خالد صلاح

برعاية سوبر كورة

سوبر كورة

تنظيم الاتصالات فى الإمارات يحذر من برامج التعرف إلى هوية المتصل

الأربعاء، 11 سبتمبر 2019 12:46 م
تنظيم الاتصالات فى الإمارات يحذر من برامج التعرف إلى هوية المتصل برامج التعرف إلى هوية المتصل
وكالات

مشاركة

اضف تعليقاً واقرأ تعليقات القراء

حذرت الهيئة العامة لتنظيم قطاع الاتصالات، في الإمارات، المشتركين في خدمات الهواتف المحمولة من تحميل برامج التعرف إلى هوية المتصل، مشيرة إلى أن هناك جوانب سلبية عدة، يجب أن يعيها المشتركون، قبل تنزيل واستخدام تلك التطبيقات، والبرامج.

 

وأوضحت «تنظيم الاتصالات»، في نشرات توعوية وجهتها عبر صفحاتها على التواصل الاجتماعي، أن مجرد استخدام تلك البرامج يعطي الصلاحية الكاملة لأخذ بيانات جميع جهات الاتصال الموجودة على هاتف المشترك، محذرة من أن مشاركة المعلومات الخاصة بجهات الاتصال قد تعرض هذه الجهات للاستغلال بشكل أو بآخر.

وفي الوقت نفسه، طالبت الهيئة المتعاملين بشراء شرائح الهاتف المحمول من نقاط البيع المعتمدة لدى مشغلي الاتصالات في الدولة، وهما شركتا الإمارات للاتصالات (اتصالات) و«دو».

وحذرت «تنظيم الاتصالات» من تعرض المتعاملين لعمليات احتيال محتملة، تطال بياناتهم وحساباتهم الشخصية في حالة الشراء العشوائي من مجهولين أو من أماكن غير معتمدة. وأفادت الهيئة بأنه يمكن للمتعاملين التعرف إلى نقاط البيع المعتمدة، من خلال وجود الملصق الخاص بالهيئة في نقاط البيع لدى «اتصالات» و«دو».

وطالبت الهيئة المتعاملين بعدم الوقوع ضحايا للإعلانات الخادعة، من خلال التفكير قبل الضغط على أي روابط تعد بمكافآت كاذبة.

كما طالبت بالانتباه للرسائل المجهولة المصدر وعدم الضغط على الروابط، فضلاً عن تنبيهها بعدم إعادة إرسال أي رابط مجهول يتلقاه المشترك، لأنه قد يحتوي على برامج ضارة. وأشارت الهيئة إلى ضرورة مراجعة التغييرات التي تطرأ على سياسة الخصوصية، على التطبيقات التي يستخدمها المشتركون.

وأكدت «تنظيم الاتصالات» أهمية الحفاظ على سرية المعلومات والرسائل الشخصية على الهواتف الذكية. وذكرت الهيئة أن عدم الحفاظ على سرية المعلومات والرسائل الشخصية يزيد إمكانية تعرض هواتف المشتركين الذكية لعمليات قرصنة، بهدف التجسس واحتمالية الاختراق الإلكتروني للحسابات على الهواتف الذكية والأجهزة اللوحية، ما يعرض صاحب الحساب لسرقة البيانات الشخصية، سواء بيانات ومعلومات أو صوراً أو فيديوهات محملة على الأجهزة التي تتعرض للاختراق.


مشاركة

اضف تعليقاً واقرأ تعليقات القراء

لا توجد تعليقات على الخبر
اضف تعليق

تم أضافة تعليقك سوف يظهر بعد المراجعة





لا تفوتك
الرجوع الى أعلى الصفحة