تكتيكات الاحتيال على الإنترنت.. كيف تكشفها ببساطة وتحمي نفسك؟

لمسة يسوع

Well-known member
إنضم
20 أغسطس 2022
المشاركات
2,424
مستوى التفاعل
735
النقاط
113
تكنولوجيا

تكتيكات الاحتيال على الإنترنت.. كيف تكشفها ببساطة وتحمي نفسك؟

Alhurra%20Logo%202024.jpg


الاحتيال الإلكتروني يزداد في مواسم التخفيضات
عمليات الاحتيال الإلكتروني تخلف خسائر مالية فادحة
أكثر من 5 تريليونات دولار، هو حجم الخسائر المالية الناجمة عن عمليات النصب والاحتيال الإلكتروني، هذا ما يقوله بحث حديث لجامعة بورتسموث البريطانية.
فمع التطور التكنولوجي المطرد، تطورت أيضا حيل وأشكال النصب والاحتيال، ورغم أن فئات بعينها، مثل كبار السن والأشخاص ذوي الإعاقة والمثقلين بالديون، هي الأكثر عرضة للاحتيال عبر الإنترنت، لكن يبدو أنه ما من أحد في منأى من الوقوع فريسة للجرائم الإلكترونية.

إذن.. كيف يمكن أن تحمي نفسك من النصب والاحتيال عبر الإنترنت؟

إذا كنت ترغب في إجابة سريعة، فعليك بالشك، "نعم كن متشككا، توقف لدقيقة وفكر في الأمر." هذا ما تنصح به أليسا عبدالله، نائبة رئيس الأمن في شركة ماستر كارد المتخصصة في بطاقات الائتمان.
أما إن كنت بحاجة لإجابة أكثر تفصيلا، بشأن كيفية حماية نفسك في الوقت الحالي ومستقبلا من أي عملات احتيال او نصب، فلتكمل قراءة هذا التقرير.

تكتيكات المحتالين

الخوف والإلحاح والمال، هي الطرق المشتركة الشائعة التي يستخدمها المحتالون لخداعك، بحسب خبير الأمن السيبراني بيتروس إفستاثوبولوس.
فعندما يتصل بك المحتال عبر الهاتف أو البريد الإلكتروني، فإنه يستخدم لغة تجعلك تشعر بوجود مشكلة يتوجب عليك حلها.
مثلا، تصلك رسالة عبر البريد الإلكتروني تُخبرك بوجود خطأ في إقرارك الضريبي وإذا لم تصلحها فستكون في مشكلة.
كما يبرع المحتالون في خلق هذا الشعور بالإلحاح، فغالبا ما يخبر المحتال الأشخاص بأنهم بحاجة للتحرك على الفور لحل تلك المشكلة أو ذاك.
ومع الأسف، قد يقع الشخص فريسة لهذه الطريقة ويشارك معلومات خاصة وعلى درجة عالية من الخطورة مثل الرقم القومي مثلا، أو أرقام الضمان الاجتماعي الخاصة بهم.
يقول خبير الأمن السيبراني إفستاثوبولوس إن المحتالين عادة ما يستخدمون المال كطعم.
فقد ينتحلون صفة خبراء الضرائب أو يتحدثون باسم مصلحة الضرائب مثلا، ويقول إنك ستحصل على استرداد ضريبي أكبر مما تتوقعه، إذا دفعت لهم مقابل خدماتهم أو شاركت معلوماتك الشخصية.

ما هي أكثر عمليات الاحتيال شيوعا؟

هل سبق أن تلقيت اتصالا أو رسالة نصية من رقم لا تعرفه تطلب منك فعل شيء، او تحاول إقناعك بشيء؟
إن كانت الإجابة (نعم)، فاقطع الاتصال فورا، ولا تتعاطى مع أي من تلك الرسائل، هذا ما ينصح به جيمس لي كبير مسؤولي التشغيل في مركز موارد سرقة الهوية، وهو منظمة أميركية غير ربحية تُعنى بتقديم المساعدة ورفع الوعي بشأن الجرائم الإلكترونية.
وغالبًا ما يقلد المحتالون شخصًا يتمتع بالسلطة، مثل جامع الضرائب أو الديون. قد يتظاهرون بأنهم أحد أفراد الأسرة يتصل لطلب مساعدة مالية فورية.
ويحث لي المستهلكين على إغلاق الهاتف، والاتصال بالشركة أو المؤسسة المعنية على رقمها الرسمي.

الاحتيال باسم الحب

عمليات الاحتيال باسم الحب عادة ما تستهدف الأشخاص الذين يشعرون بالعزلة أو الوحدة.
وهذا النوع من المحتالين يتمتعون بقدر من طول البال نسبيا، فقد يستغرقون مدة زمنية طويلة قد تصل إلى سنة للإيقاع بالضحية.
كيت كلايناريت، أميركية في السبعين من عمرها، خسرت عشرات الآلاف من الدولارات في عملية احتيال رومانسية استمرت عدة أشهر.
كانت كلاينارت تعاني من الوحدة، تحت وطأة الإغلاق مع انتشار وباء كورونا، عندما تلقت طلب صداقة على فيسبوك من شخص وسيم بدأ في التقرب منها.
وعلى مدار أشهر، حولت كلاينارت أموالا لحبيبها الوهمي الذي تبين لاحقا أنه يستخدم صورا لجراح تجميل إسباني في الاحتيال.
تنصح السيدة الأميركية، بتوخي الحذر عند تلقي طلبات الصداقة على مواقع التواصل الاجتماعي، وضرورة اللجوء لشخص أصغر سنا لعمل البحث اللازم للتحقق من هوية الشخص الذي يتحدث إليك عبر تلك المنصات.

الاحتيال الوظيفي

في هذا النوع من الاحتيال يتظاهر شخص ما بأنه مسؤول توظيف أو شركة معينة، وهدفه النهائي إما سرقة أموالك، أو معلوماتك الشخصية.
يميل المحتالون إلى استخدام اسم موظف من شركة كبيرة، وصياغة إعلان وظيفة يتطابق مع وظائف مماثلة.
وعادة ما تكون الوظيفة جذابة، فتضمن راتبا كبيرا مقابل مهارات ومؤهلات متواضعة إلى حد ما، وربما يكون أحد عوامل الجذب أن الوظيفة تعتمد على العمل من المنزل بشكل كامل.
وبينما ينشر بعض المحتالين عن وظائف وهمية، يتواصل البعض الآخر مباشرة مع الباحثين عن عمل من خلال الرسائل المباشرة أو الرسائل النصية.
وإذا كان المحتالون يتطلعون إلى سرقة معلوماتك الشخصية، فقد يطلبون منك ملء العديد من النماذج التي تتضمن معلومات مثل رقم الضمان الاجتماعي وتفاصيل رخصة القيادة.
تقول إيفا فيلاسكيز، رئيسة مركز موارد سرقة الهوية، إن المعلومات الوحيدة التي يجب أن يطلبها صاحب العمل الحقيقي في بداية عملية التوظيف هي مهاراتك وخبرتك في العمل ومعلومات الاتصال الخاصة بك. وأن أي تفاصيل أخرى، لا تتم مشاركتها، إلا بعد حصولك على الوظيفة.

احتيالات الاستثمار

طرق الاحتيال تحت بند الاستثمار كثيرة، بينها دعوات الاستثمار في العملات المشفرة.
عليك بالبحث عن الشركة صاحبة الإعلان، وخاصة بكتابة اسم الشركة وبعدها كلمة احتيال أو نصب، هذا ما تنصح به لجنة التجارة الفيدرالية وهي وكالة مستقلة تابعة للحكومة الأميركية تُعنى بحماية المستهلك من الإعلانات المزيفة.

الاختبارات على مواقع التواصل

ورغم أنها قد تبدو غير ضارة، فالاختبارات على مواقع التواصل التي قد تسألك عن الأغنية أو الفيلم المفضل لك قد تكون خطيرة جدا.
فقد يستخدم المحتالون تلك الاختبارات للحصول على معلومات شخصية، للرد على أسئلة الأمان الخاصة بحساباتك لاختراقها او لسرقتها.
وعليه توصي لجنة التجارة الفيدرالية بالابتعاد عن الاختبارات عبر الانترنت.

التكنولوجيا لحمايتك

ويوصي الخبراء بعدم الرد على المكالمات التي ترد من متصل لا تعرفه، وأيضا بعدم مشاركة كلمات السر الخاصة بحساباتك البنكية، فالبنوك لا تطلب ذلك.
استخدم الخيارات التي يتيحها هاتفك لحظر المحتالين والاتصالات والرسائل غير المرغوب فيها، وأيضا استفد من خيرات الترشيح على البريد الإلكتروني.
استخدم مدير كلمات المرور للتأكد من أنك تستخدم كلمة مرور معقدة لا يستطيع المحتالون تخمينها
التحقق بانتظام من تقرير الائتمان وكشوف الحسابات المصرفية، حيث يمكن أن يساعدك في تحديد ما إذا كان شخص ما يستخدم حسابك المصرفي دون علمك.
فعّل التحقق متعدد العوامل للتأكد من عدم تمكن المحتالين من الوصول إلى حساباتك على وسائل التواصل الاجتماعي أو البنوك.
وفي حالة الشك، اطلب دائما المساعدة.
الحرة / وكالات - واشنطن



المجموعة تورطت بتنفيذ 35 ألف هجوم في عام واحد، ويمكن أن تؤدي الإدانات إلى أحكام بالسجن مدى الحياة.
المجموعة تورطت بتنفيذ 35 ألف هجوم في عام واحد، ويمكن أن تؤدي الإدانات إلى أحكام بالسجن مدى الحياة.
وجهت وزارة العدل الأميركية اتهامات ضد اثنين من المواطنين السودانيين لدورهما المزعوم في الهجمات السيبرانية التي شنتها مجموعة "Anonymous Sudan" على المستشفيات، والمنشآت الحكومية، والبنى التحتية المهمة في لوس أنجلوس وحول العالم.
وجاء في لائحة الاتهام التي تم الكشف عنها أن أحمد صلاح يوسف عمر، 22 عامًا، وعلاء صلاح يوسف عمر، 27 عامًا، متورطان في تشغيل وإدارة "أنونيموس السودان"، وهي جماعة سيبرانية إجرامية نفذت عشرات الآلاف من هجمات الحرمان من الخدمة (DDoS) ضد البنيات التحتية المهمة والشبكات الحكومية والشركات في الولايات المتحدة ودول أخرى.
ووفقا لصحيفة واشنطن بوست، وجه المدعون الفيدراليون اتهامات للشقيقين السودانيين، بإدارة واحدة من أكثر عصابات الهجمات الإلكترونية تأثيرا على الإطلاق وذلك مقابل أجر، وهي مجموعة صغيرة ألقوا عليها اللوم في 35 ألف هجوم في عام واحد، ويمكن أن تؤدي الإدانات إلى أحكام محتملة بالسجن مدى الحياة.
وبحسب الصحيفة، فإن الشقيقين قاما بتشغيل مجموعة Anonymous Sudan، وهي مجموعة هائلة تضم 80 ألف مشترك على "تيليغرام" والتي تمكنت من تعطيل الصفحات الرئيسية غير المتصلة بالإنترنت مثل "مايكروسوفت، وأوبن إيه أي، وباي بال" منذ يناير 2023. وتقول لائحة الاتهام إنهم فعلوا كل ذلك مع ثلاثة شركاء فقط من السودان لم يصدر بحقهم أي اتهامات سابقة.
ربوت تشات جي بي تي للدردشة استقطب ملايين المستخدمين. أرشيفية - تعبيرية
بسبب غزة.. قراصنة من السودان يشنون هجمات على "تشات جي بي تي"
أعلنت مجموعة قراصنة تطلق على نفسها "أنونيموس السودان"، استهداف تطبيق "تشات جي بي تي" التابع لشركة "أوبن إيه آي"، كجزء من حملة المجموعة ضد إسرائيل وداعميها.
أستاذ الهندسة وأمن الشبكات في جامعة سان هوزيه الحكومية في كاليفورنيا، أحمد بانافع، يقول في حديث لقناة "الحرة"، إن المجموعة استخدمت آلاف الحواسيب لمهاجمة المواقع الالكترونية، وإن الصعوبة تكمن في هذه الحالة بالنسبة للقراصنة، هي إخفاء هوية هذه الأجهزة لكي تمنع السلطات من اقتفاء أثرها، وهذا ما فشل الشقيقان السودانيان من عمله ووقعا في الفخ، بحسب تعبيره.
العامل الآخر، بحسب بانافع، الذي ساعد السلطات الأميركية في القبض على هؤلاء، هو استخدام الذكاء الإصطناعي والتنسيق مع مؤسسات مثل خدمة "باي بال" للتعاملات المالية لمراقبة أي تحركات مشبوهة، ويضيف أن الذكاء الاصطناعي سهل الكثير من الأمور واختصر الكثير من الوقت الذي كانت تستغرقه السلطات سابقا لمتابعة عمليات القرصنة الاكترونية.
اهتمام الاسلطات الأميركية بالقرصنة "السودانية" كان كبيرا مقارنة بالتعامل مع حالات قرصنة سابقة كان الهدف منها هو دفع فدية مالية، ويعزو أستاذ الهندسة وأمن الشبكات في جامعة سان هوزيه الحكومية سبب ذلك، إلى أن "القرصنة السودانية كان وراءها أيضا أهداف ايدولوجية وقومية وعقائدية وسياسية وأن سرعة اعتقال المتورطين هي رسالة واضحة لأي جهة أخرى تحاول تنفيذ عمليات قرصنة مشابهة" على حد قوله.
مجلة "فورين آفيرز" الأميركية أشارت إلى أنه قبل موعد الانتخابات الرئاسية الأميركية، توجد مؤشرات مقلقة بشأن حجم المخاطر التي تحيط بالعملية الانتخابية، وأبرزت بشكل جلي مدى عزم خصوم واشنطن على التدخل في مسار الاقتراع أو محاولة تقويضه.
وبحسب المجلة، فقد ظهرت تفاصيل جديدة عن هجمات إلكترونية وجهود للتدخل في الانتخابات، تقف وراءها الصين وروسيا وإيران، مما دفع المسؤولين الأميركيين وكبار التنفيذيين في قطاع التكنولوجيا، إلى التحذير من نية هذه الدول في "إثارة الفوضى" خلال الأسابيع التي تسبق الخامس من نوفمبر.
وبخلاف قضية الانتخابات، سلطت شبكة "سي أن بي سي" الضوء، في يونيو الماضي، على المخاطر المحيطة بمياه الشرب في الولايات المتحدة، حيث تواجه هجمات إلكترونية مرتبطة بالصين وروسيا وإيران.
وذكرت الشبكة أن الهجمات الإلكترونية على شبكات المياه في البلاد يمكن أن تؤدي إلى الإضرار بالبنية التحتية، وتعطيل توافر المياه أو تدفقها، وتغيير المستويات الكيميائية، وتلويث إمدادات مياه الشرب العامة.
ووفقا للشبكة، شملت سلسلة الهجمات الأخيرة على مرافق المياه أنظمة في كانساس وتكساس وبنسلفانيا. وأصبح الاستيلاء على البنية التحتية الوطنية الحيوية أولوية قصوى لمجرمي الإنترنت المرتبطين بجهات خارجية وعلى رأسها الصين وروسيا وإيران.
ونقلت الشبكة عن متحدث باسم وكالة حماية البيئة، قوله "جميع أنظمة مياه الشرب ومياه الصرف الصحي معرضة للخطر في المناطق الحضرية والريفية".

الحرة - واشنطن
 
أعلى