العديد من عمليات الاحتيال عبر الإنترنت التي تحتاج إلى معرفتها

نتحدث عن الخصوصية والأمان وكيفية مكافحة سرقة البيانات والمراقبة بشكل فعال ، لكن الأدلة لا تقل فعالية عن الشخص الذي يستخدمها. تبدأ الاحتياطات بإدراك وجود مثل هذه المخاطر ، وعندها فقط يمكنك توجيه عقلك إلى اليقظة دائمًا.

عمليات الاحتيال عبر الإنترنت

الكثير من الخسارة - سواء كانت شخصية أو مالية - تأتي من إهمالنا. لا تزال عمليات الاحتيال عبر الإنترنت شيئًا كبيرًا حتى يومنا هذا. إنهم يفترسون الضحايا المطمئنين. على مدى عقدين من الزمن ، اتخذت عمليات الاحتيال عبر الإنترنت أشكالًا مختلفة. قد يكون أحدهما أكثر خطورة من الآخر لكنهم جميعًا يحاولون سرقة معلوماتك أو التسبب في خسارة مالية.

دعنا نلقي نظرة على كيفية عمل عمليات الاحتيال عبر الإنترنت.

كيف تستهدفك عمليات الاحتيال عبر الإنترنت

تعمل عمليات الاحتيال عبر الإنترنت على أمل ألا يكون الشخص المستهدف خبيرًا في التكنولوجيا وغير مدرك لهذا الاحتيال المحدد. معظم الأشخاص الذين ولدوا في التسعينيات وما بعدها هم أشخاص ولدوا عندما بدأ عصر الإنترنت لتوه. من المرجح أن يكون الأشخاص الذين تتراوح أعمارهم بين 90 و 25 عامًا على دراية بعمليات الاحتيال عبر الإنترنت مثل الأشخاص في الخمسينيات وما فوق.

وفقًا للجنة التجارة الفيدرالية (FTC) تقريرعلى الرغم من أن الأشخاص في الستينيات من العمر هم أكثر عرضة للإبلاغ عن عملية احتيال ، إلا أنهم يعانون أيضًا من المزيد من الخسائر المالية.

تأتي عمليات الاحتيال في أشكال مختلفة. هل تتذكر الأمير النيجيري سيئ السمعة الذي كان يتواصل مع أشخاص عشوائيين لمشاركة ثروته؟ هذا التصيد احتيال. تستهدف عمليات الاحتيال هذه قائمة بريد إلكتروني كبيرة. ثم يجلس المخادع وينتظر شخصًا ما يعتقد أنه شرعي. من هناك ، سيتبادل المحتال رسائل البريد الإلكتروني ويطلب التفاصيل المصرفية.

إذا كانت المعرفة بالخدع منتشرة على نطاق واسع ، فسيحذف المزيد من الأشخاص البريد الإلكتروني على الفور. على الرغم من أن الخدمات البريدية قوية في تمييز محاولات التصيد الاحتيالي على أنها رسائل غير مرغوب فيها ، إلا أن واحدة أو اثنتين قد تفلت من الإشعار.

  • التصيد

الأول هو الأكثر شيوعًا. في التصيد الاحتيالي ، يستهدف المحتالون الأشخاص عبر البريد الإلكتروني ويمنحونهم فرصة مثيرة. إذا أخذنا مثال عملية احتيال الأمير النيجيري ، فسيطلب ذلك المحتال الذي يطلب بياناتك المصرفية بغرض تحويل ثروته إليك. الغرض الحقيقي هو استدراجك لمشاركة التفاصيل المصرفية معه.

ثانيًا ، سيطلب منك المحتال تحويل رسوم إلى حسابه كدفعة لتحرير الثروة من البنك. بعد أن حقق الغرض من خداعك لإرسال الأموال ، فإن الأمير النيجيري المذكور سوف يخدعك.

وبالمثل ، قد تتلقى رسالة بريد إلكتروني تخبرك بأنك أقرباء شخص ما ، وأن الشخص الميت المذكور قد ترك لك ثروة لترثها.

في المرة القادمة التي تتلقى فيها رسالة بريد إلكتروني من "Apple" تفيد بأن حساب iCloud الخاص بك قد تم قفله وتحتاج إلى إعادة تنشيطه ، تحقق جيدًا من مصدر هذا البريد الإلكتروني. يستخدم المحتالون قوالب بريد إلكتروني وصفحات مقصودة مقنعة مصممة لتجعلك تؤمن.

  • الفدية

تعد برامج الفدية هجومًا خطيرًا للغاية على بياناتك الشخصية. يقوم المحتال باختلاق قصة مقنعة ويجذبك إلى تنزيل ملف متنكر في صورة برامج ضارة. بمجرد تنزيله وتنفيذه ، ستهاجم الشفرة الخبيثة ملفات المستخدم وتقوم بتشفيرها.

التشفير هو عملية تحويل النص العادي إلى نص مشفر. لذلك ، ما لم تكن تعرف المفتاح ، ستظل ملفات المستخدم الثمينة غير قابلة للاستخدام. سيطلب المحتال فدية لفتح الملفات. تخيل فقدان مستندات العمل المهمة أو صورك الشخصية للتشفير.

عادة ما يطلبون Bitcoin ، مما يترك لك القليل من التفاصيل لتتبع المحتال.

  • عمليات الاحتيال المتعلقة بفيروس كورونا

مثلما هو العالم تحت وطأة COVID-19 وتراقب العديد من البلدان الإغلاق ، يستغل المتسللون والمحتالون حالة الذعر. ظهرت تقارير عن التطبيقات الضارة وتقنيات التصيد.

وفق اجراءات امنية حديثة تقرير، تحاول محاولة التصيد الاحتيالي سرقة بيانات اعتماد المستخدم. استهدف المحتال الضحايا - الموظفين والطلاب - من خلال انتحال صفة مسؤولي الجامعة. تمامًا كما ينقر المستخدم على النقر في البريد الإلكتروني ، صفحة ويب ملفقة تشبه Office365 login يتم عرض الصفحة. يفترض المستخدم أن الجلسة قد انتهت وأن بيانات الاعتماد يجب إدخالها مرة أخرى. ال login الحقول ثم تسليم بيانات الاعتماد الخاصة بك إلى المحتال.

في باقة حالة مماثلة، وهو تطبيق يحمل اسم COVID19 Tracker ، والذي يهدف إلى تزويدك بتحديثات حول الفيروس من خلال الإحصائيات ومرئيات خريطة التمثيل اللوني. التطبيق في الواقع عبارة عن برنامج رانسوم وير متخفي ويغلقك خارج جهازك عندما تمنحه أذونات المستخدم.

  • الدعم الفني وغيره الكثير

هذه الأنواع من الحيل تفترس افتقار المستخدم إلى الفهم التقني. قد ترى نوافذ منبثقة تنبهك إلى إصابة نظامك. ستطالبك النافذة المنبثقة بالنقر لتطهير النظام. سينقلك إما إلى موقع ويب مختلف أو يبدأ في تنزيل ملف قابل للتنفيذ.

سيكون الملف برنامجًا ضارًا يصيب نظامك. ستعتمد شدة ذلك على نوع البرامج الضارة.

قامت لجنة التجارة الفيدرالية (FTC) بإلغاء شركة كانت تستهدف الأشخاص بناءً على المساعدة الفنية التي بحثوا عنها على Google. سيعود المسوقون عبر الهاتف في الشركة إلى هؤلاء الأشخاص باستخدام معلومات الاتصال التي تركوها ويطلبون الوصول إلى الكمبيوتر. كمستخدم ، كل ما يهمك هو إصلاح نظامك ، لذلك ستكون على استعداد لدفع أي شيء حاول التسويق عبر الهاتف بيعه لك. ستكون المحادثة بأكملها مطمئنة للغاية لدرجة تجعلك تشعر أنها حقًا في مصلحتك الفضلى.

  • احتيال بطاقة الائتمان

يستهدف الاحتيال المصرفي أو المحتالون على بطاقات الائتمان الأشخاص عبر الهاتف من خلال تنبيههم بوجود خرق في حسابهم. بينما ستتفاجأ من احتمال إساءة الاستخدام ، سيطلب المحتال التفاصيل المصرفية الخاصة بك ورمز أمان بطاقة الائتمان للتحقق منها.

لا يقتصر الاحتيال على المكالمات فقط ، بل يمكن أن يصل إليك عبر الرسائل النصية أو البريد الإلكتروني.

  • يغش وسائل الاعلام الاجتماعية

لقد مكنت قوة وسائل التواصل الاجتماعي وتأثيرها من تمكين متاجر التجارة الإلكترونية التي يمكنها العمل دون القلق بشأن التكلفة المرتبطة بتشغيل وصيانة موقع ويب. ومع ذلك ، اتخذت عمليات الاحتيال عبر الإنترنت شكل متاجر مزيفة عبر الإنترنت تبيع سلعًا بأسعار رخيصة أو خداعًا ببيع إصدارات مزيفة.

قد ترى أيضًا منشورات تبدو وكأنها علامة تجارية توزع أشياء مجانية على الفائزين العشوائيين أو الهبات التي تطلب منك مشاركة المنشورات من أجل المشاركة. تحقق دائمًا من مصدر المنشور. يمكنك تمييز الحسابات الرسمية عن الحسابات المزيفة عن طريق التحقق من رمز التجزئة الأزرق بجوار الاسم.

  • الغش السوق

ثق دائمًا في البائعين ذوي السمعة الطيبة عند التسوق لشراء العناصر من خلال الأسواق عبر الإنترنت ، حتى على المنصات الكبيرة مثل Ebay. بشكل عام ، تكافئ الأسواق عبر الإنترنت الصفقات الناجحة مع نقاط إيجابية للبائع / المشتري.

إذا وافقت على فحص المنتج شخصيًا ، فاتفق دائمًا بشكل متبادل على مكان آمن.

  • الحيل الرومانسية

من الطبيعي أن تتأثر بالعواطف ، لذلك يجب أن تضع في اعتبارك دائمًا ما تشاركه مع الآخرين. قد يستهدفك المحتالون من خلال الاقتراب من الاهتمام بالحب ويطلبون المال أو الهدايا من وقت لآخر. إذا أصبحت الأمور أكثر خصوصية ، فقد تصبح في حيازة محتوى مساوم قد يؤدي إلى الابتزاز.

الخلاصة - ما الذي يمكنك فعله لحماية نفسك

أول شيء يجب عليك هو تثبيت برنامج مكافحة فيروسات موثوق وقوي يمكنه اجتثاث العديد من البرامج الضارة وليس الفيروسات النموذجية فقط. ثانيًا - كقاعدة عامة - يجب ألا تنقر أبدًا على روابط غير معروفة على الإنترنت. تحقق دائمًا من المرسل قبل القيام بأي خطوة. إذا لم تطلب إعادة تعيين كلمة المرور مطلقًا ، فاتصل بالخدمة قبل النقر على الرابط.

إذا كنت تستخدم شبكة Wi-Fi عامة ، فاستخدم دائمًا في بي ان مثل FastestVPN يشفر الاتصال بتشفير من الدرجة العسكرية ، بحيث لا يتمكن المتصنتون من رؤية بياناتك.

تحكم في خصوصيتك اليوم! قم بإلغاء حظر المواقع والوصول إلى منصات البث وتجاوز مراقبة مزود خدمة الإنترنت.

تواصل FastestVPN
اشترك في النشرة الإخبارية
تلقي المنشورات الشائعة لهذا الأسبوع وآخر الإعلانات من FastestVPN عبر النشرة الإخبارية عبر البريد الإلكتروني.
رمز
0 0 الأصوات
تقييم المادة

يمكنك مثل أيضا

اشتراك
إخطار
ضيف
0 التعليقات
التقيمات المضمنة
عرض جميع التعليقات