
حماية جهاز iPhone الخاص بك من سرقة الهوية والاحتيال عبر الإنترنت لم يعد الأمر اختياريًا: أصبحت الهجمات أكثر تعقيدًا، حيث تخلط بين المكالمات ورسائل البريد الإلكتروني والرسائل النصية والتطبيقات، وتحاول انتحال هوية Apple أو بنكك أو أي خدمة موثوقة. في بيئة iOS، يستغل مجرمو الإنترنت كلاً من الهندسة الاجتماعية والخطأ البشري لسرقة كلمات المرور ورموز الأمان والأموال، أو حتى السيطرة الكاملة على حساب Apple الخاص بك.
على الرغم من أن شركة Apple تدمج العديد من الميزات الأمان على نظام iOS وفي حساب Apple الخاص بكيبقى أنت العامل الأساسي: تمييز علامات التصيد الاحتيالي، وفهم آلية عمل المحتالين، ومعرفة الأدوات التي يوفرها النظام (مثل فحص الأمان، والمصادقة الثنائية، والحماية من السرقة)، والاستجابة السريعة عند ملاحظة أي نشاط مشبوه، هو ما يُحدث الفرق بين الخوف والكارثة. سنخبرك بكل شيء عن ذلك. سرقة الهوية على نظام iOS: كيفية اكتشافها وحماية جهاز iPhone الخاص بك
ما هو التصيد الاحتيالي في نظام iOS ولماذا يعتمد على الهندسة الاجتماعية؟
تعتمد معظم عمليات الاحتيال المتعلقة بأجهزة iPhone على الهندسة الاجتماعية وسرقة الهويةلا يحاول المهاجم اختراق الأمان التقني لنظام iOS، بل خداعك لمنحه البيانات أو الأذونات التي يحتاجها. ينتحل صفة الدعم الفني لشركة Apple، أو مصرفك، أو شركة معروفة، أو حتى شخص موثوق، باستخدام رسائل أو مكالمات أو نوافذ منبثقة تبدو شرعية.
وفي هذه الهجمات يلجأ المجرمون إلى رسائل مقنعة للغاية لإقناعك بمشاركة بيانات تسجيل الدخول، أو رموز المصادقة الثنائية، أو تفاصيل بطاقتك الائتمانية، أو معلوماتك الشخصية. غالبًا ما يجمعون بين عدة قنوات: على سبيل المثال، رسالة بريد إلكتروني تبدو وكأنها من iCloud، متبوعة بمكالمة "من دعم Apple" لزيادة الضغط والمصداقية.
التصيد الاحتيالي هو الشكل الأكثر انتشارًا لهذا: فهو محاولات احتيالية للحصول على بيانات خاصة باستخدام رسائل البريد الإلكتروني أو الرسائل النصية القصيرة أو الرسائل التي تُحاكي أنشطة تجارية مشروعة. ولكن في نظام iOS، لم يعد الأمر يقتصر على البريد الإلكتروني: إذ يستخدم المهاجمون الإشعارات والروابط في الرسائل ومكالمات FaceTime وتنبيهات التقويم وإعلانات المتصفح المزيفة للتسلل إلى حياتك اليومية.
القنوات الشائعة لسرقة الهوية على iPhone

يستغل المحتالون أي قناة اتصال تقريبًا على جهاز iPhone الخاص بك انتحال شخصية Apple أو خدمات أخرىمن الجيد أن تعرف أكثرها شيوعًا حتى تنطلق جميع أجهزة الإنذار لديك بمجرد رؤية شيء غريب.
رسائل البريد الإلكتروني والرسائل التي تحاكي Apple
إحدى الطرق الكلاسيكية هي رسائل البريد الإلكتروني التي يبدو أنها مرسلة من قبل شركة Apple (أو من خلال متاجر مثل App Store وiTunes Store). عادةً ما تستخدم شعارات وتنسيقات ونصوصًا مشابهة جدًا للأصلية، ولكنها تتضمن روابط لمواقع ويب مزيفة تُطلب منك فيها تسجيل الدخول أو التحقق من المعلومات أو حل مشكلة أمنية مزعومة.
يمكنك أيضا أن تتلقى الرسائل النصية القصيرة أو الرسائل في التطبيقات تدّعي هذه الرسائل أنها من Apple أو من مصرفك، وتتضمن روابط لصفحات مصممة لسرقة بيانات اعتمادك. في كثير من الأحيان، تستخدم رسائل تحذيرية مثل رسوم غير مصرح بها، أو حظر حسابك، أو انتهاء صلاحية طريقة الدفع، أو الحاجة الملحة للتحقق من هويتك.
النوافذ المنبثقة والإعلانات المضللة في المتصفح
أثناء التصفح باستخدام Safari أو متصفح آخر، قد ترى النوافذ المنبثقة أو اللافتات العدوانية تُحذّرك هذه التنبيهات من الفيروسات، أو مشاكل iPhone الحرجة، أو مخاطر على حساب Apple الخاص بك، أو جوائز قيّمة. عادةً ما تطلب منك الاتصال برقم، أو تنزيل تطبيق، أو تثبيت ملف تعريف تكوين، أو إدخال معلومات شخصية.
تم تصميم هذه الأنواع من النوافذ المنبثقة لـ التسرع وإثارة الخوفيوهمونك بأن جهازك في خطر داهم فلا تتوقف عن التفكير. في الواقع، عادةً ما تكون إعلانات احتيالية أو محاولات تثبيت برامج غير مرغوب فيها تتحكم بجهازك أو تسرق معلوماتك.
مكالمات هاتفية ورسائل صوتية وهمية
هناك جبهة حساسة للغاية أخرى وهي المكالمات التي يبدو أنها من الدعم الفني لشركة Appleينتحل هؤلاء المحتالون صفة بنوك أو شركات معروفة. من خلال انتحال هوية المتصل، يمكنهم عرض أرقام تبدو رسمية. أثناء المكالمة، يدّعي المحتال اكتشاف نشاط مشبوه على حسابك أو هاتفك الآيفون أو عملية دفع عبر Apple Pay، ويريد المساعدة.
في هذه الحالات، تتمثل الاستراتيجية الشائعة في توليد شعور قوي بالإلحاح: وهددوا باستمرار التهم الاحتيالية. إذا قمت بإغلاق الهاتف أو عدم اتباع تعليماتهم، فسوف يحاولون في النهاية إجبارك على إملاء رموز التحقق، أو مشاركة كلمة المرور الخاصة بك، أو تعطيل تدابير الأمان، أو الاتصال بمواقع ويب مزيفة.
FaceTime ودعوات التقويم والقنوات الأخرى
ويستغل مجرمو الإنترنت أيضًا دعوات FaceTime والتقويمقد تتلقى مكالمات FaceTime تبدو وكأنها من بنوك أو مؤسسات مالية، أو روابط لمكالمات FaceTime مرسلة عبر الرسائل أو البريد الإلكتروني والتي تعيد التوجيه إلى محتوى ضار.
الاشتراكات غير المرغوب فيها وأحداث التقويم هي خدعة أخرى: إنهم يملؤون تقويمك بمواعيد وهمية تشمل هذه الروابط المشبوهة أو النصوص المثيرة للقلق. مع أنها قد لا تكون ضارة بحد ذاتها، إلا أنها مصممة لخداعك ودفعك للنقر على مواقع غير مرغوب فيها.

علامات الكشف عن الهندسة الاجتماعية وانتحال الشخصية على نظام iOS
وراء كل هذه الاحتيالات تقريبًا توجد أنماط شائعة تساعدك على التعرف على محاولة الهندسة الاجتماعية قبل أن يسقطوا. تعلّم رصدهم من النظرة الأولى هو أحد أفضل أساليب الدفاع.
استخدام المعلومات الشخصية لكسب ثقتك
يبدأ المحتالون في كثير من الأحيان بإظهار أنهم يعرفون أشياء عنك: يذكرون عنوانك ووظيفتك ورقم هويتك أو بيانات تعتبرها خاصة. هذا يعزز الشعور بالشرعية ويدفعك إلى خفض مستوى حذرك، كما لو كنت تتحدث مع شخص لديه حق الوصول إلى ملفك أو حسابك.
في بعض الأحيان يحصلون على تلك البيانات من التسريبات السابقة، أو وسائل التواصل الاجتماعي، أو عمليات البحث البسيطة على الإنترنتلكنهم يقدمونها كما لو كانت معلومات داخلية حصرية، بينما في الواقع فإنهم يحاولون فقط أن يكسبوا ثقتك بما يكفي لمواصلة منحهم المزيد من البيانات.
مشكلة ملحة لا يستطيع حلها إلا "هم".
هناك دائمًا تقريبًا قصة أساسية عن الإلحاح: مزاعم الوصول غير المصرح به إلى iCloudرسوم Apple Pay غير مصرح بها، أو أجهزة غير معروفة متصلة بحسابك، أو إغلاق وشيك لجهاز iPhone. السيناريو هو نفسه دائمًا: إذا لم تتخذ إجراءً الآن، فستفقد الوصول إلى حسابك أو ستُحاسب على الاحتيال.
يهدف هذا التكتيك إلى منعك من مراجعة المعلومات بهدوء، أو زيارة موقع Apple الرسمي، أو تسجيل الدخول إلى حسابك بنفسك، أو التحدث مع شخص آخر. عندما يدّعي شخص ما أنه من Apple ولكنه يضغط عليك لعدم إغلاق الهاتف أو التحقق من المعلومات بنفسك، فهذه علامة على... علم أحمر واضح جدًا.
الطلب النهائي للحصول على كلمات المرور أو الرموز أو تعطيل الأمان
النتيجة للعديد من هذه الهجمات تكون دائمًا هي نفسها: يطلب منك المحتال كشف بيانات حساسة للغاية له أو أنك عطّلت الحماية على حسابك أو جهاز iPhone الخاص بك. إليك بعض العلامات الشائعة:
- سيتم توجيهك إلى صفحة تشبه صفحة Apple لإدخال كلمة المرور الخاصة بك أو رمز المصادقة الثنائية.
- يطلب منك النقر فوق "قبول" في مربع المصادقة الثنائية لأن "هذا للتحقق من هويتك".
- سيطلبون منك تعطيل المصادقة الثنائية أو الحماية من السرقة، مدعين أن هذا سيسمح لهم بمساعدتك بشكل أفضل.
تذكر قاعدة أساسية واحدة: لن تسألك شركة Apple أبدًا لا تطلب منا الكشف عن كلمة المرور الخاصة بك أو رمز الوصول إلى الجهاز أو رموز المصادقة الثنائية أو تعطيل أي ميزات أمان عبر الهاتف أو البريد الإلكتروني أو الرسائل النصية القصيرة أو الدردشة.
كيفية التعرف على رسائل البريد الإلكتروني والرسائل الاحتيالية
تبدو رسائل البريد الإلكتروني والرسائل النصية الاحتيالية التي تنتحل صفة Apple أو شركات أخرى مشابهة جدًا للرسائل الأصلية، لكنها دائمًا ما تترك دلائل. أهمها: اكتشاف رسائل البريد الإلكتروني أو الرسائل النصية القصيرة الاحتيالية هي:
- عنوان البريد الإلكتروني أو رقم المرسل لا يتطابق مع المعلومات الرسمية للشركة أو يستخدم نطاقات غريبة.
- سيتواصلون معك عبر البريد الإلكتروني أو رقم الهاتف المختلف عن الرقم الذي قدمته فعليًا لهذه الخدمة.
- عند الضغط باستمرار على رابط أو تحريك المؤشر فوقه، فإن عنوان URL الفعلي لا يتطابق مع الموقع الأصلي (على سبيل المثال، الاختلافات في نطاق Apple).
- الرسالة تحتوي على أسلوب مرئي أو كتابي يختلف بشكل واضح عن الرسائل الأخرى التي تعرف أنها شرعية.
- ويتضمن مرفقات غير مرغوب فيها أو يطلب معلومات حساسة للغاية، مثل كلمات المرور أو أرقام البطاقات.
عندما تظهر واحدة أو أكثر من هذه العلامات، فإن المسار الأكثر حكمة للعمل هو لا تضغط على أي شيء وتحذف الرسالةأو قم بإرسالها إلى قنوات الإبلاغ الخاصة بشركة Apple إذا كان ذلك مناسبًا.
أفضل الممارسات لحماية حساب Apple وجهاز iPhone الخاص بك

بالإضافة إلى اكتشاف الهجمات، من الضروري تهيئة نظام iOS وحساب Apple الخاص بك بحيث يصعب على أي شخص خداعك. هذه هي التدابير الأساسية والمتقدمة والتي ينبغي أن تكون نشطة دائمًا.
لا تشارك البيانات الحساسة أو تتبع الروابط المشبوهة.
القاعدة الأولى بسيطة ولكنها حاسمة: لا تشارك كلمات المرور أو رموز التحقق أو تفاصيل البنك مطلقًا. يمكنك إرسال هذه المعلومات عبر الهاتف أو البريد الإلكتروني أو الرسائل النصية أو الرسائل النصية، ولا تُدخلها أبدًا على مواقع إلكترونية يتم الوصول إليها عبر روابط مشبوهة. إذا أعلنت شركة ما أنها بحاجة إلى هذه المعلومات، فتفضل بزيارة موقعها الإلكتروني الرسمي مباشرةً بكتابة العنوان في متصفحك.
وينطبق نفس الحذر على المرفقات: لا تفتح أو تقوم بتنزيل المرفقات من مُرسِلين مجهولين أو رسائل لم تكن تتوقعها، حتى لو بدا اسم الشركة مألوفًا. تبدأ العديد من الهجمات بملف PDF خبيث بسيط أو رابط مُقنّع.
حماية حساب Apple الخاص بك إلى أقصى حد.
حساب Apple الخاص بك هو المفتاح الرئيسي لأجهزتك ومشترياتك ومعظم بياناتك، لذا من المهم الحفاظ عليه محميًا جيدًا. تأكد من استخدام كلمة مرور قوية وفريدة من نوعهاحتى لا تعيد استخدام مفتاحك في خدمات أخرى، وقم دائمًا بتنشيط المصادقة الثنائية بحيث لا يتمكن أي شخص من تسجيل الدخول بدون رمز على جهازك الموثوق به حتى لو سرق مفتاحك.
راجع معلومات الاتصال المرتبطة بحسابك (البريد الإلكتروني وأرقام الهواتف) بانتظام وحافظ على تحديثها. لا تشارك كلمة مرورك أو رموز التحقق مع أي شخص، حتى لو عرّفوا أنفسهم كموظفي دعم. توضح Apple ذلك. إنه لا يحتاج إلى هذه المعلومات لمساعدتك..
جهات اتصال الاسترداد ومفاتيح الأمان
إذا كنت تخشى فقدان الوصول إلى حسابك في أي وقت، فيمكنك تعيين جهات اتصال استرداد الحساب من الإعدادات > تسجيل الدخول والأمان > جهات اتصال الاسترداد. يمكن لهؤلاء الأشخاص الموثوق بهم مساعدتك في إعادة تعيين كلمة مرورك في حال تم حظر حسابك.
للحصول على طبقة إضافية ضد الهجمات المستهدفة والاحتيال على الهوية، تسمح Apple باستخدام مفاتيح الأمان المادية مرتبط بحسابك. بهذه الطريقة، حتى لو حصل أي مهاجم على كلمة مرورك ورمز المصادقة الثنائية، فلن يتمكن من تسجيل الدخول دون الحصول على هذا المفتاح المادي.
قم بتنزيل البرامج والملفات الشخصية فقط من مصادر موثوقة
على نظامي التشغيل iOS وmacOS، من الضروري قم بتثبيت التطبيقات من مصادر موثوقة فقطنزّل التطبيقات من متجر التطبيقات، أو في حالة أجهزة ماك، من الموقع الرسمي للمطور. تجنّب تنزيل التطبيقات من الروابط في النوافذ المنبثقة أو رسائل البريد الإلكتروني أو المواقع المشبوهة.
كن حذرًا بشكل خاص من التطبيقات أو مواقع الويب التي تطلب منك تثبيت ملفات تعريف التكوين تُستخدم هذه الملفات الشخصية لتحسين الأمان، أو حظر الإعلانات، أو تفعيل ما يُزعم أنه ميزات مدفوعة. بل إنها قادرة على التحكم بأجزاء مهمة من النظام، واستخدامها للتجسس على بياناتك أو إعادة توجيهها.
احذر من بطاقات هدايا Apple والمدفوعات من نظير إلى نظير
الحيلة الشائعة التي يستخدمها المحتالون هي أن يطلبوا منك إرسال بطاقات هدايا Apple كطريقة دفع مقابل خدمات أو ضرائب أو غرامات أو فدية مزعومة. أبل واضحة: هذه البطاقات غير مخصصة للدفع لأطراف ثالثة، ولن تطلب أي جهة شرعية الدفع باستخدام هذه الطريقة.
إذا كنت تستخدم Apple Cash (في البلدان التي يتوفر فيها) لإرسال أو استلام الأموال، فتعامل معه على أنه أي نقل خاص آخر:فقط مع الأشخاص والشركات التي تثق بها تمامًا، والتحقق دائمًا من المستلم قبل التأكيد.
فحص أمان iOS: صديقك المفضل عندما يحدث خطأ ما
منذ نظام التشغيل iOS 16، أصبحت أجهزة iPhone تتمتع بميزة قوية جدًا للمواقف الخطرة: التحقق الأمني في الإعداداتتم تصميمه، من بين أمور أخرى، للحالات التي قد يتمكن فيها شخص ما من الوصول غير المصرح به إلى معلوماتك أو أجهزتك، ويسمح لك بإيقاف أنواع مختلفة من المشاركة.
متطلبات استخدام فحص الأمان
لاستخدام هذه الأداة تحتاج إلى iPhone بنظام iOS 16 أو أحدثيجب تسجيل الدخول باستخدام معرف Apple الخاص بك في الإعدادات > وتفعيل المصادقة الثنائية. يمكنك التحقق من إصدار نظام iOS الخاص بك في الإعدادات > عام > حول، وتحديث النظام من الإعدادات > عام > تحديث البرنامج إذا كنت لا تزال تستخدم إصدارًا أقدم مثل iOS 15.8.3.
يمكنك الوصول إلى فحص الأمان من خلال الإعدادات > الخصوصية والأمان > فحص الأمان. قد تحتاج إلى التمرير للأسفل لعرضه، ولكن بمجرد الدخول إليه، ستجد لوحة تحكم مركزية البيانات المشتركة والتحكم في الوصول.
ما هي الخيارات التي تقدمها: إعادة الضبط في حالات الطوارئ وإدارة الوصول
يتضمن فحص الأمان وضعين رئيسيين للعمل. من ناحية، الترميم الطارئ تم تصميمه لقطع جميع المعلومات المشتركة مع الأشخاص والتطبيقات على الفور، وهو أمر مثالي إذا كنت تعتقد أنك في خطر أو أن شخصًا ما يستخدم حسابك بدون إذن.
من ناحية أخرى، يمكنك اختيار خيار إدارة الوصول والبيانات المشتركة بطريقة أكثر تفصيلاً. يرشدك هذا المسار خلال مراجعة الجهات التي تشارك موقعك معها، والتطبيقات التي لديها إذن بالوصول إلى البيانات الحساسة (مثل الكاميرا أو الميكروفون أو موقعك)، والأجهزة المرتبطة بحساب Apple الخاص بك، وإعدادات الأمان التي يجب تغييرها، مثل رمز مرور iPhone أو كلمة مرور حسابك.
الخروج السريع والتخطيط قبل إجراء التغييرات
عند استخدام فحص الأمان، من المهم أن خطط لتحركاتك جيدًاخاصةً إذا كانت سلامتك الشخصية معرضة للخطر. قبل حذف البيانات أو التوقف عن مشاركة المعلومات، فكّر في رد فعل الطرف الآخر وما يجب عليك إعداده (مثلاً، وسيلة اتصال بديلة أو نسخ احتياطية).
ستجد على جميع شاشات فحص الأمان زر "الخروج السريع" في الزاوية اليمنى العليا: الضغط عليه يؤدي إلى إغلاق تطبيق الإعدادات على الفور وإعادتك إلى الشاشة الرئيسية. حفظ جميع التغييرات مسبقًاإنها طريقة سرية لحماية خصوصيتك إذا اقترب منك شخص ما أو يراقبك.
ما يمكنك وما لا يمكنك التحقق منه باستخدام هذه الميزة
باستخدام Security Check، يمكنك مراجعة، من بين أمور أخرى، من تشارك موقعك معهالأجهزة المتصلة بحساب Apple الخاص بك، وأذونات خصوصية النظام للتطبيقات، ورمز المرور الخاص بك، وكلمة مرور حساب Apple الخاص بك.
ومع ذلك، هناك عناصر لا تستطيع هذه الأداة تغطيتها: الحسابات وكلمات المرور الخارجية لشركة Appleيشمل ذلك ما تشاركه على مواقع التواصل الاجتماعي، والأجهزة التي سجّلت الدخول إليها بحساب Apple مختلف، وبعض إعدادات iPad وMac التي تعتمد على تطبيقات محددة. في هذه الحالات، ستحتاج إلى التحقق يدويًا من كل خدمة.
كيفية معرفة ما إذا كان حساب Apple الخاص بك قد تعرض للاختراق
حتى مع كل الاحتياطات، من الحكمة أن نكون يقظين علامات تشير إلى احتمال حدوث اختراق لحسابكغالبًا ما تعطي أجهزة Apple والأجهزة الخاصة بك أدلة واضحة على وجود خطأ ما.
التنبيهات والأنشطة غير المعتادة التي يجب الحذر منها
بعض علامات التحذير الشائعة واضحة تمامًا: تتلقى إشعارات أو رسائل بريد إلكتروني من Apple حول عمليات تسجيل الدخول على الأجهزة التي لا تعرفها، أو تغييرات كلمة المرور التي لم تطلبها، أو التعديلات على معلومات حسابك.
ومن المثير للقلق أيضًا أن نتلقى أرسلت رسائل لا تتذكر كتابتهاالعناصر التي تمت إزالتها دون تدخل منك، أو المشتريات التي لا تتوافق مع بعضها البعض، أو رؤية أجهزة موثوقة جديدة مرتبطة بحسابك ولا تعرفها.
الخطوات الأولى إذا كنت تشك في وجود وصول غير مصرح به
إذا حدث أيٌّ من هذا، فإنّ التصرف الأمثل هو التصرّف بسرعة. أوّلًا، جرّب تغيير كلمة مرور حساب Apple الخاص بك للحصول على جهاز جديد وآمن وحصري. إذا لم تتمكن من ذلك لأن شخصًا آخر قد غيّره، فابدأ عملية إعادة الضبط في أقرب وقت ممكن باستخدام أدوات Apple.
ثم أدخل حساب.apple.com وراجع أي معلومات شخصية أو أمنية لا تبدو صحيحة: عناوين البريد الإلكتروني، أرقام الهواتف، الأجهزة، طرق الدفع. من قسم "الأجهزة"، احذف أي أجهزة لا تعرفها أو لا ينبغي أن يكون لها حق الوصول إليها بعد الآن.
استعادة الحساب والتحكم في البريد الإلكتروني والخط المحمول
في نفس الوقت، اتصل بـ مزود البريد الإلكتروني ومشغل الهاتف المحمول الخاص بك للتأكد من عدم قيام أي شخص بتغيير الوصول إلى صندوق البريد الخاص بك أو تنشيط إعادة توجيه الرسائل النصية القصيرة على رقمك، وهو شيء يستخدمه المهاجمون لاعتراض رموز التحقق.
إذا لم تتمكن من إعادة تعيين كلمة المرور أو تسجيل الدخول إلى حساب Apple الخاص بك، فيمكنك الانتقال إلى iforgot.apple.com لإطلاق استعادة الحسابقد تستغرق هذه العملية بعض الوقت، ولكنها تسمح لك باستعادة السيطرة على حسابك حتى في المواقف المعقدة.
مراجعة كاملة لجميع أجهزة Apple الخاصة بك
بمجرد استعادة السيطرة، لن يكون مجرد تغيير كلمة المرور كافيًا: بل تحتاج إلى تأكد من أن جميع أجهزتك وخدماتك نظيفة وترتبط فقط بالحسابات التي تتحكم بها.
على كل جهاز iPhone أو iPad أو iPod touch أو Apple Watch أو Mac، افتح التطبيق إعدادات (أو إعدادات النظام/تفضيلات النظام على نظام macOS)، انقر على اسمك وتأكد من أن عنوان البريد الإلكتروني المرتبط بحساب Apple هو عنوانك بالفعل. تحقق أيضًا من جميع الخدمات التي سجّلت الدخول إليها: FaceTime والرسائل والبريد والتقويمالمحتوى والمشتريات وحسابات الإنترنت وما إلى ذلك.
لا تنس التحقق من iCloud لنظام التشغيل Windows إذا كنت تستخدمه، وHomePod من خلال تطبيق Home، وApple TV، خاصةً إذا كان لديك خيارات مثل iCloud Photos أو Home Sharing ممكّنة. ينبغي إزالة أي جهاز غير معروف من القائمة. دي inmediato.
كيفية الإبلاغ عن التصيد الاحتيالي وانتحال الشخصية إلى شركة Apple والسلطات

إن الإبلاغ عن محاولات سرقة الهوية لا يحميك فقط، بل يساعد الآخرين أيضًا تحسين المرشحات والحد من حملات الاحتيال التي تؤثر على عدد أكبر من الناس. لدى Apple قنوات مخصصة لأنواع مختلفة من الحوادث.
إذا تلقيت بريدًا إلكترونيًا مشبوهًا يبدو أنه من Apple، فيمكنك إعادة توجيهه إلى reportphishing@apple.comبالنسبة للرسائل النصية القصيرة التي تبدو وكأنها من Apple، التقط لقطة شاشة وأرسلها إلى هذا العنوان أيضًا. في حالة FaceTime، إذا بدت المكالمة أو الرابط احتياليًا (على سبيل المثال، لأنهما يدّعيان أنهما من بنك)، فأرسل لقطة شاشة تتضمن تفاصيل المكالمة أو الرابط إلى تقرير احتيال وقت الوجه@apple.com.
بالنسبة لرسائل البريد الإلكتروني العشوائية أو الملاحقة أو انتحال الشخصية التي تصل إلى iCloud.com أو me.com أو mac.com، قم بتمييزها كرسائل عشوائية مباشرة في صندوق الوارد الخاص بك أو قم بإعادة توجيهها إلى تعاطيا@icloud.comاعتمادًا على نوع الإساءة، يمكنك في الرسائل النقر على "الإبلاغ عن رسالة كرسالة غير مرغوب فيها" أو ما شابه ذلك وحظر المرسل لإيقاف جهة الاتصال.
إذا كنت ضحية لمكالمات هاتفية احتيالية، وخاصة في بلدان مثل الولايات المتحدة، فيمكنك الإبلاغ عنها إلى وكالات مثل لجنة التجارة الفيدرالية من خلال البوابات الرسمية (على سبيل المثال، reportfraud.ftc.gov) أو اذهب إلى الشرطة المحلية للإبلاغ عن الاحتيال.
إن الجمع بين إعدادات الأمان القوية على نظام iOS، والاستخدام المسؤول لمعرف Apple ID، والقدرة على كشف أساليب الهندسة الاجتماعية، غالبًا ما يؤدي إلى أن تكون محاولة انتحال الهوية مجرد خدعة. لذا، فإن تفعيل المصادقة الثنائية، والمراجعة الدورية لمن تشارك معلوماتك والتطبيقات التي تستخدمها، واستخدام أدوات مثل Security Checkup عند وجود أي مشكلة، كلها أمور بالغة الأهمية. قم بالإبلاغ عن كل بريد إلكتروني أو مكالمة أو رسالة مشبوهة. هذه هي العادات التي تصنع كل الفارق في الحفاظ على جهاز iPhone الخاص بك كمساحة آمنة حقًا.