Categories
أدلة شاملة التجارة الإلكترونية تدوينات تقنية مميز نصائح ريادية

كيف تتعامل مع الاحتيال الالكتروني؟

مع ثورة الإنترنت ونمو حجم المعاملات المالية والتجارية من خلال وسائل الإعلام التكنولوجية ، تطورت ظاهرة الاحتيال الإلكتروني لتصبح تهديدًا حقيقيًا للعديد من الجماعات. يشمل الاحتيال الإلكتروني جميع عمليات الاحتيال التي تتم باستخدام الوسائل التكنولوجية الحديثة. نقدم لكم في هذا المقال مفهوم وأشكال هذا الاحتيال ، بالإضافة إلى إبراز أهم الاحتياطات الواجب اتخاذها لتجنبه وعدم الوقوع في شباكه.

جدول المحتويات:

ما هو الاحتيال الإلكتروني؟ أشكال الاحتيال الإلكتروني أمثلة من أشهر عمليات الاحتيال الإلكتروني كيف تواجه الاحتيال الإلكتروني؟ طرق الإبلاغ عن الاحتيال الإلكتروني جهود الحكومات العربية لمواجهة الاحتيال الإلكتروني

مفهوم الاحتيال الالكتروني

كما يتضح من اسمها ، فإن الاحتيال الإلكتروني هو شكل من أشكال الاحتيال. تهدف إلى الاستيلاء على أموال وممتلكات الآخرين بوسائل غير مشروعة. يتم هذا النوع من الاحتيال من خلال استخدام خدمات الإنترنت أو البرامج المرتبطة بها ، مما يتسبب في خسائر مالية تقدر بملايين الدولارات في جميع أنحاء العالم.

قد يؤدي الاحتيال الإلكتروني إلى خسائر مادية ومعنوية ؛ هذا مرتبط بمدى الاحتراف والخبرة التي يتمتع بها المحتال. أحيانًا قد يكون مصدر الاحتيال صديقًا مقربًا يحاول خداعك بطريقة سيئة ، فقد يكون من جهات وشبكات متخصصة في ذلك.

إذا كان الهدف الرئيسي من الاحتيال هو تحقيق مكاسب مالية بوسائل غير قانونية ، فإن عملية الاحتيال والأساليب المستخدمة تظل عديدة ومتنوعة. تستهدف بعض أنواع الاحتيال الإلكتروني أرباحًا مالية كبيرة من خلال عمليات احتيال محدودة ، بينما تستهدف أنواع أخرى مبالغ صغيرة من عمليات احتيال متعددة ومتعددة ، والتي تحقق أيضًا أرباحًا مالية ضخمة.

أشكال الاحتيال الإلكتروني

يشمل الاحتيال الإلكتروني أجهزة الكمبيوتر والهواتف المحمولة المختلفة ؛ من خلال استهداف البرامج والتطبيقات المتصلة بالإنترنت. في كل لحظة قد تصبح ضحية لهذا الاحتيال بطريقة أو بأخرى ، وبالتالي يجب أن تكون أكثر حذرا ولا تخاطر بأي تفاصيل خاصة. من بين طرق الاحتيال الإلكتروني:

1. البريد الإلكتروني

في كثير من الأحيان ، قد تصل الرسائل التي تحتوي على روابط لمسابقات أو جوائز جذابة مثل: الهواتف الذكية أو فرصة الذهاب في إجازة عبر بريدك الإلكتروني. بعد النقر على الرابط ، سيُطلب منك إدخال بعض البيانات الشخصية أو المالية ، مثل رقم بطاقتك الائتمانية. أيضًا ، قد يُطلب أمر مالي صغير من أجل استلام الجائزة. لو عملت؛ ستكون قد عرّضت معلوماتك للخطر حيث قد يتم إجراء تحويلات الأموال من حسابك بسرعة كبيرة.

هناك طريقة أخرى للاحتيال عبر البريد الإلكتروني تبدو أكثر خداعًا ، مثل بريد إلكتروني مزيف يبدو أنه تم إرساله من صديق أو جهة رسمية عندما لا يكون سوى عملية تصيد احتيالي يتم إرسالها منك ، حيث يطلب منك هذا البريد الإلكتروني تأكيدًا. معلومات حساسة. على سبيل المثال: قد تخبرك الرسالة أنك بحاجة إلى تغيير كلمة المرور على حساب PayPal الخاص بك لأن هناك محاولة لاختراقها. يبدو أن الرسالة واردة من الموقع الرسمي ، مما يزيد من إمكانية تنفيذ المطلوب وإدخال كلمة مرور جديدة ، مما يسمح للمخادع باستخدامها.

2. الهاتف الذكي

قد يؤدي تثبيت التطبيقات المخترقة أو من مصادر غير معروفة وكذلك النقر على روابط معينة إلى اختراق البيانات الشخصية مثل الصور والملفات ، فضلاً عن سرقة بعض البيانات مثل: كلمات المرور وأرقام البطاقات المصرفية. هذا يجعلك ضحية في أيدي بعض الأطراف التي قد تبتزك لدفع المال أو قد تستخدم بياناتك لمصلحتهم.

أحيانًا يتم انتحال هوية صديق لك على الإنترنت بنفس الاسم وصورة الملف الشخصي ، بهدف طلب خدمة ، مثل الحصول على رسوم هاتف أو معلومات شخصية.

3. الحاسوب

تحتوي بعض أجهزة الكمبيوتر ، خاصة تلك المملوكة للشركات ورجال الأعمال ، على بيانات مهمة وحساسة للغاية. وهنا يلجأ المخترقون والمحتالون إلى اختراق الكمبيوتر ببرامج وروابط خبيثة ، مما يؤدي إلى توقفه عن العمل ، وبعد ذلك يتم الاتصال بك وابتزازك لدفع المال مقابل استعادة الوصول إلى حسابك الشخصي.

4. التجارة الإلكترونية

نظرًا للنمو في حجم ومكانة التجارة الإلكترونية ، والتي من المعروف أنها تلعب دورًا في بعض أشكال الاحتيال الإلكتروني ، فقد تكون ضحية لمواقع الويب المزيفة التي لا تحتوي على أي سلع حقيقية ، مما يعني أنك ستفعل ذلك. دفع أموالك دون الحصول على أي شيء في المقابل. قد تحيلك بعض المواقع إلى طرق دفع إلكترونية غير معروفة بهدف سرقة معلوماتك المصرفية.

5. استغلال الكوارث

بعد كارثة طبيعية أو جائحة ، يقوم المحتالون بتشغيل حملات وهمية تدعو للتبرعات لمساعدة الضحايا. النية الصحيحة هي أن يكون الشخص على استعداد للمشاركة ، مما يعني تقديم بيانات حساسة مثل المعلومات المصرفية.

أمثلة على أكثر عمليات الاحتيال الإلكترونية شيوعًا

اكتساب ثقة الضحية ثم سرقة أمواله وبياناته ، هذه هي الطريقة الأكثر شيوعًا للتصيد الاحتيالي. يشن المتسللون هجماتهم من خلال البرامج الضارة ، وغالبًا ما تنتهي هجمات الاحتيال بعواقب وخيمة على الأفراد والشركات ، وقد يعاني السياسيون من العواقب أيضًا ، مما قد يشكل تهديدًا لمسارهم السياسي. ولكي نفهم خطورة الاحتيال الإلكتروني نقدم لكم بعض أشهر حالاته:

1. تويوتا Buchoku

تعرضت شركة Toyota Bushoku ، التي تزود سيارات Toyota ببعض المعدات ، لعملية احتيال إلكتروني في عام 2019 بلغت حوالي 37 مليون دولار. أقنع المحتالون المدير المالي بتغيير معلومات الحساب المصرفي للمستلم ، مما مكنهم من الحصول على الأموال المذكورة.

2. العملة المشفرة

في عام 2017 ، خسر العديد من الأشخاص آلاف الدولارات بعد خسارة عملة إيثريوم المشفرة. تمكن المهاجمون من اختراق محفظة العملات المعدنية ، ثم استخراج العملة المعدنية ونقلها إلى خوادمهم الخاصة.

في نفس العام ، انتشر فيروس WannaCry ، الذي أطلق عليه “هجوم طلب الفدية” ، مما أدى إلى تعطيل حوالي مائتي ألف جهاز كمبيوتر. من أجل استعادة الوصول ، طالب المتسللون أصحاب أجهزة الكمبيوتر بدفع مبلغ من المال على شكل Bitcoin ، وهو أمر يصعب تتبعه.

3. التلاعب بالانتخابات

خلال حملة الانتخابات الرئاسية الأمريكية لعام 2016 ، تمكن المتسللون من الوصول إلى البريد الإلكتروني لمرشحة الحزب الديمقراطي هيلاري كلينتون ، ويعتقد أن الاختراق أثر على نتيجة الانتخابات ، مما ساهم في فوز دونالد ترامب كرئيس.

4. Yahoo Inc

خلال الفترة بين 2013 و 2016 ، تعرضت Yahoo لسرقة بيانات لنحو 3 مليارات مستخدم. مكن هذا المهاجمين من الوصول إلى البيانات وكلمات المرور التي يمكن استخدامها للوصول إلى الخدمات والحسابات الأخرى على الإنترنت.

كيف تتعامل مع الاحتيال الالكتروني؟

يقوم المحتالون بتجديد طرق وآليات الجرائم الإلكترونية ، ولكن اتخاذ بعض الإجراءات البسيطة يمكن أن يعزز أمن المعلومات. نقدم لك مجموعة من النصائح التي يمكن أن تمنعك من الوقوع في الاحتيال الإلكتروني:

أولاً: استخدام النسخ القانونية للطلبات المصرفية

إذا كنت تستخدم تطبيقًا مصرفيًا على هاتفك المحمول ، فتأكد من تحميل النسخة القانونية على متجر التطبيقات. بشكل عام ، لا يمكن تنشيط كل تطبيق مصرفي حقيقي إلا من قبل وكالة مصرفية ، لذلك سيكون كل تطبيق مصرفي سهل التنشيط موضع تساؤل.

ثانيًا: تنزيل التطبيقات من المتاجر المعروفة

تأكد من تنزيل جميع التطبيقات من متاجر معروفة ، حيث إن عملية تنزيل أي تطبيق من مصادر غير معروفة قد تعرض بياناتك وخصوصيتك للسرقة ، مما يعني التعرض لأحد أشكال الابتزاز الإلكتروني.

ثالثًا: لا تتجاهل تحديث الهاتف

قم بتثبيت تحديثات جديدة لنظام الهاتف ، فهي تتضمن دائمًا ملفات تعزز حماية الهاتف من مختلف أشكال الاختراق.

رابعًا: لا تدخل أي روابط مجهولة المصدر

حتى إذا تم إرسالها إليك من قبل أصدقائك ، فبمجرد النقر فوقها ، قد تتعرض للاختراق أو تثبيت برامج ضارة على هاتفك دون علمك. لا تفتح رسائل بريد إلكتروني مجهولة المصدر.

خامساً: الحذر من المعاملات التي تتم بين الغير

كن حذرًا جدًا إذا طُلب منك استلام أموال على حسابك ثم تحويلها إلى طرف ثالث ، فقد تكون شريكًا في عملية احتيال أو غسيل أموال.

سادساً: استخدام برامج مكافحة الفيروسات

سواء أكنت تستخدم الهاتف الذكي أو الكمبيوتر الشخصي ، فلا تتردد في تثبيت أحد برامج مكافحة الفيروسات المعروفة وذات السمعة الطيبة من أجل تعزيز مستوى الحماية على أجهزتك.

سبعة: استخدم كلمات مرور معقدة

يتضمن أحرفًا ورموزًا وأرقامًا ، وقم بتغييرها فورًا كلما شعرت بالريبة. وتذكر أن البنك الذي تتعامل معه لن يرسل إليك بريدًا إلكترونيًا يطلب منك إدخال رقم البنك أو رقم بطاقتك الائتمانية ؛ لذلك ، يعني هذا البريد أنك على وشك الوقوع ضحية للاحتيال الإلكتروني.

اعلم أنك لن تفوز بجائزة في مسابقة لم تدخلها ولن يتم اختيارك في قائمة لم تنضم إليها ، وتذكر أنه لن يُطلب منك أبدًا مبلغًا من المال من أجل الحصول على جائزة مشروعة .

ثامناً: لا تشتري من مواقع مجهولة

لا تقم بأي عملية شراء عبر الإنترنت إلا من مواقع الويب ذات السمعة الطيبة والمتاجر الإلكترونية ذات السمعة الطيبة. وإذا كانت لديك بعض الشكوك حول مصداقية بعض المواقع فلا تتردد في البحث عنها أكثر للتأكد من وضعها. تأكد من أنك تستخدم طرق الدفع الإلكترونية بأمان.

كيفية الإبلاغ عن الاحتيال الإلكتروني

بعد تعرضك للاحتيال الإلكتروني ، لا تتردد في الإبلاغ عنه لاستعادة حقوقك والمساهمة في حماية الآخرين من الوقوع في شبكة الاحتيال عبر الإنترنت. من وجهة النظر هذه ، يمكن الإبلاغ عن هذا النوع من الاحتيال من خلال الوسائل التالية:

اتصل بالمصرف الذي تتعامل معه في أسرع وقت ممكن وأبلغه بالاحتيال ، من أجل إيقاف جميع العمليات التي يمكن إجراؤها بالمعلومات المصرفية التي حصل عليها المحتالون. كتابة وتقديم شكوى للجهات المختصة في مكافحة الجرائم الإلكترونية ، وهنا يمكنك اللجوء إلى الشرطة والقضاء للإبلاغ عن جريمة الاحتيال. لا تتكاسل في ذلك ، بدعوى أن الأمر غير ممكن ، حيث أن الزيادة في عمليات الإبلاغ تدفع الجهات المختصة للتحرك بشكل أسرع. اكتب عدة منشورات في مجموعات مختلفة وصفحات ذات صلة من أجل فضح الجاني ، وهذا مفيد جدًا للحد من نشاط بعض الشبكات والأفراد ، ويمكن أيضًا أن يتيح لك الحصول على بعض الحلول والتوصيات من باقي الأعضاء. .

جهود الحكومات العربية في مواجهة الاحتيال الإلكتروني

لمواجهة الهجرة الإلكترونية المتزايدة ، حاولت الدول العربية توحيد جهودها للحد من مخاطرها. وفي هذا السياق ، تم التوقيع على الاتفاقية العربية لمكافحة جرائم تقنية المعلومات في عام 2010 ، والتي تهدف بالدرجة الأولى إلى مواجهة مختلف أشكال الجرائم الإلكترونية التي تستهدف مختلف الدول العربية.

جاء توقيع هذه الاتفاقية على أساس أن الاحتيال الإلكتروني جريمة عابرة للحدود ، تستدعي التعاون الجماعي لمواجهتها. لا يمكن الحديث عن كبح التصيد في ظل غياب التعاون الدولي والعربي.

تضمنت هذه الإستراتيجية مجموعة من التشريعات والقوانين التي تهدف إلى مكافحة مختلف أشكال الاحتيال الإلكتروني. كما أوضحت الآليات التي يمكن اعتمادها من أجل تحقيق الأهداف المرجوة ، بدءاً من رصد الجرائم المختلفة التي تهدد الأمن السيبراني للدول العربية ، وتبادل المعلومات بشأنها ، وانتهاءً بمحاكمة مرتكبيها.