تمكين وضع المطور في إعدادات النظام: تفعيل هذا هو بسيط. وهذا يمنع المشغلات العرضية أو التجاوزات “بنقرة واحدة” التي غالبًا ما تستخدم في عمليات الاحتيال ذات الضغط العالي.
تأكد من عدم تلقيك التدريب: هناك فحص سريع للتأكد من عدم وجود أحد يطلب منك إيقاف تشغيل الأمان الخاص بك. بينما يعرف المستخدمون المتميزون كيفية فحص التطبيقات، غالبًا ما يضغط المحتالون على الضحايا لتعطيل الحماية.
أعد تشغيل هاتفك وأعد المصادقة: يؤدي هذا إلى قطع أي وصول عن بعد أو مكالمات هاتفية نشطة قد يستخدمها المحتال لمراقبة ما تفعله.
عد بعد فترة الانتظار الوقائية وتحقق مما يلي: هناك انتظار لمدة يوم واحد، وبعد ذلك يمكنك التأكد من أنك أنت من يقوم بهذا التغيير من خلال المصادقة البيومترية (بصمة الإصبع أو فتح القفل بالوجه) أو رقم التعريف الشخصي للجهاز. يعتمد المحتالون على الإلحاح المصطنع، وهذا يكسر تعويذتهم ويمنحك الوقت للتفكير.
تثبيت التطبيقات: بمجرد التأكد من فهمك للمخاطر، تصبح جاهزًا لتثبيت التطبيقات من مطورين لم يتم التحقق منهم، مع خيار التمكين لمدة 7 أيام أو إلى أجل غير مسمى. من أجل السلامة، ستظل ترى تحذيرًا بأن التطبيق من مطور لم يتم التحقق منه، ولكن يمكنك فقط النقر على “التثبيت على أي حال”.


