خمس طرق للحفاظ على جهاز الكمبيوتر الخاص بك خالية من الفيروسات وأحصنة طروادة

حتى إذا كان جهاز الكمبيوتر الخاص بك مجهزًا بأحدث برامج مكافحة البرامج الضارة ، والجدران النارية للأجهزة والبرامج ، وغيرها من التدابير الأمنية ، فلا يزال من الممكن أن يصاب بها. الحلقة الضعيفة في أمن الكمبيوتر هي الأدوات الرطبة: البشر الذين يستخدمون الآلة. وهناك ببساطة لا دفاع مضاد للخداع ضد خطأ المشغل.

لهذا السبب يجب أن تفترض أي خطة أمنية للحاسب الشخصي أنه في نهاية المطاف ، فإن بعض البرامج الضارة سوف تخترق الدفاعات. وفي هذه الأيام ، يمكن أن تحدث الإصابات ضررًا كبيرًا دون أن يتم اكتشافها. فيما يلي خمس طرق - بعضها أكثر عملية من غيرها - لتقليل مخاطر سرقة شخص ما للبيانات الحساسة على جهازك أو استخدامه لكسر حساباتك المصرفية.

رقم 1: لا تستخدم نظام التشغيل Windows

من المنطقي أن يستهدف لصوص البيانات النظام الأساسي الأكثر شعبية ، لذا فإن أفضل طريقة لتقليل المخاطر هي استخدام نظام تشغيل آخر غير Windows. للأسف ، هذا ببساطة غير عملي للعديد من المستخدمين. في العمل ، يحدد أصحاب العمل لدينا عادة نوع الكمبيوتر الذي نستخدمه.

ولكن حتى عندما يكون الاختيار لنا ، فإن البرنامج الذي نعتمد عليه قد يحبسنا إلى Windows. ومع ذلك ، يتحول المزيد والمزيد من الأشخاص من أجهزة الكمبيوتر التي تعمل بنظام Windows إلى أجهزة Mac - على الرغم من قسط التكلفة - أو Linux - على الرغم من التعقيد الإضافي وعدد التطبيقات الأقل المتوفرة. وحافزهم الأساسي لاختيار منصة بديلة هو السلامة الإضافية التي يوفرها.

إذا لم تستطع التخلي عن Windows ، فقد تتمكن من تثبيت Linux على جهاز كمبيوتر قديم أو في قسم من جهاز الكمبيوتر الذي يعمل بنظام تشغيل Windows. بعد ذلك يمكنك استخدام هذا النظام (أو القسم) عند الانخراط في أي أنشطة كمبيوتر حساسة. ستجد تعليمات حول Windows ثنائي التمهيد وإصدار Ubuntu من Linux على موقع وثائق مجتمع أوبونتو.

في عام 2008 ، كتبت سلسلة من المشاركات حول البدء في استخدام Linux. لقد اكتشفت الطريقة الصعبة التي تدفعها لإجراء بحث صغير قبل بدء التحويل إلى Linux. على الرغم من الرفع الثقيل ، فإن إضافة لينكس إلى جهاز الكمبيوتر الخاص بك يوفر الكثير من المزايا بغض النظر عن الأمان الإضافي. في البداية ، فإن نظام التشغيل وكل التطبيقات تقريبًا مجانية. هل تعتقد أن مايكروسوفت سوف تتخلى عن ويندوز في أي وقت قريب؟

رقم 2: لا تستخدم خدماتك المصرفية عبر الإنترنت

قبل عدة سنوات ، كان هناك سلسلة من رسائل البريد الإلكتروني الاحتيالية التي تتنكر على أنها رسائل مهمة من البنوك الكبرى. أنا أسخر من أي بريد إلكتروني يزعم أنه من البنك الخاص بي. هذا لأنني لم أعطي البنك الخاص بي عنوان بريدي الإلكتروني.

لقد كان لدي حساب مصرفي لعقود ولم أشعر أبدًا بالحاجة إلى الاعتماد على الإنترنت. يمكنك أن تقول أن الخدمات المصرفية عبر الإنترنت هي الراحة. يمكنك أن تقول أن دفع الفواتير عبر الإنترنت يوفر عليك الوقت وتكلفة الطوابع. ولكن بالنسبة لي ، فإن توفير المال والوقت والمال ببساطة لا يستحق المخاطرة الإضافية.

لكنني استثناء Luddite ، حيث يشهد نمو الخدمات المصرفية عبر الإنترنت. للبنك بأمان عبر الإنترنت ، تأكد من أنك تتعامل مع مؤسسة شرعية. تقدم FDIC دليلاً إلى الخدمات المصرفية الآمنة عبر الإنترنت التي مضى عليها بضع سنوات ولكنها لا تزال مفيدة ، خاصة بالنسبة لمعلوماتها حول كيفية تحديد ما إذا كان البنك عبر الإنترنت مؤمنًا أم لا.

يجب أيضًا اتخاذ الاحتياطات اللازمة أثناء جلسة عمل مصرفية عبر الإنترنت. في عام 2008 ، أبلغ باحثون من جامعة ميشيغان عن انتشار العيوب في تصميم المواقع المصرفية التي تعرض عملاء البنوك للخطر. وبشكل أكثر شؤماً ، أصدرت مؤسسة تأمين الودائع الفيدرالية تحذيراً خاصاً في أكتوبر الماضي يحذر البنوك من "أموال البغال" التي يتم تجنيدها - في كثير من الأحيان عن غير قصد - كمتواطئين في عمليات تحويل أموال إلكترونية احتيالية من حسابات مصرفية متضررة. (اقرأ المزيد حول التهديد على مدونة بوابات المدفوعات ومخاطر منتدى تجارة التجزئة).

يرى العديد من المحللين التوثيق متعدد العوامل (أو المصادقة الثنائية) كطريقة لتعزيز أمن الخدمات المصرفية عبر الإنترنت. في سبتمبر الماضي ، وصف خبير الأمن بروس شناير نقاط الضعف في المصادقة الثنائية. يوصي Schneier بتأمين المعاملة بدلاً من الشخص ، وهو ما يشير إليه النهج الذي تتبعه شركات بطاقات الائتمان.

رقم 3: استخدم رقم بطاقة ائتمان يمكن التخلص منها

عند الحديث عن بطاقات الائتمان ، فإن قانون التحويل الإلكتروني يحد من خسارة المستهلكين بسبب الاستخدام غير المصرح به لبطاقات الائتمان إلى 50 دولارًا أمريكيًا - لكن الحماية لا تنطبق على الاستخدام غير المصرح به لبطاقات الخصم. لذلك من المهم تجنب استخدام بطاقات الخصم للمعاملات عبر الإنترنت.

يمكنك زيادة مستوى الحماية عند شراء المنتجات أو الخدمات عبر الإنترنت باستخدام أرقام بطاقات الائتمان التي تستخدم لمرة واحدة. CreditCards.com يصف بطاقات الائتمان الافتراضية هذه ويقدم نصائح لتقليل مخاطر الخسارة عند استخدام PayPal وأنظمة الدفع الإلكترونية الأخرى لشراء المنتجات عبر الإنترنت.

رقم 4: استخدم برنامج المحاكاة الافتراضية طوال الوقت

في آب (أغسطس) الماضي ، وصفت برنامج التمثيل الافتراضي Returnil $ 25 الذي يقوم بإنشاء بيئة افتراضية - أو وضع الحماية - على جهاز الكمبيوتر الخاص بك لمنع أي تغييرات غير مصرح بها على نظامك. عند إيقاف تشغيل الجهاز ، يتم مسح جميع آثار الجلسة.

عندما اختبرت البرنامج ، لم يبطئ جهاز الكمبيوتر الخاص بي بشكل ملحوظ ، على الرغم من أنه يتطلب منك منح إذن لكل ملف أو إعداد برنامج تريد تغييره أثناء العمل في بيئة افتراضية. ومع ذلك ، إذا كانت السلامة هي مصدر قلقك الأول ، فلا توجد طريقة آمنة أكثر من استخدام برنامج ظاهري مثل Returnil.

# 5 استخدم أكثر من ماسح ضوئي للبرامج الضارة

لا يوجد برنامج أمان فعال بنسبة 100٪ ، لذلك كلما كانت الماسحات الضوئية الخبيثة الأكثر استخدامًا ، كانت فرصك أفضل في اكتشاف أي فيروس يجعلك تدخل في خط الدفاع الأول. (تذكر استخدام ماسح ضوئي واحد للبرامج الضارة في الوقت الفعلي لتجنب حدوث تعارض في برامج إيقاف تشغيل النظام.)

قمت بإعداد برنامج الأمان الأساسي الخاص بي لمسح البريد الإلكتروني وتنزيل الملفات تلقائيًا ولتشغيل عمليات فحص النظام بالكامل في الأوقات التي يكون فيها جهاز الكمبيوتر خاملاً. ولكنني أستخدم أيضًا برنامج Malwarebytes "Anti-Malware" لفحص نظامي مرة كل أسبوع تقريبًا. يتيح لك الإصدار المجاني من البرنامج إجراء عمليات الفحص اليدوي ، ولكن الإصدار 24.95 دولار فقط يدعم عمليات الفحص للبرامج الضارة في الوقت الفعلي والتحديثات التلقائية لقاعدة بيانات الفيروسات الخاصة به.

يوفر كل مورّد برامج الأمان تقريبًا عمليات فحص مجانية عبر الإنترنت. وتشمل هذه المنتجات Trend Micro's HouseCall و BitDefender Online Scanner و Kaspersky Online Virus Scanner و F-Secure Online Scanner و Panda ActiveScan. يفحص محرر CNET جيسيكا دولكور إيجابيات وسلبيات هذه الخدمات في "إزالة الغموض عن الفيروسات عبر الإنترنت."

تتيح لك خدمة VirusTotal مسح الملفات التي تشك في أنها قد تكون مصابة. تستخدم الخدمة المجانية قواعد بيانات الفيروسات من أكثر من 40 خدمة أمان مختلفة. وبالمثل ، يستخدم Jotti 16 من الفيروسات المنفصلة لتحديد الملفات المصابة. وفقط في حال لم يكن مجمعي مسح الفيروسات كافيين للتأمين ، قم بتشغيل هذا الملف المشبوه من خلال العشرات من الماسحات الضوئية على VirScan.org.

 

ترك تعليقك