مع تزايد اعتماد حياتنا على التكنولوجيا الرقمية، أصبحت بياناتنا الشخصية أيضًا أكثر قيمة من أي وقت مضى. على الرغم من أن المواقع التي تزورها، والشبكات الاجتماعية التي تتابعها، والرسائل التي ترسلها على جهاز الكمبيوتر أو الجهاز اللوحي الخاص بك قد تبدو خاصة، فالحقيقة هي أنه عندما تكون متصلاً بالإنترنت، فإن وسطاء البيانات والمتتبعين والمتسللين يكافحون من أجل جمع آثار البيانات العديدة. تترك وراءك. تظهر عمليات احتيال مالية خطيرة جديدة طوال الوقت، وإذا لم تتخذ خطوات لحماية خصوصيتك، فقد تجد نفسك في موقف صعب للغاية.
ولكن كل شيء ليس قاتما. على الرغم من أن الجرائم الإلكترونية لن تختفي بالتأكيد، إلا أن هناك العديد من الأدوات التي يمكنك استخدامها والعادات التي يمكنك اعتمادها والتي يمكن أن تساعد في حمايتك أو عائلتك أو عملك من عمليات الاحتيال عبر الإنترنت. لقد قمنا بتجميع هذا الدليل لمساعدتك في معرفة ما تواجهه وما يمكنك فعله للبقاء آمنًا في عام 2024.
ما هو في عملية احتيال؟
عملية الاحتيال عبر الإنترنت هي عمل احتيالي أو معاملة يتم تنفيذها عبر الإنترنت، وتهدف إلى خداع الأفراد أو المنظمات للكشف عن المعلومات الشخصية أو الأموال أو الوصول إلى الحسابات المالية. تستغل عمليات الاحتيال هذه أدوات الاتصال الرقمية الشائعة، مثل رسائل البريد الإلكتروني ووسائل التواصل الاجتماعي والمواقع الإلكترونية ومنصات المراسلة، للوصول إلى الضحايا المحتملين.
لسوء الحظ، مع تزايد شعبية الجرائم الإلكترونية، أصبحت بعض أشكال عمليات الاحتيال أكثر انتشارًا في السنوات الأخيرة. من الجيد أن تكون لديك فكرة عن أنواع السلوكيات الشائعة عبر الإنترنت التي يمارسها المتسللون والمحتالون، حتى تعرف ما يجب تجنبه عند التصفح عبر الإنترنت. فيما يلي أكثر أنواع عمليات الاحتيال شيوعًا التي يحذر خبراء الأمان المستهلكين منها في عام 2024:
-
حيل الخداع: هذه رسائل بريد إلكتروني أو رسائل مزيفة يبدو أنها واردة من شركات أو بنوك أو وكالات حكومية شرعية، تطلب منك تقديم معلومات شخصية أو بيانات اعتماد تسجيل الدخول. الهدف هو سرقة هويتك أو الوصول إلى حساباتك.
-
عمليات الاحتيال الاستثمارية: تقدم عائدات عالية مع مخاطر قليلة أو معدومة، وتخدعك عمليات الاحتيال هذه للاستثمار في فرص وهمية، مثل مخططات بونزي، أو المخططات الهرمية، أو الشركات غير الموجودة.
-
عمليات الاحتيال المتعلقة باليانصيب أو المسابقات: هذا هو المكان الذي يتلقى فيه الضحايا إشعارات تدعي أنهم فازوا بمبلغ كبير من المال أو الجوائز في اليانصيب أو اليانصيب الذي لم يشاركوا فيه مطلقًا، ولكن يجب عليهم دفع رسوم أو تقديم معلومات شخصية للمطالبة بالفوز.
-
الحيل الرومانسية أو الوحدة: يقوم المحتالون بإنشاء ملفات تعريف مزيفة على مواقع المواعدة أو منصات التواصل الاجتماعي لتكوين علاقات مع الضحايا المحتملين. وبمجرد إنشاء الثقة، يقومون بتلفيق سيناريوهات تتطلب مساعدة مالية.
-
عمليات احتيال الدعم الفني: يتم خداع الضحايا المؤسفين للاعتقاد بأن أجهزة الكمبيوتر الخاصة بهم مصابة ببرامج ضارة، مما يخدعهم لدفع تكاليف خدمات الدعم الفني أو البرامج غير الضرورية.
-
عمليات الاحتيال المتعلقة بالرسوم المسبقة: وهي طلبات الدفع مقدمًا مع وعود بتلقي مبالغ مالية كبيرة لاحقًا، مثل رسوم الحصول على قرض، أو عروض العمل التي تتطلب الدفع مقابل التدريب أو المعدات، أو برامج الإيجار.
-
سرقة الهوية: يستخدم المحتالون وسائل خادعة للحصول على معلوماتك الشخصية لارتكاب عمليات احتيال أو سرقة باسمك.
-
مواقع تجارية وهمية: يقوم المحتالون بإنشاء مواقع ويب مزيفة تبدو وكأنها متاجر شرعية عبر الإنترنت تقدم منتجات بأسعار مخفضة بشكل كبير، بهدف وحيد هو سرقة أموالك ومعلوماتك الشخصية.
-
الحيل الوظيفية: من خلال تقديم فرص عمل مزيفة، قد تطلب عمليات الاحتيال هذه معلومات شخصية أو أموالًا لدفع تكاليف التدريب أو فحوصات الخلفية أو المعدات اللازمة لوظيفة غير موجودة.
-
الحيل الخيرية: هؤلاء يستغلون كرم الناس، خاصة بعد الكوارث الطبيعية أو خلال فترات الإجازات. تتضمن عمليات الاحتيال هذه التماس التبرعات للجمعيات الخيرية أو القضايا المزيفة.
-
عمليات الاحتيال المتعلقة بالعملات المشفرة: تخدع عمليات الاحتيال هذه المستثمرين لإرسال أموال أو عملات رقمية مقابل عوائد غير موجودة، بما في ذلك منصات الاستثمار الاحتيالية وعروض ICO المزيفة (عروض العملات الأولية).
-
برامج الفدية: يمنع هذا النوع من البرامج الضارة الوصول إلى ملفات الضحية أو نظام الكمبيوتر حتى يتم دفع الفدية، وغالبًا ما يتطلب الدفع بالعملة المشفرة. تعد برامج الفدية أحد أشكال الهجمات الإلكترونية الشائعة بشكل متزايد في عشرينيات القرن الحالي.
تحديد عملية احتيال
الآن بعد أن أصبح لدينا فكرة عن الأساليب الأكثر شيوعًا التي يستخدمها المحتالون، يمكننا البدء في مراقبتها في حياتنا اليومية. إن تزايد عمليات التصيد الاحتيالي يعني أنك لا تحتاج فقط إلى توخي الحذر من الرسائل غير المرغوب فيها من الغرباء، ولكن أيضًا من الأصدقاء والعائلة والمنظمات التي تثق بها.
عمومًا. من المهم أن تكون دائمًا متشككًا في أي شيء تقرأه أو أي رابط تنقر عليه عند التصفح عبر الإنترنت. ولكن عند الحذر من عمليات الاحتيال، من الجيد أن تتذكر هذه الخطوات الأساسية الأولى:
-
احترس من “عاجل !!!” ” دعامات: غالبًا ما يستخدم المحتالون الاستعجال أو التهديدات للضغط عليك لاتخاذ إجراء فوري، مثل الادعاء بأنه سيتم إغلاق حسابك أو أنك ستواجه عواقب قانونية.
-
تحقق من عنوان البريد الإلكتروني للمرسل: انظر بعناية إلى عنوان البريد الإلكتروني للمرسل. قد يستخدم المحتالون عناوين بريد إلكتروني تبدو وكأنها عناوين شرعية، ولكنها تحتوي على اختلافات طفيفة أو أخطاء إملائية. من السهل إعادة إنتاج الشعار، لكن العنوان الشرعي أو عنوان URL ليس كذلك.
-
ابحث عن القواعد النحوية والإملائية السيئة: تنشأ العديد من عمليات الاحتيال من بلدان غير ناطقة باللغة الإنجليزية، مما يؤدي إلى رسائل مكتوبة بشكل سيء تحتوي على أخطاء نحوية وإملائية.
-
ابحث عن HTTPS في عنوان URL: إذا وجدت نفسك في صفحة ويب مشبوهة، فتأكد من أن موقع الويب لديه اتصال آمن من خلال البحث عن “https://” في بداية عنوان URL. ومع ذلك، قد تستخدم بعض مواقع التصيد الاحتيالي HTTPS، لذا كن حذرًا.
-
ابحث عن أيقونة القفل: غالبًا ما يعرض موقع الويب الشرعي رمز قفل في شريط عنوان المتصفح للإشارة إلى اتصال آمن. على الرغم من أنه يمكن تزويره، إلا أن غيابه يمثل علامة حمراء.
احمِ نفسك من عمليات الاحتيال
يكاد يكون من المستحيل الحفاظ على سرية الهوية الكاملة والاتصال بالإنترنت. بغض النظر عما تفعله أو أينما ذهبت، فمن المرجح أن يكون هناك أثر لوجودك الرقمي. ومع ذلك، هناك أشياء يمكنك القيام بها للحد من تعرضك للخطر، وهناك أشياء بسيطة للغاية يمكنك القيام بها لتعزيز سلامتك عبر الإنترنت.
-
لا تشارك أبدًا معلومات شخصية أو مالية استجابةً لطلبات غير مرغوب فيها، سواء من رسائل البريد الإلكتروني أو الرسائل أو المكالمات الهاتفية.
-
قم بإنشاء كلمات مرور قوية وفريدة لحساباتك، مع تمكينها من خلال المصادقة الثنائية (2FA).
-
قم بتحديث نظام التشغيل والمتصفحات وتطبيقات الأمان بانتظام لإبقائها محدثة.
-
تحقق دائمًا من مواقع الويب ورسائل البريد الإلكتروني للتأكد من صحتها (استخدم النصائح المذكورة أعلاه في “التعرف على الاحتيال”)، خاصة إذا كانت تطلب معلومات شخصية.
-
استخدم شبكات آمنة، خاصة عند معالجة المعاملات الحساسة
-
استخدم VPN (الشبكة الافتراضية الخاصة) للحصول على طبقة إضافية من الأمان. يؤدي هذا إلى إخفاء عنوان IP الخاص بك ويجعل من الصعب تتبعك.
-
قم بمراقبة حساباتك المصرفية وحساباتك عبر الإنترنت بانتظام بحثًا عن علامات النشاط غير المصرح به.
-
قم بتثبيت برامج مكافحة الفيروسات والبرامج الضارة ذات السمعة الطيبة على أجهزتك.
-
قم بعمل نسخة احتياطية من بياناتك المهمة بانتظام لضمان عدم فقدان كل شيء في حالة وقوع هجوم إلكتروني.
من خلال دمج هذه العادات في تفاعلاتك اليومية عبر الإنترنت، يمكنك تقليل خطر الوقوع ضحية لعمليات الاحتيال بشكل كبير، مع حماية معلوماتك الشخصية والمالية.
الحل بيتدفندر
لسوء الحظ، أصبحت عمليات الاحتيال عبر الإنترنت أكثر شيوعًا. وعلى الرغم من أهمية بذل العناية الواجبة واستخدام المنطق السليم عند التنقل، إلا أن الحصول على يد المساعدة يمكن أن يزيل الكثير من الضغط الناتج عن التعامل مع وابل الجهات الفاعلة السيئة عبر الإنترنت. إذا كنت تبحث عن برنامج مكافحة فيروسات أو مجموعة أمان، فإن PCMag توصي بذلك برنامج Bitdefender Premium Security Plus.
يوفر Bitdefender الحماية لما يصل إلى 10 أجهزة ويوفر حماية ضد التصيد الاحتيالي، وحماية ضد الاحتيال، وحماية من التشفير، وحماية من برامج الفدية، وحماية الهوية الرقمية، وأدوات مصرفية آمنة عبر الإنترنت، وأكثر من ذلك. يمكنك أيضًا الحصول على وصول غير محدود إلى Bitdefender Premium VPN لمزيد من راحة البال أثناء التصفح. إذا كنت ترغب في تجربة واحدة بنفسك بأقل قدر من المخاطر، فإن Bitdefender يقدم نسخة تجريبية مجانية مدتها 30 يومًا يمكنك معرفة المزيد عنها. هنا.
المواضيع
الأمن السيبراني
مال