تجنب عمليات الاحتيال الشائعة

تصنيف وسطاء الفوركس 2020:
  • FinMaxFX
    FinMaxFX

    أفضل وسيط فوركس لعام 2020!
    الخيار الأمثل للمبتدئين!
    تدريب مجاني!
    حساب تجريبي مجاني!
    مكافأة على التسجيل!

Contents

عمليات الاحتيال الشائعة على الإنترنت والنصائح لتجنبها

في هذا المقال
الاحتيال على الإنترنت معدل مرتفع. يجب أن تكون على علم
نصائح للبقاء في مأمن من عمليات الاحتيال عبر الإنترنت

لقد أصبح العالم بأسره تقريبًا غير مرتاح وهو يتعامل مع المعاملات عبر الإنترنت. ومع ذلك ، هناك مجرد جزء صغير من الناس الذين يشعرون بالقلق والحذر أثناء إجراء المعاملات عبر الإنترنت. على الرغم من أن معظم الناس يعتقدون أن الإنترنت أصبح مكانًا أكثر أمانًا ، إلا أنه لا تزال هناك فرصة لأن تقع فريسة للحيل الضارة التي تحاول سرقة هويتك وبياناتك وأموالك.

تختلف الأساليب والأدوات وأساليب التشغيل التي يستخدمها المحتالون في كل مرة ويحاولون التغلب عليها ببراعة متزايدة. يكاد يكون من المستحيل القبض على الجاني في معظم الحالات بسبب الحدود الجغرافية والحواجز السياسية. دعنا نساعدك على فهم أهم عمليات الاحتيال التي يجب أن تكون على دراية بها.

الاحتيال على الإنترنت معدل مرتفع. يجب أن تكون على علم

من بين الملايين من عمليات الاحتيال التي يتم الترويج لها في جميع أنحاء العالم ، ندرج قائمة بأنواع الاحتيال عبر الإنترنت الأكثر شيوعًا والتي يجب عليك حماية نفسك منها.

1. سرقة الهوية

تتضمن عملية الاحتيال هذه استخدام برامج ضارة أو تصيّد رمح للحصول على معلومات تتعلق بهوية الفرد التي يبدأ مرتكب الجريمة في استخدامها مثل هويتهم.

2. سرقة بطاقة الائتمان

تطلب الروابط الأبرياء على ما يبدو للحصول على بطاقة الائتمان أو المعلومات المصرفية الخاصة بك ، وبمجرد الوصول إلى هذه المعلومات ، يستخدم المتسلل بطاقات الائتمان والحسابات المصرفية الخاصة بك لإجراء عمليات الشراء.

3. الاحتيال في التسوق عبر الإنترنت

تنتشر عمليات الاحتيال في التسوق في كل مكان حيث لا يتلقى المشتري بضائعه بعد إتمام عملية الدفع. في بعض الأحيان يتم تسليم البضائع المكررة مقابل مدفوعات كبيرة. هناك العديد من بوابات التسوق المزيفة على الإنترنت. هناك البعض الذي لا يوجد به مخزون أو مستودع أو مخزون بينما يزعم أنه قد تم تسعير سلعه بشكل معقول من العلامات التجارية الشهيرة. شهدت حالات الاحتيال في التسوق عبر الإنترنت ارتفاعًا حادًا على مدار الأعوام القليلة الماضية.

4. كذبة العمل من المنزل

بالاستفادة من قسم من الأشخاص الذين يبحثون عن خيارات عمل مرنة أو العودة إلى سوق العمل ، يعد فنانو الاحتيال باستقلال مالي وأرباح كبيرة مقابل بضع ساعات من العمل المنجز من المنزل. يتم استخراج رسوم التسجيل مقدما لطلبات التوظيف. يختفي الجناة إلى العالم الافتراضي بمجرد سداد المدفوعات.

5. كذبة اليانصيب

تتضمن عملية الاحتيال هذه تضليل الأفراد للاعتقاد بأنهم فازوا بجائزة يانصيب أو مال وفير. يطلب من الشخص نقل رسوم لإرسال الجائزة عبر البريد.

تصنيف وسطاء الفوركس 2020:
  • FinMaxFX
    FinMaxFX

    أفضل وسيط فوركس لعام 2020!
    الخيار الأمثل للمبتدئين!
    تدريب مجاني!
    حساب تجريبي مجاني!
    مكافأة على التسجيل!

6. كذبة الاستثمار

يتظاهر المتسللون بأن لديهم معرفة فائقة بالاستثمارات المالية ويخدعون الناس في استثمار مبالغ كبيرة من المال في شركات مشكوك فيها أو غير موجودة.

7. كذبة حول العلاقات العاطفية

يتم خداع عشرات الأشخاص في علاقات رومانسية مع المحتالين الذين يخدعون ضحية كل أموالهم عن طريق ذكر بعض المشكلات المالية أو المشكلات الصحية العاجلة. بمجرد استلام الأموال ، يصبح الشخص يتعذر تتبعه. تنطوي احتيالات الزواج عبر الإنترنت في بعض الأحيان على مجموعة كبيرة من الآباء والأمهات والأشقاء والوظائف والزملاء وما إلى ذلك يتم إحضارهم إلى الصورة لإقناع الضحية.

8. كذبة غرب أفريقيا

يتضمن هذا المخطط في الغالب أسماء الأرستقراطيين النيجيريين المفترضين الذين تم تجميد حساباتهم والذين يريدون مساعدتكم في نقل أنفسهم وأموالهم. يطلبون منك تحويل رسوم معالجة بنكية أولية إلى حساب سعيد ، وبعد ذلك يتم مشاركة مبلغ كبير من المال في حسابك. بعد دفع الرسوم ، لن يكون هناك أثر لهذا الأرستقراطي الذي كنت تتفاعل معه.

9. كذبة عرض العمل

يقوم المحتالون بإنشاء عناوين بريد إلكتروني مزيفة للشركات ذات السمعة الطيبة وإرسال رسائل البريد الإلكتروني للأشخاص الذين يعرضون عليهم وظيفة. هذه واحدة من أكبر عمليات الاحتيال عبر الإنترنت في الهند ، وتلعب على الاحتياجات المالية وضعف شخص يبحث عن وظيفة. بمجرد أن يستجيب شخص ما ، يطلب منهم دفع مبلغ معين يضمن لهم وظيفة. إذا قمت بالدفع ، فستتم مطالبتك بإجراء بعض الاختبارات وأعلنت أنك غير مؤهل للملف الشخصي المذكور.

10. الملف الشخصي وسائل الاعلام الاجتماعية

يبدو أن Facebook و Twitter و Instagram هي أكثر تطبيقات الوسائط الاجتماعية شعبية حيث يشارك الأشخاص الكثير من المعلومات الشخصية عبر الإنترنت. يجد المحتالون ضحايا سهلة ويختطفون هويتهم. في بعض الأحيان يكون الأمر بسيطًا في نشر محتوى غير قانوني أو بشع بواسطة المتسلل أثناء التظاهر بأنك أنت. قد يؤدي هذا إلى عزل أصدقائك المقربين منك في غضون دقائق وتكسير العائلات في لحظة واحدة.

نصائح للبقاء في مأمن من عمليات الاحتيال عبر الإنترنت

من المهم أن تتعلم التعرف على علامات الاحتيال وعناوين URL المخادعة ومعرفات البريد الإلكتروني الخاطئة وما شابه ذلك. قد يكون من الصعب التعافي من الاحتيال عبر الإنترنت والوقاية هي أفضل طريقة للمضي قدمًا.

1. تجنب فتح الرسائل غير المرغوب فيها

على الرغم من أنك لا تزال في المنطقة الآمنة بمجرد فتح بريد إلكتروني للتصيد الاحتيالي ، فغالبًا ما تحصل على فيروسات وبرامج ضارة على نظامك من خلال النقر فوق أي رابط في رسائل البريد الإلكتروني هذه. تحقق من وجود علامات مثل معرف البريد الإلكتروني للمرسل ، والطريقة التي استقبلوا بها ، وقم بالمرور فوق أي رابط لمعرفة عنوان URL الكامل ، وكذلك ابحث عن جمل غير صحيحة نحويًا. لا تقم بالنقر فوق الروابط المشبوهة والتطوع في أي معلومات شخصية من خلال رسائل البريد الإلكتروني هذه.

2. أن تكون لديك كلمات مرور قوية ومعقدة

دائمًا ما يكون لديك كلمة مرور أبجدية رقمية قوية بحد أدنى من الأحرف الكبيرة ، مع تضمين رمز واحد. لا تستخدم معلومات مألوفة مثل رقمك المسطح وتاريخ الميلاد واسم الطفل وما إلى ذلك ككلمة مرورك. ليس لديك كلمة المرور نفسها لجميع حساباتك وبيانات الاعتماد الخاصة بك. لا تستخدم نفس كلمة المرور للعمل والمعلومات الشخصية أيضًا.

3.تحديث باستمرار إعدادات الخصوصية وسائل الاعلام الاجتماعية الخاصة بك

تأكد من تحديث إعدادات الخصوصية الخاصة بك لأن منصات الوسائط الاجتماعية تواصل إجراء تغييرات على صفحات الويب والتطبيقات الخاصة بها. قد لا تدرك عندما تترك نفسك عرضة للاحتيال.

4. استخدام مكافحة الفيروسات موثوق للحماية

لا تبخل على حماية جيدة لمكافحة الفيروسات. قد تأتيك العلامات التجارية المحلية وغير المختبرة بسعر أقل ، لكن قد تكلفك أكثر من ذلك في الصفقة. تحقق من إعدادات جدار الحماية وقم بتحديث حماية البرنامج بانتظام. قم بإجراء عمليات مسح ضوئي ومكافحة الفيروسات بشكل دوري حتى لا يكون لديك فيروس أو برنامج ثابت على جهازك.

5. لا تتعامل مع شبكة Wi-Fi العامة

لا تقم أبداً بإجراء معاملات نقدية أثناء اتصالك بشبكة عامة. هذه هي أسهل طريقة للوصول إلى البيانات وكلمات المرور والمعلومات المالية. استخدم دائمًا الاتصالات المشفرة والآمنة أثناء إجراء المعاملات الهامة.

6. تسوق فقط على المواقع الإلكترونية المعترف بها واستخدم بوابات الدفع الآمنة

هل التسوق عبر الإنترنت فقط مع المواقع المعروفة. إذا رأيت عرضًا على موقع ويب يبدو جيدًا لدرجة أنه لا يمكن أن يكون صحيحًا ، فهذا مزيف في جميع الاحتمالات. ابحث عن البائعين والتقييمات والتعليقات وما شابه قبل إجراء عملية شراء. يمكنك إجراء الدفعات من خلال بوابات آمنة بها https: // بدلاً من http: //. هذا يضمن أن معايير الأمان تصل إلى العلامة.

7. لا تثق في الأشخاص الذين لديهم معلومات حساسة

سوف يطلب منك استخدام أي وسيلة للوصول إليك. هناك حالات عندما يكونون بمثابة دعم فني لجهازك ويطلبون معلومات حساسة تتيح لهم الوصول إلى جهاز الكمبيوتر الخاص بك أو محرك الأقراص الثابتة وسرقة جميع المعلومات الشخصية. إذا وجدت موظفي المبيعات أو موظفي دعم العملاء أو الفنيين الذين يطلبون مثل هذه المعلومات الحساسة ، فقم بإيقافهم وإجراء بعض الأبحاث بشأنهم وشركتهم وبيانات اعتمادهم.

من السهل أن يتأثر الناس الذين يبدون جديرين بالثقة ومفيدين والذين يذهبون إلى أن يكونوا لطيفين. ولكن يجب أن تفهم أن الآثار المترتبة عليها مثيرة للقلق. إذا كنت تشعر بأنك تنجذب إلى أي عملية احتيال عبر الإنترنت من أي نوع ، اتصل بأرقام الشكوى المتعلقة بالاحتيال عبر الإنترنت. يمكنك تسجيل الدخول إلى موقع Digital Police وتسجيل شكوى أيضًا.

مواكبة أحدث عمليات الاحتيال والاحتيال عبر الإنترنت بالتأكيد يحمي أموالك. على الرغم من أننا نقوم بالعديد من الأشياء عبر الإنترنت الآن ، إلا أنه يدفع مقابلًا بعض الحذر من خلال عدم نشر كل شيء على وسائل التواصل الاجتماعي. من المنطقي أيضًا عدم تخزين جميع كلمات المرور والتفاصيل المالية الخاصة بك على جهاز قد يعرض سلامتك للخطر. القول – “أفضل أمان من آسف” هو في الواقع صحيح في مواجهة عمليات الاحتيال عبر الإنترنت. كن محدثًا وكن آمنًا عند القيام بأي شيء عبر الإنترنت.

عمليات الاحتيال الشائعة على الأجهزة المحمولة

Community Submission – Author: WhoTookMyCrypto.com

كان عام 2020 عامًا رائعًا بالنسبة لمجال العملات الرقمية حيث أدت الزيادة السريعة في التقييمات إلى دفعها إلى وسائل الإعلام و هذا حصل على اهتمام كبير من كل من عامة الناس وكذلك مجرمي الإنترنت. حيث أصبحت العملات الرقمية بالنسبة لمجرمي شيء مفضل لدى المجرمين و أصبحوا يستخدمونها في كثيرا من الأحيان لتجاوز الأنظمة المصرفية التقليدية وتجنب الرقابة المالية من المنظمين.

نظرا الى أن الناس يقضون وقتًا أطول على هواتفهم الذكية أكثر من أجهزة الكمبيوتر المكتبية فليس من المستغرب إذن أن يوجه مجرمو الإنترنت اهتمامهم إليهم أيضًا. توضح المناقشة التالية كيفية استهداف المحتالين لمستخدمي العملات الرقمية من خلال أجهزتهم المحمولة إلى جانب بعض الخطوات التي يمكن للمستخدمين اتخاذها لحماية أنفسهم.

تطبيقات العملات الرقمية الزائفة

تطبيقات منصات تداول العملات الرقمية الزائفة

المثال الأكثر شهرة لتطبيقات تداول العملات الرقمية الزائفة على الأرجح هو مثال Poloniex. قبل إطلاق تطبيق التداول المحمول الرسمي في يوليو 2020 كانت Google Play تدرج بالفعل العديد من التطبيقات الخاصة بمنصة Poloniex الزائفة والتي تم تصميمها عن قصد. تعرض العديد من المستخدمين الذين قاموا بتنزيل تلك التطبيقات الاحتيالية إلى اختراق بيانات اعتماد تسجيل الدخول الخاصة بـ Poloniex وتم سرقة عملاتهم الرقمية. حتى أن بعض التطبيقات قد خطت خطوة أخرى لطلب بيانات اعتماد تسجيل دخول حسابات Gmail للمستخدمين. من المهم تسليط الضوء على أنه تم اختراق الحسابات التي لا تحتوي على مصادقة ثنائية (2FA) فقط.

يمكن أن تساعدك الخطوات التالية على حمايتك من عمليات الاحتيال هذه.

تحقق من الموقع الرسمي للمنصة للتحقق مما إذا كانت توفر بالفعل تطبيقًا للهاتف أم لا. إذا كانت المنصة توفر ذلك، استخدم الرابط المتوفر على موقع الويب الخاص بهم.

إقرأ التعليقات والتقييمات. غالبًا ما تحتوي التطبيقات الاحتيالية على العديد من التقييمات السيئة حيث يشكو الأشخاص من التعرض للخداع، لذا تأكد من التحقق منها قبل التحميل. ومع ذلك، يجب أن تكون أيضًا متشككًا في التطبيقات التي تقدم تقييمات وتعليقات مثالية حيث أن أي تطبيق شرعي له نصيب عادل من المراجعات السلبية.

تحقق من معلومات مطور التطبيق. ابحث عن ما إذا كان يتم توفير شركة شرعية وعنوان البريد الإلكتروني وموقع الويب. يجب عليك أيضًا إجراء بحث عبر الإنترنت على المعلومات المقدمة لمعرفة ما إذا كانت مرتبطة فعليًا بالمنصة الرسمية أم لا.

تحقق من عدد التحميلات. يجب ايضا الوضع في الإعتبار عدد التحميلات التي يملكها التطبيق حيث أنه من غير المحتمل أن يحتوي تطبيق منصة تداول عملات رقمية شهيرة على عدد قليل من التحميلات.

قم بتفعيل 2FA على حساباتك. على الرغم من أنه ليس آمنًا بنسبة 100٪ إلا أنه من الصعب تجاوز 2FA ويمكن أن يحدث فرقًا كبيرًا في حماية أموالك. حتى لو تمت سرقة بيانات تسجيل الدخول.

تطبيقات محافظ تخزين العملات الرقمية الزائفة

هناك العديد من أنواع التطبيقات الزائفة المختلفة. يسعى أحد الأشكال للحصول على معلومات شخصية من المستخدمين مثل كلمات مرور المحفظة والمفاتيح الخاصة.

في بعض الحالات توفر التطبيقات المزيفة عناوين عامة تم إنشاؤها مسبقًا للمستخدمين. لذلك يفترضون أن الأموال تودع في هذه العناوين. لكن لا يمكنهم الوصول إلى المفاتيح الخاصة وبالتالي لا يمكنهم الوصول إلى أي أموال يتم إرسالها إليهم.

تم إنشاء مثل هذه المحافظ المزيفة للعملات الرقمية الشائعة مثل Ethereum و Neo وللأسف فقد الكثير من المستخدمين أموالهم بهذه الطريقة. فيما يلي بعض الخطوات الوقائية التي يمكن اتخاذها لتجنب الوقوع ضحية:

تنطبق الاحتياطات الموضحة في مقطع تطبيق المنصة أعلاه على حد سواء. ومع ذلك هناك احتياط إضافي يمكنك اتخاذه عند التعامل مع تطبيقات المحفظة هو التأكد من إنشاء عناوين جديدة تمامًا عند فتح التطبيق لأول مرة وبأنك في حوزتك تملك المفاتيح الخاصة (الـ mnemonic seeds). يسمح لك تطبيق المحفظة الشرعي بتصدير المفاتيح الخاصة ولكن من المهم أيضًا ضمان عدم تعريض توليد أزواج المفاتيح الجديدة للخطر. لذلك يجب عليك استخدام برنامج حسن السمعة (يفضل أن يكون مفتوح المصدر).

حتى إذا كان التطبيق يوفر لك مفتاحًا خاصًا (أو مفتاحًا أساسيًا) يجب عليك التحقق مما إذا كانت العناوين العامة يمكن الحصول عليها والوصول إليها. على سبيل المثال، تسمح بعض محافظ البيتكوين للمستخدمين باستيراد المفاتيح الخاصة بهم أو البذور لتصور العناوين والوصول إلى الأموال. لتقليل مخاطر تعرض المفاتيح والبذور للخطر. يمكنك القيام بذلك على جهاز كمبيوتر مفصول عن الإنترنت).

تطبيقات الـ Cryptojacking

كان الـ Cryptojacking مفضلاً بين مجرمي الإنترنت بسبب انخفاض الحواجز و سهولته. علاوة على ذلك فهذه التطبيقات توفر لهم إمكانية الحصول على دخل متكرر طويل الأجل. على الرغم من قوتها المنخفضة للمعالجة عند مقارنتها بأجهزة الكمبيوتر، أصبحت الأجهزة المحمولة بشكل متزايد هدفًا للـ Cryptojacking.

بغض النظر عن الـ Cryptojacking في متصفح الويب. يقوم مجرمو الإنترنت أيضًا بتطوير برامج تبدو أنها ألعاب أو أدوات مساعدة أو تطبيقات تعليمية مشروعة. و مع ذلك تم تصميم أغلب هذه التطبيقات لتشغيل أكواد تعمل على التعدين الخفي عن طريق متصفح الضحية. هناك أيضًا تطبيقات الـ Cryptojacking التي يتم الإعلان عنها كعمال تعدين شرعيين ولكن يتم تسليم المكافآت إلى مطور التطبيق بدلاً من المستخدمين. الأمور أصبحت أسوأ حيث أصبح مجرمو الإنترنت أكثر تطوراً ونشروا خوارزميات تعدين خفيفة الوزن لتجنب اكتشافها.

يعتبر الـ Cryptojacking ضار بشكل لا يصدق على الأجهزة المحمولة لأنها تقلل من الأداء و تبطئ الجهاز، والأسوأ من ذلك أنها يمكن أن تكون بمثابة فيروس Trojan Horse الضار.

يمكن اتخاذ الخطوات التالية للحماية ضدهم.

قم بتحميل التطبيقات فقط من المتاجر الرسمية، مثل Google Play، لا يتم فحص التطبيقات المقرصنة مسبقًا ومن المحتمل أن تحتوي على برامج Cryptojacking.

راقب هاتفك لاستنزاف البطارية الزائد عن الحدود أو ارتفاع درجة الحرارة. بمجرد اكتشافه قم بإنهاء التطبيقات التي تسبب ذلك على الفور.

حافظ على تحديث جهازك وتطبيقاتك حتى يتم تصحيح الثغرات الأمنية و غلقها.

إستخدم متصفح يحمي من الـ Cryptojacking أو قم ب تثبيت المكونات الإضافية للمتصفح المشهورة، مثل MinerBlock و NoCoin و Adblock.

قم بتثبيت برنامج مكافحة فيروسات الهاتف المحمول وحافظ على تحديثها إذا كان ذلك ممكنا.

الهبات المجانية وتطبيقات تعدين العملات الرقمية الزائفة

هذه هي التطبيقات التي تتظاهر بتعدين العملات الرقميه لمستخدميها ولكنها لا تفعل أي شيء في الواقع باستثناء عرض الإعلانات. يحفزون المستخدمين على إبقاء التطبيقات مفتوحة من خلال الزيادة في مكافآت المستخدم بمرور الوقت. تحفز بعض التطبيقات المستخدمين على ترك تصنيفات 5 نجوم للحصول على مكافآت و بالطبع لا يتم تعدين العملات الرقمية عن طريقة أي من هذه التطبيقات ولم يتلق مستخدموها أي مكافآت.

للحماية من هذا الاحتيال، أفهم أنه بالنسبة لغالبية العملات الرقمية يتطلب التعدين أجهزة عالية التخصص (ASICs) مما يعني أنه من غير الممكن التعدين على جهاز محمول. حتى المبالغ التي ستتمكن من تعدينها ستكون تافهه للغاية، لذا الأفضل الابتعاد عن أي من هذه التطبيقات.

Clipper apps

تعمل هذه التطبيقات على تغيير عناوين العملات الرقمية التي تنسخها و تقوم باستبدالها بعناوين المهاجم. وبالتالي في حين أن الضحية قد تنسخ عنوان المستلم الصحيح إلا أن العنوان الذي يقوم المهاجم باستبداله هو العنوان الذي يلصقه لمعالجة المعاملة وبالتالي يحصل على الأموال.

لتجنب الوقوع ضحية لهذه التطبيقات ، إليك بعض الاحتياطات التي يمكنك اتخاذها عند القيام بمعاملات:

تحقق دائمًا مرتين وثلاث مرات من العنوان الذي تقوم بلصقه في حقل المستلم.المعاملات على البلوكشين لا رجعة فيها لذلك يجب أن تكون دائما حذرا.

من الأفضل التحقق من العنوان بالكامل بدلاً من أجزاء منه. حيث أن بعض التطبيقات ذكية بما يكفي للصق العناوين التي تشبه عنوانك المقصود.

الـ SIM swapping (تبديل بطاقة الهاتف)

في عملية احتيال مبادلة بطاقة SIM، يمكن لمجرمي الإنترنت الوصول إلى رقم هاتف المستخدم و التحكم به. يفعلون ذلك عن طريق استخدام تقنيات الهندسة الاجتماعية لخداع مشغلي الهواتف المحمولة لإصدار بطاقة SIM جديدة لهم أشهر عملية احتيال لمبادلة SIM شملت رجل الأعمال و الرائد في مجال العملات الرقمية مايكل تربين. وادعى أن AT&T كان مهملاً في تعامله مع أوراق اعتماده الخاصة بالهاتف المحمول مما أدى إلى فقده الرموز التي تزيد قيمتها على 20 مليون دولار أمريكي.

بمجرد أن يتمكن مجرمو الإنترنت من الوصول إلى رقم هاتفك، يمكنهم استخدامه لتجاوز أي 2FA يعتمد على ذلك. و بعد ذلك يمكنهم الوصول الى محافظ وحسابات تداول العملات الرقمية الخاصة بك.

هناك طريقة أخرى يمكن أن يستخدمها مجرمو الإنترنت وهي مراقبة اتصالات الرسائل القصيرة الخاصة بك. يمكن أن تسمح العيوب في شبكات الاتصالات للمجرمين باعتراض رسائلك التي يمكن أن تتضمن كود العامل الثنائي (2FA) الذي تم إرساله إليك.

ما يثير قلق هذا الهجوم بشكل خاص هو أن المستخدمين ليسوا مطالبين باتخاذ أي إجراء مثل تنزيل برنامج مزيف أو النقر فوق ارتباط ضار.

لمنع الوقوع ضحية لمثل هذه الحيل، هنا بعض الخطوات التي يجب وضعها في إعتبارك:

لا تستخدم رقم هاتفك المحمول للرسائل القصيرة 2FA. بدلاً من ذلك، استخدم تطبيقات مثل Google Authenticator أو Authy لتأمين حساباتك. حيث يصبح من الصعب على مجرمي الإنترنت الوصول إلى هذه التطبيقات حتى لو كان لديهم رقم هاتفك. بدلاً من ذلك، يمكنك استخدام أجهزة 2FA مثل YubiKey أو Google Security Titan Key.

لا تكشف عن معلومات التعريف الشخصية على وسائل التواصل الاجتماعي، مثل رقم هاتفك المحمول. يمكن لمجرمي الإنترنت التقاط هذه المعلومات واستخدامها لانتحال شخصيتك في مكان آخر.

يجب ألا تعلن أبدًا على وسائل التواصل الاجتماعي أنك تملك عملات رقمية لأن هذا سيجعلك هدفًا. و إذا كنت في وضع يعرف فيه الجميع أنك تملك فعليك تجنب الإفصاح عن المعلومات الشخصية بما في ذلك المنصات أو المحافظ التي تستخدمها.

قم بالترتيبات مع مزودي خدمة الهاتف المحمول لحماية حسابك. قد يعني هذا إرفاق رقم التعريف الشخصي أو كلمة المرور بحسابك وإملاء أن المستخدمين الذين لديهم معرفة بالرقم السري فقط يمكنهم إجراء تغييرات على الحساب. أيضا يمكنك طلب إجراء مثل هذه التغييرات شخصيًا وعدم السماح بها عبر الهاتف.

الـWiFi

يبحث مجرمو الإنترنت باستمرار عن نقاط دخول في الأجهزة المحمولة وخاصة تلك الخاصة بمستخدمي العملات الرقمية. نقطة الدخول هذه هي الوصول إلى شبكة WiFi شبكة WiFi العامة غير آمنة ويجب على المستخدمين اتخاذ الاحتياطات قبل الاتصال بها. فإنها تخاطر مجرمي الإنترنت للوصول إلى البيانات الموجودة على أجهزتهم النقالة. تمت تغطية هذه الاحتياطات في مقال عن شبكة الـ WiFi العامة.

أفكار ختامية

أصبحت الهواتف المحمولة جزءًا أساسيًا من حياتنا. في الواقع، فهي متشابكة للغاية مع هويتك الرقمية بحيث يمكن أن تصبح أكبر نقاط الضعف لديك. مجرمو الإنترنت يدركون هذا وسيواصلون البحث عن طرق لاستغلال ذلك دائما. م يعد تأمين الأجهزة المحمولة اختياريًا. لقد أصبح ضرورة. كن آمنا

أكثر عمليات الاحتيال الإلكتروني تعقيدًا … قد تكون ضحية إحداها

مع استمرار الإنترنت في التوسع في كل جانب من جوانب المجتمع، فإن عمليات الاحتيال عبر الإنترنت تشهد التوسع ذاته مع تنوع أساليبه التي يُذكر منها التصيد الاحتيالي وبائعو التذاكر المزيفون، والتي تشترك كلها في أنها تبحث عن فريستها من المستخدمين الذي يجهلون أساسيات الأمن الإلكتروني.

ولمساعدتك على تجنب مصير كثير من المستخدمين الذين يجهلون أساليب المحتالين على الإنترنت فيقعون ضحية لهم، نقدم لك بعضًا من أكثر عمليات الاحتيال عبر الإنترنت تطورًا وشيوعًا:

التصيد له عواقب وخيمة على الضحايا.

يعد التصيد واحدًا من أكثر عمليات الاحتيال الإلكتروني شيوعًا على الإنترنت، وأدى إلى نتائج كارثية وعواقب وخيمة على ضحاياه، مثل: أنه تسبب في خسارة هيلاري كلينتون سباق الرئاسة الأمريكية أمام دونالد ترامب في انتخابات 2020، وذلك بعد اختراق حملتها الانتخابية.

ويُعرف عن التصيد والخداع الإلكتروني أنه يهدف إلى خداع الضحايا وإغرائها بتسليم كلمات المرور الخاصة بها إلى المحتال دون قصد، ويتم ذلك غالبًا من خلال رسائل البريد الإلكتروني ذات المظهر الاحترافي التي يُزعم أنها من شركات جديرة بالثقة. ويتمثل الهدف النهائي في الحصول على المعلومات الشخصية، مثل: بطاقات الائتمان، وأرقام الضمان الاجتماعي.

وفقًا لمجموعة عمل مكافحة التصيد، يجري شهريًا الإبلاغ عن نحو 100,000 محاولة تصيد في جميع أنحاء العالم. وفي الآونة الأخيرة، تم تسليح التصيد بدرجات متفاوتة من التطور باستخدام تقنية أساسية، وهي انتحال الشخصيات. لذا لا تصدق أي رسالة من أي أحد يزعم أنه شخص تعرفه أو شخصية شهيرة.

احتيال الرسائل الإلكترونية من الأمير النيجيري هو من بين الأقدم على شبكة الإنترنت

مع بداية عصر الإنترنت في تسعينيات القرن الماضي وظهور خدمات البريد الإلكتروني ارتفعت عملية الاحتيال، وكانت الرسائل الإلكترونية التي تصل ممن يزعم أنه أمير نيجيري من أوائلها، وكانت تتمحور حول أمير نيجيري ثري (أو مستثمر، أو مسؤول حكومي) يعرض لك في رسالته فرصة لتحقيق مكاسب مالية مربحة.

ولكن الحيلة كانت في إغرائك في دفع جزء صغير من المبلغ مقدمًا، أو تسليم معلومات الحساب المصرفي، ومعلومات التعريف الأخرى؛ حتى يمكن إجراء التحويل. بالطبع، ستخسر “المال الأساسي”، ولن تتلقى أبدًا سنتًا في المقابل. ومنذئذ لا تزال هذه الحيلة مستمرة، حتى أنها تطورت وتمكنت من جمع الملايين من أموال الاحتيال.

احتيال تذاكر الحفلات الموسيقية والأحداث الرياضية المزيفة

من أساليب الاحتيال الشائعة الأخرى عبر الإنترنت تلك تتمثل في الاحتيال عبر التذاكر، حيث يتم خداع المستهلكين لشراء تذاكر مزيفة للأحداث الرياضية، والحفلات الموسيقية، وغيرها من الأحداث. وعادةً ما يستهدف المحتالون الأحداث البارزة التي من المحتمل أن تشهد طلبًا هائلًا على التذاكر؛ حتى يتمكنوا من الاستفادة من زيادة الطلب. وفي كثير من الأحيان، تشتمل التذاكر التي يرسلونها إلى العملاء على رموز شريطية مزيفة، أو نسخ مكررة من التذاكر الشرعية. وفي أوقات أخرى، لن يحصل المستهلكون على أي تذكرة على الإطلاق بعد الدفع.

خداع بعض الأشخاص عن طريق انتحال شخصية المشاهير

يلجأ بعض المحتالين إلى انتحال شخصية أحد المشاهير، ثم التواصل مع المعجبين بغية الخداع. وفي شهر كانون الثاني/ يناير الماضي، اضطر نجم اليوتيوب، فيليب ديفرانكو، إلى تحذير المشتركين الذين يبلغ عددهم 6 ملايين شخص من عملية احتيال كهذه. وقال ديفرانكو في مقطع فيديو تم نشره على قناته: “إذا تلقيت رسالة مني أو من أي صانع محتوى آخر على موقع يوتيوب تبدو وكأنها شيء من هذا القبيل، فمن المحتمل جدًا أن يحاول شخص ما خداعك”.

الأسلوب المعاكس في محاولة خداع المشاهير أنفسهم

في وقت سابق من هذا العام، استخدم المخادع ويندي مردوخ، الذي زعم أنه رجل أعمال ومستثمر، عناوين البريد الإلكتروني وغيرها من التقنيات المقنعة، حيث تم خداع نجوم وسائل التواصل الاجتماعي لشراء رحلاتهم الخاصة إلى إندونيسيا، ودفع رسوم تصاريح مزيفة، كجزء من عملية الاحتيال. وكان من بين الضحايا أصحاب النفوذ، ومصورو السفر، الذين خسروا آلاف الدولارات في هذه العملية.

برمجيات انتزاع الفدية الخبيثة تمكنت في عام 2020 من اختطاف مدينة بأكملها

تتضمن بعض عمليات الاحتيال عبر الإنترنت الأكثر غدرًا محاولة انتزاع فدية من الضحايا. وفي هجوم الفدية، يثبت المتسللون البرامج الضارة على جهاز حاسب أو نظام من أجهزة الحاسب على نحو يقيد وصول الضحية إلى ملفاتها. ثم يُطلب منها الدفع مقابل تحرير الملفات، وغالبًا ما يكون في شكل عملة البيتكوين.

وكانت مدينة أتلانتا قد تعرضت في عام 2020 لهجوم فدية، وبعد أن فشلت في دفع الفدية انتهى الأمر بتكليف المدينة أكثر من 2.6 مليون دولار للتعافي من الهجوم.

مصائد هجمات انتزاع الفدية الوهمية يمكن أن تكون بالقدر ذاته من التدمير

تستغل عمليات الاحتيال عن طريق هجمات الفيدية، في أسوأ حالاتها، إحساس الضحية بالأمان والخصوصية. وفي أحد الأشكال المرعبة، يزعم المهاجمون عبر البريد الإلكتروني أنهم اخترقوا كاميرا ويب بينما كان الهدف يشاهد محتوى إباحيًا. ثم يبدأ الابتزاز، فيهدد المحتالون بدفع الفدية وإلا “سنرسل إلى اللقطات إلى جميع جهات الاتصال الخاصة بك”. ولكن في واقع الأمر لا يعدو الأمر كونه مجرد تهديد، إذ ليس في حوزتهم أي لقطات للضحية.

وأخيرًا …

نذكر بعض الحيل الأخرى التي بدأت تنتشر في الآونة الأخيرة، ومنها استغلال كرم البعض ودعوتهم إلى الدعم عن طريق منصات الدعم من أجل أشياء وهمية، والاستثمار في المزيف في مجال العملات الرقمية، بالإضافة إلى التلاعب بالأخبار التي تزيد من فرصة وقوع المستخدمين ضحية للمحتالين.

تصنيف وسطاء الفوركس 2020:
  • FinMaxFX
    FinMaxFX

    أفضل وسيط فوركس لعام 2020!
    الخيار الأمثل للمبتدئين!
    تدريب مجاني!
    حساب تجريبي مجاني!
    مكافأة على التسجيل!

الفوركس والخيارات الثنائية للمبتدئين
Leave a Reply

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: