قد تعتقد أن حساباتك آمنة الآن لأنك تستخدم كلمة مرور قوية، لكن الحقيقة هي أن قد يتم تداول بيانات اعتمادك على الشبكة دون علمك.انتهى المطاف بملايين رسائل البريد الإلكتروني وأسماء المستخدمين وكلمات المرور في قواعد بيانات مسروقة يتم تداولها بين مجرمي الإنترنت وعلى منتديات الإنترنت المظلم، وهي جاهزة للاستغلال في أي وقت.
والخبر السار هو أن هناك طرقًا سهلة لـ تحقق مما إذا تم تسريب بياناتك وتصرف في الوقت المناسب.الأمر لا يتعلق بالذعر، بل بالسيطرة: معرفة ما إذا كنت متورطًا في أي خروقات، وفهم ما تنطوي عليه بالضبط، وتطبيق بعض الإجراءات الرئيسية لإغلاق الأبواب قبل أن يتمكن أي شخص من الوصول إلى حساباتك.
لماذا من المهم جدًا معرفة ما إذا تم تسريب بيانات اعتمادك؟
إن أحد أكبر أعداء أمننا الإلكتروني ليس قرصانًا خارقًا غامضًا، بل عادات غير آمنة بسيطة مثل تكرار كلمة المرور نفسها على مواقع متعددةإذا تعرض موقع ويب لاختراق بيانات وقمت باستخدام كلمة المرور نفسها على خدمات أخرى، فإن المشكلة تتوقف عن كونها محلية وتصبح سلسلة من ردود الفعل.
تخيل أن اسم المستخدم وكلمة المرور الخاصين بك لشبكة تواصل اجتماعي أو منتدى قديم بالكاد تتذكره قد تم تسريبهما، لكنك تستخدم نفس كلمة المرور لبريدك الإلكتروني الرئيسي أو حسابك المصرفي أو شبكات التواصل الاجتماعي الحالية؛ في هذا السيناريو بإمكان أي مهاجم اختبار بيانات الاعتماد هذه على خدمات أخرى. وتمهيد الطريق باستخدام برنامج نصي آلي بسيط.
يُعرف هذا النوع من الهجمات الضخمة باسم حشو الاعتماديقوم شخص ما بشراء أو تحميل قواعد بيانات تحتوي على بيانات اعتماد مسربة، ثم يبدأ بتجربة تركيبات مختلفة من أسماء المستخدمين وكلمات المرور على مئات المواقع الإلكترونية. لا يحتاج هذا الشخص إلى أن يكون ذكيًا بشكل خاص، بل يكفيه الصبر وامتلاك مجموعة جيدة من البيانات المسروقة.
إن المشكلة تتجاوز بكثير مجرد "سرقة حساب تافه". فمع إمكانية الوصول إلى بريدك الإلكتروني الأساسي، على سبيل المثال، يستطيع المهاجم أن إعادة تعيين كلمات المرور لخدمات أخرى، قراءة رسائلك، انتحال شخصيتك، أو حتى تدمير أموالك.نعم، قد يبدأ كل شيء بكلمة مرور متكررة تم تسريبها منذ سنوات.
ولهذا السبب من المهم أن نأخذ على محمل الجد أمراً يبدو بسيطاً مثل التحقق مما إذا كنا مدرجين في أي قوائم تسريب. كلما أسرعت في معرفة أن إحدى بيانات اعتمادك قد تم كشفها، كلما أسرعت في رد الفعل. تغيير كلمات المرور، وتفعيل التحقق بخطوتين، والتحقق من عمليات تسجيل الدخول المشبوهة.

الاختراقات الكبرى للبيانات: لماذا لا يكاد أحد ينجو منها
شهدنا في السنوات الأخيرة تسريبات حطمت جميع الأرقام القياسية وأوضحت أن لا توجد خدمة كبيرة آمنة تمامًانحن نتحدث عن مجموعات ضخمة، مثل ما يسمى "أم جميع الاختراقات"، والتي تجمع البيانات المسروقة في هجمات على شركات متعددة وخدمات عبر الإنترنت.
تمكن ذلك التسريب الهائل من جمع حوالي 26.000 مليار سجلبما في ذلك بيانات الاعتماد ومعلومات الاتصال وحتى البيانات الحكومية. هذا الرقم يفوق بكثير حوادث ضخمة أخرى مثل تسريب Cam4، الذي كشف عن حوالي 11.000 مليار سجل، أو مجموعة Collection No. 1 الشهيرة، التي تضم 773 مليون تركيبة تسجيل دخول سابقة.
منصات شائعة الاستخدام مثل لينكدإن، وتويتر (الآن X)، وياهو، ودروب بوكس، وأدوبي لقد تعرضوا لاختراقات أمنية تم خلالها اختراق رسائل البريد الإلكتروني وكلمات المرور وغيرها من البيانات الشخصية.في بعض الحالات، نتحدث عن مئات الملايين من الحسابات المتأثرة في حادثة واحدة، كما حدث مع لينكد إن في عام 2016 أو مع ياهو في عام 2013.
وتأتي هذه التسريبات بالإضافة إلى تسريبات أخرى أحدث أثرت على مزودي الخدمات، وشركات التصميم الجرافيكي، أو حتى شركات تشغيل استراتيجية مثل شركة تيليفونيكاحيث كان هناك حديث عن قواعد بيانات تحتوي على ملايين الأسطر من البيانات الشخصية للعملاء والموظفين: الأسماء الكاملة، والعناوين، وأرقام الهواتف، ورسائل البريد الإلكتروني... وهو مزيج مثالي للهجمات المستهدفة وسرقة الهوية.
أضاف تروي هانت، مبتكر برنامج "هل تم اختراق حسابي؟"، أكثر من 3,5 تيرابايت من المعلومات المسروقة في تحديث واحد، ارتفع حجم قاعدة البيانات إلى ما يقارب 23.000 مليار سجل. بعبارة أخرى، حتى لو توخيت الحذر الشديد، إذا تعطلت خدمة واحدة فقط من الخدمات التي لديك حساب عليها، فقد ينتهي الأمر ببيانات اعتمادك في إحدى هذه المجموعات الضخمة..
كيف تعمل قواعد بيانات كلمات المرور المسربة
عندما يتعرض موقع ويب للاختراق، يقوم المهاجمون عادةً بسرقة حزم البيانات التي تحتوي على رسائل البريد الإلكتروني، وأسماء المستخدمين، وكلمات المرور (غالباً بصيغة التجزئة)نادراً ما تبقى هذه البيانات في مكان واحد: يتم تجميعها مع تسريبات أخرى، وإعادة بيعها، وإعادة تغليفها، وينتهي بها المطاف مدمجة في قواعد بيانات ضخمة لبيانات الاعتماد.
يمكن أن تصل أحجام قواعد البيانات هذه إلى عدة تيرابايت وتحتوي على ملايين أو حتى مليارات السجلات تم جمعها على مر السنين. وعادة ما يتم تصنيفها حسب الخدمة وتاريخ التسريب، حتى يتمكن المهاجم من معرفة مصدر كل مجموعة بيانات ونوع المعلومات التي تتضمنها.
يستخدمها مجرمو الإنترنت لأغراض متنوعة: من هجمات حشو بيانات الاعتماد بل إن العمليات الآلية تمتد لتشمل سرقة الهوية على الإنترنت المظلم. فباستخدام بضعة برامج نصية فقط، يقومون باختبار مجموعات البريد الإلكتروني وكلمات المرور على نطاق واسع مقابل البنوك، وشبكات التواصل الاجتماعي، ومنصات التسوق، وخدمات البريد الإلكتروني، وغيرها، بحثًا عن بيانات تسجيل دخول صالحة.
الجزء الإيجابي هو أن يستفيد خبراء الأمن أيضاً من قواعد البيانات هذه (أو نسخ مُعالجة منها) لمساعدة المستخدمين. بدلاً من التعامل مع كلمات المرور كنص عادي، تُستخدم تقنيات التجزئة والمقارنة الآمنة لتحديد ما إذا تم تسريب كلمة المرور دون الكشف عنها مرة أخرى.
وقد أدى ذلك إلى ظهور مشاريع وخدمات تعتمد على هذه المجموعات، تتيح لك هذه الخدمة التحقق مما إذا كان بريدك الإلكتروني أو كلمات مرورك تظهر في أي من خروقات البيانات المعروفة.دون الحاجة إلى دخول المنتديات المظلمة أو تعريض خصوصيتك لمزيد من المخاطر.

أدوات عبر الإنترنت لمعرفة ما إذا تم تسريب بيانات اعتمادك
أسهل طريقة لمعرفة ما إذا كنت تعاني من فجوة في التغطية هي زيارة المواقع المتخصصة التي يقومون بجمع قواعد البيانات المخترقة ويتيحون إجراء عمليات بحث آمنة.أفضل ما في الأمر هو أن العديد من هذه الأدوات مجانية ويمكن استخدامها من متصفحك، دون الحاجة إلى تثبيت أي شيء.
الكلاسيكية المثالية هي لقد تم Pwned (haveibeenpwned.com). تُعدّ هذه المنصة من أكثر المنصات احترامًا في عالم الأمن السيبراني، وهي من تطوير تروي هانت. تعمل المنصة كمحرك بحث: تُدخل عنوان بريدك الإلكتروني في الخانة الرئيسية، وتضغط على الزر، ثم يقوم النظام... تحقق مما إذا كان هذا البريد الإلكتروني مرتبطًا بأي تسريبات مسجلة..
إذا لم تكن هناك نتائج مطابقة، ستعرض الصفحة رسالة على خلفية خضراء تشير إلى ذلك. لم يظهر عنوان بريدك الإلكتروني في أي من حالات الاختراق التي قاموا بفهرستها.أما إذا كنت مدرجاً في أي قائمة، فسترى الشاشة باللون الأحمر مع تفاصيل التسريبات التي تم إدراجك فيها، والتواريخ التقريبية ونوع البيانات التي تم الكشف عنها.
يحتوي نفس الموقع على قسم مخصص لكلمات المرورهناك، يمكنك التحقق بأمان، باستخدام تقنيات التشفير الجزئي، مما إذا كانت كلمة مرور معينة قد سُرّبت من قبل دون الكشف عن كلمة المرور كاملةً للخادم. وهذا مفيد جدًا للتخلص من كلمات المرور القديمة التي لا ينبغي إعادة استخدامها.
بالإضافة إلى ذلك، يسمح تطبيق Have I Been Pwned اشترك باستخدام بريدك الإلكتروني لتلقي الإشعارات عند ظهور هذا العنوان في تسريبات جديدة، يتم مراقبة النطاقات بأكملها (مثل نطاق شركة ما) والتحقق من قوائم الخدمات التي تم اختراقها. كل هذا يعمل كخدمة مفتوحة المصدر، حيث يكون رمز المنصة متاحًا للجميع.
مواقع وخدمات أخرى للكشف عن التسريبات
إلى جانب تطبيق "هل تم اختراق حسابي؟"، هناك العديد من البدائل التي يمكنك دمجها للحصول على نظرة عامة شاملة إلى حد ما على عرضك التقديميليس من الضروري استخدامها جميعاً في وقت واحد، ولكن من الجيد معرفتها.
إحداها هي أداة أخبار الإنترنتوهو يوفر خدمة فحص مجانية عبر الإنترنت، حيث تقوم بإدخال بريدك الإلكتروني في خانة "أدخل بريدك الإلكتروني" ثم تنقر على "تحقق الآن". وتدعي الخدمة أن لا يقوم بتسجيل أو تخزين بريدك الإلكتروني.كما يُعلمك التطبيق ما إذا كان بريدك الإلكتروني مدرجًا في أي قوائم تسريب معروفة. وفي حال تعرض بريدك الإلكتروني للاختراق، فإنه يقدم لك نصائح فورية حول كيفية الحد من المخاطر.
لديك أيضًا خدمات مثل دي هاشدهذه الأدوات موجهة بشكل أكبر نحو البحث والمستخدمين المتقدمين. فهي تتيح البحث ليس فقط عبر البريد الإلكتروني، بل أيضاً عن طريق... عنوان IP، اسم المستخدم، أرقام الهواتف، النطاقات، أو حتى معرّفات أخرىعند الدخول، سترى عدادًا يعرض عدد الحسابات المخترقة، بالإضافة إلى أقسام متنوعة لتعلم كيفية الاستفادة منها. بعض الميزات مدفوعة، ولكن الوصول إليها محدود.
خيار بسيط آخر هو سيكيوريتوصفحة بسيطة حيث تقوم ببساطة بإدخال بريدك الإلكتروني في شريط البحث وسيقوم النظام يخبرك البرنامج ما إذا كان قد اكتشف أي تسريبات مرتبطة بالمشكلة.في حال وقوع أي حوادث، فإن الخطوة التالية هي التصرف في أسرع وقت ممكن عن طريق تغيير كلمة المرور ومراجعة أمان الحسابات المعنية.
هناك أيضًا أدوات مثل مدقق تسرب الهويةوالتي تعمل بطريقة مختلفة قليلاً: تقوم بإدخال بريدك الإلكتروني في النموذج الموجود على موقعهم الإلكتروني (باللغة الإنجليزية) ويقوم النظام يرسل تقريراً إلى بريدك الوارد. يشير إلى ما إذا كانت بياناتك (البريد الإلكتروني، رقم الهاتف، تاريخ الميلاد، العنوان، إلخ) قد ظهرت في قواعد البيانات المفلترة.
تحقق من وجود تسريبات للبيانات من متصفحك أو مدير كلمات المرور الخاص بك
لا تقتصر المساعدة على المواقع الإلكترونية المتخصصة فقط، بل تتضمن المتصفحات الحديثة والعديد من برامج إدارة كلمات المرور ميزاتٍ لـ... التحقق التلقائي من بيانات الاعتماد المكشوفةوالتي تظهر فجأة دون أن تضطر إلى تذكر القيام بأي شيء.
في حالة جوجل كرومتتضمن وحدة إدارة كلمات المرور نظامًا يُسمى فحص كلمات المرور والذي تحقق من المفاتيح التي قمت بحفظها وينبهك النظام إذا كان أي منها جزءًا من تسريب معروف، أو إذا كانت ضعيفة جدًا أو معاد استخدامها. ويحدث شيء مشابه في موزيلا فايرفوكسوالذي يتميز بميزة مراقبة فايرفوكس وتنبيهات الأمان المدمجة في المتصفح.
مايكروسوفت الحافة لا يتخلف عن الركب، إذ يقدم خدمة مراقبة كلمات المرور، التي تعمل بمنطق مشابه. في جميع الحالات، الفكرة واحدة: إذا تم تسريب كلمة مرور محفوظة في المتصفح وظهرت في قواعد البيانات العامة، ستتلقى إشعارًا لتغييره في أسرع وقت ممكن..
وبعيدًا عن المتصفح، مديري كلمات المرور المخصصين (مثل 1Password وBitwarden وDashlane وLastPass وKeePassXC أو ما شابهها) تذهب خطوة أبعد. فهي تُنشئ "خزنة" مشفرة تحتوي على جميع مفاتيحك، وتُولد كلمات مرور قوية وفريدة لكل خدمة، و يقومون بفحص دوري للتأكد من عدم ظهور أي منها في التسريبات الجديدة باستخدام ميزات مثل Watchtower، ومراقبة الإنترنت المظلم أو التكامل مع Have I Been Pwned.
كما تتوفر لديك خيارات مدمجة على الأجهزة المحمولة. أندرويد (Android)يتيح لك مدير كلمات مرور جوجل إجراء فحص أمني للتحقق من إذا كانت كلمات المرور المحفوظة لديك ضعيفة أو معاد استخدامها أو تم تسريبها. في آيفون (iOS)من خلال الإعدادات > كلمات المرور، يقوم النظام بتنبيهك إلى كلمات المرور المخترقة أو غير الآمنة ويشجعك على تحديثها إلى كلمات مرور أقوى.

هل هذه الأدوات آمنة؟ الخصوصية والجدل
من المفهوم أنه عندما يُطلب منك إدخال عنوان بريدك الإلكتروني على موقع ويب لمعرفة ما إذا تم اختراق حسابك، يتم تحفيز غريزة معينة من عدم الثقة لديكفي النهاية، أنت تسلم عنوانك إلى خدمة خارجية، وليس من الواضح دائمًا ما يفعلونه بالضبط بهذه البيانات.
تؤكد المنصات الموثوقة على أن لا يقومون بتخزين رسائل البريد الإلكتروني التي تدخلها. كما أنهم لا يستخدمونها لأغراض أخرى، ويشرحون بالتفصيل كيفية عملهم مع قواعد بيانات التسريبات (مصدر البيانات، سواء كانت من الإنترنت المظلم، أو تسريبات عامة، أو تقارير الشركات، إلخ). في حالة موقع "هل تم اختراق حسابي؟" (Have I Been Pwned)، على سبيل المثال، كان تروي هانت شفافًا للغاية، حيث قام بنشر شفرة المشروع كمصدر مفتوح، بالإضافة إلى تعاونه مع منظمات مثل مكتب التحقيقات الفيدرالي في مهام الأمن السيبراني.
ومع ذلك، هناك مستخدمون متقدمون يعتقدون أن إدخال عنوان بريدك الإلكتروني على أي موقع إلكتروني ينطوي على مخاطر معينة.مهما كان حجمها صغيراً، فهو نقاش منطقي: ففائدة هذه الأدوات هائلة، ولكن من الأفضل دائماً استخدامها بحكمة، واختيار المشاريع ذات السمعة الطيبة، وتجنب النسخ المشبوهة التي لا تسعى إلا لجمع البيانات.
يحدث شيء مشابه مع كلمات المرور. تستخدم الخدمات الموثوقة تقنيات مثل إرسال أجزاء التجزئة (إخفاء الهوية k) يضمن هذا عدم مغادرة كلمة مرورك الكاملة لجهازك مطلقًا، مما يقلل بشكل كبير من خطر إساءة استخدامها. مع ذلك، إذا طلب منك مدقق كلمات المرور عبر الإنترنت إدخال كلمة مرورك كنص عادي دون توضيح كيفية حمايتها، فمن الأفضل تجنب استخدامه.
في نهاية المطاف، ينبغي النظر إلى هذه الأدوات على حقيقتها: مساعدة إضافية ضمن استراتيجية أمنيةإنها لا تحل محل الحس السليم أو الممارسات الجيدة، لكنها تنبهك عندما يحدث خطأ ما في خدمة كان لديك حساب عليها.
ماذا تفعل إذا اكتشفت تسريب بريدك الإلكتروني أو كلمة مرورك؟
اكتشاف أن عنوان بريدك الإلكتروني معروض باللون الأحمر أو أن إحدى كلمات مرورك موجودة في قاعدة بيانات مسربة إنه أمر مثير للإعجاب بعض الشيء، لكنها ليست نهاية العالم.إنها علامة على أن الوقت قد حان للتحرك بسرعة وبطريقة منظمة إلى حد ما.
أول شيء، وهو أمر شبه إلزامي، هو قم بتغيير كلمة مرور الحساب المتأثراختر كلمة مرور جديدة وطويلة تمامًا تحتوي على أحرف كبيرة وصغيرة وأرقام ورموز، أو الأفضل من ذلك، عبارة مرور. تجنب بأي ثمن النسخ "المشابهة" للكلمة القديمة (إضافة الرقم 1، أو تغيير حرف إلى رقم، وما إلى ذلك).
إذا كنت قد استخدمت كلمة المرور نفسها، أو كلمة مرور مشابهة جداً، على خدمات أخرى، فقد حان الوقت لتنظيف الأمور: قم أيضاً بتغيير كلمات المرور لجميع المواقع التي استخدمتها فيها.تُعد هذه الخطوة أساسية لوقف تأثير الدومينو لهجوم محتمل لسرقة بيانات الاعتماد.
بعد ذلك، يُنصح بمراجعة عمليات تسجيل الدخول الأخيرة والأجهزة المتصلة بالحسابات المهمة (البريد الإلكتروني، وسائل التواصل الاجتماعي، الخدمات المصرفية، منصات العمل، إلخ). تتيح لك معظم هذه الخدمات معرفة المواقع والأجهزة التي تم تسجيل الدخول إليها. إذا لاحظت أي شيء غير معتاد، فأغلق جميع الجلسات النشطة وسجّل الدخول مرة أخرى باستخدام كلمة المرور الجديدة.
الخطوة التالية هي تفعيل (أو تعزيز) المصادقة على خطوتين (2FA) على جميع الحسابات ذات الصلة. يمكنك استخدام تطبيقات مثل Microsoft Authenticator أو Google Authenticator، أو إذا كنت ترغب في اتخاذ خطوة إضافية، مفاتيح الأمان المادية بالنسبة للخدمات التي تدعم ذلك. وبهذه الطريقة، حتى لو كان لدى شخص ما كلمة مرورك، فسيكون من الصعب عليه تسجيل الدخول.
في الحالات الحساسة، مثل الحسابات المصرفية أو الخدمات المالية أو الملفات التعريفية للشركات، من المستحسن قم بإخطار فريق الدعم المختص وراجع أي نشاط مشبوه. إذا تمكنوا من الوصول إلى أرقام البطاقات أو غيرها من المعلومات الحساسة، فلا تتردد في الاتصال ببنكك لحظر البطاقات أو تجديدها وتعزيز إجراءات الأمان.
مخاطر حقيقية إذا وقعت بياناتك في الأيدي الخطأ
إن اختراق بيانات الاعتماد ليس مجرد مسألة بسيطة مثل "لقد سُرقت كلمة المرور الخاصة بي". بالنسبة للمجرمين الإلكترونيين، فإن امتلاك عنوان بريدك الإلكتروني وأي كلمات مرور مرتبطة به بمثابة امتلاك حق الوصول إلى كل شيء. سكين سويسري متعدد الاستخدامات لجزء كبير من حياتك الرقميةوخاصة إذا كان الحساب المخترق هو البريد الإلكتروني الأساسي.
بإمكانهم محاولة الوصول إلى صندوق بريدك الإلكتروني. إعادة تعيين كلمات المرور للخدمات الأخرىبإمكانهم مراجعة محادثاتك، والعثور على الفواتير، ومعلومات الشحن، وتفاصيل الشركة، وأرقام الهواتف، وحتى المعلومات المالية. كل هذا يُعدّ مادة خصبة لهجمات الهندسة الاجتماعية، وعمليات التصيّد الاحتيالي المتقنة، أو سرقة الهوية.
في حالات أكثر تطرفاً، قد ينتهي الأمر ببياناتك إلى إعادة البيع على الإنترنت المظلم تُباع لأعلى مزايد، وتُدمج في قواعد بيانات يستخدمها مهاجمون آخرون لشنّ حملات واسعة النطاق أو هجمات مُستهدفة على شبكتك الشخصية أو المهنية. قد تكون رسالة بريد إلكتروني مُسرّبة بسيطة بوابةً لهجوم يُؤثر على مؤسسة بأكملها.
من ناحية أخرى، لا شيء يمنعهم من استخدام حساباتك لـ إرسال رسائل غير مرغوب فيها أو حملات تصيد احتيالي إلى جهات اتصالكموقّع باسمك. إلى جانب الضرر المباشر، قد يُلحق هذا ضرراً بالغاً بسمعتك الشخصية أو المهنية إذا لم تتخذ إجراءً في الوقت المناسب.
كل هذا يعزز فكرة أن التصرف الأكثر منطقية هو افترض أن بيانات اعتمادك ستتعرض للتسريب في مرحلة ما. والاستعداد لذلك من خلال ممارسات جيدة، بدلاً من الثقة العمياء بأن "هذا لن يحدث لي".
أفضل الممارسات للحد من تأثير التسريبات المستقبلية
لا يوجد أمان مثالي، ولكن يمكنك التخفيف من آثار اختراق البيانات. لا تدع الأمر يتحول إلى كارثة.يكمن السر في تبني بعض العادات البسيطة والمحافظة عليها مع مرور الوقت.
أول شيء هو مقاومة إغراء حفظ كل شيء بنفس كلمة المرور. أنت بحاجة إلى كلمات مرور فريدة لكل خدمة مهمةوهنا يكمن الفرق الكبير الذي يحدثه مدير كلمات المرور الجيد: فهو يقوم بإنشاء كلمات مرور قوية، وتخزينها مشفرة، وملؤها نيابة عنك، حتى لا تضطر إلى الاعتماد على ذاكرتك.
عمود آخر هو توثيق ذو عاملينفعّل خاصية التحقق الثنائي كلما سمحت الخدمة بذلك. إذا كان لديك الخيار، فإن تطبيقات المصادقة أو مفاتيح FIDO أفضل من رموز الرسائل النصية القصيرة، لأن الأخيرة أكثر عرضة لبعض الهجمات، ولكن أي نوع من التحقق الثنائي أفضل بكثير من لا شيء.
لا يضر ايضا راجع حساباتك من وقت لآخر: قم بإجراء عمليات تدقيق سريعة لكلمات المرور، وتحقق مما إذا كنت لا تزال تستخدم كلمات مرور قديمة أو متكررة، وقم بتسجيل الخروج من الأجهزة التي لم تعد تستخدمها، وقم بإلغاء أذونات التطبيقات التي لم تعد بحاجة إليها، وانتبه إلى تنبيهات الأمان التي ترسلها الخدمات نفسها.
وأخيراً، احمِ سطح الهجوم الأساسي: تجنب حفظ كلمات المرور في ملاحظات غير مشفرة أو في متصفحك إذا كان بإمكانك تجنب ذلك.حافظ على تحديث أجهزتك وتطبيقاتك، واحذر من رسائل البريد الإلكتروني أو الرسائل التي تطلب منك تسجيل الدخول بسرعة، واعتد على الوصول إليه دائمًا عن طريق كتابة العنوان بنفسك في المتصفح أو باستخدام التطبيق الرسمي.
تشير كل الدلائل إلى أن اختراقات البيانات ستظل شائعة، ولكن معرفة كيفية التحقق مما إذا كانت بيانات اعتمادك قد تعرضت للاختراق، واستخدام أدوات موثوقة، والتفاعل بسرعة عند تعرضك للاختراق، واعتماد عادات مثل كلمات المرور الفريدة، وبرامج إدارة كلمات المرور، والمصادقة الثنائية، يعني أنه على الرغم من أن المخاطر لا تنعدم أبدًا، تحكّم في سلامتك بدلاً من تركها للصدفة..
