الحماية

الاحتيال عبر الإنترنت – أشيع أساليبه – طرق تجنبه

كيف لا أكون ضحية للاحتيال عبر الانترنت؟

الاحتيال عبر الإنترنت (أو الاحتيال الالكتروني) هو المحتال العصري و اللص الظريف في يومنا هذا, و انتشرت في الآونة الأخيرة كالنّار في الهشيم عدة قصص عن اختراقات لمواقع عدة و شهيرة (اقرأ أيضاً هل فعلاً منصة ووردبريس أكثر قابليّة للاختراق من غيرها) , فمن منا لم يسمع باختراق حسابات المشاهير على تويتر وعمليات النصب الأخيرة التي بلغت ملايين الدولارات و كان ذلك فقط ب”كبسة زر”؟

سابقاً كانت الجرائم الالكترونية أرض خصبة لعمليات السرقة التي يمكن أن تصبح جريمة كاملة, بسبب عدم تطرق القوانين للجرائم الالكترونية بشكل مباشر, و عدم القدرة على ملاحقة المجرمين أيضاً.

أما حديثاً أصبحت القوانين أقوى و وسائل الملاحقة تطورت, و هذا يبعث على الاطمئنان قليلاً و لكن لا يلغي دور وعي الشخص ذاته و حرصه.

لذا, نقدم لكم مقالنا هذا عن أشيع أساليب هذه السرقة مع بعض الطرق لتجنبها:

ما هو الاحتيال عبر الإنترنت ؟

الاحتيال عبر الإنترنت هو استخدام خدمات الإنترنت أو البرامج ذات الوصول إلى الإنترنت للاحتيال على الناس أو للاستفادة منهم. تسرق جرائم الإنترنت ملايين الدولارات كل عام من الضحايا وتستمر في ذلك بطرق مختلفة و ذلك وفقاً لمكتب التحقيقات الفيدرالي fbi .

يمكن أن تحدث عمليات الاحتيال بعدد لا يحصى من الطرق – عبر رسائل البريد الإلكتروني المخادعة و وسائل التّواصل الاجتماعي و المكالمات الهاتفية المزيفة للدعم التقني وأدوات التخويف والمزيد.

يمكن أن يتراوح الغرض الرئيسي من هذه الأنواع من عمليات الاحتيال من سرقة بطاقة الائتمان، و التقاط بيانات اعتماد تسجيل دخول المستخدم و كلمة المرور  حتى سرقة الهوية

الأساليب البارزة في الاحتيال الاكتروني :

اختراق بريد إلكتروني للأعمال (BEC):

عملية احتيال متطورة تستهدف الشركات التي تعمل مع الموردين و الشركات الأجنبية التي تقوم بإجراء مدفوعات التحويل البنكي بانتظام.

تتم عملية الاحتيال عن طريق اختراق حسابات البريد الإلكتروني التّجارية المشروعة من خلال تقنيات الهندسة الاجتماعية أو اقتحام الكمبيوتر لإجراء عمليات تحويل غير مصرح بها للأموال.

اختراق البيانات:

تسرب أو انسكاب بيانات يتم تحريرها من مكان آمن إلى بيئة غير موثوق بها. يمكن أن تحدث انتهاكات البيانات على المستوى الشخصي ومستوى الشركة و تتضمن معلومات حساسة أو محمية أو سريّة يتم نسخها أو نقلها أو عرضها أو سرقتها أو استخدامها من قبل فرد غير مصرح له بذلك.

انقطاع الاتصال مع المخدّم :

هو انقطاع وصول المستخدم المصرح له إلى أي نظام أو شبكة، و عادة ما يكون ذلك بقصد ضار.

اختراق البريد الإلكتروني (EAC):

على غرار BEC، تستهدف عملية الاحتيال هذه عامة الناس والمهنيين المرتبطين، على سبيل المثال لا الحصر، بالمؤسسات المالية و الإقراضية  و الشركات العقارية و شركات المحاماة.

يستخدم مرتكبو EAC رسائل البريد الإلكتروني المخترقة لطلب المدفوعات إلى المواقع الاحتيالية.

البرامج الخبيثة:

برامج ضارّة تهدف إلى إتلاف أو تعطيل أجهزة و أنظمة الكمبيوتر.

في بعض الأحيان يستخدم الجناة أساليب التخويف لطلب الأموال من الضحايا.

الانتحال:

يشير الانتحال عمومًا إلى نشر البريد الإلكتروني الذي تم تزويره ليبدو كما لو أنه تم إرساله من قبل شخص آخر غير المصدر الفعلي.

مثلا عملية إرسال بريد إلكتروني يدّعي المحتال فيه كذبًا أنه لشركة مشروعة لخداع المستلم و إفشاء معلومات شخصية وحساسة مثل كلمات المرور و أرقام بطاقات الائتمان  بعد توجيه المستخدم للزيارة موقع محدد.

فيروسات الفدية:

نوع من البرامج الضارة يستهدف نقاط الضعف البشرية والتقنية في المؤسسات والشبكات الفردية في محاولة لإنكار توافر البيانات الهامة أو الأنظمة.

يتم تسليم برامج الفدية بشكل متكرر عبر رسائل الانتحال الإلكترونية للمستخدمين مما يؤدي إلى التشفير السريع للملفات الحساسة على شبكة الشركة.

عندما تقرر المنظمة الضحية أنها لم تعد قادرة على الوصول إلى بياناتها، يطلب المحتال دفع فدية، عادةً بعملة افتراضية مثل Bitcoin.

و في ذلك الوقت يزعم أن الممثل سيوفر وسيلة للضحية لاستعادة الوصول إلى بياناتهم.

 خدع عرض العمل:

تتلقى بريدًا إلكترونيًا غير مرغوب فيه يعرض وظيفة، عادة لا تكون في مجال خبرتك، غالبًا لمتسوق غامض.

عندما تقبل، يتم الدفع لك بشيك أو حوالة بريدية، مقابل مبلغ أكبر مما عرضه “صاحب العمل”.

سيُطلب منك بعد ذلك إعادة الفرق، فقط لتكتشف أن الشيك الأصلي أو الحوالة المالية كانت مزوّرة، و نفدت الأموال التي أرسلتها إلى صاحب العمل المزيف.

مع ظهور مواقع الشبكات المهنية مثل LinkedIn، أصبحت عروض العمل غير المرغوب فيها أكثر شيوعًا، مما يعني أن أي شخص متعطش للعمل يجب أن يصبح خبيرًا في غربلة العروض المشروعة من عمليات الاحتيال.

إذا قررت قبول العمل، فلا تصرف أبدًا الشيكات المشبوهة دون التأكد من صحتها.

للتأكد من ذلك، اطلب من البنك الذي تتعامل معه وضع “حجز” على الأموال حتى يتم التحقق من الشيك أو الحوالة المالية.

في أي وقت يُطلب منك إعادة “الفرق” ، يجب أن تكون هذه علامة على أنك متورط في عملية احتيال.

غش اليانصيب:

تتلقى رسالة بريد إلكتروني تدعي أنك ربحت يانصيب غير معروف، عادة في بلد آخر ودائما مع تعويضات ضخمة.

قد يُطلب منك أيضًا دفع مبلغ صغير “للإفراج” عن أرباحك. يُطلب منك إرسال التفاصيل الشخصية للتحقق، و فجأة تصبح ضحية للاحتيال في الهوية و تضيع الأموال التي أرسلتها.

تحتوي حيل اليانصيب على بعض العلامات المنبهة:

البريد الإلكتروني من شخص وليس شركة.

أنت لست المتلقي الوحيد.

لم تسمع من قبل عن اليانصيب.

إذا تلقيت بريدًا إلكترونيًا مثل هذا، فقم بإجراء بحث سريع على Google لمعرفة ما إذا كانت شرعية (إنها ليست كذلك أبدًا).

نريد جميعًا أن نجد مكسبًا غير متوقع سهلًا، ولكن إذا لم تشتري تذكرة، فاحتمالات أنك فزت باليانصيب صفر.

لا ترسل أبدًا معلوماتك الشخصية عبر البريد الإلكتروني إلى أي شخص لا تعرفه، و لا تثق أبدًا في أي شخص يحاول منحك المال مقابل لا شيء.

الغش بجعلك مستفيد:

تتلقى بريدًا إلكترونيًا من شخص يتطلع إلى نقل بعض الأموال بسرعة.

و تأتي رسائل البريد الإلكتروني هذه أحيانًا من أشخاص يدّعون أنهم من أفراد العائلة المالكة, ولكن غالبًا ما تكون من “رجل أعمال” يقول إن لديه الملايين للانتقال خارج البلاد ويريد مساعدتك في المقابل للحصول على جزء من الأرباح.

يتضمن المرسل تفاصيل كافية فقط لجعل العرض يبدو شرعياً, لكن الأموال تتأخر دائمًا، وبعد ذلك تكون في مأزق لمجموعة من المدفوعات الصغيرة لتسهيل تحويل الأموال.

من السّهل الوقوع في عملية الاحتيال هذه إذا كنت عثر الحظ، ومع ذلك، يجب أن تبحث عن بعض الإشارات التي تدل على أن هذا ليس كما يبدو.

القواعد النحوية و الإملائية الضعيفة في البريد الإلكتروني الأصلي، و عنوان الرّد الذي لا يتطابق مع عنوان المرسل كلها علامات تدل على وجود خطأ ما.

و بشكل عام, أي شيء يبدو جيداً لدرجة يصعب تصديقها يدل على وجود خط أما, فما بالك على الانترنت, و من مصدر مجهول, سيكون حتماً كذلك عندها.

الرسائل الخادعة للمواعدة عبر الإنترنت:

تقابل شخصًا ما من خلال موقع مواعدة أو غرفة دردشة، وتشرعا  في التعرف على بعضكما البعض، و يمكن أن تشعر أنه حقيقي جدًا.

و مع ذلك، لا يمكنك أبدًا التّأكد من الشخص الموجود على الجانب الآخر من شاشتك.

إذا وجدت نفسك في علاقة عبر الإنترنت مع شخص ما يبدأ في طلب المال أو مشاهدة صور حميمة، أو يطلب منك إعادة توجيه العناصر التي يرسلها إليك، فإن الشخص الذي قابلته هو محتال.

غالبًا ما تستخدم “Catfishers”، كما يطلق عليها أحيانًا، هوية الشخص الحقيقي لتبدو أصلية ولتقديم تفاصيل حقيقية، لكنهم يرسلون صورًا ومعلومات اتصال مزيفة لتغطية مساراتهم.

تشتمل حيل المواعدة عبر الإنترنت على بعض المكونات الأساسية:

إظهار المشاعر القوية في فترة زمنية قصيرة جدًا.

انتقال سريع من مواقع المواعدة إلى القنوات الخاصة.

طلبات الحصول على المال على أساس الصعوبات الشخصية – على سبيل المثال ، لقريب مريض أو عمل تجاري فاشل.

يعني تجنب عمليات الاحتيال هذه التدقيق بعناية في أي علاقة عبر الإنترنت تتطور بسرعة كبيرة.

لا تعطي المال لشخص ما إلا إذا كانت لديك علاقة معه خارج الإنترنت.

و إذا حددت موعدًا مع هذا الشخص خارج الفضاء الإلكتروني، فتأكد من السماح لأشخاص في حياتك (الأهل أو الأصدقاء) بمعرفة أين ستكون فقط لتكون آمناً هناك.

عمليات الاحتيال الخيرية:

بعد وقوع كوارث طبيعية واسعة النّطاق أو غيرها من المآسي، فأنت تريد المساعدة بأي طريقة ممكنة، و المحتالون يعرفون كيفية الاستفادة من ذلك. فيقومون بإنشاء مواقع وحسابات تبرع مزيفة، ثم يقومون بصياغة بريد إلكتروني عاطفي لطلب الأموال التي لا تصل إلى الضحايا أبدًا.

تنجح عمليات الاحتيال هذه لأنها تلعب على التّعاطف، ولكن تأكد دائمًا من إجراء بحثك عن هذه الجهات, و تحقق من أي مواقع تبرّع, و تأكد من أنّها مرتبطة بالفعل بالقضايا التي تدعي أنها تمثلها.

لا تتبرع في أي مواقع تبدو مشبوهة, سيكون لأي مؤسسة خيرية حقيقية موقع ويب قوي يحتوي على بيان مهمتها و وثائق معفاة من الضرائب.

 

خدع الاصلاح:

هي عملية احتيال تبدأ في العالم الحقيقي و تنتقل بسرعة إلى عالم الإنترنت.

و هي من أشيع أساليب الاحتيال عبر الإنترنت, فتتلقى مكالمة هاتفية من شخص يدّعي أنه يعمل لدى “Microsoft” أو شركة برمجيات كبيرة أخرى.

و يدّعي أنه بإمكانه إصلاح مشكلات الكمبيوتر مثل بطء سرعة الإنترنت و أوقات التحميل.

يبدو الأمر مفيدًا، و لذلك عندما يصل البريد الإلكتروني إلى صندوق الوارد الخاص بك، فإنك تقوم بتنزيل برنامج الوصول عن بعد، و الذي يسمح للمحتالين بالتحكم في جهاز الكمبيوتر الخاص بك و تثبيت البرامج الضارة.

ليس كل المستخدمين على نفس القدر من الخبرة التقنية، لذلك لا يعرف الكثيرون كيف تعمل أجهزة الكمبيوتر الخاصة بهم و يسهل تخويفهم من قبل المحتالين. بمجرد تثبيت البرامج الضارة، يمكنهم الوصول إلى ملفاتك و بياناتك و معلوماتك الشخصية.

لا تقبل أبدًا أي نصيحة إصلاح غير مرغوب فيها، ولا تشتري أي خدمات إصلاح ما لم تكن متأكدًا تمامًا من الشّخص الذي تتحدث معه.

لا تسمح لأي شخص بالوصول عن بعد إلى جهاز الكمبيوتر الخاص بك. و إذا اتصل شخص ما، اطلب معلومات للتعرف عليه, فإذا طرحت أسئلة كافية، سوف يدرك المحتال أنه لا يمكنك خداعك.

نصائح لتجنّب الاحتيال عبر الإنترنت :

اعرف هيئة المحتالين:

غالباً ما يتظاهر المحتالون بأنهم شخص تثق به، مثل مسؤول حكومي أو أحد أفراد العائلة أو مؤسسة خيرية أو شركة تتعامل معها.

لا ترسل أموالاً أو تعطِ معلومات شخصية استجابةً لطلب غير متوقع – سواء كان ذلك في شكل رسالة نصية أو مكالمة هاتفية أو رسالة بريد إلكتروني.

قم بالبحث عبر الإنترنت:

اكتب اسم شركة أو منتج في محرك البحث المفضل لديك باستخدام كلمات مثل “مراجعة” أو “شكوى” أو “احتيال”.

لا تصدق معرف المتصل بك id:

حيث تسهّل التكنولوجيا على المحتالين تزوير معلومات معرف المتصل، لذا فإن الاسم والرقم اللذين تراهما ليسا حقيقيين دائماً.

و بالتّالي إذا اتصل شخص ما لطلب المال أو المعلومات الشخصية، فقم بإنهاء المكالمة. وإذا كنت تعتقد أن المتصل يقول الحقيقة، عاود الاتصال برقم تعرف أنه حقيقي.

لا تدفع مقدماً مقابل وعد:

قد يطلب منك شخص ما الدّفع مقدمًا مقابل أشياء مثل الإعفاء من الديون أو عروض الائتمان أو الوظيفة.

و قد يقولون حتى أنك ربحت جائزة، و لكن عليك أولاً دفع الضرائب أو الرسوم. إذا قمت بذلك، فمن المحتمل أن يأخذوا المال ويختفون.

ضع في اعتبارك كيف تدفع:

فالحصول على الأموال هي من أهم دوافع الاحتيال عبر الإنترنت.

تشتمل بطاقات الائتمان على حماية كبيرة من الاحتيال، و لكن بعض طرق الدفع ليست كذلك. تحويل الأموال عبر خدمات مثل Western Union أو MoneyGram محفوف بالمخاطر لأنه يكاد يكون من المستحيل استرداد أموالك. ينطبق هذا أيضًا على البطاقات القابلة لإعادة التحميل (مثل MoneyPak أو Reloadit) و بطاقات الهدايا (مثل iTunes أو Google Play). لن تطلب منك المكاتب الحكومية والشركات الصادقة استخدام طرق الدفع هذه.

تحدث إلى شخص ما:

قبل أن تتخلى عن أموالك أو معلوماتك الشخصية، تحدث إلى شخص تثق به. المحتالون يريدون منك اتّخاذ القرارات على عجل. حتى أنّهم قد يهددونك. تمهل، وتحقق من القصة، و قم بإجراء بحث عبر الإنترنت، و استشر خبيرًا – أو أخبر صديقًا فقط.

انهي المكالمات الآلية:

إذا قمت بالرد على الهاتف وسمعت عرض مبيعات مسجل، فقم بإنهاء المكالمة وأبلغ FTC بذلك. هذه المكالمات غير قانونية و غالبًا ما تكون المنتجات زائفة. لا تضغط على 1 للتحدث إلى شخص أو يتم حذفه من القائمة. يمكن أن يؤدي إلى مزيد من المكالمات.

كن متشككًا بشأن العروض التجريبية المجانية:

تستخدم بعض الشركات الإصدارات التجريبية المجانية لتسجيلك للحصول على المنتجات و فواتيرك كل شهر حتى تقوم بالإلغاء. قبل الموافقة على نسخة تجريبية مجانية، ابحث عن الشركة و اقرأ سياسة الإلغاء. و راجع دائمًا كشوفات الحساب الشهرية للرسوم التي لا تعرفها.

لا تودع شيكًا وتحول الأموال:

بموجب القانون، يجب على البنوك توفير الأموال من الشيكات المودعة في غضون أيام، و لكن الكشف عن شيك مزيف قد يستغرق أسابيع. إذا تبين أن الشيك الذي أودعته مزيفًا، فأنت مسؤول عن سداد البنك.

اشترك للحصول على تنبيهات احتيال مجانية من FTC على  ftc.gov/scams

و احصل على أحدث النصائح حول الرسائل المخادعة التي يتم إرسالها مباشرة إلى صندوق الوارد الخاص بك.

في النهاية, “لكلّ شيءٍ إذا ما تمّ نقصانُ”, و بالتّالي مهما حرصنا، قد تشاء الأقدار أن نقع ضحية لهؤلاء  المخترقين.

و للخروج بأقل خسائر ممكنة من هذه الورطة يجب ألّا نختصر أنفسنا و حياتنا في أجهزتنا الالكترونية.

و بالتالي آخر نصيحة نقدمها لك هي ابقاء جزء من خصوصيتك بعيداً عن هذا  الشيء الذي تحمله في يدك.

المصدر
Internet Fraud | Federal Bureau of InvestigationOnline ScamsTop 6 Online Scams: How to Avoid Becoming a Victim10 Things You Can Do to Avoid Fraud

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى