الرسائل الخادعة للمواعدة عبر الإنترنت - كيفية التعرف عليها

لقد سد الإنترنت فجوات الاتصالات من خلال السماح للناس بالاتصال من على بعد أميال. ولكن عندما تكون قد ربطت الأشخاص ، فقد ولدت جهات فاعلة تسعى إلى استخدام الاتصالات لأغراض ضارة. بغض النظر عن الشبكات الاجتماعية ، اكتسبت منصات المواعدة شعبية. تعد عمليات الخداع في المواعدة أمرًا متكررًا بسبب انضمام أشخاص جدد إلى الشبكات الاجتماعية ومنصات المواعدة. قد لا يكون لدى هذه الهويات الجديدة التي تأتي عبر الإنترنت الوعي بالبقاء محميًا ضد عمليات الاحتيال هذه. وفقًا لمكتب التحقيقات الفيدرالي، كانت عمليات الخداع في المواعدة هي سابع جرائم الإنترنت التي تم الإبلاغ عنها في عام 2019.

احتيال المواعدة عبر الإنترنت

لا تقتصر خدع المواعدة على أي جنس. بصفتك مستخدمًا للإنترنت ، يجب أن تظل على اطلاع بمختلف عمليات الاحتيال وأساليبها.

ما هي عملية احتيال المواعدة؟

عملية احتيال المواعدة مبنية على اهتمام رومانسي. مثل العديد من أشكال الاحتيال الأخرى ، فإن النهج الأساسي هو اكتساب نظرة ثاقبة للهدف وإقامة علاقة ثقة. من المرجح أن تكون عمليات الخداع في المواعدة ناجحة لأنها تستفيد من الحالة العاطفية للهدف. إنه يجعلهم أكثر خطورة لأنه بمجرد أن يتم تأسيس الثقة ، فمن المرجح أن تخفض الضحية من حذرها. في الواقع ، بلغت الخسائر 201 مليون دولار وذكرت إلى FTC في عام 2019 - بزيادة قدرها 5 أضعاف عن الرقم القياسي السابق البالغ 33 مليون دولار من عام 2015. وتبلغ FTC بنشاط عن نتائجها لتوعية المستخدمين بالتهديدات الرقمية من خلال blog.

تعتمد الحيل الرومانية على شخصيات وهمية ملفقة لجذب عدد كبير من الناس. تمامًا مثل محاولة التصيد الاحتيالي ، سيحاول الفاعل الخبيث إغراء أكبر عدد ممكن من الأشخاص. إنه شائع مثل Catfishing؛ ممارسة بناء شخصية مزيفة لإقامة علاقات رومانسية. نظرًا لمحدودية المعلومات ، فهي أكثر شيوعًا في منصات المواعدة. Tinder - على سبيل المثال - يسمح لك فقط بإضافة سيرة ذاتية قصيرة وموقع وصور. لذا فإن المعلومة الوحيدة التي قد تكون هي ما يخبرك به الشخص الآخر.

 

كيفية الغش تحديد الهوية التي يرجع تاريخها

كما ناقشنا ، فإن الخطوة الأولى نحو أي عملية احتيال ناجحة هي بناء الثقة مع الضحية. ليس من المؤكد أن الخداع يجب أن يحدث في وقت أقرب في العلاقة ؛ قد يستغرق الأمر بعض الوقت قبل أن يتخذ المحتال هذه الخطوة. ومع ذلك ، هناك بعض العلامات الواضحة جدًا التي يمكنك ملاحظتها.

  • لا يظهر الشخص للدردشة المرئية:

قد لا يكون هذا صحيحًا دائمًا ، لكن بعض المحتالين سيفعلون كل شيء لحماية هويتهم. هذا هو السبب في أنهم سيقدمون الأعذار لعدم الظهور أمام الكاميرا. إذا قام الشخص بإعداد صورة ملف تعريف مزيفة ، فإن مكالمة الفيديو ستنهي الواجهة على الفور.

  • الملف الشخصي يبدو جيدا جدا ليكون صحيحا

سيستخدم المحتالون صور شخصية جذابة وشخصيات جذابة. لا يتعلق الأمر بالوجه الجميل فحسب ، بل إن التفاصيل الصغيرة مثل المهنة والعمر تتجه نحو ملف شخصي يبدو مثاليًا للغاية. قد يتظاهر البعض كممثل أو نموذج لمحاولة سحر الشخص الآخر من خلال التألق والنجومية.

  • هناك الكثير من الاهتمام بمعلوماتك الشخصية:

سيحاول المحتال التعرف على حياتك الشخصية دون إعطائك الكثير عنها. إذا كنت موظفًا ، فقد تكون ضحية لـ الرمح التصيد، أو هجوم صيد الحيتان إذا كنت في مرتبة عالية في السلسلة التنفيذية. تُعرف هذه الممارسة باسم بالتستر - إحدى تقنيات الهندسة الاجتماعية حيث سيحاول المحتال جمع المعلومات من عدة أماكن.

  • يطلب الشخص المال:

بمجرد وجود علاقة ثقة ، سيطلب منك المحتال بعض المال. يمكن أن يكون العذر أي شيء. للنفقات الطبية أو لسداد الديون أو الخسارة المالية أو حتى للحصول على تذكرة طيران لمقابلتك. من وجهة نظر المحتال ، يمكن أن تحدث سلسلة من الأسئلة الصغيرة إذا كان من السهل إقناع الضحية. في 2017، امرأة في الخمسينيات من عمرها خسرت مليوني دولار لشخص لم تقابله من قبل. استفادت المرأة من زواجها المضطرب وأقامت علاقة ثقة من خلال الاستحمام بالعاطفة. فلفق الشخص قصة عن عمله في مشروع طلب المال من أجله. انتهى الأمر بالمرأة بإعطاء كل قرش يطلبه.

  • يطلب الشخص الصور الشخصية:

امتنع عن مشاركة معلوماتك أو صورك التي تمس الطبيعة مع شخص التقى للتو عبر الإنترنت. في الواقع ، إنها ليست فكرة جيدة على الإطلاق ، بغض النظر عن الشخص التالي. يمكن استخدامه للابتزاز مقابل المال.

  • الشخص الذي يعيش في بلد مختلف او يسافر كثيرا:

إنها طريقة كلاسيكية للتهرب من مسألة التفاعلات الشخصية وعذر للابتعاد عندما تتوقع أن تكون متاحة على الإنترنت. من غير المرجح أن تشك بهذه الطريقة.

وفي الختام

يمكن للمحتالين تثبيت برامج ضارة على جهاز الكمبيوتر الخاص بك. اعتمادًا على نوع البرامج الضارة ، يمكن أن يكون للمخادع باب خلفي لنظامك ، مما يسمح باسترداد المعلومات الحساسة من خلال برنامج تسجيل لوحة المفاتيح.

تعامل بحذر عند التفاعل مع الأشخاص عبر الإنترنت ، وخاصة منصات المواعدة. قم دائمًا بإجراء فحص للخلفية من خلال مصادر مثل Linkedin. إذا لم يكن لدى الشخص حسابات اجتماعية في أي مكان ، فيجب أن يكون ذلك مؤشرًا قويًا. ولا ترسل الأموال عبر الإنترنت إلى أشخاص لم تقابلهم من قبل في الحياة الواقعية.

تحكم في خصوصيتك اليوم! قم بإلغاء حظر المواقع والوصول إلى منصات البث وتجاوز مراقبة مزود خدمة الإنترنت.

تواصل FastestVPN
اشترك في النشرة الإخبارية
تلقي المنشورات الشائعة لهذا الأسبوع وآخر الإعلانات من FastestVPN عبر النشرة الإخبارية عبر البريد الإلكتروني.
رمز
0 0 الأصوات
تقييم المادة

يمكنك مثل أيضا

اشتراك
إخطار
ضيف
0 التعليقات
التقيمات المضمنة
عرض جميع التعليقات