك وتـسـتـخـدم‬
‫عبارات عامة إللقاء التحية مثل «عزيزي المستخدم»‪ ،‬و«عزيزي مستخدم‬ ‫ •إنشاء عنوان بريد الكتروني إضافي إلستخدامـه مـن أجـل إستعـادة حسـاب‬
‫البريد االلكتروني» ألنها قد تكون محاوالت لتنفيذ عملية التصيد اإلحتيالي‬ ‫بريدك االلكتروني األساسي في حال تعرضه للقرصنة أو السرقة‪.‬‬
‫‪.phishing‬‬
‫ •تـجـ ّنـب اسـتـخـدام بـريـدك االلـكـتـرونـي للـمـشـاركـة فـي مـسابقـات أو ألعاب‬
‫إلكترونية مشكوك في صحتها‪.‬‬

‫‪١٩‬‬ ‫‪١٨‬‬
‫ •الحرص على اإلتصال باإلنترنت من خالل بروتوكول ‪ https‬اآلمن إذا أمكـن‪،‬‬
‫والذي يسبقه عادة رمز القفل ‪ ،‬لضمان سالمة المعلومات أثناء التواصـل‬
‫مـزودي خدمات البريد اإللكتروني‪.‬‬
‫ّ‬ ‫مـع‬

‫ •التنبه من الرسائل االلكترونية التي توحي بوجود حالة طوارئ ما خاصة بك‬
‫(مثالً لقد تخطيت حصة الرسائل االلكترونية الخاصة بك‪ ،‬لقد وقعت ضحية‬
‫لعملية اصطياد احتيالي‪ ،‬أو حساب بريدك االلكتروني على وشك اإلغالق‪)...‬‬
‫كونها يمكن أن تكون محاولة لخرق الخصوصية أو قرصنة الحساب‪.‬‬

‫التنبه من مشاركة المعلومات الحساسة الخاصة بك (مثل بطاقة االئتمان‬ ‫ّ‬ ‫ •‬


‫العائدة لك) أو غيرها من المعلومات الهامة عبر البريد االلكتروني‪.‬‬

‫ •تج ّنـب التفاعـل مـع الرسائـل المغريـة التـي تزعـم أنـك ربحـت جائـزة أو مبلغ ًا‬
‫من المال‪ ،‬فهذه الرسائل غالب ًا ما تكون عبارة عن رسائل تهدف الـى تنفيذ‬
‫عملية تصيد إحتيالي‪.‬‬

‫ •اإلحتفاظ بشكل دائم ودوري بنسخ احتياطية عن الرسائل االلكترونية الهامة‬


‫في صندوق البريد‪.‬‬

‫ •إعتـمـاد تسـجـيـل الـخـروج مـن حـسـاب الـبـريـد االلـكتـرونـي عـنـد اإلنتـهـاء مـن‬
‫استخدامه‪.‬‬

‫ •افتح بريدك االلكتروني بشكـل دوري حتـى ال تنتهـي صالحيتـه فـي حـال عـدم‬
‫اسـتـخـدامـه كـون ذلـك يـدفـع الـشـركـة إلـى اسـتـرداده ومـن ثـم قـد يـقـوم‬
‫شخـص آخـر بالحصـول عليـه ومـن خاللـه يمكنه قرصنة حساباتك االلكترونية‪.‬‬

‫‪٢١‬‬ ‫‪٢٠‬‬
‫ •عـدم الـتـواصـل أو تبادل الصور الخاصة من خالل مـكـالـمات الـفيديو مع أي‬ ‫‪-٤.١.٤‬حماية تطبيقات المحادثات النصية‬
‫لعمليات اإلبتزاز بكافة أشكاله‪.‬‬ ‫شخص كان لتجنب الوقوع ضحية‬
‫ّ‬ ‫(‪)... WhatsApp, Skype, Signal, Telegram‬‬
‫ •قـم بإلغـاء حسابـات الـدردشـة الخاصـة بـك فـي مختلـف الـتطبيقـات ومـحـو‬
‫البيانات المتعلقة بها عن هاتفك الخليوي قبل التخلي عنه ألي سبب‪.‬‬ ‫ •االلتزام بمعايير إختيار كلمات المرور الواردة آنفا في حال وجدت‪.‬‬

‫ •قم بمراجعة خصائص الحماية اإلضافية ‪Advanced Security Settings‬‬


‫ •تعزيـز خصائص الحماية مـن خالل إستخدام رقـم سـري ‪ Pin‬لفتـح تطبيقـات‬
‫في تطبيقات المحادثات النصية واحرص على تفعيلها من أجل زيادة مستوى‬
‫الدردشة‪.‬‬
‫الحماية المتعلقة بهذه التطبيقات‪ .‬مثال عى ذلك إعتماد خاصية المصادقة‬
‫ •قم بتحميل كافة التطبيقات من المتاجر الرسمية فقط‬ ‫الثنائية ‪ Two Factor Authentication‬من أجل صالحية الدخول‪ ،‬تشفير‬
‫(مثل ‪ Apple Store‬أو ‪.)Google Play Store‬‬ ‫الـرسـائـل‪ ،‬واالحـتـفـاظ بـنـسـخ إحـتـيـاطـيـة ‪ Backup‬عـن الـرسـائـل الـمـهـمـة‪...‬‬

‫ •إحذر من الرسائل مجهولة المصدر التي تطلب معلومات خاصة أو شخصية‪،‬‬


‫ •تج ّنـب إرسـال أيـة بيانـات سـريـة أو تفاصيـل الحسـابـات المصرفيـة أو كلمـات‬
‫وتج ّنب فتح الروابط أو المرفقات التي تحتويها‪ ،‬ألنها قد تؤدي الى تحميل‬
‫الـمرور أو غيرها من الوثائق والمستندات الحساسة عبر هذه التطبيقات‪.‬‬
‫برمجيات ضارة وخبيثة تهدف الى سرقة المعلومات والبيانات الشخصية‬
‫وقرصنة الجهاز‪.‬‬

‫ •قم باإلبالغ عن الرسائل التطفلية ‪ Spam‬فور إستالمها لدى إدارة التطبيق‬


‫‪.Report as spam‬‬

‫ •قم بحظر المستخدمين غير المرغوب فيهم ‪ Block‬لمنعهم من التواصل‬


‫معك بشكل مباشر‪.‬‬

‫ •ال تنجذب للروابط التي تردك عبر تطبيقات الدردشة مهما بلغ حجم اإلغراءات‬
‫ألنها قد تحوي فيروسات ضارة‪.‬‬

‫ •تجنب الدخول في مجموعات الدردشة التي تروج معلومات ذات جانب‬


‫عدائي أو تشكل تهديد ًا بالنسبة إليك‪.‬‬

‫ • عدم الرد والتجاوب مع أي دردشة ترد من مصدر غير معروف‪.‬‬

‫‪٢٣‬‬ ‫‪٢٢‬‬
‫ •إنصـح أوالدك بـأن يكونـوا حذريـن جـد ًا عـنـد نـشـر صـور أو فيديـوهـات خاصـة‬ ‫‪ -٤.٢‬حماية األطفال على اإلنترنت‬
‫بهم علـى اإلنترنت ومواقع الـتواصل اإلجتماعي ألنه بمجـرد نشرهـا يمكـن‬
‫للجميع الوصول إليها بسهولة‪ ،‬ويمكن أن تُستخدم لغرض سيء‪.‬‬
‫‪Security and Privacy Setting‬‬

‫ •حـذِّر أوالدك بـعـدم الـتّـواصـل مـع أشـخـاص غـربـاء أو غيـر مـعـروفيـن‪ ،‬وعـدم‬
‫‪Web cam‬‬
‫أيـة صـور أو بـيـانـات أو فـيـديـوهـات أو مـعـلـومـات شـخـصـيـة‬
‫مـشـاركـتـهـم ّ‬
‫(عنـوان السكـن‪ ،‬رقـم الهاتـف‪ ،‬عنـوان البريـد اإللكترونـي) وعـدم استخـدام‬
‫ّ‬
‫مـحـادثـات الفـيـديـو للتواصـل معهم وعدم القبول بلقاء هؤالء األشخـاص‬ ‫ّ‬
‫مهما اقتضى األمر‪.‬‬

‫ •ع ِّلـم أطفالـك علـى ضرورة التحدث معك وابالغك عـن أي مشكلة أو تهديد‬
‫أو إبتزاز قد يواجهونه على اإلنترنت مهما كان حجمه‪.‬‬

‫ •إستكشف مـع أطفالك الـمواقـع الـمفضلة لديهم وساعدهم علـى القيام‬


‫بعملية اإلشتراك والـتسجيل فيها عبر إختيار اسـم مستعـار وأن ال يكشفـوا‬
‫عن أية معلومات حول هويتهم الشخصية‪.‬‬ ‫ •ينبـغـي دومـ ًا الـنـقـاش مـع أفـراد العائـلـة فـي مسـألـة التهـديـدات‬
‫االلكتـرونـيـة الـتـي تـحـصـل علـى مـواقـع الـتـواصـل االجـتـمـاعـي وتطـبـيـقـات‬
‫ •ضــع مـجـمـوعــة مـن الـقـواعــد لـألطـفــال وتـأكــد مـن مـعـرفـتـهــم بـمـاهـيــة‬ ‫الـمحـادثـة الـنصـيـة السيـمـا الـتنـمـر الـسيبـرانـي ‪ Cyberbullying‬واالبـتـزاز‬
‫الـمعلـومـات الـتـي يمـكـن مشاركتـهـا مـع اآلخـريـن وتحـديـد أنـواع المـواقـع‬ ‫الجنسي ‪.Sextortion‬‬
‫اإللكترونيـة التـي يمكـن زيارتهـا واأللعـاب االلكترونيـة التـي يمكـن الدخـول‬
‫ •ينبـغـي مراقـبـة استخـدام األطفـال لـإلنتـرنـت‪ ،‬ولـهـذا ينـصـح إبـقـاء األجهـزة‬
‫إليها والتي تناسب أعمارهم‪.‬‬
‫اإللكترونية على إختالفها فـي مكان مرئي فـي الـمنزل وليس فـي مكـان‬
‫ •قم بتحديد الوقت المسموح به لألطفال باالتصال بشبكة اإلنترنت واإللتزام‬ ‫معـزول‪ ،‬كغرفة الجلوس بدل غرف النـوم مثـالً‪.‬‬
‫بـه كونهـم بحاجـة إلـى تـوازن فـي األنشطـة لـلتمتـع بطفولـة صحيـة‪ ،‬وقـم‬ ‫ •يجب أن تقضي بعض الوقت مع أطفالك على االنترنت لكي تعلّمهم كيفية‬
‫بـاتـخـاذ االجـراءات الـمـنـاسـبـة لـذلـك مـثـل إطـفـاء جـهــاز «الـراوتــر» لـإلتـصــال‬ ‫التصفح اآلمن وتكون على إطالع بكيفية إستخدامهم لإلنترنت‪.‬‬
‫الالسلكي أثناء وقت النوم أو غيرها‪.‬‬
‫ •إحـرص عـلـى مـحـاورة أطـفـالــك والـتـحـدث إلـيـهـم بـصـراحـة ووضـوح حـول‬
‫الـمعلومـات الـشخصيـة وعـن الـسبـب فـي خصوصيتهـا‪ ،‬إذ يـمكـن إستخـدام‬
‫هـذه الـمعلومات فـي تحديد هويتهم أو أماكـن سكنهـم واألماكـن الـتـي‬
‫يرتادونها أو األنشطة التي يشاركون فيها واستغاللها إللحاق األذى بهم‪.‬‬

‫‪٢٥‬‬ ‫‪٢٤‬‬
‫ •ينبغي عدم فتح رسائـل البريـد اإلكترونـي مجهولـة المصـدر التـي تحتـوي‬ ‫شجـع أطفالـك علـى إستخـدام خصـائـص الـحمـايـة واألمـان ‪Security and‬‬
‫ • ّ‬
‫علـى مـرفـقـات أو بـداخـلـهـا روابـط ألنـهـا قـد تـكـون نـوع مـن أنـواع الـتـصـيـد‬ ‫‪ Privacy Settings‬في البرامج والتطبيقات بهدف الحرص على حمايتهم‪.‬‬
‫اإلحتيالي أو قد تحوي على فيروسات ضارة‪.‬‬
‫ •اعمل على إنشاء حسـاب إلكترونـي عائلـي خـاص باألمـور الترفيهيـة يمكـن‬
‫ •إنصح أوالدك بإستخدام محركات بحث خاصة بهم ومناسبة ألعمارهم مثل‬ ‫إستخدامه للمشاركة في المسابقات وغيرها من األنشطة‪.‬‬
‫‪ Kiddle.co‬و ‪ kidrex.org‬وغيرها‪.‬‬
‫ •إنصح أوالدك بعدم نشر معلومات أو فيديوهـات أو صـور مسيئـة لآلخريـن‬
‫على اإلنترنت كون ذلك يعرضهم للمالحقة القانونية‪.‬‬

‫شجع أوالدك بعدم الرد على المنشورات السلبية التي ال تعجبهم وعدم‬
‫ • ّ‬
‫التواصل مع أي شخص يقوم بإرسال رسائل فيها إساءة لهم على اإلنترنت‪.‬‬

‫ •إنصح أوالدك بعدم تحميـل نسـخ غيـر قانونيـة مـن الـبرامـج والـتطبيقـات أو‬
‫تنزيـل الموسيقـى أو األفـالم بـطـرق غـيـر شـرعـيـة بـاإلضـافـة الـى االلـتـزام‬
‫بنوعية األلعاب التي تناسب أعمارهم‪.‬‬

‫ •إنــصــح أوالدك بـعــدم الضغط عـلـى األزرار والـدعايــات الـتـي تقـوم بترويـج‬
‫اإلعالنات أو المباريات أو الجوائز علـى اإلنترنت كون معظمها يحتوي علـى‬
‫برامج ضارة أو يساهم في نشر محتوى سيء‪.‬‬

‫ •إعمـل علـى إعـداد خصائـص األمـان في متصفح اإلنترنت‪ Browser‬كتفعيل‬


‫مـيـزة حـظـر اإلعـالنـات ‪ Ad Blocking‬واستـخـدام الفـالتـر ‪.Web Filtering‬‬

‫‪٢٧‬‬ ‫‪٢٦‬‬
‫‪-4.٣‬إجراءات حماية األجهزة اإللكترونية‬ ‫ •ينبغي الكشف بشكل دوري على الـحسابات الـخاصة بأوالدك على مواقع‬
‫يستغـل‬
‫ّ‬ ‫التـواصـل االجتمـاعـي والـسـؤال «هـل يمـكـن ألي شـخـص غـريـب أن‬
‫هذه المعلومات؟»‬
‫فـي سبـيـل تعـزيـز تدابـيـر األمـان والـحمـايـة‪ ،‬يـمـكـن للمستخـدمـيـن اتـبـاع بـعـض‬
‫اإلجـراءات الـتـي تـسـاعـد فـي حـمــايـة األجـهـزة اإللـكـتـرونـيـة مـن الـقـرصـنـة أو‬
‫ •ينبغـي التحقـق بشكـل دوري مـن سجـل متصفـح اإلنترنـت ‪ History‬لالطالع‬
‫اإلختراق وفق ًا لما يلي‪:‬‬
‫على المواقع والعناوين اإللكترونية التي يتصفحها أوالدك‪.‬‬

‫‪-4.٣.١‬إجراءات حماية أجهزة الكومبيوتر الثابتة‬ ‫ •ينبغي عدم إعطاء األوالد رقم بطاقة اإلئتمان حرص ًا عـلـى عـدم قيامهـم‬
‫(‪ )Desktops‬والمحمولة (‪)Laptops‬‬ ‫بعمليات شراء ودفع غير عادية ومن دون علمك المسبق‪.‬‬

‫ •اإللتزام بمعايير إختيار كلمات المرور الواردة آنفاً‪.‬‬ ‫ •إحرص على إستخدام برامـج المراقبـة ‪Filtering and Parental Control‬‬
‫التي تسمح بمراقبة وحجب الـبرامج والـمواقع غير الـمرغوبة وتتيح لـألهل‬
‫ •التأكـد مـن تفعيـل جـدار الحمايـة ‪ Firewall‬الحديثـة المدمجـة فـي أنظمـة‬ ‫الـدخـول إلـى‬
‫الـتحكـم بنشـاط األطفـال علـى شبكـة االنتـرنـت ومنعـهـم مـن ّ‬
‫الـتـشـغـيــل ويـنــدوز ومــاك ‪ Windows & Mac‬لـتـحـديــد مـنـافــذ اإلنـتـرنــت‬ ‫الـمواقع غير الـمناسبة ألعمارهـم‪.‬‬
‫الضرورية فقط‪.‬‬
‫الرسائل المسيئة لهم والحفاظ عليها‬
‫ •قم بتوعية األطفال حول عدم مسح ّ‬
‫ •تفعيل قفل الشاشـة‪/‬الـجـهـاز ‪ Lock‬تـلـقـائـيـ ًا بـعـد فـتـرة قـصـيـرة مـن عـدم‬ ‫احتياطية عند الحاجة إليها‪.‬‬
‫ّ‬ ‫كأدلّة‬
‫اإلستخدام‪.‬‬

‫ •الحرص على تفعيل خاصية التحديث األوتوماتيكي ‪Automatic Updates‬‬


‫لكـافـة البرمجـيـات‪/‬الـتطبيـقـات‪ ،‬وأنظـمـة التشغـيـل ‪Operating System‬‬
‫بـهـدف سـد الثغـرات األمنيـة التـي يتـم اكتشافهـا والتـي ينفـذ مـن خاللهـا‬
‫مجرمي االنترنت‪.‬‬

‫‪٢٩‬‬ ‫‪٢٨‬‬
‫ •حذف ‪ Uninstall‬التطبيقات والبرمجيات التي لست بحاجة إليها‪.‬‬ ‫ •القيـام بتعطيـل خاصيـة الوصـول الـى جهـاز الكمبيوتـر الخـاص بـك عـن بعد‬
‫‪ Remote Access‬وتفعيلها عند الحاجة فقط‪.‬‬
‫ •تج ّنب العمل على األجهزة المحمولة‪ ،‬في األماكن المكتظة التي ال تتمتع‬
‫بالخصوصية (مثل المقهى والفندق وغيرها)‪ ،‬لتج ّنـب استـراق النظـر إليهـا‬ ‫ •الحرص على إستخدام برنامـج موثـوق للحماية من الفيروسـات والبرمجيــات‬
‫وخاصة عند العمل على بيانات ومعلومات خاصة أو حساسة‪.‬‬ ‫الخبيثـة ‪ Antivirus & Antimalware‬واعتمـاد نـسخ أصلية له والـقـيـام‬
‫بتحديثه باستمرار‪.‬‬
‫ •الحرص على عدم إستخدام حافظة المعلومات ‪ USB‬أو غيرها من وسائل‬
‫التخزين الخارجية قبل فحصها والتأكد من خلوها من برمجيات خبيثة‪.‬‬ ‫ •الحـرص دائمـ ًا على تغطية الـكاميرا في الـحاسوب المحمول في حال عدم‬
‫إستخدامها‪.‬‬
‫ •ضـرورة تـسـجـيـل الـخـروج مـن كـافـة حـسـابـاتـك‪ ،‬وتـنـظـيـف سـجـل الـمـتـصـفـح‬
‫‪ ،History & Cookies‬فـي حـال اضـطـرارك لـالتـصـال بشبـكـة االنتـرنـت فـي‬ ‫ •إطفاء وسائل إتصال الجهاز بالشبكة )‪ (Bluetooth ,NFC ,WiFi‬فـي حـال‬
‫األماكن العامة (مثالً في مقهى لإلنترنت‪ ،‬المكتبة‪ ،‬أو في الفندق)‪.‬‬ ‫عدم إستخدامها‪.‬‬

‫ •الحرص دائم ًا على اإلحتفاظ بنسـخ إحتياطيـة مـن محتـوى جهـازك وبياناتـك‬ ‫ •عدم تنزيل أية برامج أو ألعاب من مواقع غير موثوقة والعمل دائم ًا على‬
‫عـلـى أقـراص ‪ CD ,DVD‬أو أقـراص صلبـة خارجيـة ‪ Hard Disk‬أو الـسحـابـة‬ ‫تحميلها من مواقعها األصلية‪.‬‬
‫‪ Cloud‬بـهــدف تـقـلـيــل األضــرار الـتـي قـد تـنـتــج عـن اإلصـابــة بــأي نـوع مـن‬
‫الفيروسات والبرامج الخبيثة المطالبة بفدية أو التي قد تنتج عن تـداعيات‬ ‫ •ضـرورة تجاهـل الرسائـل واإلعالنـات ‪ Ads & Popups‬التـي تدعـوك لتنزيـل‬
‫ســرقــة الــحـاســوب الــمـحـمـول‪ ،‬تـعـطـلــه أو فـقـدانــه‪ ،‬والـتـأكــد مـن إمـكـانـيـة‬ ‫برمجيات معينة تدعي أنها قادرة على تنظيف جهاز الحاسوب الخاص بـك‬
‫استرجاعها باستمرار‪.‬‬ ‫من الفيروسات والبرامج الضارة‪.‬‬

‫ •القيام بمسح البيانات الحساسة والشخصية (‪ )Wipe‬من جهـاز الـكمبيوتـر‬ ‫ •تجاهل طلبات تحميل‪/‬تنزيل أيـة برامـج أو تطبيقـات لتقديـم خدمـات معينـة‬
‫قبل التخلص منه ألي سبب كان‪.‬‬ ‫عند ورودها من مصادر غير موثوقة‪.‬‬

‫ •عـدم اسـتـخـدام أسـم مـسـتـخـدم ذات صـالحـيـات عـالـيـة ‪Admin Rights‬‬ ‫ •أخذ الحذر من العروض المجانيـة لتنزيـل الموسيقـى وااللعـاب ألنهـا طـرق‬
‫لألعمال اليومية‪.‬‬ ‫رائجة لنشر البرمجيات الخبيثة‪.‬‬

‫الـتحقـق جيـد ًا مـن الـصالحيـات التـي تستوجبهـا الـتطبيقـات والـبرامـج ومـدى‬


‫ّ‬ ‫ •‬
‫الحاجة إليها قبل القيام بتحميلها‪.‬‬

‫‪٣١‬‬ ‫‪٣٠‬‬
‫ •ال تـمـنـح أذونـات ‪ permissions‬للـتـطـبـيـقــات أو البرمجيـات علـى الـجـهــاز‬ ‫‪ -4.٣.٢‬إجراءات حماية الهواتف الذكية واألجهزة اللوحية‬
‫منطقية‪.‬‬
‫ّ‬ ‫المحمـول أو الهاتـف الذكي إذا بدا لك أنها مبالغ فيها أو غير‬
‫ •تفعيل خصائص األمان المتقدمة ‪ Advanced Security Settings‬على‬
‫ •تحمـيـل التطبيـقـات‪ ،‬الـتـي تحـتـاج إليهـا فعليـ ًّا فقـط‪ ،‬مـن متاجرهـا الرسميـة‬
‫الـهاتـف الـذكـي واألجهـزة الـلوحيـة ‪ Tablets‬مثـل كلمـات الـمـرور القويـة‬
‫(مـثـل ‪ Apple Store‬أو ‪ (Google Play Store‬لـتـجـنـب إصـابـة الـجـهـاز‬
‫والـمعقـدة‪ ،‬ميـزة الـتحقـق الـبيومتـري (مثـل الـتعـرف علـى الوجـه‪ ،‬بصمـات‬
‫بالبرمجيات الضارة‪.‬‬
‫المعـقـدة‬
‫ّ‬ ‫األصابـع‪ ،‬وبصمـة العيـن)‪ ،‬وكـذلـك استـخـدام األنـمـاط ‪Patterns‬‬
‫لتشديد الحماية على هذه األجهزة‪.‬‬
‫ •إحـرص عـلـى مـراجـعـة آراء الـمستخـدمـيـن حول (‪ )Rating & Reviews‬أداء‬
‫وفعـالـيـة ومـصـداقـيـة الـتطبيـق الذي تنوي إستخدامه قبل تنزيله‪.‬‬
‫ •تفعيل ميزة تعقب الجهاز ‪ Find my Phone‬واإلقفال التلقائي ‪Autolock‬‬
‫لتأمين حماية الجهاز وسهولة إيجاده في حالة الفقدان أو السرقة‪.‬‬
‫ •تـحـمـيـل بـرنـامـج لـمـكـافـحـة الـفـيـروسـات ‪Antivirus & Antimalware‬‬
‫موثوق على الجهاز الهاتفي وتحديثه بشكل دوري‪.‬‬
‫ •تفعيل ميزة إقفال الجهاز تلقائي ًا بعد فترة قصيرة من عدم اإلستخدام‪.‬‬

‫ •استخدام شبكة موثوق بها لـإلتصال بـاإلنترنت وتج ّنب شبكات الـواي فـاي‬
‫ •تفعيل خاصية الـتحديث األوتوماتيكي أو الـدوري ‪Automatic Update‬‬
‫العامة والمجانية ‪ Public WiFi‬اال عند الضرورة‪.‬‬
‫لـكافـة الـبرامـج‪/‬الـتطبيقـات‪ ،‬وأنظمـة الـتشغيـل ‪ ،OS‬مــن أجـل سـد الـثغـرات‬
‫األمنية في البرمجيات التي قد يجري إستغاللها إلختراق جهازك‪.‬‬
‫ •تج ّنـب حفـظ كلمـات الـمـرور أو الـمعلومات الـحساسة على الـهاتف الـذكي‬
‫أو الجهاز المحمول‪.‬‬
‫ •تج ّنب التالعب بإعدادات المصنع الخاصة بهاتفك‬
‫(مثالً‪ Jailbreaking :‬أو ‪.)Rooting‬‬

‫ •إغـالق وسـائـط إتـصـال الجـهـاز بشبـكـة االتـصـاالت (مـثـل ‪,NFC ,Bluetooth‬‬


‫‪ (WiFi‬في حال لم تكن تستخدمها‪.‬‬

‫‪٣٣‬‬ ‫‪٣٢‬‬
‫‪-٤.٤‬إجراءات حماية شبكة الواي فاي واألجهزة‬
‫ •الحرص دائم ًا على اإلحتفاظ بنسـخ إحتياطيـة مـن محتـوى جهـازك وبياناتـك‬
‫المتصلة بها‬
‫الهـامـة (مـثـل جـهـات االتـصـال‪ ،‬الرسـائـل النصـيـة‪ ،‬الملـفـات‪ ،‬الـصـور الـخـاصـة‬
‫والفيديوهات‪ ،‬ودردشات برامج المراسلة وغيرها) على أقراص ‪CD, DVD‬‬
‫‪ -٤.٤.١‬الواي فاي العامة‬ ‫أو أقـراص صلـبـة خارجـيـة ‪ Hard Disk‬أو السحـابـة ‪ Cloud‬بـهـدف تقليـل‬
‫األضرار التي قد تنتج عن اإلصابة بـأي نـوع مـن الـفيروسات والـبرامـج الخبيثة‬
‫ •تجنـب االتصال بشبكات ‪ Wi-Fi‬العامة‪ :‬المقاهي والمطاعم والفنادق وما‬ ‫المـطـالـبـة بـفـديـة أو الـتـي قـد تـنـتـج عـن تداعيات سرقة الهاتف أو الجهاز‬
‫إلى ذلك‪ .‬يبقى اإلنترنت عبر الهاتف المحمول أكثر أما ًنا‪.‬‬ ‫المحمول أو فقدانه‪.‬‬

‫ •ومـع ذلـك‪ ،‬إذا كـان مـن الضـروري لـك االتصـال بشبكـة ‪ Wi-Fi‬عامـة‪ ،‬فاحرص‬ ‫الـعـامــة الـتـي اضـطــررت الــى‬
‫ّ‬ ‫ •الـحــرص عـلــى مـحــو شـبـكــات الــواي فــاي‬
‫على إتباع اإلجراءات التالية‪:‬‬ ‫إستعمالها في فترات معينة‪.‬‬
‫ •ال تسـمـح لألجـهـزة األخـرى باكتـشـاف جـهـاز الكمبيـوتـر الـخـاص بـك أثـنـاء‬
‫االتصال‪.‬‬ ‫ •الحرص على بقاء جهازك دوم ًا تحت مرأى نظرك في األماكن العامة وعدم‬
‫تركه خارج متناول يديك ولو لفترة قصيرة‪.‬‬
‫‪Hostel‬‬
‫‪Secured‬‬
‫ •الـحرص على اإلحتفاظ بالـرقم الـتسلسلي ‪ IMEI‬لـجهاز الـهاتف الـمحمول‬
‫‪Do you want to allow your PC to be‬‬
‫‪discoverable by other PCs and devices on this‬‬
‫الخاص بك‪.‬‬
‫?‪network‬‬

‫‪We recommend allowing this on your home‬‬ ‫ •إعـادة ضبـط الهاتـف الذكـي أو الجهـاز اللوحـي الخـاص بـك علـى إعـدادات‬
‫‪and work networks, but not public ones.‬‬
‫المصنع ‪ Wipe Data / Factory Reset‬قبل اإلستغناء عنه ألي سبب كان‪.‬‬
‫‪Yes‬‬ ‫‪No‬‬

‫‪٣٥‬‬ ‫‪٣٤‬‬
‫‪ -٤.٤.٢‬الواي فاي الخاصة‪:‬‬ ‫ •تجنب االتصال التلقائي عن طريق حذف ‪ Forget‬شبكات ‪ Wi-Fi‬التي ال‬
‫تنوي االتصال بها من قائمة الشبكات الموثوقة في المستقبل‪.‬‬
‫ •اإللـتـزام بمعاييـر إختـيـار كلـمـات الـمـرور الـواردة آنـفـ ًا وتطـبـيـقـهـا لـإلتـصـال‬
‫ •مثال‪ :‬حذف شبكة ‪ Wi-Fi‬على نظام التشغيل ‪: Windows‬‬
‫بشبكة الواي فاي الخاصة بك‪.‬‬

‫ •مراجعة إعدادات األمان على جهاز الواي فاي أو الراوتر ‪ Router‬الخاص‬ ‫‪Hostel‬‬
‫‪Secured‬‬
‫‪Connect‬‬

‫والـعمـل علـى تغييـر إسـم الـتعـريـف الـخـاص بـالـواي فـاي‪ ، SSID‬وتـغييـر‬ ‫‪Connect auto‬‬
‫‪Properties‬‬

‫الـمحـدديـن مـن قِ ـبـل المـصـ ّنـع وتـطبـيـق‬


‫ْ‬ ‫إسـم الـمستـخـدم وكلـمـة الـمـرور‬ ‫‪Forget‬‬

‫الـتـحـديـثـات الـتـلـقـائـيـة ‪ Automatic Updates‬لـلبـرنـامـج الـخـاص بـجـهـاز‬ ‫‪Connect‬‬

‫الراوتـر ‪.WiFi Router‬‬

‫ •ضرورة تفعيل خاصية تشفير التواصـل عبـر شبكـة الـواي فـاي الخاصـة مـن‬ ‫ •مثال‪ :‬حذف شبكة ‪ Wi-Fi‬على ‪: iPhone‬‬
‫خالل أحدث أنواع التشفير (حالي ًا ‪ )WPA2/3‬لحماية البيانات الصادرة والواردة‬
‫من كل جهاز وتجنب سرقتها‪.‬‬
‫‪Wi-Fi‬‬ ‫‪Hostel‬‬

‫ •إعتماد خاصية الـمصادقة الــثنائية ‪ Two Factor Authentication‬على‬


‫األجهزة اإللكترونية والحسابات المتصلة باإلنترنت إذا أمكن‪.‬‬ ‫‪Forget This Network‬‬

‫ •إطـفـاء جـهـاز الـ ‪ wifi Router‬فـي حـال عـدم استـخـدامـه مـنـعـ ًا لمـحـاولـة‬
‫قرصنته‪.‬‬

‫‪٣٧‬‬ ‫‪٣٦‬‬
‫‪ -٤.٥.١‬إجراءات حماية المعامالت المصرفية االلكترونية‬

‫ •إنجاز الـعمليات الـمصرفيـة اإللكترونيـة مـن خـالل أجهـزة حواسيـب وأجهـزة‬


‫محمولة آمنة مزودة بأحدث الـبرامج ‪ Antivirus‬لـكشف وتصحيح الـثغرات‬
‫األمنية فـي التطبيقات وأنظمة التشغيل المثبتة عليها‪.‬‬

‫ •تجنب إجراء العمليات المصرفيـة اإللكترونيـة فـي حـال كنـت متصـالً بـاإلنترنت‬
‫بـواسـطـة واي فـاي عـامـة أو فـي حـال عـدم اسـتـخـدام مـواقـع اإلتـصـال‬
‫لبروتوكول ‪. https‬‬

‫ •عدم الكشف عن تفاصيل حساباتك أو بطاقاتك الـمصرفية إال أمام أشخاص‬


‫موثوقين (مثالً ممثلين عن المصارف‪ ،‬الفنادق‪ ،‬الخ) وكن متنبه ًا للمعلومات‬
‫التي تكشفها أمامهم‪.‬‬

‫التنبـه لـلمعلومـات التـي تشاركهـا عبـر الـهاتـف مـع أي متصـل يطلـب منـك‬
‫ّ‬ ‫ •‬
‫تفاصيل حول حساباتك وبطاقاتك المصرفية أو عملياتك المالية‪.‬‬

‫ •ال تقـم بمشاركـة كلمـات المـرور ‪ PIN‬وتلـك التـي تعطـى لمـرة واحـدة من‬
‫قبل المصرف ‪ OTP: One Time Password‬مع أي شخص كان حتى لو‬
‫كان موظفـ ًا فـي البنـك وكـن متأكـد ًا ان موظـف البنـك لـن يسألـك أبـد ًا بأيـة‬
‫وسيلة عن الرموز الخاصة بحسابك أو بطاقتك االئتمانية‪.‬‬ ‫‪ -٤.٥‬إجراءات حماية المعامالت اإللكترونية والمالية‬
‫ •التأكد من حجب لوحة األرقام عن اآلخرين عند إدخال رمز المرور ‪ PIN‬في‬ ‫نعـرض فيما يلي بعـض اإلرشـادات واإلجـراءات التـي تساعـد المستخدميـن فـي‬
‫أجهزة الصرف اآللي أو نقاط البيع وتج ّنب الكشف عنها أو إعطاءها ألي كان‪.‬‬ ‫الـحفـاظ علـى سالمـة أموالهـم وبطاقاتهـم االئتمانيـة وحمايـة معامالتهـم‬
‫المالية واإللكترونية على شبكة اإلنترنت‪.‬‬

‫‪٣٩‬‬ ‫‪٣٨‬‬
‫ •الحذر من عملية نشل بطاقة اإلئتمان الخاصة بك عندما تكون في مكان‬
‫مزدحم‪.‬‬

‫ •العمـل على إتـالف بطاقـات اإلئتمـان منتهيـة الصالحيـة عبـر تقطيعهـا الى‬
‫قطع صغيرة والـتأكد من تلف الـشريط الـمغتاطيسي ‪Magnetic Stripe‬‬
‫والشريحة ‪.Chip‬‬

‫ •مراجعـة حساباتـك المصرفيـة وبخاصـة تلـك الـمرتبطـة ببطاقاتـك اإلئتمانيـة‬


‫مـن وقـت آلخـر لـلتأكـد مـن دقـة وصحـة الـعمليـات الـماليـة الـمنفـذة وإبـالغ‬
‫مـصـرفـك عـن أي مـعـامـالت أو مـدفـوعـات مـشـبـوهـة لـم تـنـفـذهـا أو حتى‬
‫عمليات سحب مبالغ صغيرة من المال من حساباتك بشكل مستمر‪.‬‬ ‫ّ‬
‫اﻟﻤﺎﻟﻴﺔ‬ ‫‪PIN‬‬
‫‪PIN‬‬
‫اﻟﻤﺎﻟﻴﺔ‬ ‫ •ضرورة إجراء التدقيق والمصادقة اإلضافية للعمليات (مثالً معاودة اإلتصال‬
‫اﻟﻤﺎﻟﻴﺔ‬ ‫‪PIN‬‬
‫بالجهة الطالبة) بشأن أي مدفوعات تتخطى السقف المحدد‪.‬‬

‫ •تج ّنب إدخال تفاصيل تتعلق بحسابك المصرفي بعد الضغط على رابط في‬
‫رسالة الكترونية أو نصية أو بريد إلكتروني كون ذلك يمكن أن يؤدي الى‬
‫سرقة بياناتك ومعلوماتك الشخصية والمصرفية‪.‬‬

‫ •ال ترد مطلقا على أي بريد إلكتروني يدعي أنه من “المصرف” أو أي شركة‬
‫تطلب حسابك أو معلوماتك السرية مثل كلمات المرور أو أرقام بطاقات‬
‫االئتمان أو أرقام التعريف الشخصي أو أرقام التعريف الضريبية‪.‬‬

‫ •سجل خروجك ‪ Logout‬فـور االنتهـاء مـن استخدامـك للخدمـات المصرفيـة‬


‫عبر اإلنترنت‪.‬‬

‫‪٤١‬‬ ‫‪٤٠‬‬
‫ •ال تقم بالتسوق عبر اإلنترنت سوى على مواقع موثوقة وتتضمن توفير‬
‫إمكانية تأمين اتصاالً آمن ًا ومشفر ًا باإلنترنت (‪ https‬أو عالمة القفل ‪).‬‬

‫ •الـتـنـبـه مـن وسـائـط االتـصـال الـمـريـبـة الـخـاصـة بـخـدمـة الـزبـائـن فـي مـراكـز‬
‫التسوق االلكترونيـة (مثالً عنـوان البريـد االلكترونـي الخـاص بخدمـة الزبائـن‬
‫‪ supportcompany@gmail.com‬بدالً من‬
‫‪.)support@company.com‬‬ ‫‪ -٤.٥.٢‬إجراءات التسوق اآلمن عبر االنترنت‬
‫‪Online Shopping‬‬
‫ •الـتـنـبـه مـن مـراكـز الـتـسـوق االلـكـتـرونـيـة الـتـي تـروج لـمـنـتـجـات بـأسـعـار‬
‫متدنـيـة جـد ًا وغـيـر منطقـيـة مـمـا يـرجـح أنـهـا تستعـمـل لـلقـيـام بعمـلـيـات‬
‫إحـتـيـــال‪ ،‬ومـــن عـنـاويـــن الـتـســـوق االلـكـتـرونـــي الـمـثـيـــرة لـلريـبـــة مـثـــل‬
‫« ‪ »brands - at - awesome - price . com‬إذ قد يكون هدفها تنفيذ‬
‫عمليات التصيد االحتيالي‪.‬‬

‫ •تج ّنب القيام بعمليات التسوق عبر اإلنترنت من خالل روابط معينة ترد ضمن‬
‫بريـد الـكترونـي (مثـالً رسالـة الـكترونيـة هدفهـا الـتصيـد االحتيالـي تتضمـن‬
‫«اشتر اآلن»)‪.‬‬
‫ِ‬ ‫عرض ًا وهمي َا لمنتج مرغوب مع ّ‬
‫زر‬

‫الـتسوق عبر اإلنترنت من خالل أجهزة متصلة داخل مقاهي اإلنترنت‬


‫ّ‬ ‫ •تج ّنب‬
‫أو بواسطة شبكة واي فاي عامة‪.‬‬

‫ •إحذر من توفير معلومات تتخطى المعلومات الضرورية إلنجاز عملية الشراء‬


‫عبر االنترنت‪.‬‬

‫التمعـن فـي اآلراء الـواردة مـن قبـل المستهلكيـن السابقيـن الذيـن‬


‫ّ‬ ‫ •ينبغي‬
‫مروا بتجربة إيجابية أو سلبية لدى تعاملهم مـع نفـس الـموقـع أو الـبائـع‬‫ّ‬
‫أو المنتج‪.‬‬

‫ •ضرورة تحديد سقف معين على بطاقات اإلئتمان للمبالغ المسموح سحبها‬
‫أو الشراء بها في وقت واحد‪ .‬ومن الممكن استخدام بطاقات ائتمان خاصة‬
‫باإلنترنت (‪ )Internet credit card‬أو مسبقة الدفع (‪.)Prepaid‬‬

‫ •ينبغي عدم حفظ أي تفاصيل تتعلق ببطاقات اإلئتمان الخاصة على مواقع‬
‫التسوق االلكتروني‪.‬‬

‫‪٤٣‬‬ ‫‪٤٢‬‬
‫‪-٤.٥.٣‬إجراءات الحماية من اإلحتيال المالي عبر‬
‫البريد االلكتروني الخاص بالعمل‬
‫‪Business Email Compromise‬‬
‫ •ضرورة القيام بتحليل دقيق لمختلف الرسائل االلكترونية السيما تلك التي‬
‫تتعلق بطلبات التحويل المالي والطلبات غير المألوفة الصادرةعن المدراء‬
‫التنفيذيين‪.‬‬
‫ •ضرورة وضع آليات وتدابير صارمـة خاصـة بالتحويـالت الماليـة التـي تـرد مـن‬
‫طلبات عبر البريد االلكتروني قبل إرسال أي بيانات أو تحويل اي أموال مثالً‪:‬‬
‫ •التحقق دوم ًا من الفاتورة‪.‬‬
‫ •التحقق والتثبت من تفاصيل الدفع الخاصة بالمرسل إليه‪.‬‬
‫ •التأكد مـن المديـر الـتنفيـذي‪ ،‬أو الـمحامـي أو شركـة الـتأميـن‪ ...‬بخصـوص‬
‫أي طلب يتعلق بتحويالت مالية‪.‬‬
‫ •الـتدقيـق فـي الـرسائـل االلكترونيـة التـي تتضمـن اخطـاء إمالئيـة أو طلبـات‬
‫غير معتادة السيما إذا كانت المهلة المعطاة للدفع أو التحويل قصيرة‪.‬‬
‫ •التحقق جيد ًا من عنوان البريد االكتروني الخاص بالمرسل كونه في معظم‬
‫األحيـان يكـون البريـد االلكترونـي الخـاص بالمقرصـن يتضمـن حرفـ ًا مغاير ًا أو‬
‫حرف ًا إضافياً‪.‬‬
‫ •التثبت من طلبات تعديل الدفع عبر االتصال بالطرف المعني من رقم هاتف‬
‫معروف سابق ًا وليس ذاك المشار اليه في عنوان الـبريد االكترونـي الـذي‬
‫يتضمن الطلب‪.‬‬
‫ •الـطلـب إلـى الـمرسـل إرسـال التعديـالت المتعلقـة بطريقـة الدفـع الجديـدة‬
‫بواسطة رسالة تحمل شعار الشركة والتثبت من صحة هذا الشعار‪.‬‬
‫ •الـتـحـقـق مـن أي تـغـيـيـرات فـي تـفـاصـيـل الـدفـع الخـاصـة بالـبـائـع مـن خـالل‬
‫ثان ألحد موظفي الشركة‪.‬‬ ‫استخدام توقيع ٍ‬

‫‪٤٥‬‬ ‫‪٤٤‬‬
‫ ‪.‬جإستخـدم مـيـزة تأمـيـن الجـهـاز ‪ Lock Device‬أو ‪ ،Secure Device‬التـي‬
‫تمكنـك مـن إقفـال هاتفـك عـن بعـد كـي ال يتمكـن احـد مـن الوصـول إلى‬ ‫‪-٥‬كيفية التعامل مع الجرائم‬
‫محتويات الهاتف‪ .‬ولهـذه الغايـة‪ ،‬يمكنـك عـرض رسالـة مـن اختيـارك علـى‬
‫شـاشـة القفـل توضـح ان الجهاز مفقود‪.‬‬
‫السيبرانية‬
‫ •إذا كـنـت تـحـتـفـظ ببيـانـات بطاقـاتـك االئتمانـيـة داخـل المتصـفـح أو فـي أحـد‬ ‫التعرض لخطر أو جريمة سيبرانية‪:‬‬
‫ّ‬ ‫نعـرض فيمـا يلي كيفيـة التصـرف فـي حـال‬
‫التطبيقـات الموجـودة علـى الهـاتـف؛ يـجـب علـيـك االتـصـال فـور ًا بالمـصـرف‬
‫إلخبـاره بمنـع التعامـل بهـذه البطاقـات وإصـدار غيرهـا ‪ ،‬وإذا كنـت تستخدم‬ ‫‪-٥.١‬كيفية التصرف عند سرقة أو فقدان الهواتف الذكية‬
‫خدمـات اإلنترنـت المصرفـي مـن الهاتـف فعليـك أن تطلـب التغييـر الـفـوري‬
‫واألجهزة المحمولة‬
‫لكلمات المرور إذا لم يكن في مقدورك فعلها بنفسك‪.‬‬

‫ •ينبـغـي تغيـيـر كــل كلـمـات الـمـرور الـعـائـدة لمختـلـف الـحسـابـات الـمرتبـطـة‬ ‫فـي حـال سـرقـة أو فـقـدان جـهـازك المحـمـول أو هاتـفـك الذكـي‪ ،‬بإمكانـك اتخـاذ‬
‫بهاتفك ولعل األهم تغيير كلمة المـرور الخاصـة بمتاجـر التـطـبـيـقـات كـي‬ ‫سلسـلـة مـن الـخـطـوات الـهـامـة‪ ،‬بـعـضـهــا مـرتـبــط بـمـا تـم إتــخــاذه مـن إجــراءات‬
‫ال يتمكـن أحـد من القيام بعمليات شراء مختلفة‪.‬‬ ‫األمـان علـى األجـهـزة المحمولة وفق ًا لما ورد سابق ًا في هذا الدليل‪.‬‬

‫ •إبـالغ سلطات إنفاذ القانون المحلية بفقدان الجهاز أو سرقته واعطائهـم‬ ‫في هذه الحالة‪:‬‬
‫الرقم التسلسلي للجهاز ‪ IMEI‬في حال تم طلب ذلك‪.‬‬
‫ •حـاول بدايـة االتـصـال بالهـاتـف المحـمـول مـن رقـم آخـر‪ ،‬لتحـديـد مـا إذا كـان‬
‫ •إحرص على اإلتصال بمركز خدمة الزبائن لـدى شركـة الهاتـف لوقـف العمـل‬ ‫باإلمكان سماع صوت الرنين‪.‬‬
‫برقم هاتفك وتعليق كافة الخدمات‪.‬‬
‫ •اذا قمت سابق ًا بتفعيل ميزة تعقب الجهاز ‪( Find My Device‬على الروابط‬
‫ •العمل على تسجيل الدخول من خالل جهاز آخر تملكه إلـى كافـة الخدمـات‬
‫‪ android.com/find‬لـألنـدرويــد أو ‪ icloud.com/find‬لـأليــفــون)‪ ،‬قــم‬
‫والـحـسـابـات الـتـي سـبـق واسـتـخـدمـتـهـا مـن هـاتـفـك الـمـســروق واحـرص‬
‫بما يلي‪:‬‬
‫عـلـى الـضـغــط عـلـى خـيــار تسـجـيــل الـخــروج مـن جــمــيــع األجـهــزة األخــرى‬
‫“‪ ”Logout from all other devices‬مـن أجـل تـعـطـيـلـهـا عـلى الـجـهـاز‬ ‫ ‪ .‬أتـحـقـق مـن مـوقـع الـجـهـاز علـى التطبيـق وشغـل التنبيـه (‪ )alarm‬فـي‬
‫المسروق‪.‬‬ ‫حـال كـان الموقع قريب ًا‬
‫ ‪.‬بال تـذهـب الـى مـوقـع الـجـهـاز فـي حـال كـان بعـيـد ًا بـل بـلـغ قـوى األمـن‬
‫الداخلـي على الفور‪.‬‬

‫‪٤٧‬‬ ‫‪٤٦‬‬
‫مالية‪ ،‬اإلفصاح عن رقم‬
‫ّ‬ ‫ •عدم الرضوخ لطلبات المبتز مثل تحويل أي مبالغ‬
‫بطاقة البنك‪ ،‬أو تلبية أي طلب كان إذ قد يؤدي ذلك الى زيادة الضغوط‬
‫لتلبية طلبات إضافية‪.‬‬

‫التنمر التي‬
‫ّ‬ ‫ •تج ّنب المشادات مع المبتز وقم باإلبالغ عن محاوالت االبتزاز أو‬
‫تتعرض لها عند وقوعها لدى جهات إنفاذ القانون دون أن توجه للمبتز أي‬

‫‪1‬‬ ‫‪-٥.٢‬كيفية التصرف عند‬


‫تلميح عن رغبتك في القيام بذلك‪.‬‬
‫التعرض لعمليات‬
‫ •االستمرار في التواصل مع المبتز للعمل على تعقب مكانه أو لجمع دليل‬
‫اضافي لعملية االبتزاز إذا ُطلِب منك ذلك‪.‬‬ ‫اإلبتزاز اإللكتروني‬
‫اﻧﺘﻲ ﺑﻨﺖ ﺣﻠﻮة وﻣﻬﻀﻮﻣﺔ‪ ،‬ﻓﻴﻨﺎ ﻧﻜﻮن أﺻﺤﺎب؟‬

‫التعرض لعملية ابتزاز‬


‫ّ‬ ‫في حال‬
‫‪2‬‬ ‫وعدم التأ ّكد مما يجب القيام به‪،‬‬
‫عليك باتباع هذه الخطوات‪:‬‬

‫ •التزام الهدوء وعدم اتخاذ أي‬


‫ﺑﻌﺘﻴﻠﻲ ﺻﻮرة ﺣﻠﻮة إﻟﻚ‬
‫تحدث إلى شخص‬‫ّ‬ ‫قرار منفرداً‪.‬‬

‫‪3‬‬ ‫تثق به‪ ،‬أحد األصدقاء أو أحد‬


‫أفراد العائلة‪.‬‬
‫ﺣﺎﺑﺐ ﺷﻮﻓﻚ ﺑﺼﻮرة ﺑﺜﻴﺎب‬
‫وﺟﻚ‬
‫ﻣﺒﻴﻦ ّ‬‫اﻟﻨﻮم وﻳﻜﻮن َّ‬ ‫ •ال تقم بإيذاء نفسك أو اآلخرين‬
‫أبداً‪ ،‬ألن أجهزة الشرطة‬
‫‪4‬‬ ‫موجودة للمساعدة وتعمل‬
‫الحد من الجرائم‬
‫ّ‬ ‫على‬
‫ﻻزم ﺗﺒﻌﺘﻲ ﻣﺜﻞ ﻣﺎ ﻗﻠﺘﻠﻚ او رح اﻧﺸﺮ اﻟﺼﻮر‬
‫‪I WANT TO SEE‬‬
‫ومعاقبة مرتكبيها‪.‬‬
‫واﻧﺴﺘﻐﺮام وإﺑﻌﺘﻦ ﻷﻫﻠﻚ ورﻓﻘﺎﺗﻚ‬ ‫ع ﻓﺎﻳﺴﺒﻮك‬
‫‪YOU IN PERSON‬‬

‫ •قم بتصوير وحفظ كافة األدلة‬


‫‪5‬‬ ‫ومضمون المراسالت ورسائل‬
‫البريد اإللكتروني ذات الصلة‬
‫‪X‬‬
‫بعملية اإلبتزاز بحيث يمكنك‬
‫ﺑﺪي ﺷﻮﻓﻚ وﻧﻠﺘﻘﻲ ﺑﺄﺳﺮع وﻗﺖ‪ ،‬وإﻻ ﺑﺪي…‬
‫ّ‬
‫إظهار األدلة للشرطة في‬
‫وقت الحق‪.‬‬
‫اطلب المساعدة‬ ‫ال تحذف أي شيء‬ ‫توقف عن‬
‫التواصل‬
‫ال تلبي طلبات‬
‫المبتز‬ ‫‪6‬‬ ‫ •عدم التواصل مع الشخص‬
‫المبتز‪ ،‬حتى عند التعرض‬
‫للضغوطات الشديدة‪.‬‬

‫‪٤٩‬‬ ‫‪٤٨‬‬
‫@‬
‫‪-٥.٤‬كيفية التعامل مع الحسابات المسروقة لمختلف‬ ‫‪ -٥.٣‬كيفية التعامل مع التنمر اإللكتروني ‪Cyberbullying‬‬
‫مواقع التواصل االجتماعي‪ ،‬تطبيقات المراسلة‬
‫ •إحرص على عدم اإلنتقام وعدم اإلستجابة‪.‬‬
‫النصية‪ ،‬أو مزودي الخدمات‬
‫ •قم بتجميع كافة األدلة وإحتفظ برسائل الهاتف المحمول ورسائل البريد‬
‫يـعـمـد الـمـجـرم السيبراني أحيان ًا إلـى إحـداث بـعـض التغييرات من حين إلى آخر‬ ‫اإللكتـرونـي أو دردشـات شبـكـات الـتـواصـل اإلجتمـاعـيـة‪ ،‬وقـم بالـحـديـث إلـى‬
‫على الحسابات العائدة لمواقع التواصل اإلجتماعي (‪Facebook, YouTube,‬‬ ‫شخص تثق به‪ ،‬أحد أفراد األسرة أو أحد األصدقاء‪.‬‬
‫‪ )...,Instagram, Twitter, WhatsApp, Gmail, Snapchat‬التي يـصـعـب‬
‫مالحظتها بسهولة من قبل المستخدم والتي تدعو إلى الـريبة‪ .‬ومثال ذلك‪:‬‬ ‫خص‪:‬‬
‫التنمر واتبع نصائح الشرطة في ما ّ‬
‫ّ‬ ‫ •قم باإلبالغ عن حادثة‬

‫ •عدم التمكن من تسجيل الدخول بواسطة كلمة المرور الخاصة بك‪.‬‬ ‫ •حـجـب الـشخـص الـذي يقوم بالتنمـر وتغيير إعدادات الخصوصية لـديـك‬
‫الـحـد مـن امـكـانية الوصول الـى بياناتك ومنشورات حساباتـك‬
‫ّ‬ ‫مـن أجـل‬
‫ •إضافة‪/‬حذف صداقات أو طلبات متابعة أو إعجابات أو خيارات لم تقم بها‪.‬‬ ‫مـن قبل الغرباء‪.‬‬

‫ •تحديث الحالة ‪ Status‬أو إجراء تغريدات‪/‬بوستات لم تقم بها‪.‬‬ ‫ •اإلبالغ عن اإلساءة من خالل الخدمة المخصصة لذلك على التطبيق‪.‬‬

‫ •تحميل صور دون علمك‪.‬‬

‫ •توجيه رسائل إلكترونية خاصة ومزعجة إلى أصدقائك‪.‬‬

‫ •تعديـل صفحـة التعريـف الرئيسيـة (البروفايـل أو الصـور) الخاصـة بحساباتك‬


‫دون علمك‪.‬‬

‫ •تلقي رسائل الكترونية أو إشعارات غير منتظرة من قبل إدارة مواقع التواصل‬
‫االجتماعـي مثـال علـى ذلـك أنـه قـد تـم تغييـر عنـوان بريـدك االلكترونـي‪.‬‬

‫‪٥١‬‬ ‫‪٥٠‬‬
‫ •بعـد أن تتمكـن مـن تسجيـل الدخـول الـى حسابـك مـرة أخـرى‪ ،‬قـم مـبـاشـرة‬ ‫يمكنك في حال حدوث اي من الحاالت السابقة‪ ،‬القيام بالخطوات التالية للحد‬
‫بـتـغـيـيـر كلمة الـمرور الخاصة به والتأكد من كافة المعلومات الشخصيـة‬ ‫من األضرار التي يمكن للقراصنة أن يتسببوا بها والعمل على استعادة حسابك‬
‫واإلعدادات األخرى لعدم حدوث اي تغيير فـي رقم الهاتف‪ ،‬وعنوان البريد‬ ‫المسروق‪:‬‬
‫اإللكتروني االحتياطي‪ ،‬واألسئلة الشخصية‪...‬‬
‫ •حاول تسجيل الدخول باستخدام جهاز آخر لتعرف إذا كنت قد فقدت إمكانية‬
‫ •الحرص على عدم استخدام أي كلمة مرور مستخدمة سابقاً‪.‬‬ ‫الدخول بالفعل‪ ،‬واحرص أيض ًا على التحقق عدة مرات من كلمة المرور التي‬
‫تقوم بإدخالها‪.‬‬
‫ •العمل على تغيير كلمات المرور العائدة للحسابات األخرى إن كنت تستخدم‬
‫كلمـة المـرور القديمـة للدخـول الـى حسابـات متعـددة‪ ،‬علمـ ًا ان هـذا األمر‬ ‫ •حـاول التأكـد مـن وصـول أي تحذيـر علـى شكل بريد إلكتروني من المواقع‬
‫ال ينصح به على االطالق‪.‬‬ ‫والخدمات اإللكترونية بشأن حدوث نشاطات مريبة في حسابك (مثل محاولة‬
‫شخص ما تسجيل الدخول الى أحد حساباتك من حاسوب غير مألوف أو من‬
‫ •قـم بعـد ذلـك بتسجيـل الخـروج مـن كافـة جلسـات اإلتصـال األخرى بإستثناء‬ ‫مكان غير مألوف‪ ،‬أو قيام شخص ما بتغيير إسم المستخدم أو كلمة المرور‬
‫جـلســة اإلتـصـال الـحـالـيـة الـتـي تـسـتـخـدمـهــا (‪Logout From All Other‬‬ ‫الخاصة بك)‪.‬‬
‫‪.)Sessions‬‬
‫ •قـم بـالـدخـول إلـى صـفـحـة الـدعـم الـمـخـصـصـة لـلـمـسـاعـدة عـبـر الـمـوقـع‬
‫ •قم بمراجعة وتفعيل خصائص الحماية اإلضافية في حساباتك مثل خاصية‬ ‫الرسمي (‪. )Snapchat, Gmail, Instagram‬كما يمكن أيضـ ًا إرسـال بـالغ‬
‫المصادقـة الثنائيـة (كلمـة مـرور ‪ +‬رمـز يتـم إرسالـه الـى هاتفك الخليوي)‬ ‫لـمـشـكـلـة الـحـسـاب الـتـي تـواجـهها وطلب المساهمة في حظره‬
‫‪ Double Factor Authentication‬باإلضافـة الـى ميـزات األمان األخرى‬ ‫)‪.(Twitter, Facebook‬‬
‫التـي صممـت لمنـع التعـرض للهجمـات (مـثـال‪ :‬يتـيـح لـك فايسـبـوك إضـافـة‬
‫قائمـة مـن األصدقـاء الموثوقيـن الذيـن يمكنهـم تأكيـد صحـة هويتك في‬ ‫ •إتبع التعليمات التي يقدمها الموقع أو الخدمة إلسترداد الحساب‪ .‬وفي‬
‫حال تعرض حسابك لإلختراق من جديد)‪.‬‬ ‫هـذه الحـالـة قـد تضـطـر لتأكـيـد رقـم هاتـفـك‪ ،‬أو عـنـوان البـريـد اإللكتـرونـي‬
‫اإلحتياطي‪ ،‬أو اإلجابة عن األسئلة الشخصية لكي تثبت أنك صاحب الحساب‬
‫ •إذا لم تستطع إسترداد حسابك‪ ،‬تواصل مع أصدقائك وكافة جهات االتصال‬ ‫الحقيقي‪.‬‬
‫علـى حسابـك وأبلغهـم بـأن حسابـك قـد تعـرض للقرصنـة أو لإلبـتـزاز مـحـذر ًا‬
‫إياهـم مـن عـدم قبـول أي رسالــة منه أو الـدخـول الـى أي رابـط يـصـلـهـم‬ ‫ •إذا تـم سرقة حـسـاب )‪ (WhatsApp, Telegram, Signal,..‬قـم بـحـذف‬
‫منه‪ ،‬واإلبالغ عـن الحسـاب المسروق مـن خـالل إدارة الموقـع مما يساهم‬ ‫الـتـطـبـيـق مـن جـهـازك‪ ،‬وأعـد تـحـمـيـلـه مـن جـديــد مـع المصادقـة مـن خـالل‬
‫في حظر الحساب‪.‬‬ ‫النصية أو االتصال‪ .‬وبـذلـك سـوف يتـم تعطـيـل الـحـسـاب مـن جهاز‬‫ّ‬ ‫الرسالة‬
‫المقرصن‪ ،‬ويتفعل الحساب في جهازك من جديد‪.‬‬

‫‪٥٣‬‬ ‫‪٥٢‬‬
‫ •مستخدم ًا جهاز آخر‪ ،‬قم بتغيير جميع كلمات المرور لحساباتك على اإلنترنت‪.‬‬ ‫‪-٥.٥‬كيفية التصرف عند اإلصابة بالبرمجيات‬
‫الخبيثة ‪Malware‬‬
‫• قـم بوضـع جهـازك فـي وضعيـة نظـام اآلمـان ‪ Safe mode‬واعمل‪ ،‬من‬
‫خـالل نـظـام الـتـشـغـيـل علـى فـحـص الـقـرص ‪ Check Disk‬وتـنـظـيـفـه‬
‫هناك مجموعة من المشاكـل التي تطـرأ على عمـل أجهـزة الكمبيوتـر وتوحـي‬
‫‪Disk Cleanup‬‬
‫بأنها أصيبـت بفيروسـات وبرمجـيـات خبيـثـة ومنـهـا البـطـئ الشـديـد‪ ،‬استـهـالك‬
‫• قـم بـمـسـح شـامـل وتنظيـف جهـازك بواسطـة برنامـج مضـاد للفيروسـات‬
‫شـحـن الجـهـاز بسرعـة كبيـرة‪ ،‬الخـروج عن السيطـرة‪ ،‬حـذف الملفـات‪ ،‬عـدم وجـود‬
‫‪ Antivirus‬واتبع النصائح واإلرشادات التي يقدمها لك‪.‬‬
‫الملفات بالترتيب المعتاد ‪ ،‬تعطل بعض الخدمات والوظـائـف فـي الجهـاز‪ ،‬عمـل‬
‫بعـض التطبيقـات بشكل تلقائي وغير إعتيادي‪.‬‬
‫في حال لم ينجح البرنامج المضاد للفيروسات بإزالة ومحـو البرمجيـات الخبيثـة‬
‫عليك بما يلي‪:‬‬
‫في هذه الحالة‪ ،‬ينبغي اتخاذ اإلجراءات التالية لمعالجة المشكلة‪.‬‬

‫• قــم بــإجــراء عـمـلـيــة (‪ )Format‬لـجـهــاز الـكمبيـوتــر الـمـصــاب وإعــادة‬


‫ •في حال عدم توفر نسخة إحتياطية‪ ،‬قم بنقل البيانات والملفات الهامة‬
‫تنزيل نسخة أصليـة مـن نـظـام الـتشغيـل مـثـل ويـنــدوز ‪ ،Windows‬أو‬
‫الخاصة بك على ذاكرة تخزين يو إس بي (‪ )USB‬أو قرص صلب خارجي‪ ،‬مع‬
‫لـيـنـوكـس ‪ Linux‬أو مـاك ‪ ، macOS‬وبـهـذه الـطـريقة‪ ،‬تـكـون مـتـأكـد ًا‬
‫األخذ بعين اإلعتبـار أن هـذا قـد يصيـب القـرص الصلـب أو ذاكـرة تخزيـن ‪USB‬‬
‫من أن جهازك أصبح خال من الملفات الخبيثة‪.‬‬
‫التي استخدمتها لتخزين الملفات التي قد تكون مصابة بدورها‪.‬‬
‫• قـم بتحميـل وتنصيـب برنامج مكافحة فيروسات موثوق وقوي ومن‬
‫مصدره‪.‬‬
‫ •قم بفصل الجهاز عن شبكة اإلنترنت‪.‬‬
‫• قم بتحديث نظام التشغيل وقاعدة بيانات برنامج مكافحة الفيروسات‬
‫‪ Antivirus Updates‬وتأكـد مـن أن التحديـث قـد تـم بنجـاح قبل فحص‬
‫البيانات من أحدث عملية نسخ احتياطية في حال وجودها أو تلك التي‬
‫قمـت بنقلهـا إلى القـرص الخـارجـي أو ذاكـرة تـخـزيـن الـيـو إس بـي فـي‬
‫الخطوة األولى‪.‬‬
‫ • قم بنقل البيانات مجدد ًا الى جهازك‪.‬‬
‫دورياً‪.‬‬
‫ّ‬ ‫ • قم بفحص الجهاز وبياناتك باستخدام مضاد الفيروسات المحدث‬

‫‪٥٥‬‬ ‫‪٥٤‬‬
‫ •في حال كنت قادر ًا علـى تصفـح النظـام وقـراءة معظـم الملفـات دون أي‬ ‫‪-٥.٦‬كيفية التصرف عند إصابة األجهزة ببرمجيات‬
‫مشكلة‪ ،‬ستكون عندها أمام محاولة إليهامك بأنك ضحية لكي يتم إجبارك‬
‫«الفدية» الخبيثة ‪Ransomware‬‬
‫معينـة علـى خلفيـة‬
‫ّ‬ ‫على دفع مبلغ من المال وذلك من خالل وضـع صـورة‬
‫الشاشة ‪.Desktop Background‬‬ ‫البرمجيـات‪ ،‬ننصـح‬ ‫عند إصابة جهاز الكمبيوتر أو الهاتف الذكي بهـذا النـوع مـن‬
‫ّ‬
‫بعدم تنفيذ تعليمات القراصنة بدفع المبلغ المطلوب أو الفدية كونه‪:‬‬
‫ •في حال اإلصابة بفيروس تشفير الملفات‪،‬‬
‫ •ال يوجـد ضمانـات علـى اإلطـالق بأنـك ستسترجـع بياناتـك ألن هـدف منتجـي‬
‫• إفصل جهازك عن األجهزة األخرى وعن أي أقراص خارجية‪.‬‬
‫هذه البرامج هو جمع المال فقط‪.‬‬
‫• استـخـدم كاميـرا لـتصـويـر اإلنـذار بـوجـود فـيـروس الـذي يـظـهـر عـلـى‬
‫الشاشة وإبالغ الشرطة بذلك‪.‬‬
‫ •سيبقى جهازك مصاب ًا بالفيروس الخبيث ما لم تقم بعملية مسح وتنظيف‬
‫• حاول استرداد بعض الملفـات المشفـرة بـاستخـدام بـرامـج فـك تـشفيـر‬
‫شاملة للجهاز‪.‬‬
‫مـجـانـيـة الـتـي مـن الـمـمـكـن ان تـكـون مـفـيـدة مـع انـواع مـعـيـنـة مـن‬
‫فيروسات الفدية‪.‬‬ ‫ •سيستـمـر القراصـنـة بإبـتـزازك وطـلـب المزيـد مـن المـال أو سيعمـدون الـى‬
‫• استخدم برنـامج مـضاد للفيروسات وقم بمسح ‪ Scan‬لمحاولة التـخلص‬ ‫محاولة مهاجمتك مجدد ًا لحملك على دفع فديات أخرى في المستقبل‪.‬‬
‫من فيروس الفدية من جهازك‪ .‬مع هذا الحل ربما لن تستطيع إسترجاع‬
‫مـلـفـاتــك الـمـشـفــرة‪ ،‬ولـكـنـك سـتـكـون مـتـأكـداً مـن عـدم وجـود أي‬ ‫ •ستساهم بشكل أو بآخر بتمويل الجماعات اإلجرامية‪.‬‬
‫برمجيات خبيثة‪.‬‬
‫ •سوف تساهم في تشجيع هؤالء المجرمين على تطوير هذه البرمجيات‬
‫!‪OOOPS, YOUR FILES HAVE BEEN ENCRYPTED‬‬
‫وربما إستهدافك بها مرة أخرى‪.‬‬
‫?‪What Happened to My Computer‬‬
‫‪Your important files are encrypted.‬‬
‫‪Many of your documents, photos, videos, databases and other files are no‬‬
‫‪longer accessible because they have been encrypted. Maybe you are busy‬‬
‫‪looking for a way to recover your files, but do not waste your time. Nobody‬‬
‫بل ُينصح في هـذه الحالة القيام ببعض الخطوات لتنظيف الجهاز وإعادته إلـى‬
‫‪can recover your files without our decryption service.‬‬
‫وضعه الطبيعي على الشكل التالي‪:‬‬
‫?‪Can I Recover My Files‬‬
‫‪Sure. We guarantee that you can recover all your files safety and easily.‬‬
‫‪But you have not so enough time).‬‬
‫‪You can try to decrypt some of your files for free. Try now by clicking‬‬
‫‪<Decrypt>.‬‬
‫ •حاول تحديد نـوع فيـروس الفديـة فإمـا أن يكـون فيـروس إقفـال الشاشـة‬
‫‪ ، Blocker/Locker‬أو فيروس تشفير الملفات ‪.Cryptor‬‬
‫‪If you want to decrypt all your files, you need to pay.‬‬

‫‪You only have 3 days to submit the payment. After that the price will be doubled.‬‬
‫‪Also, if you don’t pay in 7 days, you won’t be able to recover your files forever.‬‬

‫?‪How Do I Pay‬‬
‫ •فـي حال كنت غير قادر على تخطي اإلشعار الظاهر علـى الشاشة أمامك‬
‫الـذي يـنـذر بـوجـود فـيـروس‪ ،‬ستـكـون علـى األرجـح مصابـ ًا بفيـروس إقفـال‬
‫الشاشـة‪ ،‬أمـا اذا تخطيتـه ولـم تستطـع الولـوج الـى بـعـض أو كـل الملـفـات‬
‫الخاصة بك تكون مصاب ًا بفيروس تشفير الملفات‪.‬‬

‫‪٥٧‬‬ ‫‪٥٦‬‬
‫ •تحقق إذا كنت قادر ًا على استعادة الملفات التي تم مسحها‪ .‬فبعض أنـواع‬
‫الفيروسات المشفرة تقوم بنسخ ملفاتك وتشفيـر الـنسخ ومـن ثم تلغي‬
‫الملفات األصليـة‪ .‬فـي هـذه الحالـة ممكـن استعـادة الملفـات الممسوحـة‬
‫بـاسـتـخـدام تطبيقات مجانية مثل ‪.ShadowExplorer‬‬

‫ •حـاول استخـدام بـعـض التطبيقـات الـتـي تساعـد فـي تحديـد نوعيـة وإسـم‬
‫الفيروس المشفر الـذي تقـوم بالتعامـل معـه مثـال ‪ Crypto Sheriff‬أو‬
‫أداة ‪ ID Ransomware‬أو غيرها‪...‬‬

‫ •تحقـق مـن وجـود أداة لفـك التشـفـيـر وذلـك مـن خـالل البحـث عـلـى مـوقـع‬
‫“‪.”nomoreransom.org‬‬

‫ •في حال لم تنجح فـي تعطيـل وفـك فـيـروس الفـدية‪ ،‬قـم بـإرجـاع جـهـازك‬
‫إلـى آخـر نسخة تـم أخذها ‪ Restore Point‬وفـي حـال فشل ذلـك إرجاعـه‬
‫إلـى إعدادات المص ّنع ‪ Restore Factory Settings‬وقـم بتحميـل نظـام‬
‫التشغيل مـن جديد ومـن ثـم استعادة ملفاتك مـن النسخ االحتياطية التـي‬
‫أنشأتها سابقاً‪.‬‬

‫ •أمـا بـالنسـبــةِ لفـيــروس إقـفــال الشـاشــة ‪ ،Screen-locker‬فـإن عـمـلـيــة‬


‫إسترجاع أو إستعادة النظام ستكون كافية للوصول إليه من جديد‪ .‬اما إذا‬
‫لـم ينجـح ذلـك‪ ،‬فالحـل سيكـون باستخـدام قـرص قابـل للتشغيـل قبـل إقـالع‬
‫الجهـاز (‪ )Rescue CD‬والقيـام بعمليـة مسـح (‪.)Scan‬‬

‫‪٥٩‬‬ ‫‪٥٨‬‬
‫التعرض لإلحتيال المصرفي‬
‫ّ‬ ‫‪-٥.٨‬كيفية التصرف في حال‬ ‫‪-٥.٧‬كيفية التصرف عند سرقة أو فقدان البطاقة‬
‫على اإلنترنت‬ ‫اإلئتمانية‬

‫عند الشك فـي أنـك وقعـت أو كـدت تقـع ضحيـة أي عمليـة إحتيـال مصرفـي أو‬ ‫عنـد الشـك فـي حـصـول سـرقـة أو فـقـدان أو إخـتـراق لـبـطـاقـتـك االئـتـمانيـة أو‬
‫مالي‪ ،‬ينبغي القيام بالخطوات التالية‪:‬‬ ‫استخدامها دون موافقتك أو علمك‪ ،‬ينبغي إتباع اإلجراءات التالية‪:‬‬

‫ •اإلبالغ فور ًا عـن ذلـك مـن خـالل اإلتصـال بالجهـة المعنيـة بعمليـات االحتيـال‬ ‫ •االتصال مباشرة بالجهة التي أصدرت بطاقة اإلئتمان من خالل قنوات التواصل‬
‫في المصرف الذي تتعامل معه إلتخاذ اإلجراءات الالزمة‪.‬‬ ‫الموثوقة مثل اإلتصال بخدمة العمالء هاتفي ًا واإلبالغ عن سرقة أو فقدان‬
‫بطاقتك لكي تتخذ اإلجراءات الالزمة لتجميدها وطلب إستبدالها‪.‬‬
‫ •تغيير كلمة سر حسابك المصرفي في الموقع أو في تطبيق الهاتف‪.‬‬
‫ •مراجعة كشف حساب البطاقة لضمان عدم إدراج أي عمليات غيـر نظاميـة ال‬
‫ •توثيق تاريخ وزمان اكتشاف‪/‬إبـالغ عـن وقـوع عمليـة االحتيـال‪ ،‬وغيرهـا مـن‬ ‫يفترض تحملها‪ ،‬والتأكد مـن عدم وجـود أي رسـوم أو تكاليـف إضافيـة علـى‬
‫المالحظات ذات الصلة‪.‬‬ ‫العمليـات غيـر النظاميـة‪ .‬وفـي حـال لوحظ وجود أي تكاليف غيـر اعتياديـة‬
‫ينبغـي تقديـم إعتـراض للجهـة الـمصـدرة للبطاقـة فـي أسـرع وقـت ممكـن‬
‫ •مراقبة الحساب المصرفي وتوثيق أي عملية مصرفية مشبوهة تتم على‬ ‫للقيام باإلجراءات الالزمة إلسترداد المبلغ‪.‬‬
‫حسابك وذلك لالثبات القانوني‪.‬‬
‫ •إستالم بطاقة اإلئتمـان الجديـدة مـن الجهـة التـي أصـدرتها وإتخاذ إجراءات‬
‫تسجل ما الذي قد حصل؟ من هو منفذ هذا العمل؟‬
‫ّ‬ ‫ •حاول أن‬ ‫األمان والحماية المذكورة آنفاَ‪.‬‬
‫هـل ال تزال العملية متواصلة؟ متـى حصل ذلك؟ مـا هـي قيمة الخسائر أو‬
‫الخسائر المحتملة؟‬ ‫ •العمل على تحديث حافظتك المحمولة ‪ Mobile Wallet‬وجميع حساباتك‬
‫عـلـى مـواقـع الـتـسـوق عـبـر اإلنـتـرنـت فـي حـال كـانـت البطـاقـة المفقـودة‬
‫ •قـم بتحديد مختلف األدلة المرتبطة بالعملية فضالً عـن الفواتيـر والعقـود‬ ‫تستخدم كوسيلة للدفع‪.‬‬
‫وأوامر الشراء والشيكات‪ ،‬الخ‪.‬‬

‫‪٦١‬‬ ‫‪٦٠‬‬
‫‪-٦‬اإلتصال بقوى األمن الداخلي‬
‫لطلب المساعدة ‬
‫التامة في التحقيقات‬
‫ّ‬ ‫إن قوى األمن الداخلي تحرص على الحفاظ على السرية‬ ‫ّ‬
‫حل‬
‫ّ‬ ‫في‬ ‫لمساعدتك‬ ‫جهد‬ ‫أي‬
‫ّ‬ ‫ر‬‫توف‬
‫ّ‬ ‫ولن‬ ‫السيبرانية‪،‬‬ ‫الجرائم‬ ‫في‬ ‫تجريها‬ ‫التي‬
‫المشكلة التي تواجهها‪.‬‬

‫أي تهديد أو خطر سيبراني‬


‫أي جريمة سيبرانية‪ ،‬أو ّ‬ ‫بلّغ قوى األمن الداخلي عن ّ‬
‫قد تواجهه من خالل إحدى الوسائل اآلتية‪:‬‬

‫ •مكتب مكافحة جرائم المعلوماتية وحماية الملكية الفكرية‪:‬‬


‫‪01/٢93٢93‬‬

‫ •خدمة بلّغ على موقع قوى األمن الداخلي االلكتروني‪:‬‬


‫‪www.isf.gov.lb‬‬

‫‪٦٣‬‬ ‫‪٦٢‬‬
‫اعداد‪:‬‬
‫لجنة دراسة المخاطر السيبرانية وتأمين وسائل الحماية منها‬
‫تشرين الثاني ‪2020‬‬

You might also like