أنواع

كيف تواجه الاحتيال الإلكتروني؟

كيف تواجه الاحتيال عبر الإنترنت؟

مع ثورة الإنترنت ونمو حجم المعاملات المالية والتجارية عبر الوسائط التكنولوجية ، تطورت ظاهرة الاحتيال الإلكتروني إلى تهديد حقيقي للعديد من الفئات. يشمل الاحتيال الإلكتروني جميع عمليات الاحتيال التي تتم باستخدام الوسائل التكنولوجية الحديثة. في هذا المقال سوف نعرفك على مفهوم وشكل هذا الاحتيال ونسلط الضوء على أهم الاحتياطات التي يجب اتخاذها لتجنبه وعدم الوقوع في شبكته.

دليل:

مفهوم الاحتيال الإلكتروني

ويتضح من اسمها أن الاحتيال الإلكتروني هو شكل من أشكال الاحتيال. تهدف إلى الاستيلاء غير القانوني على أموال وممتلكات الغير. يتم هذا النوع من الاحتيال من خلال استخدام خدمات الإنترنت أو البرامج المتصلة بالإنترنت ، مما يتسبب في خسائر اقتصادية بملايين الدولارات في جميع أنحاء العالم.

يمكن أن يؤدي الاحتيال الإلكتروني إلى أضرار مادية ومعنوية ، والتي ترتبط بمهنية وخبرة المحتال. في بعض الأحيان ، قد يكون مصدر الاحتيال صديقا مقربا يحاول المزاح معك ، وكذلك السلطات والشبكات.

إذا كان الغرض الرئيسي من الاحتيال هو الحصول على فوائد اقتصادية بشكل غير قانوني ، فإن عملية الاحتيال والأساليب المستخدمة لا تزال متنوعة. تستهدف بعض أنواع الاحتيال الإلكتروني أرباحا مالية ضخمة من خلال عمليات احتيال محدودة ، بينما تستهدف أنواع أخرى مبالغ صغيرة من المال بعمليات متعددة وكثيرة ، والتي تولد أيضا أرباحا مالية ضخمة.

أشكال الاحتيال الإلكترونية

يتضمن الاحتيال الإلكتروني مجموعة متنوعة من أجهزة الكمبيوتر والهواتف المحمولة التي تستهدف البرامج والتطبيقات المتصلة بالإنترنت. في كل لحظة ، يمكنك أن تصبح بطريقة ما ضحية لهذا النوع من الاحتيال ، لذلك يجب أن تكون أكثر حرصا على عدم المخاطرة بأي تفاصيل خاصة. تشمل طرق الاحتيال الإلكتروني ما يلي:

1. البريد الإلكتروني

عادة ، قد تصل رسالة تحتوي على رابط مسابقة أو جائزة جذابة (مثل الهاتف الذكي) أو فرصة لقضاء العطلة في بريدك الإلكتروني. بعد النقر على الرابط، سيطلب منك إدخال بعض البيانات الشخصية أو المالية، مثل رقم بطاقة الائتمان. من الممكن أيضا طلب حوالة مالية صغيرة لاستلام الجائزة. إذا قمت بذلك ، فستكون معرضا لخطر المعلومات ، وقد يكون تحويل الأموال من حسابك سريعا.

هناك طريقة أخرى لارتكاب عملية احتيال عبر البريد الإلكتروني تبدو أكثر دهاء ، حيث يتم إرسال بريد إلكتروني مزيف يبدو وكأنه تم إرساله من صديق أو كيان رسمي فقط أثناء عملية تصيد إلكتروني لأن هذه الرسالة تطلب منك بعض المعلومات الحساسة. على سبيل المثال، قد تخبرك الرسالة أنك بحاجة إلى تغيير كلمة المرور على حساب PayPal لأن شخصا ما يحاول اختراقه. تبدو الرسالة وكأنها قادمة من موقع ويب رسمي ، مما يزيد من احتمال تنفيذ الطلب وإدخال كلمة مرور جديدة ، مما يسمح للمحتالين باستخدامها.

2. الهواتف الذكية

يمكن أن يؤدي تثبيت التطبيقات أو التطبيقات المخترقة من مصادر مجهولة ، بالإضافة إلى النقر فوق روابط معينة ، إلى اختراق البيانات الشخصية ، مثل الصور والملفات ، وسرقة بيانات معينة ، مثل كلمات المرور وأرقام البطاقات المصرفية. هذا يعرضك لخطر الوقوع ضحية لجوانب معينة قد تبتزك للدفع أو قد تستخدم بياناتك لصالحها.

في بعض الأحيان ، تنتحل شخصية صديق يحمل نفس الاسم وصورة الملف الشخصي عبر الإنترنت بغرض طلب خدمات ، مثل الشحن عبر الهاتف أو المعلومات الشخصية.

3. الكمبيوتر

تحتوي بعض أجهزة الكمبيوتر ، وخاصة تلك المملوكة للشركات ورجال الأعمال ، على بيانات مهمة وحساسة للغاية. هنا يلجأ المتسللون والمحتالون إلى التسلل إلى جهاز الكمبيوتر الخاص بك بالبرامج والروابط الخبيثة ، مما يؤدي إلى توقفه عن العمل ، وبعد ذلك يتم الاتصال بك وابتزازك لدفع المال مقابل استعادة الوصول إلى حسابك الشخصي.

4. التجارة الإلكترونية

نظرا لحجم ومكانة التجارة الإلكترونية ودورها في بعض أشكال الاحتيال الإلكتروني ، فقد تقع ضحية لموقع ويب مزيف بدون أي سلع حقيقية ، مما يعني أنك ستدفع أموالك دون الحصول على أي رسوم. قد تحولك بعض مواقع الويب إلى طريقة دفع إلكترونية غير معروفة لسرقة معلوماتك المصرفية.

5. استغلال الكوارث

في أعقاب كارثة طبيعية أو وباء ، ينظم المحتالون حملات مزيفة تطلب التبرعات لمساعدة الضحايا. تتمثل إحدى النوايا الفعالة في إشراك شخص ما ، مما يعني توفير بيانات حساسة ، مثل المعلومات المصرفية.

المثال الأكثر شهرة للاحتيال عبر الإنترنت

كسب ثقة الضحية ثم سرقة أموالهم وبياناتهم هي الطريقة الأكثر شيوعا للتصيد الاحتيالي. يشن المتسللون هجمات من خلال البرامج الضارة ، وغالبا ما تنتهي هجمات الاحتيال الإلكتروني بعواقب وخيمة على الأفراد والشركات ، والتي يمكن أن تتضرر عواقبها أيضا من قبل السياسيين ، مما قد يشكل تهديدا لمسارهم السياسي. لتحقيق شدة الاحتيال الإلكتروني ، نعرض لك بعض الحالات الأكثر شهرة:

1. تويوتا بوسوكو

تعرضت تويوتا بوسوكو ، التي تزود تويوتا موتورز ببعض المعدات ، لعملية احتيال إلكترونية في عام 2019 بقيمة حوالي 37 مليون دولار. يقنع المحتال المدير المالي بتغيير معلومات الحساب المصرفي للمستلم حتى يتمكن من الوصول إلى الأموال المذكورة أعلاه.

2. العملات المشفرة

في عام 2017 ، خسر العديد من الأشخاص آلاف الدولارات بعد فقدان عملة Ethereum المشفرة. تمكن المهاجمون من التسلل إلى محفظة العملة ثم استخراج العملة ونقلها إلى خوادمهم الخاصة.

وفي العام نفسه، انتشر فيروس وانا كراي، المعروف باسم هجوم الفدية، وتم تعطيل حوالي مائتي ألف جهاز كمبيوتر. لاستعادة الوصول ، طلب المتسللون من مالك الكمبيوتر دفع مبلغ من المال في شكل عملات بيتكوين ، وهو أمر يصعب تتبعه.

3. التلاعب بالانتخابات

خلال الحملة الرئاسية الأمريكية لعام 2016 ، حصل المتسللون على رسائل بريد إلكتروني من المرشحة الديمقراطية هيلاري كلينتون ، ويعتقد أن المتسللين أثروا على نتائج الانتخابات ، مما ساهم في فوز دونالد ترامب كرئيس.

4. شركة ياهو

بين عامي 2013 و 2016 ، واجهت Yahoo سرقة البيانات من حوالي 3 مليارات مستخدم. يسمح هذا للمهاجمين بالوصول إلى البيانات وكلمات المرور التي يمكن استخدامها للوصول إلى الخدمات والحسابات الأخرى عبر الإنترنت.

كيف تواجه الاحتيال عبر الإنترنت؟

يقوم المحتالون بتحديث طرق وآليات الجريمة السيبرانية ، ولكن هناك بعض الخطوات البسيطة التي يمكن أن تعزز أمن المعلومات. نحن نقدم لك مجموعة من النصائح لتجنب الوقوع في الاحتيال الإلكتروني:

أولا: استخدام نسخة قانونية من التطبيق المصرفي

إذا كنت تستخدم تطبيق الخدمات المصرفية على هاتفك، فتأكد من تحميل الإصدار الشرعي إلى متجر التطبيقات. بشكل عام ، لا يمكن تنشيط كل تطبيق مصرفي حقيقي إلا من قبل المؤسسات المصرفية ، لذلك فإن كل تطبيق مصرفي يسهل تنشيطه مشكوك فيه.

ثانيا: تنزيل التطبيقات من المتاجر المعروفة

تأكد من تنزيل جميع تطبيقاتك من المتاجر ذات السمعة الطيبة ، حيث أن عملية تنزيل أي تطبيق من مصدر مجهول يمكن أن تجعل بياناتك وخصوصيتك تسرق ، مما يعني التعرض لنوع من برامج الفدية الإلكترونية.

ثالثا: لا تتجاهل تحديثات هاتفك

قم بتثبيت تحديثات جديدة لنظام الهاتف ، والتي تحتوي دائما على ملفات تعزز حماية هاتفك من أشكال مختلفة من الاختراق.

رابعا: عدم الدخول على أي روابط مجهولة

حتى لو تم إرسالها إليك من قبل أصدقائك ، بمجرد النقر فوقها ، يمكن اختراقك أو تثبيت برامج ضارة على هاتفك دون علمك. لا يمكن فتح رسائل البريد الإلكتروني المجهولة.

خامسا: الحذر من المعاملات التي تنطوي على أطراف ثالثة

إذا طلب منك تلقي أموال على حسابك ثم تحويلها إلى طرف ثالث ، فكن حذرا للغاية لأنك قد تكون شريكا في غسل الأموال أو الاحتيال.

سادسا: استخدام برامج مكافحة الفيروسات

سواء على هاتفك الذكي أو جهاز الكمبيوتر الخاص بك ، لا تتردد في تثبيت برنامج مكافحة فيروسات معروف وذو سمعة طيبة لتعزيز مستوى الحماية على جهازك الخاص.

سابعا: استخدام كلمات المرور المعقدة

ويشمل الحروف والرموز والأرقام وغيرها طالما أنك تشعر بالتبرير في الشك. ضع في اعتبارك أن البنك الذي تتعامل معه لن يرسل إليك بريدا إلكترونيا يطلب منك إدخال رقم البنك أو بطاقة الائتمان الخاصة بك ؛

اعلم أنك لن تفوز أبدا بجائزة في مسابقة لم تشارك فيها أو تختار من قائمة لم تنضم إليها ، وتذكر أنه لن يطلب منك أبدا مبلغ من المال للحصول على جائزة شرعية.

ثامنا: لا تشتري من مواقع مجهولة

قم بإجراء أي عمليات شراء عبر الإنترنت ، باستثناء مواقع الويب الشائعة والمتاجر عبر الإنترنت ذات السمعة الطيبة. إذا كانت لديك أسئلة حول مصداقية بعض مواقع الويب ، فلا تتردد في البحث عنها للتأكد من وجودها. تأكد من أن استخدامك لطرق الدفع الإلكترونية آمن.

كيفية الإبلاغ عن الاحتيال عبر الإنترنت

بعد أن تعاني من الاحتيال عبر الإنترنت، يرجى الإبلاغ عنه في أي وقت لاستعادة حقوقك والمساعدة في حماية الآخرين من الاحتيال عبر الإنترنت. ومن هذا المنظور، يمكن الإبلاغ عن هذا الشكل من أشكال الاحتيال بالطرق التالية:

  • اتصل بالمصرف الذي تتعامل معه في أقرب وقت ممكن وأبلغه بالاحتيال من أجل إيقاف جميع المعاملات التي يمكن إجراؤها باستخدام المعلومات المصرفية التي حصل عليها المحتال.
  • في مكافحة الجرائم السيبرانية ، يمكنك تقديم شكوى كتابية إلى السلطات المختصة ، حيث يمكنك اللجوء إلى الشرطة والقضاء للإبلاغ عن جرائم الاحتيال. لا تكن كسولا على أساس عدم الجدوى ، لأن الزيادة في إجراءات الإبلاغ تدفع السلطات المختصة إلى تسريع الإجراءات.
  • من أجل فضح الجناة، اكتب الكثير من المنشورات في مجموعات وصفحات مختلفة، وهو أمر مفيد جدا لتقييد أنشطة بعض الشبكات والأفراد، ويمكن أيضا السماح لك بالحصول على بعض الحلول والاقتراحات من الأعضاء الآخرين.

الحكومات العربية في جهودها لمكافحة الاحتيال الإلكتروني

ردا على نمو الهجرة الإلكترونية، حاولت الدول العربية توحيد جهودها للحد من مخاطرها. وفي هذا السياق، تم التوقيع على الاتفاقية العربية لقمع جرائم تقنية المعلومات في عام 2010، والتي يتمثل الغرض الرئيسي منها في مكافحة جميع أشكال الجرائم الإلكترونية ضد مختلف الدول العربية.

تم توقيع الاتفاقية انطلاقا من فرضية أن الاحتيال الإلكتروني جريمة عابرة للحدود تتطلب تعاونا جماعيا لمكافحتها. من المستحيل الحديث عن الحد من التصيد الاحتيالي دون تعاون دولي وعربي.

وتتضمن الاستراتيجية مجموعة من التشريعات والقوانين المصممة لمكافحة مختلف أشكال الاحتيال الإلكتروني. كما أوجزت الآليات التي يمكن استخدامها لتحقيق الأهداف المرجوة، من رصد وتبادل المعلومات حول مختلف الجرائم التي تهدد أمن الدول العربية إلى تقديم مرتكبيها إلى العدالة.

نشر في: دليل عام, التجارة الإلكترونية, نصائح ريادة الأعمال منذ 12 شهرا

زر الذهاب إلى الأعلى