أموالك وبياناتك في خطر.. خبير يكشف أبرز حيل الاختراق الإلكتروني وطرق حماية حساباتك

رئيس مجلس الإدارة:محمود علىرئيس التحرير: شريف سليمان
موعد تطبيق التوقيت الشتوي 2024 حكم الدعاء بالموت على من ظلمني؟.. أمين الفتوى يُجيب (فيديو)  فحص 3 ملايين و994 ألف طالب بالمدارس الابتدائية وزير العمل يُقرر إلغاء نشاط شركتين لإلحاق عمالة بالخارج لمخالفتهما أحكام ”القانون” رئيس الوزراء: تعديلات مهمة في قانون الضريبة العقارية وقانون الجمارك قريبا وزير السياحة والآثار يحسم الجدل حول أزمة ”أسود قصر النيل” وزير المالية يستعرض مزايا مشروعات قوانين حزمة التسهيلات الضريبية  بروتوكول تعاون لإعداد المخطط التفصيلي لمدن شرم الشيخ ودهب ورأس سدر (تفاصيل) رئيس الوزراء يكشف حقيقة زيادة الرواتب وحزمة الحماية الاجتماعية  ضخ 100 مليون جنيه للمشروعات متناهية الصغر بمحافظة سوهاج القوات المسلحة تنظم زيارة لعدد من طلبة الأكاديمية العربية للعلوم والتكنولوجيا   عاجل| رئيس الوزراء: هدم المقابر الأثرية لن يتكرر

حوادث

أموالك وبياناتك في خطر.. خبير يكشف أبرز حيل الاختراق الإلكتروني وطرق حماية حساباتك

أموالك
أموالك

في عصر التكنولوجيا الرقمية، أصبحت الحسابات الإلكترونية جزءًا لا يتجزأ من حياتنا اليومية، من البريد الإلكتروني إلى وسائل التواصل الاجتماعي، إلى الحسابات المصرفية وتطبيقات التسوق، وصار يعتمد عليها الأشخاص لتسهيل الأنشطة الحياتية اليومية

ومع هذا الاعتماد المتزايد، تزداد أهمية وخطورة البيانات التي تحويها الحسابات الإلكترونية بأنواعها المختلفة ما يجعلها هدفا ثمينا لعمليات الاختراق ومحاولات سرقة تلك البيانات الشخصية.

وتتنوع طرق اختراق الحسابات الإلكترونية، مع زيادة التقدم التكنولوجي وتزداد شراسة مع الوقت، إذ يستغل المخترقون تقنيات متعددة للوصول إلى معلوماتك الحساسة.

مستشار الأمن السيبراني، ومكافحة الجرائم الالكترونية، الدكتور محمد محسن رمضان، كشف عن أبرز طرق اختراق الحسابات الإلكترونية.

الدكتور محمد محسن مستشار الأمن السيبراني ومكافحة الجرائم الالكترونية

أبرز طرق اختراق الحسابات الإلكترونية

ويقول الخبير أن أبز الطرق هي الهجمات الاحتيالية (Phishing) والتي تعتمد على إرسال رسائل بريد إلكتروني أو رسائل نصية مزيفة، تبدو كأنها من مصادر موثوقة، مثل البنوك أو المنصات الاجتماعية، وتحتوي هذه الرسائل على روابط توجيه المستخدمين إلى مواقع مزيفة تشبه المواقع الأصلية، حيث يتم إدخال بيانات الدخول وكلمات المرور، من ثم الاستيلاء عليها.