ما الخطوات الواجب اتباعها إذا سُرق هاتفك؟

13 أكتوبر 2018
الخطوة الأولى: تغيير كلمات المرور (Getty)
+ الخط -

أصبح الهاتف المحمول جزءاً لا يتجزأ من حياتنا اليومية وعنصراً لا يمكن الاستغناء عنه، إذ بات الجميع باختلاف شرائحهم وطبقاتهم الاجتماعية، مهووسين بامتلاك هاتف ذكي يمكنهم من التواصل باستمرار مع الأهل والزملاء في العمل، ويسهل عليهم القيام بتحويلات مالية أو الرد على رسائل إلكترونية، كما يقدم لهم الأخبار اليومية والمعلومات المفيدة حتى وصل الأمر إلى أخذ النصائح الطبية والأدوية.

غير أن هذه الميزات قد تتحول إلى نقمة، ويقع الشخص في ورطة كبيرة إذا تعرض الهاتف للسرقة أو الضياع في الأماكن العامة، بسبب احتوائه على كل المعطيات الشخصية والبيانات المصرفية الخاصة، إضافة إلى أرقام الهواتف المهمة التي يصعب تذكرها والصور الخاصة التي أصبحت بين أياد غريبة، فيتعرض صاحبها للابتزاز من سارق الهاتف لاسترجاع جهازه أو تهديده بنشرها في صفحات التواصل الاجتماعي.

لذلك وجب علينا الاحتياط أولاً من تعرض الهاتف للسرقة أو الضياع، فإذا وقع السطو على جهازنا وجب القيام بهذه الخطوات السريعة لحماية معطياتنا الشخصية وتفادي أي عملية ابتزاز أو تشهير.



1- تغيير كلمات المرور

أولى الخطوات الواجب اتخاذها بسرعة لتجنب العبث بالمعطيات الشخصية هي تغيير كلمات المرور الخاصة بجميع صفحات التواصل الاجتماعي والبريد الإلكتروني والحسابات المصرفية، إضافة إلى تسجيل الخروج عن بعد من مواقع الويب التي زرتها انطلاقاً من الهاتف الذكي والتطبيقات المثبتة.

2- تعطيل شريحة الهاتف SIM

لا تتردد أبداً في الاتصال بالشركة المشغلة لشبكة الاتصالات التي اقتنيت منها شريحة رقم الهاتف وطلب التعطيل الفوري لبطاقة SIM الخاصة بك الموجودة في جهازك المسروق، تجنباً لدفع أموال طائلة لمزوّد خدمة الاتصالات مقابل المحادثات الهاتفية الطويلة أو المكالمات الدولية أو الرسائل النصية القصيرة التي قد يقوم بإرسالها السارق على نفقتك.

3- الاتصال بحساب السحابة Cloud

تقوم الشركات الرائدة للهواتف الجوالة بتوفير حساب سحابة Cloud مجاني لكل هاتف ذكي تمّ بيعه، إذ يمكن من خلاله نسخ البيانات الخاصة المسجلة بالجهاز بصورة منتظمة عبر مزامنة تلقائية لإعدادات الجهاز وبيانات التطبيقات وأرقام الهواتف مع السحابة. كما أن استخدام البريد الإلكتروني لشركة "غوغل"، "جيميل" Gmail على الهواتف الذكية يسمح بأخذ نسخة من بيانات الهاتف التي يمكن الرجوع إليها لاحقاً، لاسترداد التطبيقات وأرقام الهواتف والصور الموجودة في الهاتف المسروق وتثبيتها على هاتفك الجديد، إضافة إلى إمكان تعقب السارق وتحديد مكان وجوده عبر نسخ رقم هوية الهاتف IMEI، المكون من 15 رقماً.

4- استعمال تطبيقات استرجاع الهواتف المسروقة

بالنسبة لمستخدمي الأجهزة التي تعمل بنظام "أندرويد"، يمكن الاستنجاد بتطبيق Android Device Manager المثبت في الجهاز، إذا تعرض الهاتف للسرقة. يكفي تفعيل البرنامج وضبط الإعدادات الخاصة بتشغيل خاصية الأمان Security للرجوع إليها لاحقاً وتحديد نوع الجهاز ومكان وجوده بالتحديد وآخر اتصال تمّ إجراؤه منه حتى ولو كان في شريحة أخرى.

أما مستخدمو الهواتف التي تعمل بنظام "آي أو إس" iOS، فيتوفر تلقائياً على كل أجهزة "آبل" تطبيق Find My iPhone الذي يمكّنك من اختيار ثلاثة أساليب للتحكم عن بعد في هاتفك، كغلق الجهاز بكلمة سرّ يصعب على السارق فكّها ومسح جميع البيانات الموجودة فيه، إضافة إلى إصدار رنين متواصل في الجهاز عند الوصول إلى مكان وجوده، وذلك استناداً إلى الخريطة التي يستعملها التطبيق.

5- إبلاغ الأجهزة الأمنية بالحادثة

بعد القيام بالإجراءات الوقائية الأولى للحدّ من مخاطر تعرض الهاتف للسرقة ونشر المعطيات الخاصة، يتعيّن على صاحب الجهاز الاتصال بالأجهزة الأمنية، في أقرب فرصة، ومدّهم برقم هوية الهاتف IMEI لتعقب السارق، إذ يستعمل الأمن تقنيات متطورة لتتبع أجهزة الهواتف المسروقة والتعرف إلى صاحب الشريحة الموجودة داخله عند تشغيل الجهاز والقيام بأول مكالمة هاتفية.

المساهمون