• تأكد من أنك تستخدم برنامج مكافحة فيروسات موثوق ومحدّث على جهاز الكمبيوتر الذي تصل به إلى خدمات الدفع عبر الإنترنت.
• تأكد من اختيارك لكلمة مرور معقدة تحتوي على ثمانية خانات على الأقل بالإضافة إلى أحرف وأرقام ورموز.
• اختر كلمة مرور يصعب تخمينها، بحيث أن لا تستخدم أي معلومات شخصية مثل أعياد الميلاد، أسماء، أرقام الهواتف أو غيرها من الكلمات المألوفة أو الأرقام التي يمكن لأي أحد آخر تخمينها.
• احرص على تغيير كلمة السر الخاصة بك بشكل دوري.
• احرص أن لا تستخدم أية خدمات دفع إلا من خلال أجهزة موثوق بها ومعروفة لديك.
• يجب أن لا تكشف عن أي معلومات شخصية أو مالية عبر البريد الإلكتروني، أو الرسائل القصيرة. شركة الشرق الأوسط لخدمات الدفع لن تقوم بطلب أي بيانات أو معلومات مثل اسم المستخدم، كلمة السر، رقم بطاقة الائتمان كاملا، رمز تحقق البطاقة… إلخ.
• تأكد من تحميل جميع التحديثات الأمنية على نظام التشغيل، ومتصفح الإنترنت الخاص بجهازك، حيث تطلق الشركات التحديثات الأمنية باستمرار لإغلاق نقاط الضعف المعروفة في هذه الأنظمة.
• قم بتحميل تطبيقات الهواتف الذكية لخدمات الدفع الإلكترونية من متاجر التطبيقات الرسمية الموثوقة فقط.
• من المستحسن تثبيت البرامج الأمنية على الهاتف الذكي الخاص بك لحمايتها من التهديدات المحتملة.
• لا تقم بتخزين المعلومات الشخصية الحساسة أو بيانات تسجيل الدخول في أي مكان. وينبغي تذكر هذه المعلومات ودون الحاجة لكتابتها على الورق أو تخزينها على جهازك.
• ننصح بعدم كتابة أو تخزين معلوماتك المتعلقة بالمحفظة الإلكترونية كإسم المستخدم وكلمة المرور سواء ورقياً أو إلكترونياً على جهازك الشخصي.
• يرجى عدم مشاركة أيه معلومات أو أرقام سرية تخص حساباتكم على محفظة MEPS الوطنية بما فيها أرقام البطاقات أو رمز التحقق OTP مؤكدين لكم أن الشركة لم ولن تطلب مثل هذه المعلومات.
• إن رقم الهاتف المحمول يمثل اسم المستخدم لحامل المحفظة الإلكترونية فبالتالي هو يعتبر هويتك في الدخول إلى محفظتك ففي حال ضياع هاتفك أو خطك أبلغ الشركة.
لمزيد من المعلومات حول التهديدات الأمنية المنتشرة، يرجى قراءة الآتي:
• هجمات التصيد الاحتيالي (Phishing)
التصيد الاحتيالي هو شكل من أشكال التزوير التي يحاول بها المهاجم معرفة معلومات حساسة مثل بيانات تسجيل الدخول للمستخدم أو معلومات الحساب بالتنكر في هيئة جهة موثوقة في البريد الإلكتروني، أو برامج المحادثة أو قنوات الاتصال الأخرى.
• البريد المزعج (Spam)
هي رسائل متطابقة تقريبا أرسلت إلى العديد من المتلقين عن طريق البريد الإلكتروني. الرسائل قد تحتوي على روابط مقنعة تبدو مطابقة لمواقع مألوفة، ولكنها في الواقع تؤدي إلى مواقع التصيد على شبكة الإنترنت أو المواقع التي تستضيف البرامج الخبيثة.. يمكن للمستخدمين تجنب هذه الهجمات عن طريق اهمال رسائل البريد الإلكتروني غير معروفة المصدر وابقاء عناوينهم الإلكترونية خاصة قدر الإمكان.
• راصد لوحة المفاتيح (Key-logger)
هو برنامج لديه القدرة على تسجيل كل ضربة مفتاح تقوم بها في ملف خاص. حيث يمكنه تسجيل الرسائل الفورية والبريد الإلكتروني، وأي معلومات تكتبها في أي وقت باستخدام لوحة المفاتيح. ويقوم بعد ذلك بإرسال ملف السجل الذي تم إنشاؤه من قبل البرنامج إلى شخص محدد. وبعض البرامج تقوم بتسجيل عناوين البريد الإلكتروني التي تستخدمها وعناوين مواقع الإنترنت التي تقوم بزيارتها.
• البرامج الخبيثة (Malware)
البرمجيات الخبيثة هي فئة من البرمجيات الضارة التي تشمل الفيروسات، والديدان، وأحصنة طروادة… الخ.
أنواع البرامج الخبيثة:
• الفايروسات (Viruses)
فيروس الحاسوب هو برنامج باستطاعته أن يغير عمليات الحاسوب والطريقة التي يعمل بها، دون الحصول على إذن أو معرفة المستخدم.
• الديدان (Worm)
هو برنامج الكمبيوتر الذي ينسخ نفسه من أجل الانتشار إلى أجهزة الكمبيوتر الأخرى. وفي كثير من الأحيان، فإنه يستخدم شبكة الكمبيوتر لنشر نفسه، والاعتماد على الإخفاقات الأمنية على الحاسوب المراد للوصول إليه. على عكس الفايروس، فإنه لا يحتاج إلى إرفاق نفسه إلى برنامج قائم.
• حصان طروادة (Trojan horses)
هو البرنامج الذي يحتوي على شيفرات خبيثة أو ضارة داخل برمجيات تبدو ظاهريا غير ضارة.
• برامج التجسس (Spyware)
هو البرنامج الذي يهدف إلى جمع المعلومات عن شخص أو منظمة دون علمهم و قد يرسل هذه المعلومات إلى طرف آخر دون موافقة أو معرفة الضحية، بعض برامج التجسس باستطاعتها السيطرة على جهاز الحاسوب.
• برامج الفدية (Ransomware)
هو نوع من البرامج الخبيثة التي تقيد الوصول إلى نظام الحاسوب المصاب، وتطالب المستخدم بدفع فدية لمشغلي البرامج الخبيثة لإزالة القيود.
• برامج الوصول الخفية (Rootkit)
برامج الوصول الخفية هي عبارة عن مجموعة من برامج الحاسوب، عادة ما تكون خبيثة، مصممة لتمكين الوصول إلى جهاز الحاسوب أو برمجيات معينة داخله لا يسمح الوصول اليها بشكل طبيعي، كما انها في نفس الوقت تستطيع إخفاء وجودها أو وجود برامج أخرى داخل الحاسوب المصاب.