كيف تواجه الاحتيال الإلكتروني؟


194
829 shares, 194 points
كيف تواجه الاحتيال الإلكتروني؟

كيف تواجه الاحتيال الإلكتروني؟

كيف تواجه الاحتيال الإلكتروني؟

مع ثورة الإنترنت Internet ونمو حجم المعاملات المالية والتجارية عبر الوسائط التكنولوجية، تطورت ظاهرة الاحتيال الإلكتروني لتصبح بذلك تهديدًا حقيقيًا للعديد من الفئات. يشمل الاحتيال الإلكتروني كل عمليات النصب التي تتم باستخدام Using وسائل تكنولوجية عصرية. في هذه مقالة نعرفكم على مفهوم وأشكال هذا الاحتيال، إلى جانب إبراز أهم الاحتياطات الواجب اتخاذها لتجنبه وعدم الوقوع في شباكه.

جدول المحتويات:

  • ما هو الاحتيال الإلكتروني؟
  • أشكال الاحتيال الإلكتروني
  • أمثلة على أشهر عمليات الاحتيال الإلكتروني
  • كيف تواجه الاحتيال الإلكتروني؟
  • طرق الإبلاغ عن الاحتيال الإلكتروني
  • جهود الحكومات العربية في مواجهة الاحتيال الإلكتروني

مفهوم الاحتيال الإلكتروني

كما هو واضح من تسميته فإن الاحتيال الإلكتروني هو أحد أشكال النصب. يستهدف الاستيلاء على أموال Money وممتلكات الغير بطرق غير مشروعة. يتم هذا النوع من الاحتيال عبر استخدام خدمات الإنترنت Internet أو البرامج المتصلة به، وهو ما يسبب خسائر مالية تقدر بملايين الدولارات عبر العالم.

قد يؤدي الاحتيال الإلكتروني إلى حدوث خسائر مادية وكذا معنوية؛ ويرتبط ذلك بمدى احترافية وخبرة الجهة المحتالة. ففي بعض الأحيان قد يكون مصدر الاحتيال صديقًا مقربًا يحاول المزح معك بطريقة سيئة، كما قد يكون من طرف جهات وشبكات مختصة في ذلك.

إذا كان الهدف الرئيسي للاحتيال هو تحقيق مكاسب مالية بطرق غير مشروعة، فإن صيرورة عملية النصب والطرق المستخدمة تبقى كثيرة ومتنوعة. فبعض أنواع الاحتيال الإلكتروني تستهدف تحقيق أرباح مالية كبيرة بواسطة عمليات نصب محدودة، بينما هناك أنواع أخرى تستهدف مبالغ صغيرة بعمليات متعددة وكثيرة مما يحقق أيضًا أرباحًا مالية ضخمة.

أشكال الاحتيال الإلكتروني

يشمل الاحتيال الإلكتروني مختلف أجهزة الحاسوب والهواتف النقالة؛ وذلك عبر استهداف البرامج والتطبيقات المتصلة بالإنترنت. في كل لحظة قد تصبح ضحية لهذا الاحتيال بطريقة أو بأخرى، بناءً عليه ينبغي الاحتياط أكثر وعدم المجازفة بأي تفاصيل خاصة. ومن طرق الاحتيال الإلكتروني:

1. البريد الإلكتروني

في كثير من الأحيان قد يصل إلى بريدك الإلكتروني رسائل تتضمن روابط مسابقات أو جوائز مغرية مثل: الهواتف او الموبيلات الذكية أو الحصول على فرصة قضاء العطلة. بعد الضغط على الرابط يُطلب منك إدخال بعض البيانات (Data) الشخصية أو المالية كرقم بطاقتك الائتمانية. كما قد يتم طلب حَوالة مالية ولو صغيرة من أجل الحصول على الجائزة. لو فعلت؛ ستكون قد عرّضت معلوماتك للخطر فقد يتم إجراء تحويلات مالية من حسابك your account بسرعة كبيرة.

هناك طريقة أخرى للاحتيال عبر البريد الإلكتروني تبدو أكثر مكرًا، حيث يتم إرسال بريد إلكتروني مزور يبدو كأنه أرسل من صديق أو جهة رسمية في حين أنها ليست سوى عملية تصيد إلكتروني، إذ يطلب منك هذا البريد معلومات informations معينة وحساسة. مثال على ذلك: قد تخبرك الرسالة أنك في حاجة لتُغير كلمة المرور على حساب باي بال لأن هناك محاولة لاختراقه. تبدو الرسالة وكأنها من الموقع Site الرسمي، ما يزيد من احتمالية تنفيذ المطلوب وإدخال كلمة مرور جديدة، وهو ما يسمح باستخدامها من طرف جهة الاحتيال.

2. الهاتف الذكي (Smartphone)

قد يؤدي تثبيت تطبيقات Apps مهكرة أو من مصادر مجهولة، وكذا الضغط على روابط معينة إلى اختراق البيانات (Data) الشخصية كالصور والملفات، وكذا سرقة بعض المعطيات مثل: كلمات المرور وأرقام البطاقات البنكية. هذا الأمر يجعل منك ضحية في يد جهات معينة قد تبتزك لدفع المال أو قد تستخدم بياناتك لمصلحتها.

وفي بعض الأحيان يتم انتحال صفة صديق لك على الإنترنت Internet بنفس الاسم والصورة الشخصية، الهدف من ذلك طلب خدمة ما، كالحصول على شحنة للهاتف أو معلومات informations شخصية.

3. الحاسوب

تتضمن بعض الحواسيب، لا سيما تلك المملوكة للشركات ورجال الأعمال معطيات في غاية الأهمية والحساسية. وهنا يلجأ القراصنة والمحتالون إلى اختراق الحاسوب بالبرمجيات والروابط الخبيثة، ما يؤدي إلى توقفها عن العمل، بعدها يتم التواصل معك وابتزازك من أجل تسديد المال مقابل استرجاع إمكانية الولوج إلى حسابك your account الشخصي.

4. التجارة الإلكترونية

نظرًا لنمو حجم ومكانة التجارة الإلكترونية فقد عُرفت بدورها في بعض أشكال الاحتيال الإلكتروني، فقد تكون ضحية لمواقع مزيفة لا تتوفر عليها أي بضائع حقيقية، وهو ما يعني Means أنك ستدفع أموالك بدون الحصول على أي مقابل. ويمكن أن تحولك بعض المواقع إلى طرق تسديد إلكتروني غير معروفة وذلك بهدف سرقة معلوماتك المصرفية.

5. استغلال الكوارث

بعد وقوع كارثة طبيعية أو جائحة ما، يعمد المحتالون إلى تنظيم حملات وهمية تدعو إلى التبرع من أجل مساعدة الضحايا. بنية صالحة يُقْدم الشخص على المشاركة في ذلك، وهو ما يعني Means تقديم معطيات حساسة مثل المعلومات Info المصرفية.

أمثلة على أشهر عمليات الاحتيال الإلكتروني

كسب ثقة الضحية ثم الإقدام على سرقة أموالهم وبياناتهم، هذا هو الأسلوب الأكثر انتشارًا في عمليات التصيد الإلكتروني. يعمد القراصنة إلى شن هجماتهم عبر البرمجيات الخبيثة، وغالبًا ما تنتهي هجمات الاحتيال الإلكتروني بعواقب وخيمة على الأفراد والشركات، كما قد يعاني عواقبها الساسة أيضًا وهو ما قد يمثل تهديدًا لمسارهم السياسي. من أجل إدراك خطورة الاحتيال الإلكتروني نعرض عليكم بعض أشهر حالاته:

1. شركة تويوتا بوشوكو

تعرضت شركة “تويوتا بوشوكو” التي تعمل على توريد وتزويد سيارات تويوتا ببعض المُعِدَّات لعملية احتيال إلكتروني سنة 2019، بلغت قيمتها حوالي 37 مليون دولار أمريكي ($). إذ أقنع المحتالون المدير المالي بتغيير معلومات informations الحساب المصرفي للمستلم وهو ما مكّنهم من الحصول على الأموال المذكورة.

2. العملات الرقمية

في سنة 2017، فقد العديد من الناس آلاف الدولارات بعد أن فقدوا عملات رقمية من نوع “ايثريوم”. فقد تمكّن المهاجمون من اختراق محفظة العملة، ثم استخرجوا العملة وتحويلها نحو خوادمهم الخاصة.

وفي العام نفسه انتشر فيروس “وانا كراي” الذي أُطلق عليه “هجوم طلب الفدية”، فقد تم تعطيل حوالي مئتي ألف حاسوب. ومن أجل استعادة إمكانية الولوج، طالب المخترقون من أصحاب الحواسيب تسديد مبلغ من المال على شكل عملة (بيتكوين) التي يصعب تقفي أثرها.

3. التلاعب بالانتخابات

خلال حملة الانتخابات الرئاسية الأمريكية لسنة 2016، تمكّن القراصنة من الوصول إلى البريد الإلكتروني لمرشحة الحزب الديمقراطي هيلاري كلينتون، ويعتقد أن عملية الاختراق أثرت على نتيجة الانتخابات وهو ما ساهم في فوز دونالد ترامب بمنصب الرئيس.

4. شركة ياهو

خلال الفترة الممتدة بين 2013 و 2016، تعرضت شركة ياهو إلى سرقة بيانات حوالي 3 مليار مستخدم. هذا الأمر مكّن المهاجمين من الوصول إلى معطيات وكلمات مرور قد يمكن استخدامها في الوصول إلى خدمات وحسابات أخرى على الإنترنت Internet.

كيف تواجه الاحتيال الإلكتروني؟

يجدد المحتالون طرق وآليات عمل الجريمة الإلكترونية، غير أن اتخاذ بعض الإجراءات البسيطة كفيل بتعزيز أمن المعلومات Info. نقدم لك مجموعة من النصائح التي قد يمكن أن تُجنِّبك الوقوع في الاحتيال الإلكتروني:

أولًا: استخدم النسخ القانونية من التطبيقات Apps البنكية

إن كنت تستخدم تطبيق appًا بنكيًا على هاتفك Your Phone المحمول فاحرص جيدًا على أن تحمّل النسخة القانونية على متجر التطبيقات Apps. على العموم، لا قد يمكن تفعيل كل تطبيق app بنكي حقيقي إلا بواسطة الوكالة البنكية، وعليه فكل تطبيق app بنكي سهل التفعيل سيكون مشكوكًا في أمره.

ثانيًا: حمّل التطبيقات Apps من المتاجر المعروفة

تأكد و احرص على تحميل Download كل التطبيقات Apps من المتاجر المعروفة، فعملية تحميل Download أي تطبيق app من مصادر مجهولة قد تعرض بياناتك وخصوصياتك للسرقة، ما يعني Means التعرض لنوع من الابتزاز الإلكتروني.

ثالثًا: لا تتجاهل تحديث الموبايل

ثبّت التحديثات الجديدة الخاصة بنظام الموبايل، فهي دائمًا Always تتضمن ملفات تعزز من حماية الموبايل من مختلف أشكال الاختراق.

رابعًا: لا تدخل على أي روابط مجهولة المصدر

حتى ولو أُرسلت إليك من أصدقائك، فبمجرد الضغط عليها قد تتعرض للاختراق أو تثبيت برمجيات خبيثة على هاتفك Your Phone بدون معرفتك. ولا تفتح رسائل البريد الإلكتروني المجهولة.

خامسًا: احذر من المعاملات التي تتضمن أطراف ثالثة

كن في غاية الحذر لو طُلب منك استقبال أموال Money على حسابك your account ثم تحويلها إلى طرفٍ ثالث، فقد تكون شريك Partnerًا في عملية نصب أو تبييض أموال Money.

سادسًا: استعن ببرمجيات مكافحة الفيروسات

سواء على الهاتف الذكي (Smartphone) أو جهاز الحاسوب، لا تتردد في تثبيت مكافح فيروسات معروف ويحظى بسمعة جيدة من أجل تعزيز مستوى الحماية Protection على أجهزتك الخاصة.

سابعًا: استخدم كلمات مرور معقدة

تتضمن حروفًا ورموزًا وأرقامًا، وغيّرها فورًا كلما شعرت أن هناك ما يدعو للريبة. وتذكر جيدًا أن المصرف الذي تتعامل معه لن يرسل إليك بريدًا إلكترونيًا يطالبك فيه بإدخال رقم بطاقتك البنكية أو الائتمانية؛ وعليه فمثل هذا البريد يعني Means أنك على وشك أن تصبح ضحية احتيال إلكتروني.

واعلم أنك لن تفوز بجائزة في مسابقة لم تدخلها ولن يتم اختيارك ضمن قائمة لم تنضم إليها، تذكر جيدًا أنه لن يُطلب منك أبدًا مبلغًا من المال من أجل الحصول على جائزة مشروعة.

ثامنًا: لا تشترِ من المواقع المجهولة

لا تقم بأي عملية شراء Buy عبر الإنترنت Internet إلا من المواقع المشهورة والمتاجر الإلكترونية ذات السمعة الطيبة. وإن راودك بعض الشك حول مصداقية بعض المواقع فلا تتردد في البحث Search عنها أكثر للتأكد من وضعها. تأكد جيدًا من سلامة استخدامك طرق الدفع الإلكتروني.

طرق الإبلاغ عن الاحتيال الإلكتروني

بعد تعرضك لعملية الاحتيال الإلكتروني، لا تتردد في الإبلاغ من أجل استرجاع حقوقك والمساهمة في حماية غيرك من الوقوع في شِباك احتيال الإنترنت Internet. من هذا المنطلق قد يمكن التبليغ عن هذا الشكل من الاحتيال عبر الوسائل التالية:

  • تواصل مع مصرفك بأسرع وقتٍ وأبلغهم بعملية الاحتيال، وذلك من أجل إيقاف كل العمليات التي قد يمكن القيام بها بواسطة المعلومات Info المصرفية التي حصل عليها المحتالون.
  • كتابة وتقديم شكاية إلى الجهات المختصة في محاربة الجريمة الإلكترونية، قد يمكن اللجوء هنا إلى الشرطة و القضاء من أجل التبليغ عن جريمة الاحتيال. لا تتكاسل في ذلك بدعوى أن الأمر ليس ذا جدوى، فتزايد عمليات التبليغ يدفع الجهات المختصة إلى التحرك بشكلٍ أسرع.
  • اكتب العديد من المنشورات في مختلف المجموعات والصفحات المختصة من أجل فضح الجاني، هذا الأمر مفيد جدًا من أجل الحد من نشاط بعض الشبكات والأفراد، كما قد يمكن السماح لك بالحصول على بعض الحلول والتوصيات من طرف باقي الأعضاء.

جهود الحكومات العربية في مواجهة الاحتيال الإلكتروني

لمواجهة تنامي الهجرة الإلكترونية، حاولت الدول العربية توحيد جهودها من أجل الحد من خطورتها. في هذا الإطار تم توقيع الاتفاقية العربية لمكافحة جرائم تقنية المعلومات Info سنة 2010، هدفت بالأساس إلى مواجهة مختلف أشكال الجريمة الإلكترونية التي كانت تستهدف مختلف البلدان العربية.

جاء توقيع هذه الاتفاقية من منطلق أن الاحتيال الإلكتروني من الجرائم العابرة للحدود، وهو ما يستدعي تعاونًا جماعيًا من أجل مواجهتها. فلا قد يمكن الحديث عن الحد من التصيد الإلكتروني في ظل غياب تعاون دُوَليّ وعربي.

تضمنت هذه الاستراتيجية مجموعة من التشريعات والقوانين الهادفة إلى محاربة مختلف أشكال الاحتيال الإلكتروني. كما وضحت الآليات الممكن اعتمادها من أجل تحقيق الأهداف المرجوة، بدءًا من مراقبة مختلف الجرائم التي تهدد الأمن السيبراني للدول العربية وتبادل المعلومات Info حولها، وصولًا إلى تقديم الجناة إلى العدالة.


أعجبك المقال؟ شاركه مع أصدقائك!

194
829 shares, 194 points
HAMZA KHACHII

مطور و مصمم مواقع الالكترونية بشتى انواعها لأكثر من 9 سنوات من الخبرة وكذلك كاتب محتوى حول كل ما يتعلق بمجال تقني معلوماتي و كل مجالات التعليم الاليكتروني .

0 التعليقات

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *