Professional Documents
Culture Documents
المخاطر السيبرانية
الصفحة الفهرس
32 -4.3.2إجراءات حماية الهواتف الذكية واألجهزة اللوحية 4 -١مقدمة
35 -4.4إجراءات حماية شبكة الواي فاي واألجهزة المتصلة بها 6 -٢الهدف
35 -4.4.1الواي فاي العامة 7 -٣أنواع الجرائم السيبرانية
٣٧ -4.4.2الواي فاي الخاصة 7 -٣.١االبتزاز اإللكتروني Extortion
٣٨ -4.5إجراءات حماية المعامالت اإللكترونية والمالية 8 -٣.٢التصيد االحتيالي عبر االنترنت Phishing
٣٩ -4.5.1إجراءات حماية المعامالت المصرفية االلكترونية 9 -٣.٣سرقة الهوية أو إنتحال الشخصية Identity Theft
٤٢ -4.5.2إجراءات التسوق اآلمن عبر االنترنت Online Shopping 10 -٣.٤التنمر اإللكتروني Cyberbullying
11 -٣.٥قرصنة البيانات Hacking IT Systems
٤٤ -4.5.3إجراءات الحماية من اإلحتيال المالي عبر البريد االلكتروني
الخاص بالعمل Business Email Compromise 11 -٣.٦فيروسات “الفدية” الخبيثة Ransomwareو تشفير البيانات
12 -٣.٧اإلحتيال عبر البريد االلكتروني الخاص بالعمل
٤٦ -5كيفية التعامل مع الجرائم السيبرانية
Business Email Compromise Fraud
٤٦ -٥.١كيفية التصرف عند سرقة أو فقدان الهواتف الذكية
واألجهزة المحمولة
13 -٤الحماية من المخاطر والجرائم السيبرانية
13 -٤.١حماية الحسابات والتطبيقات من مخاطر اإلنترنت
٤٨ -5.2كيفية التصرف عند التعرض لعمليات اإلبتزاز اإللكتروني
14 -٤.١.١اختيار كلمة مرور قوية
٥٠ -٥.٣كيفية التعامل مع التنمر اإللكتروني Cyberbullying
16 -٤.١.٢حماية الحسابات على مواقع التواصل االجتماعي
٥١ -٥.٤كيفية التعامل مع الحسابات المسروقة لمختلف مواقع التواصل )(...,LinkedIn ,Snapchat ,Instagram ,Twitter ,Facebook
االجتماعي وتطبيقات المراسلة النصية
18 -٤.١.٣حماية حسابات البريد اإللكتروني
-٥.٥كيفية التصرف عند إصابة األجهزة بالبرمجيات الخبيثة ٥٤ Malware )(...,Yahoo ,Hotmail ,Gmail
٥٦ -٥.٦كيفية التصرف عند إصابة األجهزة ببرمجيات “الفدية” الخبيثة 22 -٤.١.٤حماية تطبيقات المحادثات النصية
Ransomware )(...,Telegram ,Signal ,Skype ,WhatsApp
٦٠ -٥.٧كيفية التصرف عند سرقة أو فقدان البطاقة اإلئتمانية 24 -٤.٢حماية األطفال على اإلنترنت
٦٢ -٦االتصال بقوى األمن الداخلي لطلب المساعدة 29 المكتبية ()Desktops
ّ -4.3.1إجراءات حماية أجهزة الكومبيوتر
والمحمولة ()Laptops
-١مقدمة
حول
ان التطور التقني الحاصل ،السيما في مجال المعلوماتية واالتصاالت ،قد ّ
العالم الى قرية كونية من خالل شبكة اإلنترنت التي سمحت بتطوير العديد
من البرامج منها برامج الدردشة ومنصات التواصل االجتماعي وغيرها من
التطبيقات التي قلّصت المسافة بين الناس وسمحت بالتواصل فيما بينهم
بشكل آني وسريع مـن خالل تبادل الرسائل والصور والبيانات ،وأيض ًا توفير
الخدمـات اإللكترونيـة المختلفـة التـي تساعـد فـي إنجـاز المعامـالت اإللكترونيـة
بكافـة أشكالها.
في المقابل ،برزت الى الواجهة أنواع جديدة من الجرائم ،التي تقوم بإستغالل
تكنولوجيـا المعلومـات مـن أجـل إرتكـاب جرائم مستجدة أو جرائم قديمة ولكن
بأساليب وطرق حديثة .وباتت المخاطر السيبرانية تشكل مشكلة كبيرة لكونها
تسببــت فـي زيــادة الجرائـم المتعلقــة باختــراق البيانــات الشخصيــة لألفــراد
والمؤسسـات وسرقتهـا وأيضـ ًا تهديـد البنيـة التحتيـة المعلوماتيـة لألنظمـة
والشبكات الحيوية على مستوى الدولة .من هنا أصبح لزام ًا علينا العمل لرفع
مستوى الوعـي حـول المخاطـر والتهديـدات المتصلـة بشبكـة االنترنـت ومنهـا
الهويات ،كلمات المرور الخاصة بالحسابات ،قرصنة البيانات ،اإلبتزاز ّ سرقـة
اإللكتروني ...باإلضافة الى اتباع أفضل الممارسات في الوقاية والحماية
وتعزيز اإلجراءات والتدابير األمنية الضرورية الواجب إتخاذها عند التعرض لمثل
هذه الحاالت.
أمام هذ الواقع ،فإ ّنه يقع على مؤسسة قوى األمن الداخلي ،من ضمن
واجباتها ومسؤولياتها الوطنية ،حماية أفراد المجتمع من كافة المخاطر
التي تتهددهم ،السيما الجرائم والهجمات السيبرانية ،وهي على جهوزية
تامة لتأدية هذا الواجب وتحمل هذه المسؤولية من خالل العمل على تأمين
الحماية المطلوبة على شبكة اإلنترنت وضمان أمن الفضاء السيبراني اللبناني
وتوعـيـة المواطنـيـن ،وأيـضـ ًا مـن خـالل القـيـام بالتحقيـقـات الـالزمـة لكـشـف
المجرمين السيبرانيين وتوقيفهم وإحالتهم الى المراجع القضائية المختصة
مـع المحافـظـة عـلـى سـريـة هـذه التحقيـقـات وإحـتـرام الخصوصـيـة الفـرديـة
ومعايير حقوق اإلنسان.
٥ ٤
-٣أنواع الجرائم السيبرانية -٢الهدف
مع إزدياد اإلعتماد على األجهزة اإللكترونية السيما الهواتف الذكية واألجهزة يهـدف هـذا الدليـل الـى رفـع مستـوى الوعـي لـدى أفـراد المجتمـع حـول أبـرز
المحمـولـة للتـواصـل علـى شبـكـة اإلنتـرنـت واإلستـفـادة مـن مختـلـف المخاطر والتهديدات والجرائم السيبرانية التي قد تواجههم وكيفية تأمين
التطبيقات والخـدمـات اإللكترونيـة الـتـي تؤمنهـا الشركـات والمؤسسـات الحماية الالزمـة منها وضمـان توفيـر الخصوصيـة الفرديـة جـراء استخـدام
الحكوميـة والخاصـة عـلـى إختالفها ،أصبحت هذه األجهزة عرضة للمزيد من تقنيـات تكنولوجيـا المعلومات واإلتصال بشبكة اإلنترنت.
الهجمات اإللكترونية لعدة أهداف منها ما يتعلق بسرقة المعلومات ،اإلبتزاز،
التخريب ،تحقيق الكسب المادي ،أو ضرب المصداقية أو السمعة .لذلك يجب عـرض هـذا الـدليـل الـخـطـوات واإلجــراءات اإلحتـرازيــة
بـاإلضـافـة إلـى ذلـكَ ،ي ُ
على جميع أفراد المجتمع أن يكونوا حريصين على حماية هذه األجهزة من والممـارسـات الفضـلـى الواجـب إتباعـهـا بشـكـل واضـح بغـيـة حمـايـة المعلـومـات
القرصنة والهجمات اإللكترونية .وفيما يلي نعرض أبرز أنواع الجرائم اإللكترونية والبيـانـات الشخصية من السرقة ،منع تعرض األجهزة اإللكترونية لإلختراق،
التي ظهرت مؤخراً: تج ُّنب الوقوع ضحية لإلبتزاز االلكتروني ،وحماية األطفال وباقي أفراد العائلة
أثناء إستخدام شبكة اإلنترنت.
-٣.١االبتزاز اإللكتروني Extortion
هو عملية تهديد وترهيب لضحية ما بنشر صور أو مواد مصورة ،أو تسريب
معلومـات سريـة خاصـة بهـا أو بأحـد أفـراد عائلتها ،مقابـل إجبارهـا علـى دفـع
مبالغ مالية أو إستغاللها لغايات جنسية ،غير اخالقية ،أو غير مشروعة لصالح
المبتـزيـن .ان اإلبـتـزاز االلكتـرونـي يـؤثـر بشـكـل رئيـسـي علـى الحـالـة النفسـيـة
واإلجتماعيــة للضحايـا ،ممـا يجعـل نسبـة كبيـرة منهـم يتـرددون فـي تقديـم
الشكاوى خشية نشر مقاطع الفيديو العائدة لهم أو غيرها ،أو خوف ًا من نظرة
المجتمع لهم فيعمدون إلى الرضوخ الى طلبات المبتز ويقومون بإرسال مبالغ
مالية ،أو إيذاء انفسهم ،وقد يؤدي بهم األمر في بعض الحاالت الى االنتحار.
٧ ٦
-٣.٣سرقة الهوية أو إنتحال الشخصية :Identity Theft .2سـرقـة البيـانـات والـصـور الشخصـيـة أو العائـليـة عـن الهـاتـف أثـنـاء صيانـتـه
وإبتزاز صاحبه.
هـي نـوع مـن أنـواع الغـش التـي تحصـل عندمـا يستخـدم شخـص مـا معلومات
تعريـف شخصيـة تعـود لشخـص آخـر ،مثـل االسـم ،رقـم جـواز السفـر ،بطاقـة . 3ايهام الضحية بمعرفة المواقع اإللكترونية التي تقوم بتصفحها وابتزازها
الهويـة ،رخصـة السـوق ،بطاقـة االئتمـان ،تفاصيـل الحسابـات االلكترونيـة أو من خالل التهديد بنشرها.
صـورتـه ،دون إذنـه ،بغـيـة إرتـكـاب أعمـال إحتيالـيـة ،سـرقـة الـمـال وبطـاقـات
االئتمان ،أو مجرد الحاق الضرر واإلساءة الى السمعة. -٣.٢التصيد االحتيالي عبر االنترنت :Phishing
ومن أبرز األمثلة على سرقة الهوية ما يلي: هو نوع من تقنيات الخداع على شبكة االنترنت التي غالب ًا ما تستخدم لسرقة
بيانـات المستخدميـن الشخصيـة مثـل تفاصيـل تسجيـل الدخـول وكلمـات المرور،
1 .1سـرقـة الـحـسـابـات الـخـاصـة عـلـى مـواقـع الـتواصل االجتماعي رقم الهاتف ،بـطـاقـات االئـتـمـان ،وغـيـرهـا .فـعـلـى سـبـيـل الـمـثـال ،يـقـوم
... LinkedIn ,Snapchat ,Instagram ,Twitter ,Facebook المجرمون السيبرانيون بإنشاء موقع إلكتروني مزيف يشبه الموقع األصلي
بغيـة انتحـال صفـة الضحيـة وإلحـاق الضـرر بسمعتهـا من خـالل التشهيـر بهـا (موقع فايسبوك مزور مثالً faceb00k.comبدالً من )facebook.com
ونشـر معلومـات مسيئـة لها ،أو مضايقـة أصدقائهـا عبر استعمـال حسابهـا ومن ثم إرسال رابط الموقع المزيف إلى الضحية من خالل البريد إلكتروني أو
للتنمر عليهم. عبر وسائل التواصل اإلجتماعي ،على أساس أنها مرسلة من مصدر موثوق،
(مثل الشركة أو البنك أو حتى الموقع االلكتروني الذي تتعامل معه) ،ودفعه
.2سرقة الحسابات على خدمات البريد االلكتروني العامة والمراسلة الفورية بأساليب مختلفة للضغط على الرابط المذكور .وفي هذه الحالة يتم توجيهه
(.)Instant Messaging إلدخال معلومات شخصية هامة عنه ،يمكن استخدامها من قبل المقرصن
الضحية ،أو يؤدي
ّ الحق ًا لغرض اإلحتيال أو الدخول غير المشروع الى حسابات
.3سرقة الحسابات على مواقع األلعاب االلكترونية. الضحية تساعد القراصنة في سرقة ّ ذلك إلى تثبيت برامج خبيثة على أجهزة
المعلومات أو في عمليات التخريب.
. 4فتح حسابات مصرفية والحصول على قروض والقيام بأعمال غير مشروعة
من خالل انتحال هوية الضحية بشكل كامل.
٩ ٨
-٣.٥قرصنة األجهزة والبيانات :Hacking IT Systems -٣.٤التنمر اإللكتروني :Cyberbullying
و تتضـمـن إخـتـراق أو محـاولـة اخـتـراق البيـانـات االلكترونـيـة الخـاصـة بـاألفـراد هو قيام شخص أو مجموعة من االشخاص بمضايقة ،سوء معاملة ،أو السخرية
والمؤسسات الحكومية أو الخاصة بهدف سرقتها أو تخريبها. تجاه شخص آخر مرار ًا وتكرار ًا من خالل رسائل البريد اإللكتروني ،المواقع االكترونية،
وقد تحتوي هذه البيانات على معلومات حساسة متعلقة بالمواطنين، نشـر الـفـيـديــوهـات والـمـدونـات ،أو بـأي وسـيـلـة إتـصـال أخـرى بـهـدف إلـحـاق
العمالء ،الموظفين أو بأمور أخرى ال تقل أهمية مثل الملكية الفكرية. الضرر به.
و تشفير البيانات نشر رسائل إفتراء على مواقع التواصل اإلجتماعي. .1
يتسبـب هـذا النـوع مـن البرمجيـات بتشفيـر البيانـات الهامـة أو تشفيـر الجهـاز
.2نشر شائعات على شبكة اإلنترنت.
بأكمله (جهاز كمبيوتر أو هاتف ذكي) ،بحيث ال يستطيع المستخدم الوصول
ماليا «فدية»
ً مبلغا
ً إلى بياناته .ومن ثم يقوم المقرصن بالطلب من الضحية
معينة
ّ . 3التحريض من خالل شبكة اإلنترنت على إستبعاد شخص من مجموعة
فك التشفير عبر العمالت الرقمية مثل ،Bitcoinكونها صعبة التتبع ،مقابل ّ
أو استبعاده اجتماعياً.
عن البيانات وإعادة األمور لطبيعتها (وهذا ليس مضمون ًا أبد ًا وال ُينصح به).
۱۱ ۱۰
-٤الحماية من المخاطر والجرائم -٣.٧اإلحتيال عبر البريد االلكتروني الخاص بالعمل
Business Email Compromise Fraud
السيبرانية
هـو نـوع مـن عمليـات االحتيـال التـي تستهـدف الشركـات التـي تجـري عـادة
بالرغم من تطور تقنيـات الحمايـة اإللكترونيـة واألمـن السيبرانـي بالتـوازي مـع تحويالت ماليـة أو لديهـا مورديـن فـي الخـارج .ويعتمـد هـذا النـوع مـن الجرائـم
تطور الهجمات االلكترونية ،يبقى من الضروري اتخاذ بعض االجراءات الضرورية ّ بشكــل أساسـي علـى الوصـول إلـى حسابـات البريـد اإللكترونـي للمديريـن
واتـبـاع أفـضـل المـمـارسـات لتجـ ّنـب الوقوع ضحية للجـرائـم السيبرانـيـة ودرء التنفيذيين والمسؤولين عن التحويالت المالية في الشركة من خالل استحداث
المخـاطـر الناتجة عنها. عناوين بريد إلكتروني مشابهة لها أو اختراق العناوين األصلية باإلعتماد
على تقنية التصيد االحتيالي phishingأو على الهندسة االجتماعية
( )Social Engineeringومـن ثـم خـداع المـوظفـيـن التابعين للشركة مـن خـالل
انـتـحـال صـفـة الـرئـيـس التنفيذي أو أي مسؤول تنفيذي مفوض بإعطاء اإلذن
ﺗﻔﻌﻴﻞ ﺧﺼﺎﺋﺺ اﻷﻣﺎن ﻗﻢ ﺑﺄﺧﺬ ﻧﺴﺦ اﺣﺘﻴﺎﻃﻴﺔ ﻗﻢ ﺑﻤﺮاﺟﻌﺔ ﺻﻼﺣﻴﺎت ﻗﻢ ﺑﺘﻐﻴﻴﺮ إﺳﻢ إلجراء التحويالت المالية الى الخارج ،من أجل القيام بتحويالت احتيالية معجلة،
اﻟﻤﺘﻘﺪﻣﺔ ﻋﻠﻰ اﻷﺟﻬﺰة ﻟﺒﻴﺎﻧﺎﺗﻚ و اﺣﺮص ﻋﻠﻰ اﻟﺘﻄﺒﻴﻘﺎت اﻟﻤﻮﺟﻮدة اﻟﻤﺴﺘﺨﺪم وﻛﻠﻤﺔ
ﻣﺜﻞ ﻛﻠﻤﺎت اﻟﻤﺮور ﺗﺤﺪﻳﺚ اﻟﺒﺮﻣﺠﻴﺎت وﺣﺬف ﺗﻠﻚ اﻟﺘﻲ اﻟﻤﺤﺪدﻳﻦ اﻟﻤﺮور بما يؤدي إلى خسائر مالية كبيرة.
ْ
اﻟﻘﻮﻳﺔ ،اﻟﺘﺤﻘﻖ وأﻧﻈﻤﺔ اﻟﺘﺸﻐﻴﻞ ﻟﻢ ﺗﻌﺪ ﺗﺴﺘﺨﺪﻣﻬﺎ ﻣﻦ ﻗِ ﺒﻞ اﻟﻤﺼﻨّﻊ أي أ ّنه وبعد معرفة المجرم اإللكتروني باإلجراءات المتبعة ،يعمد إلى استخدام
اﻟﺒﻴﻮﻣﺘﺮي وﻏﻴﺮﻫﺎ
حساب البريد االلكتروني الخاص بالمدير الذي تم تزويره من أجل تنظيم طلب
تحويل أمـوال معجـل .ويطلـب من الموظـف عـدم إتبـاع المسـار التقليـدي
المعتمـد عـادة لتصديـق طلـب التحويـل .ليقـوم الموظـف بتحويـل األمـوال
اﺣﺮص ﻋﻠﻰ ﺗﻌﺰﻳﺰ إﻋﺪادات اﺣﺮص ﻋﻠﻰ اﺧﺘﻴﺎر اﺣﺮص ﻋﻠﻰ ﺗﻨﺰﻳﻞ بسرعـة الـى حساـب يديـره المجـرم فـي أحـد البنـوك غالبـ ًا مـا يكـون خـارج
اﻟﺨﺼﻮﺻﻴﺔ واﻷﻣﺎن ﻋﻠﻰ ﻛﻠﻤﺎت ﻣﺮور ﻣﺨﺘﻠﻔﺔ ﺑﺮﻧﺎﻣﺞ ﻟﻤﻜﺎﻓﺤﺔ نطـاق الدولـة التـي تقـع ضمنهـا الشركـة .فـي هـذه الحالـة ،سيكـون المديـر
ﻣﻮاﻗﻊ اﻟﺘﻮاﺻﻞ اﻻﺟﺘﻤﺎﻋﻲ ﻟﻜﻞ ﻣﻦ ﺣﺴﺎﺑﺎﺗﻚ اﻟﻔﻴﺮوﺳﺎت
ﻓﻲ اﻟﺒﺮﻳﺪ اﻻﻟﻜﺘﺮوﻧﻲ وﺗﺤﺪﻳﺜﻪ ﺑﺎﺳﺘﻤﺮار الحقيقـي غيـر مـدرك بفـحـوى الطـلـب وبـأي إجـابـات تـرد عـبـر البـريـد االلكتـرونـي
ووﺳﺎﺋﻞ اﻟﺘﻮاﺻﻞ مـن قِ ـبـل الموظفين.
اﻻﺟﺘﻤﺎﻋﻲ
۱۳ ۱۲
•يجب أال تتضمن كلمات المرور أية كلمات موجودة في القاموس حتى ال
يسهل تخمينها.
•تجنب إستخدام نفس كلمة المرور لمختلف الحسابات والتطبيقات. -٤.١.١اختيار كلمة مرور قوية:
•إستخدم التطبيقات الخاصة والموثوقة بإدارة كلمات المرور Password
Managerإذا أمكن للمساعدة في إنشاء كلمات المرور وإدارتها.
•تج ّنب حفظ كلمات المرور جنب ًا الى جنب مع معلومات تفصيلية عن الحساب
في أماكن غير آمنة مثل الهواتف المحمولة ،أجهزة الكمبيوتر ،أو األوراق
المكتوبة.
•ال تشارك كلمات المرور الخاصة بك وال تقم بإدخالها بشكل مرئي أمام
أي كان.
•قم بتغيير كلمة المرور بشكل فوري إذا اشتبهت بأن أي من حساباتك
قد تعرض للقرصنة.
•قم بتغيير كلمة المرور الخاصة بحساباتك بشكل دوري واحرص على اختيار
كلمة مرور جديدة مختلفة عن سابقاتها.
•كن حذر ًا عند اختيارك لألسئلة التذكيرية لكلمة المرور ،التي تستخدمها
بعض المواقع للمساعدة في تذكر كلمة المرور في حال نسيانها ،بحيث
ال تكون قابلة للتخمين بسهولة (اسم األب مثالً كجواب لسؤال التذكير).
•استخدم كلمات مرور قوية ومعقدة تتضمن مزيج من األحرف الكبيرة
•تج ّنب حفظ كلمات المرور على أي من التطبيقات التي توفر ميزة «حفظ ( )A – Zوالصغيرة ( ،)a – zإضافة إلى األرقام والرموز والعالمات الخاصة
كلمة المرور». ( )!,&,@,%,$,#على أن ال تقل عن 12حرفاً.
?Let Microsoft Edge save and fill your password for this site next time
More info
Save Never •استخدم جمالً كاملة لكلمات مرور إذا أمكن (على سبيل المثال
)Th1515@5tr0ngP@55مع استبدال بعض األحرف برموز خاصة.
•تج ّنب استخدام المعلومات الشخصية في كلمات المرور مثل اإلسم ،رقم
الهاتف ،عنوان السكن ،تاريخ الميالد ،الخ.
١٥ ١٤
•عدم التجاوب مع أي محادثة ترد من مصدر غير معروف ال سيما أن البعض
يعمد ،عن قصد أو غير قصد ،الى تغيير أو إخفاء هويتهم الحقيقية
(العمر ،اإلسم ،الجنس ،والصورة) على مواقع التواصل االجتماعي.
•تج ّنب نشر أو إعادة نشر ( )share, retweet ...معلومات غير صحيحة وغير
موثوقة.
-٤.١.٢حماية الحسابات على مواقع التواصل االجتماعي
•تج ّنب طلب صداقات أو قبول طلب صداقات من قبل أشخاص غير معروفين
منك ،والتحقق قبل قبول صداقتهم من الصور المنشورة على صفحتهم
)Instagram ,Twitter ,Facebook
والئحة صداقاتهم. (.... ,LinkedIn ,Snapchat
•تج ّنب تبادل البيانات الخاصة بحساباتك على مواقع التواصل االجتماعي أو •اإللتزام بمعايير إختيار كلمات المرور الواردة آنفاً.
السماح ألي كان استخدام حساباتك تحت أي ظرف من الظروف.
•توفير الحد األدنى من المعلومات المطلوبة والضرورية لفتح حساب جديد
•اعتماد تسجيل الخروج من حساباتك على مواقع التواصل االجتماعي عند
على مواقع التواصل االجتماعي.
اإلنتهاء من استخدامها.
•مراجعة خصائص الحماية اإلضافية في مواقع التواصل االجتماعي والحرص
•التأكد من ربط الحسابات على مواقع التواصل اإلجتماعي برقم الهاتف
على تفعيلها من أجل زيادة مستوى الحماية المتعلقة بالحسابات .مثال
المحمول بهدف التحقق من بيانات الحساب عند الدخول إليه ،وكذلك
لتسهيل عملية استعادته في حال فقدانه.
تفعيل خاصية المصادقة الثنائية 2FA Two Factor Authentication
الخاصـة بصالحيـة الدخـول ،الـحـد مـن الوصـول الـى تفاصيـل الحسـاب Limit
•عدم النقر على أية روابط غير آمنة ترد ضمن وسائل التواصل االجتماعي ،Accessتشديـد خيـارات الخصوصيـة الـ Privacyوتفعيـل اإلنـذار بالطـرق
ألنها قد تحوي فيروسات خبيثة. المناسبة Alertingعند حصول محاوالت مشبوهة للدخول الى الحساب.
•التنبه إلى ما تقوم بنشره من معلومات شخصية مفصلة عنك وعن عائلتك
ﻛﻴﻒ ﺗﺤﻤﻲ ﻧﻔﺴﻚ ﻋﻠﻰ اﻹﻧﺘﺮﻧﺖ؟ ألنه يصعب التحكم بأية معلومة بعد نشرها.
أية أنشطة إلكترونية مؤذية وغير قانونية مثل •تج ّنب المشاركة في ّ
ﻓﻜﺮ ﺟﻴﺪ ًا ﻗﺒﻞ ﻧﺸﺮ أي ﺻﻮر أو ﻻ ﺗﻀﻐﻂ ﻋﻠﻰ اﻟﺮواﺑﻂ واﻟﻤﺮﻓﻘﺎت
ﻓﻴﺪﻳﻮﻫﺎت ﺗﺘﻌﻠﻖ ﺑﻚ أو ﺑﻌﺎﺋﻠﺘﻚ اﻟﺘﻲ ﺗﺮدك ﻣﻦ ﺧﻼل اﻟﺮﺳﺎﺋﻞ
االبتزاز ،التشهير ،اإلستهانة بالمعتقدات الدينية أو الطائفية أو اإلساءة
اﻻﻟﻜﺘﺮوﻧﻴﺔ اﻟﻤﺠﻬﻮﻟﺔ اﻟﻤﺼﺪر إليها ،توجيه التهديدات الى اآلخرين والتسبب باألذى لهم.
•الحرص على التواصل مع األشخاص الموثوق بهم فقط ،وأخذ الحذر من
ﻻ ﺗﺘﻮاﺻﻞ ﻣﻊ اﻟﻐﺮﺑﺎء ﺑﻞ ﺣﺎﻓﻆ ﻋﻠﻰ ﺧﺼﻮﺻﻴﺔ ﻣﻌﻠﻮﻣﺎﺗﻚ الغرباء والمتنمرين الذين يطلبون إضافتك كصديق لهم.
ﻓﻘﻂ ﻣﻊ أﺷﺨﺎص ﻣﻮﺛﻮﻗﻴﻦ اﻟﺸﺨﺼﻴﺔ ﻣﻮﻗﻊ ﻣﻨﺰﻟﻚ وﻋﻤﻠﻚ
وﻣﻌﺮوﻓﻴﻦ ﻣﻦ ﻗﺒﻠﻚ وﺣﺴﺎﺑﺎﺗﻚ ورﻗﻢ ﻫﺎﺗﻔﻚ وﻛﻠﻤﺎت اﻟﻤﺮور
١٧ ١٦
•التنبه من مسترقي النظر عند ضرورة فتح بريدك االلكتروني أمام اآلخرين -٤.١.٣حماية حسابات البريد اإللكتروني
أو في مكان عام.
) Hotmail ,Gmailو (... ,Yahoo
•تجـاهـل رسـائـل البـريـد االلكتـرونـي التـي تـرد مـن مـصـادر مجهـولـة أو غيـر
معروفة والتي قـد تطلب منك إدخال بياناتك الشخصية مثـل اسم الحساب •اإللتزام بمعايير إختيار كلمات المرور الواردة آنفاً.
وكلمات المرور أو غيرها.
والتنبـه فـي
ّ •إنشـاء حسـاب البريـد اإللكترونـي الجدـيد مـن قبلكـم شخصيـاً،
حال السماح ألحد ما بمساعدتكم كون ذلك يجعله قادر ًا على إستعادة
التنبه من فتح الروابط داخل البريد اإللكترونـي الـوارد إلـى صنـدوق بريـدك
ّ •
كلمة المرور الحق ًا حتى ولو قمت بتغييرها.
أو فتح أي مرفقات به قبل التأكد مـن المصـدر ،لتفـادي تحمـيل بـرمـجيـات
ضـارة أو خبيثة قد تـهدف إلـى قرصنة الـحساب والجهاز ألعمال الـتـجـسـس
•مراجعـة خصائـص الحمايـة اإلضافيـة فـي الحسـابـات الخـاصـة بـكـم والـحـرص
أو التخريب.
عـلـى تـفـعـيـلـهـا مـن أجـل زيـادة مـسـتـوى الـحـمـايـة الـمـتـعـلـقـة بـعـنـاويـن
البريد اإللـكـتـرونــي .مـثـال علـى ذلـك إعتمـاد خـاصيــة الـمـصادقــة الـثـنـائـيــة
•حذف الرسائل االلكترونية التطفلية Spamبشكل فوري وتج ّنب التفاعل
،2 FA Two Factor Authenticationتـفـعـيـل الـحـمـايـة مـن الـرسـائـل
يعـرضـك لمـزيـد مـن الرسـائـل
ّ معـهـا أو الـرد عليـهـا كـون ذلـك مـن شـأنـه أن
اإللكتـرونـيـة الـتـطـفـلـيــة ،Spam Protectionواسـتـخــدام فـالتــر الـبـريــد
التطفلية.
اإللـكـتـرونــي ،Email Filterإلخ...
١٩ ١٨
•الحرص على اإلتصال باإلنترنت من خالل بروتوكول httpsاآلمن إذا أمكـن،
والذي يسبقه عادة رمز القفل ،لضمان سالمة المعلومات أثناء التواصـل
مـزودي خدمات البريد اإللكتروني.
ّ مـع
•التنبه من الرسائل االلكترونية التي توحي بوجود حالة طوارئ ما خاصة بك
(مثالً لقد تخطيت حصة الرسائل االلكترونية الخاصة بك ،لقد وقعت ضحية
لعملية اصطياد احتيالي ،أو حساب بريدك االلكتروني على وشك اإلغالق)...
كونها يمكن أن تكون محاولة لخرق الخصوصية أو قرصنة الحساب.
•تج ّنـب التفاعـل مـع الرسائـل المغريـة التـي تزعـم أنـك ربحـت جائـزة أو مبلغ ًا
من المال ،فهذه الرسائل غالب ًا ما تكون عبارة عن رسائل تهدف الـى تنفيذ
عملية تصيد إحتيالي.
•إعتـمـاد تسـجـيـل الـخـروج مـن حـسـاب الـبـريـد االلـكتـرونـي عـنـد اإلنتـهـاء مـن
استخدامه.
•افتح بريدك االلكتروني بشكـل دوري حتـى ال تنتهـي صالحيتـه فـي حـال عـدم
اسـتـخـدامـه كـون ذلـك يـدفـع الـشـركـة إلـى اسـتـرداده ومـن ثـم قـد يـقـوم
شخـص آخـر بالحصـول عليـه ومـن خاللـه يمكنه قرصنة حساباتك االلكترونية.
٢١ ٢٠
•عـدم الـتـواصـل أو تبادل الصور الخاصة من خالل مـكـالـمات الـفيديو مع أي -٤.١.٤حماية تطبيقات المحادثات النصية
لعمليات اإلبتزاز بكافة أشكاله. شخص كان لتجنب الوقوع ضحية
ّ ()... WhatsApp, Skype, Signal, Telegram
•قـم بإلغـاء حسابـات الـدردشـة الخاصـة بـك فـي مختلـف الـتطبيقـات ومـحـو
البيانات المتعلقة بها عن هاتفك الخليوي قبل التخلي عنه ألي سبب. •االلتزام بمعايير إختيار كلمات المرور الواردة آنفا في حال وجدت.
•ال تنجذب للروابط التي تردك عبر تطبيقات الدردشة مهما بلغ حجم اإلغراءات
ألنها قد تحوي فيروسات ضارة.
٢٣ ٢٢
•إنصـح أوالدك بـأن يكونـوا حذريـن جـد ًا عـنـد نـشـر صـور أو فيديـوهـات خاصـة -٤.٢حماية األطفال على اإلنترنت
بهم علـى اإلنترنت ومواقع الـتواصل اإلجتماعي ألنه بمجـرد نشرهـا يمكـن
للجميع الوصول إليها بسهولة ،ويمكن أن تُستخدم لغرض سيء.
Security and Privacy Setting
•حـذِّر أوالدك بـعـدم الـتّـواصـل مـع أشـخـاص غـربـاء أو غيـر مـعـروفيـن ،وعـدم
Web cam
أيـة صـور أو بـيـانـات أو فـيـديـوهـات أو مـعـلـومـات شـخـصـيـة
مـشـاركـتـهـم ّ
(عنـوان السكـن ،رقـم الهاتـف ،عنـوان البريـد اإللكترونـي) وعـدم استخـدام
ّ
مـحـادثـات الفـيـديـو للتواصـل معهم وعدم القبول بلقاء هؤالء األشخـاص ّ
مهما اقتضى األمر.
•ع ِّلـم أطفالـك علـى ضرورة التحدث معك وابالغك عـن أي مشكلة أو تهديد
أو إبتزاز قد يواجهونه على اإلنترنت مهما كان حجمه.
٢٥ ٢٤
•ينبغي عدم فتح رسائـل البريـد اإلكترونـي مجهولـة المصـدر التـي تحتـوي شجـع أطفالـك علـى إستخـدام خصـائـص الـحمـايـة واألمـان Security and
• ّ
علـى مـرفـقـات أو بـداخـلـهـا روابـط ألنـهـا قـد تـكـون نـوع مـن أنـواع الـتـصـيـد Privacy Settingsفي البرامج والتطبيقات بهدف الحرص على حمايتهم.
اإلحتيالي أو قد تحوي على فيروسات ضارة.
•اعمل على إنشاء حسـاب إلكترونـي عائلـي خـاص باألمـور الترفيهيـة يمكـن
•إنصح أوالدك بإستخدام محركات بحث خاصة بهم ومناسبة ألعمارهم مثل إستخدامه للمشاركة في المسابقات وغيرها من األنشطة.
Kiddle.coو kidrex.orgوغيرها.
•إنصح أوالدك بعدم نشر معلومات أو فيديوهـات أو صـور مسيئـة لآلخريـن
على اإلنترنت كون ذلك يعرضهم للمالحقة القانونية.
شجع أوالدك بعدم الرد على المنشورات السلبية التي ال تعجبهم وعدم
• ّ
التواصل مع أي شخص يقوم بإرسال رسائل فيها إساءة لهم على اإلنترنت.
•إنصح أوالدك بعدم تحميـل نسـخ غيـر قانونيـة مـن الـبرامـج والـتطبيقـات أو
تنزيـل الموسيقـى أو األفـالم بـطـرق غـيـر شـرعـيـة بـاإلضـافـة الـى االلـتـزام
بنوعية األلعاب التي تناسب أعمارهم.
•إنــصــح أوالدك بـعــدم الضغط عـلـى األزرار والـدعايــات الـتـي تقـوم بترويـج
اإلعالنات أو المباريات أو الجوائز علـى اإلنترنت كون معظمها يحتوي علـى
برامج ضارة أو يساهم في نشر محتوى سيء.
٢٧ ٢٦
-4.٣إجراءات حماية األجهزة اإللكترونية •ينبغي الكشف بشكل دوري على الـحسابات الـخاصة بأوالدك على مواقع
يستغـل
ّ التـواصـل االجتمـاعـي والـسـؤال «هـل يمـكـن ألي شـخـص غـريـب أن
هذه المعلومات؟»
فـي سبـيـل تعـزيـز تدابـيـر األمـان والـحمـايـة ،يـمـكـن للمستخـدمـيـن اتـبـاع بـعـض
اإلجـراءات الـتـي تـسـاعـد فـي حـمــايـة األجـهـزة اإللـكـتـرونـيـة مـن الـقـرصـنـة أو
•ينبغـي التحقـق بشكـل دوري مـن سجـل متصفـح اإلنترنـت Historyلالطالع
اإلختراق وفق ًا لما يلي:
على المواقع والعناوين اإللكترونية التي يتصفحها أوالدك.
-4.٣.١إجراءات حماية أجهزة الكومبيوتر الثابتة •ينبغي عدم إعطاء األوالد رقم بطاقة اإلئتمان حرص ًا عـلـى عـدم قيامهـم
( )Desktopsوالمحمولة ()Laptops بعمليات شراء ودفع غير عادية ومن دون علمك المسبق.
•اإللتزام بمعايير إختيار كلمات المرور الواردة آنفاً. •إحرص على إستخدام برامـج المراقبـة Filtering and Parental Control
التي تسمح بمراقبة وحجب الـبرامج والـمواقع غير الـمرغوبة وتتيح لـألهل
•التأكـد مـن تفعيـل جـدار الحمايـة Firewallالحديثـة المدمجـة فـي أنظمـة الـدخـول إلـى
الـتحكـم بنشـاط األطفـال علـى شبكـة االنتـرنـت ومنعـهـم مـن ّ
الـتـشـغـيــل ويـنــدوز ومــاك Windows & Macلـتـحـديــد مـنـافــذ اإلنـتـرنــت الـمواقع غير الـمناسبة ألعمارهـم.
الضرورية فقط.
الرسائل المسيئة لهم والحفاظ عليها
•قم بتوعية األطفال حول عدم مسح ّ
•تفعيل قفل الشاشـة/الـجـهـاز Lockتـلـقـائـيـ ًا بـعـد فـتـرة قـصـيـرة مـن عـدم احتياطية عند الحاجة إليها.
ّ كأدلّة
اإلستخدام.
٢٩ ٢٨
•حذف Uninstallالتطبيقات والبرمجيات التي لست بحاجة إليها. •القيـام بتعطيـل خاصيـة الوصـول الـى جهـاز الكمبيوتـر الخـاص بـك عـن بعد
Remote Accessوتفعيلها عند الحاجة فقط.
•تج ّنب العمل على األجهزة المحمولة ،في األماكن المكتظة التي ال تتمتع
بالخصوصية (مثل المقهى والفندق وغيرها) ،لتج ّنـب استـراق النظـر إليهـا •الحرص على إستخدام برنامـج موثـوق للحماية من الفيروسـات والبرمجيــات
وخاصة عند العمل على بيانات ومعلومات خاصة أو حساسة. الخبيثـة Antivirus & Antimalwareواعتمـاد نـسخ أصلية له والـقـيـام
بتحديثه باستمرار.
•الحرص على عدم إستخدام حافظة المعلومات USBأو غيرها من وسائل
التخزين الخارجية قبل فحصها والتأكد من خلوها من برمجيات خبيثة. •الحـرص دائمـ ًا على تغطية الـكاميرا في الـحاسوب المحمول في حال عدم
إستخدامها.
•ضـرورة تـسـجـيـل الـخـروج مـن كـافـة حـسـابـاتـك ،وتـنـظـيـف سـجـل الـمـتـصـفـح
،History & Cookiesفـي حـال اضـطـرارك لـالتـصـال بشبـكـة االنتـرنـت فـي •إطفاء وسائل إتصال الجهاز بالشبكة ) (Bluetooth ,NFC ,WiFiفـي حـال
األماكن العامة (مثالً في مقهى لإلنترنت ،المكتبة ،أو في الفندق). عدم إستخدامها.
•الحرص دائم ًا على اإلحتفاظ بنسـخ إحتياطيـة مـن محتـوى جهـازك وبياناتـك •عدم تنزيل أية برامج أو ألعاب من مواقع غير موثوقة والعمل دائم ًا على
عـلـى أقـراص CD ,DVDأو أقـراص صلبـة خارجيـة Hard Diskأو الـسحـابـة تحميلها من مواقعها األصلية.
Cloudبـهــدف تـقـلـيــل األضــرار الـتـي قـد تـنـتــج عـن اإلصـابــة بــأي نـوع مـن
الفيروسات والبرامج الخبيثة المطالبة بفدية أو التي قد تنتج عن تـداعيات •ضـرورة تجاهـل الرسائـل واإلعالنـات Ads & Popupsالتـي تدعـوك لتنزيـل
ســرقــة الــحـاســوب الــمـحـمـول ،تـعـطـلــه أو فـقـدانــه ،والـتـأكــد مـن إمـكـانـيـة برمجيات معينة تدعي أنها قادرة على تنظيف جهاز الحاسوب الخاص بـك
استرجاعها باستمرار. من الفيروسات والبرامج الضارة.
•القيام بمسح البيانات الحساسة والشخصية ( )Wipeمن جهـاز الـكمبيوتـر •تجاهل طلبات تحميل/تنزيل أيـة برامـج أو تطبيقـات لتقديـم خدمـات معينـة
قبل التخلص منه ألي سبب كان. عند ورودها من مصادر غير موثوقة.
•عـدم اسـتـخـدام أسـم مـسـتـخـدم ذات صـالحـيـات عـالـيـة Admin Rights •أخذ الحذر من العروض المجانيـة لتنزيـل الموسيقـى وااللعـاب ألنهـا طـرق
لألعمال اليومية. رائجة لنشر البرمجيات الخبيثة.
٣١ ٣٠
•ال تـمـنـح أذونـات permissionsللـتـطـبـيـقــات أو البرمجيـات علـى الـجـهــاز -4.٣.٢إجراءات حماية الهواتف الذكية واألجهزة اللوحية
منطقية.
ّ المحمـول أو الهاتـف الذكي إذا بدا لك أنها مبالغ فيها أو غير
•تفعيل خصائص األمان المتقدمة Advanced Security Settingsعلى
•تحمـيـل التطبيـقـات ،الـتـي تحـتـاج إليهـا فعليـ ًّا فقـط ،مـن متاجرهـا الرسميـة
الـهاتـف الـذكـي واألجهـزة الـلوحيـة Tabletsمثـل كلمـات الـمـرور القويـة
(مـثـل Apple Storeأو (Google Play Storeلـتـجـنـب إصـابـة الـجـهـاز
والـمعقـدة ،ميـزة الـتحقـق الـبيومتـري (مثـل الـتعـرف علـى الوجـه ،بصمـات
بالبرمجيات الضارة.
المعـقـدة
ّ األصابـع ،وبصمـة العيـن) ،وكـذلـك استـخـدام األنـمـاط Patterns
لتشديد الحماية على هذه األجهزة.
•إحـرص عـلـى مـراجـعـة آراء الـمستخـدمـيـن حول ( )Rating & Reviewsأداء
وفعـالـيـة ومـصـداقـيـة الـتطبيـق الذي تنوي إستخدامه قبل تنزيله.
•تفعيل ميزة تعقب الجهاز Find my Phoneواإلقفال التلقائي Autolock
لتأمين حماية الجهاز وسهولة إيجاده في حالة الفقدان أو السرقة.
•تـحـمـيـل بـرنـامـج لـمـكـافـحـة الـفـيـروسـات Antivirus & Antimalware
موثوق على الجهاز الهاتفي وتحديثه بشكل دوري.
•تفعيل ميزة إقفال الجهاز تلقائي ًا بعد فترة قصيرة من عدم اإلستخدام.
•استخدام شبكة موثوق بها لـإلتصال بـاإلنترنت وتج ّنب شبكات الـواي فـاي
•تفعيل خاصية الـتحديث األوتوماتيكي أو الـدوري Automatic Update
العامة والمجانية Public WiFiاال عند الضرورة.
لـكافـة الـبرامـج/الـتطبيقـات ،وأنظمـة الـتشغيـل ،OSمــن أجـل سـد الـثغـرات
األمنية في البرمجيات التي قد يجري إستغاللها إلختراق جهازك.
•تج ّنـب حفـظ كلمـات الـمـرور أو الـمعلومات الـحساسة على الـهاتف الـذكي
أو الجهاز المحمول.
•تج ّنب التالعب بإعدادات المصنع الخاصة بهاتفك
(مثالً Jailbreaking :أو .)Rooting
٣٣ ٣٢
-٤.٤إجراءات حماية شبكة الواي فاي واألجهزة
•الحرص دائم ًا على اإلحتفاظ بنسـخ إحتياطيـة مـن محتـوى جهـازك وبياناتـك
المتصلة بها
الهـامـة (مـثـل جـهـات االتـصـال ،الرسـائـل النصـيـة ،الملـفـات ،الـصـور الـخـاصـة
والفيديوهات ،ودردشات برامج المراسلة وغيرها) على أقراص CD, DVD
-٤.٤.١الواي فاي العامة أو أقـراص صلـبـة خارجـيـة Hard Diskأو السحـابـة Cloudبـهـدف تقليـل
األضرار التي قد تنتج عن اإلصابة بـأي نـوع مـن الـفيروسات والـبرامـج الخبيثة
•تجنـب االتصال بشبكات Wi-Fiالعامة :المقاهي والمطاعم والفنادق وما المـطـالـبـة بـفـديـة أو الـتـي قـد تـنـتـج عـن تداعيات سرقة الهاتف أو الجهاز
إلى ذلك .يبقى اإلنترنت عبر الهاتف المحمول أكثر أما ًنا. المحمول أو فقدانه.
•ومـع ذلـك ،إذا كـان مـن الضـروري لـك االتصـال بشبكـة Wi-Fiعامـة ،فاحرص الـعـامــة الـتـي اضـطــررت الــى
ّ •الـحــرص عـلــى مـحــو شـبـكــات الــواي فــاي
على إتباع اإلجراءات التالية: إستعمالها في فترات معينة.
•ال تسـمـح لألجـهـزة األخـرى باكتـشـاف جـهـاز الكمبيـوتـر الـخـاص بـك أثـنـاء
االتصال. •الحرص على بقاء جهازك دوم ًا تحت مرأى نظرك في األماكن العامة وعدم
تركه خارج متناول يديك ولو لفترة قصيرة.
Hostel
Secured
•الـحرص على اإلحتفاظ بالـرقم الـتسلسلي IMEIلـجهاز الـهاتف الـمحمول
Do you want to allow your PC to be
discoverable by other PCs and devices on this
الخاص بك.
?network
We recommend allowing this on your home •إعـادة ضبـط الهاتـف الذكـي أو الجهـاز اللوحـي الخـاص بـك علـى إعـدادات
and work networks, but not public ones.
المصنع Wipe Data / Factory Resetقبل اإلستغناء عنه ألي سبب كان.
Yes No
٣٥ ٣٤
-٤.٤.٢الواي فاي الخاصة: •تجنب االتصال التلقائي عن طريق حذف Forgetشبكات Wi-Fiالتي ال
تنوي االتصال بها من قائمة الشبكات الموثوقة في المستقبل.
•اإللـتـزام بمعاييـر إختـيـار كلـمـات الـمـرور الـواردة آنـفـ ًا وتطـبـيـقـهـا لـإلتـصـال
•مثال :حذف شبكة Wi-Fiعلى نظام التشغيل : Windows
بشبكة الواي فاي الخاصة بك.
•مراجعة إعدادات األمان على جهاز الواي فاي أو الراوتر Routerالخاص Hostel
Secured
Connect
والـعمـل علـى تغييـر إسـم الـتعـريـف الـخـاص بـالـواي فـاي ، SSIDوتـغييـر Connect auto
Properties
•ضرورة تفعيل خاصية تشفير التواصـل عبـر شبكـة الـواي فـاي الخاصـة مـن •مثال :حذف شبكة Wi-Fiعلى : iPhone
خالل أحدث أنواع التشفير (حالي ًا )WPA2/3لحماية البيانات الصادرة والواردة
من كل جهاز وتجنب سرقتها.
Wi-Fi Hostel
•إطـفـاء جـهـاز الـ wifi Routerفـي حـال عـدم استـخـدامـه مـنـعـ ًا لمـحـاولـة
قرصنته.
٣٧ ٣٦
-٤.٥.١إجراءات حماية المعامالت المصرفية االلكترونية
•تجنب إجراء العمليات المصرفيـة اإللكترونيـة فـي حـال كنـت متصـالً بـاإلنترنت
بـواسـطـة واي فـاي عـامـة أو فـي حـال عـدم اسـتـخـدام مـواقـع اإلتـصـال
لبروتوكول . https
التنبـه لـلمعلومـات التـي تشاركهـا عبـر الـهاتـف مـع أي متصـل يطلـب منـك
ّ •
تفاصيل حول حساباتك وبطاقاتك المصرفية أو عملياتك المالية.
•ال تقـم بمشاركـة كلمـات المـرور PINوتلـك التـي تعطـى لمـرة واحـدة من
قبل المصرف OTP: One Time Passwordمع أي شخص كان حتى لو
كان موظفـ ًا فـي البنـك وكـن متأكـد ًا ان موظـف البنـك لـن يسألـك أبـد ًا بأيـة
وسيلة عن الرموز الخاصة بحسابك أو بطاقتك االئتمانية. -٤.٥إجراءات حماية المعامالت اإللكترونية والمالية
•التأكد من حجب لوحة األرقام عن اآلخرين عند إدخال رمز المرور PINفي نعـرض فيما يلي بعـض اإلرشـادات واإلجـراءات التـي تساعـد المستخدميـن فـي
أجهزة الصرف اآللي أو نقاط البيع وتج ّنب الكشف عنها أو إعطاءها ألي كان. الـحفـاظ علـى سالمـة أموالهـم وبطاقاتهـم االئتمانيـة وحمايـة معامالتهـم
المالية واإللكترونية على شبكة اإلنترنت.
٣٩ ٣٨
•الحذر من عملية نشل بطاقة اإلئتمان الخاصة بك عندما تكون في مكان
مزدحم.
•العمـل على إتـالف بطاقـات اإلئتمـان منتهيـة الصالحيـة عبـر تقطيعهـا الى
قطع صغيرة والـتأكد من تلف الـشريط الـمغتاطيسي Magnetic Stripe
والشريحة .Chip
•تج ّنب إدخال تفاصيل تتعلق بحسابك المصرفي بعد الضغط على رابط في
رسالة الكترونية أو نصية أو بريد إلكتروني كون ذلك يمكن أن يؤدي الى
سرقة بياناتك ومعلوماتك الشخصية والمصرفية.
•ال ترد مطلقا على أي بريد إلكتروني يدعي أنه من “المصرف” أو أي شركة
تطلب حسابك أو معلوماتك السرية مثل كلمات المرور أو أرقام بطاقات
االئتمان أو أرقام التعريف الشخصي أو أرقام التعريف الضريبية.
٤١ ٤٠
•ال تقم بالتسوق عبر اإلنترنت سوى على مواقع موثوقة وتتضمن توفير
إمكانية تأمين اتصاالً آمن ًا ومشفر ًا باإلنترنت ( httpsأو عالمة القفل ).
•الـتـنـبـه مـن وسـائـط االتـصـال الـمـريـبـة الـخـاصـة بـخـدمـة الـزبـائـن فـي مـراكـز
التسوق االلكترونيـة (مثالً عنـوان البريـد االلكترونـي الخـاص بخدمـة الزبائـن
supportcompany@gmail.comبدالً من
.)support@company.com -٤.٥.٢إجراءات التسوق اآلمن عبر االنترنت
Online Shopping
•الـتـنـبـه مـن مـراكـز الـتـسـوق االلـكـتـرونـيـة الـتـي تـروج لـمـنـتـجـات بـأسـعـار
متدنـيـة جـد ًا وغـيـر منطقـيـة مـمـا يـرجـح أنـهـا تستعـمـل لـلقـيـام بعمـلـيـات
إحـتـيـــال ،ومـــن عـنـاويـــن الـتـســـوق االلـكـتـرونـــي الـمـثـيـــرة لـلريـبـــة مـثـــل
« »brands - at - awesome - price . comإذ قد يكون هدفها تنفيذ
عمليات التصيد االحتيالي.
•تج ّنب القيام بعمليات التسوق عبر اإلنترنت من خالل روابط معينة ترد ضمن
بريـد الـكترونـي (مثـالً رسالـة الـكترونيـة هدفهـا الـتصيـد االحتيالـي تتضمـن
«اشتر اآلن»).
ِ عرض ًا وهمي َا لمنتج مرغوب مع ّ
زر
•ضرورة تحديد سقف معين على بطاقات اإلئتمان للمبالغ المسموح سحبها
أو الشراء بها في وقت واحد .ومن الممكن استخدام بطاقات ائتمان خاصة
باإلنترنت ( )Internet credit cardأو مسبقة الدفع (.)Prepaid
•ينبغي عدم حفظ أي تفاصيل تتعلق ببطاقات اإلئتمان الخاصة على مواقع
التسوق االلكتروني.
٤٣ ٤٢
-٤.٥.٣إجراءات الحماية من اإلحتيال المالي عبر
البريد االلكتروني الخاص بالعمل
Business Email Compromise
•ضرورة القيام بتحليل دقيق لمختلف الرسائل االلكترونية السيما تلك التي
تتعلق بطلبات التحويل المالي والطلبات غير المألوفة الصادرةعن المدراء
التنفيذيين.
•ضرورة وضع آليات وتدابير صارمـة خاصـة بالتحويـالت الماليـة التـي تـرد مـن
طلبات عبر البريد االلكتروني قبل إرسال أي بيانات أو تحويل اي أموال مثالً:
•التحقق دوم ًا من الفاتورة.
•التحقق والتثبت من تفاصيل الدفع الخاصة بالمرسل إليه.
•التأكد مـن المديـر الـتنفيـذي ،أو الـمحامـي أو شركـة الـتأميـن ...بخصـوص
أي طلب يتعلق بتحويالت مالية.
•الـتدقيـق فـي الـرسائـل االلكترونيـة التـي تتضمـن اخطـاء إمالئيـة أو طلبـات
غير معتادة السيما إذا كانت المهلة المعطاة للدفع أو التحويل قصيرة.
•التحقق جيد ًا من عنوان البريد االكتروني الخاص بالمرسل كونه في معظم
األحيـان يكـون البريـد االلكترونـي الخـاص بالمقرصـن يتضمـن حرفـ ًا مغاير ًا أو
حرف ًا إضافياً.
•التثبت من طلبات تعديل الدفع عبر االتصال بالطرف المعني من رقم هاتف
معروف سابق ًا وليس ذاك المشار اليه في عنوان الـبريد االكترونـي الـذي
يتضمن الطلب.
•الـطلـب إلـى الـمرسـل إرسـال التعديـالت المتعلقـة بطريقـة الدفـع الجديـدة
بواسطة رسالة تحمل شعار الشركة والتثبت من صحة هذا الشعار.
•الـتـحـقـق مـن أي تـغـيـيـرات فـي تـفـاصـيـل الـدفـع الخـاصـة بالـبـائـع مـن خـالل
ثان ألحد موظفي الشركة. استخدام توقيع ٍ
٤٥ ٤٤
.جإستخـدم مـيـزة تأمـيـن الجـهـاز Lock Deviceأو ،Secure Deviceالتـي
تمكنـك مـن إقفـال هاتفـك عـن بعـد كـي ال يتمكـن احـد مـن الوصـول إلى -٥كيفية التعامل مع الجرائم
محتويات الهاتف .ولهـذه الغايـة ،يمكنـك عـرض رسالـة مـن اختيـارك علـى
شـاشـة القفـل توضـح ان الجهاز مفقود.
السيبرانية
•إذا كـنـت تـحـتـفـظ ببيـانـات بطاقـاتـك االئتمانـيـة داخـل المتصـفـح أو فـي أحـد التعرض لخطر أو جريمة سيبرانية:
ّ نعـرض فيمـا يلي كيفيـة التصـرف فـي حـال
التطبيقـات الموجـودة علـى الهـاتـف؛ يـجـب علـيـك االتـصـال فـور ًا بالمـصـرف
إلخبـاره بمنـع التعامـل بهـذه البطاقـات وإصـدار غيرهـا ،وإذا كنـت تستخدم -٥.١كيفية التصرف عند سرقة أو فقدان الهواتف الذكية
خدمـات اإلنترنـت المصرفـي مـن الهاتـف فعليـك أن تطلـب التغييـر الـفـوري
واألجهزة المحمولة
لكلمات المرور إذا لم يكن في مقدورك فعلها بنفسك.
•ينبـغـي تغيـيـر كــل كلـمـات الـمـرور الـعـائـدة لمختـلـف الـحسـابـات الـمرتبـطـة فـي حـال سـرقـة أو فـقـدان جـهـازك المحـمـول أو هاتـفـك الذكـي ،بإمكانـك اتخـاذ
بهاتفك ولعل األهم تغيير كلمة المـرور الخاصـة بمتاجـر التـطـبـيـقـات كـي سلسـلـة مـن الـخـطـوات الـهـامـة ،بـعـضـهــا مـرتـبــط بـمـا تـم إتــخــاذه مـن إجــراءات
ال يتمكـن أحـد من القيام بعمليات شراء مختلفة. األمـان علـى األجـهـزة المحمولة وفق ًا لما ورد سابق ًا في هذا الدليل.
•إبـالغ سلطات إنفاذ القانون المحلية بفقدان الجهاز أو سرقته واعطائهـم في هذه الحالة:
الرقم التسلسلي للجهاز IMEIفي حال تم طلب ذلك.
•حـاول بدايـة االتـصـال بالهـاتـف المحـمـول مـن رقـم آخـر ،لتحـديـد مـا إذا كـان
•إحرص على اإلتصال بمركز خدمة الزبائن لـدى شركـة الهاتـف لوقـف العمـل باإلمكان سماع صوت الرنين.
برقم هاتفك وتعليق كافة الخدمات.
•اذا قمت سابق ًا بتفعيل ميزة تعقب الجهاز ( Find My Deviceعلى الروابط
•العمل على تسجيل الدخول من خالل جهاز آخر تملكه إلـى كافـة الخدمـات
android.com/findلـألنـدرويــد أو icloud.com/findلـأليــفــون) ،قــم
والـحـسـابـات الـتـي سـبـق واسـتـخـدمـتـهـا مـن هـاتـفـك الـمـســروق واحـرص
بما يلي:
عـلـى الـضـغــط عـلـى خـيــار تسـجـيــل الـخــروج مـن جــمــيــع األجـهــزة األخــرى
“ ”Logout from all other devicesمـن أجـل تـعـطـيـلـهـا عـلى الـجـهـاز .أتـحـقـق مـن مـوقـع الـجـهـاز علـى التطبيـق وشغـل التنبيـه ( )alarmفـي
المسروق. حـال كـان الموقع قريب ًا
.بال تـذهـب الـى مـوقـع الـجـهـاز فـي حـال كـان بعـيـد ًا بـل بـلـغ قـوى األمـن
الداخلـي على الفور.
٤٧ ٤٦
مالية ،اإلفصاح عن رقم
ّ •عدم الرضوخ لطلبات المبتز مثل تحويل أي مبالغ
بطاقة البنك ،أو تلبية أي طلب كان إذ قد يؤدي ذلك الى زيادة الضغوط
لتلبية طلبات إضافية.
التنمر التي
ّ •تج ّنب المشادات مع المبتز وقم باإلبالغ عن محاوالت االبتزاز أو
تتعرض لها عند وقوعها لدى جهات إنفاذ القانون دون أن توجه للمبتز أي
٤٩ ٤٨
@
-٥.٤كيفية التعامل مع الحسابات المسروقة لمختلف -٥.٣كيفية التعامل مع التنمر اإللكتروني Cyberbullying
مواقع التواصل االجتماعي ،تطبيقات المراسلة
•إحرص على عدم اإلنتقام وعدم اإلستجابة.
النصية ،أو مزودي الخدمات
•قم بتجميع كافة األدلة وإحتفظ برسائل الهاتف المحمول ورسائل البريد
يـعـمـد الـمـجـرم السيبراني أحيان ًا إلـى إحـداث بـعـض التغييرات من حين إلى آخر اإللكتـرونـي أو دردشـات شبـكـات الـتـواصـل اإلجتمـاعـيـة ،وقـم بالـحـديـث إلـى
على الحسابات العائدة لمواقع التواصل اإلجتماعي (Facebook, YouTube, شخص تثق به ،أحد أفراد األسرة أو أحد األصدقاء.
)...,Instagram, Twitter, WhatsApp, Gmail, Snapchatالتي يـصـعـب
مالحظتها بسهولة من قبل المستخدم والتي تدعو إلى الـريبة .ومثال ذلك: خص:
التنمر واتبع نصائح الشرطة في ما ّ
ّ •قم باإلبالغ عن حادثة
•عدم التمكن من تسجيل الدخول بواسطة كلمة المرور الخاصة بك. •حـجـب الـشخـص الـذي يقوم بالتنمـر وتغيير إعدادات الخصوصية لـديـك
الـحـد مـن امـكـانية الوصول الـى بياناتك ومنشورات حساباتـك
ّ مـن أجـل
•إضافة/حذف صداقات أو طلبات متابعة أو إعجابات أو خيارات لم تقم بها. مـن قبل الغرباء.
•تحديث الحالة Statusأو إجراء تغريدات/بوستات لم تقم بها. •اإلبالغ عن اإلساءة من خالل الخدمة المخصصة لذلك على التطبيق.
•تلقي رسائل الكترونية أو إشعارات غير منتظرة من قبل إدارة مواقع التواصل
االجتماعـي مثـال علـى ذلـك أنـه قـد تـم تغييـر عنـوان بريـدك االلكترونـي.
٥١ ٥٠
•بعـد أن تتمكـن مـن تسجيـل الدخـول الـى حسابـك مـرة أخـرى ،قـم مـبـاشـرة يمكنك في حال حدوث اي من الحاالت السابقة ،القيام بالخطوات التالية للحد
بـتـغـيـيـر كلمة الـمرور الخاصة به والتأكد من كافة المعلومات الشخصيـة من األضرار التي يمكن للقراصنة أن يتسببوا بها والعمل على استعادة حسابك
واإلعدادات األخرى لعدم حدوث اي تغيير فـي رقم الهاتف ،وعنوان البريد المسروق:
اإللكتروني االحتياطي ،واألسئلة الشخصية...
•حاول تسجيل الدخول باستخدام جهاز آخر لتعرف إذا كنت قد فقدت إمكانية
•الحرص على عدم استخدام أي كلمة مرور مستخدمة سابقاً. الدخول بالفعل ،واحرص أيض ًا على التحقق عدة مرات من كلمة المرور التي
تقوم بإدخالها.
•العمل على تغيير كلمات المرور العائدة للحسابات األخرى إن كنت تستخدم
كلمـة المـرور القديمـة للدخـول الـى حسابـات متعـددة ،علمـ ًا ان هـذا األمر •حـاول التأكـد مـن وصـول أي تحذيـر علـى شكل بريد إلكتروني من المواقع
ال ينصح به على االطالق. والخدمات اإللكترونية بشأن حدوث نشاطات مريبة في حسابك (مثل محاولة
شخص ما تسجيل الدخول الى أحد حساباتك من حاسوب غير مألوف أو من
•قـم بعـد ذلـك بتسجيـل الخـروج مـن كافـة جلسـات اإلتصـال األخرى بإستثناء مكان غير مألوف ،أو قيام شخص ما بتغيير إسم المستخدم أو كلمة المرور
جـلســة اإلتـصـال الـحـالـيـة الـتـي تـسـتـخـدمـهــا (Logout From All Other الخاصة بك).
.)Sessions
•قـم بـالـدخـول إلـى صـفـحـة الـدعـم الـمـخـصـصـة لـلـمـسـاعـدة عـبـر الـمـوقـع
•قم بمراجعة وتفعيل خصائص الحماية اإلضافية في حساباتك مثل خاصية الرسمي (. )Snapchat, Gmail, Instagramكما يمكن أيضـ ًا إرسـال بـالغ
المصادقـة الثنائيـة (كلمـة مـرور +رمـز يتـم إرسالـه الـى هاتفك الخليوي) لـمـشـكـلـة الـحـسـاب الـتـي تـواجـهها وطلب المساهمة في حظره
Double Factor Authenticationباإلضافـة الـى ميـزات األمان األخرى ).(Twitter, Facebook
التـي صممـت لمنـع التعـرض للهجمـات (مـثـال :يتـيـح لـك فايسـبـوك إضـافـة
قائمـة مـن األصدقـاء الموثوقيـن الذيـن يمكنهـم تأكيـد صحـة هويتك في •إتبع التعليمات التي يقدمها الموقع أو الخدمة إلسترداد الحساب .وفي
حال تعرض حسابك لإلختراق من جديد). هـذه الحـالـة قـد تضـطـر لتأكـيـد رقـم هاتـفـك ،أو عـنـوان البـريـد اإللكتـرونـي
اإلحتياطي ،أو اإلجابة عن األسئلة الشخصية لكي تثبت أنك صاحب الحساب
•إذا لم تستطع إسترداد حسابك ،تواصل مع أصدقائك وكافة جهات االتصال الحقيقي.
علـى حسابـك وأبلغهـم بـأن حسابـك قـد تعـرض للقرصنـة أو لإلبـتـزاز مـحـذر ًا
إياهـم مـن عـدم قبـول أي رسالــة منه أو الـدخـول الـى أي رابـط يـصـلـهـم •إذا تـم سرقة حـسـاب ) (WhatsApp, Telegram, Signal,..قـم بـحـذف
منه ،واإلبالغ عـن الحسـاب المسروق مـن خـالل إدارة الموقـع مما يساهم الـتـطـبـيـق مـن جـهـازك ،وأعـد تـحـمـيـلـه مـن جـديــد مـع المصادقـة مـن خـالل
في حظر الحساب. النصية أو االتصال .وبـذلـك سـوف يتـم تعطـيـل الـحـسـاب مـن جهازّ الرسالة
المقرصن ،ويتفعل الحساب في جهازك من جديد.
٥٣ ٥٢
•مستخدم ًا جهاز آخر ،قم بتغيير جميع كلمات المرور لحساباتك على اإلنترنت. -٥.٥كيفية التصرف عند اإلصابة بالبرمجيات
الخبيثة Malware
• قـم بوضـع جهـازك فـي وضعيـة نظـام اآلمـان Safe modeواعمل ،من
خـالل نـظـام الـتـشـغـيـل علـى فـحـص الـقـرص Check Diskوتـنـظـيـفـه
هناك مجموعة من المشاكـل التي تطـرأ على عمـل أجهـزة الكمبيوتـر وتوحـي
Disk Cleanup
بأنها أصيبـت بفيروسـات وبرمجـيـات خبيـثـة ومنـهـا البـطـئ الشـديـد ،استـهـالك
• قـم بـمـسـح شـامـل وتنظيـف جهـازك بواسطـة برنامـج مضـاد للفيروسـات
شـحـن الجـهـاز بسرعـة كبيـرة ،الخـروج عن السيطـرة ،حـذف الملفـات ،عـدم وجـود
Antivirusواتبع النصائح واإلرشادات التي يقدمها لك.
الملفات بالترتيب المعتاد ،تعطل بعض الخدمات والوظـائـف فـي الجهـاز ،عمـل
بعـض التطبيقـات بشكل تلقائي وغير إعتيادي.
في حال لم ينجح البرنامج المضاد للفيروسات بإزالة ومحـو البرمجيـات الخبيثـة
عليك بما يلي:
في هذه الحالة ،ينبغي اتخاذ اإلجراءات التالية لمعالجة المشكلة.
٥٥ ٥٤
•في حال كنت قادر ًا علـى تصفـح النظـام وقـراءة معظـم الملفـات دون أي -٥.٦كيفية التصرف عند إصابة األجهزة ببرمجيات
مشكلة ،ستكون عندها أمام محاولة إليهامك بأنك ضحية لكي يتم إجبارك
«الفدية» الخبيثة Ransomware
معينـة علـى خلفيـة
ّ على دفع مبلغ من المال وذلك من خالل وضـع صـورة
الشاشة .Desktop Background البرمجيـات ،ننصـح عند إصابة جهاز الكمبيوتر أو الهاتف الذكي بهـذا النـوع مـن
ّ
بعدم تنفيذ تعليمات القراصنة بدفع المبلغ المطلوب أو الفدية كونه:
•في حال اإلصابة بفيروس تشفير الملفات،
•ال يوجـد ضمانـات علـى اإلطـالق بأنـك ستسترجـع بياناتـك ألن هـدف منتجـي
• إفصل جهازك عن األجهزة األخرى وعن أي أقراص خارجية.
هذه البرامج هو جمع المال فقط.
• استـخـدم كاميـرا لـتصـويـر اإلنـذار بـوجـود فـيـروس الـذي يـظـهـر عـلـى
الشاشة وإبالغ الشرطة بذلك.
•سيبقى جهازك مصاب ًا بالفيروس الخبيث ما لم تقم بعملية مسح وتنظيف
• حاول استرداد بعض الملفـات المشفـرة بـاستخـدام بـرامـج فـك تـشفيـر
شاملة للجهاز.
مـجـانـيـة الـتـي مـن الـمـمـكـن ان تـكـون مـفـيـدة مـع انـواع مـعـيـنـة مـن
فيروسات الفدية. •سيستـمـر القراصـنـة بإبـتـزازك وطـلـب المزيـد مـن المـال أو سيعمـدون الـى
• استخدم برنـامج مـضاد للفيروسات وقم بمسح Scanلمحاولة التـخلص محاولة مهاجمتك مجدد ًا لحملك على دفع فديات أخرى في المستقبل.
من فيروس الفدية من جهازك .مع هذا الحل ربما لن تستطيع إسترجاع
مـلـفـاتــك الـمـشـفــرة ،ولـكـنـك سـتـكـون مـتـأكـداً مـن عـدم وجـود أي •ستساهم بشكل أو بآخر بتمويل الجماعات اإلجرامية.
برمجيات خبيثة.
•سوف تساهم في تشجيع هؤالء المجرمين على تطوير هذه البرمجيات
!OOOPS, YOUR FILES HAVE BEEN ENCRYPTED
وربما إستهدافك بها مرة أخرى.
?What Happened to My Computer
Your important files are encrypted.
Many of your documents, photos, videos, databases and other files are no
longer accessible because they have been encrypted. Maybe you are busy
looking for a way to recover your files, but do not waste your time. Nobody
بل ُينصح في هـذه الحالة القيام ببعض الخطوات لتنظيف الجهاز وإعادته إلـى
can recover your files without our decryption service.
وضعه الطبيعي على الشكل التالي:
?Can I Recover My Files
Sure. We guarantee that you can recover all your files safety and easily.
But you have not so enough time).
You can try to decrypt some of your files for free. Try now by clicking
<Decrypt>.
•حاول تحديد نـوع فيـروس الفديـة فإمـا أن يكـون فيـروس إقفـال الشاشـة
، Blocker/Lockerأو فيروس تشفير الملفات .Cryptor
If you want to decrypt all your files, you need to pay.
You only have 3 days to submit the payment. After that the price will be doubled.
Also, if you don’t pay in 7 days, you won’t be able to recover your files forever.
?How Do I Pay
•فـي حال كنت غير قادر على تخطي اإلشعار الظاهر علـى الشاشة أمامك
الـذي يـنـذر بـوجـود فـيـروس ،ستـكـون علـى األرجـح مصابـ ًا بفيـروس إقفـال
الشاشـة ،أمـا اذا تخطيتـه ولـم تستطـع الولـوج الـى بـعـض أو كـل الملـفـات
الخاصة بك تكون مصاب ًا بفيروس تشفير الملفات.
٥٧ ٥٦
•تحقق إذا كنت قادر ًا على استعادة الملفات التي تم مسحها .فبعض أنـواع
الفيروسات المشفرة تقوم بنسخ ملفاتك وتشفيـر الـنسخ ومـن ثم تلغي
الملفات األصليـة .فـي هـذه الحالـة ممكـن استعـادة الملفـات الممسوحـة
بـاسـتـخـدام تطبيقات مجانية مثل .ShadowExplorer
•حـاول استخـدام بـعـض التطبيقـات الـتـي تساعـد فـي تحديـد نوعيـة وإسـم
الفيروس المشفر الـذي تقـوم بالتعامـل معـه مثـال Crypto Sheriffأو
أداة ID Ransomwareأو غيرها...
•تحقـق مـن وجـود أداة لفـك التشـفـيـر وذلـك مـن خـالل البحـث عـلـى مـوقـع
“.”nomoreransom.org
•في حال لم تنجح فـي تعطيـل وفـك فـيـروس الفـدية ،قـم بـإرجـاع جـهـازك
إلـى آخـر نسخة تـم أخذها Restore Pointوفـي حـال فشل ذلـك إرجاعـه
إلـى إعدادات المص ّنع Restore Factory Settingsوقـم بتحميـل نظـام
التشغيل مـن جديد ومـن ثـم استعادة ملفاتك مـن النسخ االحتياطية التـي
أنشأتها سابقاً.
٥٩ ٥٨
التعرض لإلحتيال المصرفي
ّ -٥.٨كيفية التصرف في حال -٥.٧كيفية التصرف عند سرقة أو فقدان البطاقة
على اإلنترنت اإلئتمانية
عند الشك فـي أنـك وقعـت أو كـدت تقـع ضحيـة أي عمليـة إحتيـال مصرفـي أو عنـد الشـك فـي حـصـول سـرقـة أو فـقـدان أو إخـتـراق لـبـطـاقـتـك االئـتـمانيـة أو
مالي ،ينبغي القيام بالخطوات التالية: استخدامها دون موافقتك أو علمك ،ينبغي إتباع اإلجراءات التالية:
•اإلبالغ فور ًا عـن ذلـك مـن خـالل اإلتصـال بالجهـة المعنيـة بعمليـات االحتيـال •االتصال مباشرة بالجهة التي أصدرت بطاقة اإلئتمان من خالل قنوات التواصل
في المصرف الذي تتعامل معه إلتخاذ اإلجراءات الالزمة. الموثوقة مثل اإلتصال بخدمة العمالء هاتفي ًا واإلبالغ عن سرقة أو فقدان
بطاقتك لكي تتخذ اإلجراءات الالزمة لتجميدها وطلب إستبدالها.
•تغيير كلمة سر حسابك المصرفي في الموقع أو في تطبيق الهاتف.
•مراجعة كشف حساب البطاقة لضمان عدم إدراج أي عمليات غيـر نظاميـة ال
•توثيق تاريخ وزمان اكتشاف/إبـالغ عـن وقـوع عمليـة االحتيـال ،وغيرهـا مـن يفترض تحملها ،والتأكد مـن عدم وجـود أي رسـوم أو تكاليـف إضافيـة علـى
المالحظات ذات الصلة. العمليـات غيـر النظاميـة .وفـي حـال لوحظ وجود أي تكاليف غيـر اعتياديـة
ينبغـي تقديـم إعتـراض للجهـة الـمصـدرة للبطاقـة فـي أسـرع وقـت ممكـن
•مراقبة الحساب المصرفي وتوثيق أي عملية مصرفية مشبوهة تتم على للقيام باإلجراءات الالزمة إلسترداد المبلغ.
حسابك وذلك لالثبات القانوني.
•إستالم بطاقة اإلئتمـان الجديـدة مـن الجهـة التـي أصـدرتها وإتخاذ إجراءات
تسجل ما الذي قد حصل؟ من هو منفذ هذا العمل؟
ّ •حاول أن األمان والحماية المذكورة آنفاَ.
هـل ال تزال العملية متواصلة؟ متـى حصل ذلك؟ مـا هـي قيمة الخسائر أو
الخسائر المحتملة؟ •العمل على تحديث حافظتك المحمولة Mobile Walletوجميع حساباتك
عـلـى مـواقـع الـتـسـوق عـبـر اإلنـتـرنـت فـي حـال كـانـت البطـاقـة المفقـودة
•قـم بتحديد مختلف األدلة المرتبطة بالعملية فضالً عـن الفواتيـر والعقـود تستخدم كوسيلة للدفع.
وأوامر الشراء والشيكات ،الخ.
٦١ ٦٠
-٦اإلتصال بقوى األمن الداخلي
لطلب المساعدة
التامة في التحقيقات
ّ إن قوى األمن الداخلي تحرص على الحفاظ على السرية ّ
حل
ّ في لمساعدتك جهد أي
ّ رتوف
ّ ولن السيبرانية، الجرائم في تجريها التي
المشكلة التي تواجهها.
٦٣ ٦٢
اعداد:
لجنة دراسة المخاطر السيبرانية وتأمين وسائل الحماية منها
تشرين الثاني 2020