تكنولوجيا

تحصين اموالك: دليل تكتيكي للحماية من عمليات الاحتيال في عام 2024


مع تزايد اعتماد حياتنا على التكنولوجيا الرقمية، أصبحت بياناتنا الشخصية أيضًا أكثر قيمة من أي وقت مضى. في حين أن المواقع التي تزورها، والخلاصات الاجتماعية التي تتابعها، والرسائل التي ترسلها على جهاز الكمبيوتر أو الجهاز اللوحي الخاص بك قد تشعر بالخصوصية، فالحقيقة هي أنه عندما تكون متصلاً بالإنترنت، يتدافع وسطاء البيانات والمتتبعون والمتسللون لجمع مسارات البيانات العديدة تترك وراءك. هناك عمليات احتيال مالية جديدة خطيرة تظهر طوال الوقت، وإذا لم تتخذ الخطوات اللازمة لحماية خصوصيتك، فقد تجد نفسك في مأزق حقيقي.

لكن الأمر ليس كله عذابًا وكآبة. على الرغم من أن الجرائم الإلكترونية لن تنتهي بالتأكيد، إلا أن هناك الكثير من الأدوات التي يمكنك استخدامها والعادات التي يمكنك اعتمادها والتي يمكن أن تساعد في حمايتك أو عائلتك أو عملك من عمليات الاحتيال عبر الإنترنت. لقد قمنا بتجميع هذا الدليل لمساعدتك في معرفة ما تواجهه، وما يمكنك فعله للبقاء آمنًا في عام 2024.

ما هو في عملية احتيال؟

عملية الاحتيال عبر الإنترنت هي عملية احتيالية أو عملية يتم إجراؤها عبر الإنترنت، وتهدف إلى خداع الأفراد أو المنظمات للتخلي عن معلومات شخصية أو أموال أو الوصول إلى الحسابات المالية. تستغل عمليات الاحتيال هذه أدوات الاتصال الرقمية الشائعة، مثل رسائل البريد الإلكتروني ووسائل التواصل الاجتماعي والمواقع الإلكترونية ومنصات المراسلة، للوصول إلى الضحايا المحتملين.

مع تزايد شعبية الجرائم الإلكترونية للأسف، ظهرت أشكال معينة من عمليات الاحتيال في السنوات الأخيرة. من الجيد أن تكون لديك فكرة عن نوع السلوكيات عبر الإنترنت التي يقوم بها المتسللون والمحتالون بشكل متكرر، حتى تعرف ما يجب تجنبه عند التصفح عبر الإنترنت. هذه هي أنواع عمليات الاحتيال الأكثر شيوعًا التي يحذر خبراء الأمن المستهلكين منها في عام 2024:

  • حيل الخداع: تتضمن رسائل بريد إلكتروني أو رسائل مزيفة تبدو وكأنها واردة من شركات أو بنوك أو وكالات حكومية شرعية، تطلب منك تقديم معلومات شخصية أو بيانات اعتماد تسجيل الدخول. الهدف هو سرقة هويتك أو الوصول إلى حساباتك.

  • عمليات الاحتيال الاستثمارية: تقدم عائدات عالية مع مخاطر قليلة أو معدومة، وتجذبك عمليات الاحتيال هذه إلى الاستثمار في فرص وهمية، مثل مخططات بونزي، أو المخططات الهرمية، أو المشاريع غير الموجودة.

  • عمليات الاحتيال في اليانصيب أو اليانصيب: هذا هو المكان الذي يتلقى فيه الضحايا إشعارات تدعي أنهم فازوا بمبلغ كبير من المال أو جوائز في اليانصيب أو اليانصيب الذين لم يشاركوا فيه مطلقًا، ولكن يجب عليهم دفع رسوم أو تقديم معلومات شخصية للمطالبة بالفوز.

  • الرومانسية أو حيل القلب الوحيد: يقوم المحتالون بإنشاء ملفات تعريف مزيفة على مواقع المواعدة أو منصات التواصل الاجتماعي لتكوين علاقات مع الضحايا المحتملين. وبمجرد إنشاء الثقة، يقومون بتلفيق سيناريوهات تتطلب مساعدة مالية.

  • عمليات احتيال الدعم الفني: يتم خداع الضحايا سيئي الحظ للاعتقاد بأن أجهزة الكمبيوتر الخاصة بهم مصابة ببرامج ضارة، مما يدفعهم إلى الدفع مقابل خدمات أو برامج الدعم الفني غير الضرورية.

  • عمليات الاحتيال المتعلقة بالرسوم المسبقة: تتضمن هذه الطلبات دفعات مقدمة مع وعود بتلقي مبالغ كبيرة من المال لاحقًا، مثل رسوم الحصول على قرض، أو عروض العمل التي تتطلب الدفع مقابل التدريب أو المعدات، أو خطط الإيجار.

  • سرقة الهوية: يستخدم المحتالون وسائل خادعة للحصول على معلوماتك الشخصية لارتكاب عمليات احتيال أو سرقة باسمك.

  • مواقع التسوق الوهمية: يقوم المحتالون بإنشاء مواقع ويب مزيفة تبدو وكأنها متاجر شرعية عبر الإنترنت تقدم سلعًا بأسعار مخفضة بشكل كبير، فقط لسرقة أموالك ومعلوماتك الشخصية.

  • الغش الوظيفي: تقديم فرص عمل مزيفة، وقد تطلب عمليات الاحتيال هذه معلومات شخصية أو أموالًا لدفع تكاليف التدريب أو فحوصات الخلفية أو المعدات اللازمة للوظيفة غير الموجودة.

  • عمليات الاحتيال الخيرية: هؤلاء يستغلون كرم الناس، خاصة بعد الكوارث الطبيعية أو خلال مواسم الأعياد. تتضمن عمليات الاحتيال هذه التماس التبرعات للجمعيات الخيرية أو القضايا المزيفة.

  • عمليات احتيال العملات المشفرة: تخدع عمليات الاحتيال هذه المستثمرين لإرسال أموال أو عملات رقمية مقابل عوائد غير موجودة، بما في ذلك منصات الاستثمار الاحتيالية وعروض ICO المزيفة (عروض العملات الأولية)

  • برامج الفدية: يمنع هذا النوع من البرامج الضارة الوصول إلى ملفات الضحية أو نظام الكمبيوتر حتى يتم دفع الفدية، وغالبًا ما يطلب الدفع بالعملة المشفرة. تعد برامج الفدية أحد أشكال الهجمات الإلكترونية الشائعة بشكل متزايد في عشرينيات القرن الحالي.

تحديد عملية احتيال

الآن بعد أن أصبح لدينا فكرة عن الأساليب الأكثر شيوعًا التي يستخدمها المحتالون، يمكننا البدء في مراقبتها في حياتنا اليومية. إن ظهور حيل التصيد الاحتيالي يعني أنه ليس عليك فقط أن تشعر بالضجر من الرسائل غير المرغوب فيها من الغرباء، ولكن أيضًا من الأصدقاء والعائلة والمنظمات التي تثق بها.

كقاعدة عامة. من المهم أن تكون دائمًا متشككًا في أي شيء تقرأه أو أي رابط تنقر عليه عند التصفح عبر الإنترنت. ولكن عند الحذر من عمليات الاحتيال، من الجيد أن تتذكر هذه الخطوات الأساسية الأولى:

  • احترس من “عاجل !!!” رسائل: غالبًا ما يستخدم المحتالون الاستعجال أو التهديدات للضغط عليك لاتخاذ إجراء فوري، مثل الادعاء بأن حسابك سيتم إغلاقه أو أنك ستواجه عواقب قانونية.

  • تحقق من عنوان البريد الإلكتروني للمرسل: انظر عن كثب إلى عنوان البريد الإلكتروني للمرسل. قد يستخدم المحتالون عناوين بريد إلكتروني تشبه العناوين الشرعية ولكن تحتوي على اختلافات طفيفة أو أخطاء إملائية. من السهل نسخ الشعار ولكن ليس من السهل نسخ عنوان شرعي أو عنوان URL.

  • ابحث عن القواعد النحوية والإملائية السيئة: تنشأ العديد من عمليات الاحتيال من بلدان غير ناطقة باللغة الإنجليزية، مما يؤدي إلى رسائل مكتوبة بشكل سيء تحتوي على أخطاء نحوية وإملائية.

  • ابحث عن HTTPS في عنوان URL: إذا وجدت نفسك في صفحة ويب مشبوهة، فتأكد من أن موقع الويب لديه اتصال آمن عن طريق التحقق من “https://” في بداية عنوان URL. ومع ذلك، قد تستخدم بعض مواقع التصيد الاحتيالي HTTPS، لذا كن حذرًا.

  • تحقق من وجود رمز القفل: غالبًا ما يعرض موقع الويب الشرعي رمز قفل في شريط عنوان المتصفح للإشارة إلى اتصال آمن. في حين أن هذا يمكن تزييفه، إلا أن غيابه يمثل علامة حمراء.

حماية نفسك من عمليات الاحتيال

يكاد يكون من المستحيل الحفاظ على سرية الهوية الكاملة والاتصال بالإنترنت. بغض النظر عما تفعله، أو المكان الذي تذهب إليه، فمن المحتمل أن يكون هناك بعض الأثر لوجودك الرقمي. ومع ذلك، هناك أشياء يمكنك القيام بها للحد من تعرضك للخطر، وهناك بعض الأشياء البسيطة للغاية التي يمكنك القيام بها لتعزيز أمانك عبر الإنترنت.

  • لا تشارك مطلقًا المعلومات الشخصية أو المالية استجابةً للطلبات غير المرغوب فيها، سواء جاءت عبر البريد الإلكتروني أو الرسائل أو المكالمات الهاتفية.

  • قم بإنشاء كلمات مرور قوية وفريدة لحساباتك، مع تمكينها من خلال المصادقة الثنائية (2FA).

  • قم بتحديث نظام التشغيل والمتصفحات وتطبيقات الأمان لديك بانتظام حتى تكون محدثة.

  • تحقق دائمًا من صحة مواقع الويب ورسائل البريد الإلكتروني (استخدم النصائح المذكورة أعلاه في “التعرف على عملية احتيال”)، خاصة إذا كانت تطلب معلومات شخصية.

  • استخدم الشبكات الآمنة، خاصة عند التعامل مع المعاملات الحساسة

  • استخدم VPN (الشبكة الافتراضية الخاصة) للحصول على طبقة إضافية من الأمان. يؤدي هذا إلى إخفاء عنوان IP الخاص بك ويجعل من الصعب تتبعك.

  • قم بمراقبة حساباتك المصرفية والحسابات عبر الإنترنت بانتظام بحثًا عن أي علامات على نشاط غير مصرح به.

  • قم بتثبيت أحد برامج مكافحة الفيروسات والبرامج الضارة ذات السمعة الطيبة على أجهزتك.

  • قم بعمل نسخة احتياطية لبياناتك المهمة بانتظام، مما يضمن عدم فقدان كل شيء في حالة وقوع هجوم إلكتروني.

من خلال دمج هذه العادات في تفاعلاتك اليومية عبر الإنترنت، يمكنك تقليل خطر الوقوع فريسة لعمليات الاحتيال بشكل كبير، والحفاظ على أمان معلوماتك الشخصية والمالية.

الحل بيتدفندر

لسوء الحظ، أصبحت عمليات الاحتيال عبر الإنترنت أكثر شيوعًا. وعلى الرغم من أهمية بذل العناية الواجبة واستخدام المنطق السليم عند التصفح، إلا أن الحصول على يد المساعدة يمكن أن يزيل الكثير من الضغط الناتج عن التعامل مع وابل الجهات الفاعلة السيئة عبر الإنترنت. إذا كنت في السوق للحصول على مجموعة برامج مكافحة الفيروسات أو الأمان، فإن PCMag توصي باستخدام Bitdefender Premium Security Plus.

يوفر Bitdefender الحماية لما يصل إلى 10 أجهزة، ويوفر حماية ضد التصيد الاحتيالي، وحماية ضد الاحتيال، وحماية التشفير، وحماية برامج الفدية، وحماية الهوية الرقمية، وأدوات الخدمات المصرفية الآمنة عبر الإنترنت والمزيد. لديك أيضًا وصول غير محدود إلى شبكة VPN المميزة من Bitdefender لمزيد من راحة البال عند التصفح. إذا كنت ترغب في تجربة واحدة بنفسك بأقل قدر من المخاطرة، فإن Bitdefender يقدم نسخة تجريبية مجانية مدتها 30 يومًا يمكنك معرفة المزيد عنها هنا.

المواضيع
أموال الأمن السيبراني



اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى