أهم عمليات الاحتيال عبر الإنترنت لعام 2019! كيف يعملون وكيف تكون آمنًا؟
نشرت: 2019-06-24أدى انتشار الإنترنت والأجهزة الرقمية إلى زيادة الوصول إلى المعلومات. لسوء الحظ ، أعطى الإنترنت والتقدم في التكنولوجيا الرقمية أيضًا منصة للمحتالين. تشير التقارير الواردة من العديد من المحللين مثل إدارة الغذاء والدواء إلى أن عمليات الاحتيال هذه عبر الإنترنت تزداد تعقيدًا يومًا بعد يوم.
فيما يلي بعض الأمثلة على عمليات الاحتيال الأكثر شيوعًا عبر الإنترنت وكيفية منع الاحتيال.
- مكملات الاحتيال
- احتيال تجريبي مجاني
- التصيد
- الغش الألفة
- كيفية تجنب عمليات الاحتيال عبر الإنترنت
مكملات الاحتيال
أصدرت إدارة الغذاء والدواء الأمريكية (FDA) خطابات للمستهلكين تحذرهم من مخططات الاحتيال الصحي. تُعرِّف إدارة الغذاء والدواء (FDA) الاحتيال على أنه أي منتج يتم تسويقه على أنه علاج فعال ، دون إثبات علمي موثق.
يبيع بائعو زيت الثعبان الحديثون مجموعة واسعة من المنتجات بدءًا من المنشطات إلى المكملات الغذائية لعلاج مرض الزهايمر. غالبًا ما يستهدفون كبار السن الذين يُنظر إليهم على أنهم ليسوا على دراية بالتكنولوجيا. يتم إعادة توجيه الضحايا إلى صفحات المجلات المزيفة التي تدعم المنتج.
موصى به لك: نصائح أمان الإنترنت - استخدم VPN لحماية البيانات الشخصية من لصوص الإنترنت.
احتيال تجريبي مجاني
لكن عددًا كبيرًا من المحتالين الصحيين هؤلاء لا يتوقفون عند بيع المكملات الغذائية المزيفة. غالبًا ما يخدعون المشترين للاشتراك في اشتراكات لم يوافقوا عليها. وفقًا لدراسة أجراها مكتب Better Business Bureau ، فقد ما يقرب من 1.3 مليار دولار من خلال هذه الأنواع من المخططات في العقد الماضي.
في كثير من الأحيان ، سوف يغريك بتجربة خالية من المخاطر. من المحتمل أن يتم تحصيل مبلغ صغير من الشحن بحوالي 1.95 دولارًا أمريكيًا. سوف تتلقى عينة مجانية لتجربتها. لكن الفترة التجريبية تبدأ عادة عند إرسال المنتج. هذا يعني أنه سيتم محاسبتك بمجرد أو حتى قبل وصول المنتجات إلى باب منزلك.
على الرغم من أن معظم عمليات الاحتيال عبر الإنترنت غالبًا ما تستهدف كبار السن ، في هذا النوع من الاحتيال ، تفيد BBB أن العديد من الضحايا كانوا من الشباب. يجذب العرض التجريبي المجاني الشباب في العشرينات والثلاثينيات من العمر من خلال وسائل التواصل الاجتماعي. يتم الترويج للمنتجات دون المستوى مثل كريمات التجاعيد وحبوب الحمية والمنشطات للشباب على وسائل التواصل الاجتماعي.
باستخدام هذه المنصات عبر الإنترنت ، وجد المحتالون طرقًا لجعل صفحاتهم تبدو شرعية. لتعزيز صورة صفحاتهم على Facebook و Twitter يشترون المتابعين. يمكن أيضًا إعادة توجيه الضحايا إلى صفحة تعرض موافقات على المكملات والمنشطات من شخصيات بارزة مثل أوبرا أو من برامج تلفزيونية مثل Shark Tank.
التصيد
التصيد الاحتيالي هو أسلوب موجود منذ عقود ، على الأقل منذ أوائل التسعينيات باستخدام برامج المراسلة الفورية وأنظمة البريد الإلكتروني من AOL. في أبسط أشكاله ، يتضمن استدراج الضحايا للتخلي عن كلمات المرور الخاصة بهم من خلال شبكة من مواقع الويب أو رسائل البريد الإلكتروني المزيفة.
على الرغم من وجودها منذ بداية الإنترنت ، إلا أن هناك أكثر من 100000 محاولة تصيد كل شهر. في الآونة الأخيرة ، نما التصيد الاحتيالي في التطور. أصبحت الهندسة الاجتماعية والجانب التقني لعمليات الاحتيال عبر الإنترنت أكثر تعقيدًا.
أبلغت مجموعة عمل مكافحة الخداع أن عدد مواقع التصيد الاحتيالي التي تستخدم شهادات HTTPS و SSL قد ارتفع إلى مستوى جديد. هذا لخلق تصور للمصداقية لأنها تتكيف مع مستخدمي الإنترنت الذين أصبحوا أكثر يقظة. زاد المحتالون أيضًا من هجماتهم على برامج SaaS وتطبيقات الهاتف المحمول.
أصبح من الصعب أيضًا على المستخدمين التمييز بين الحسابات المكررة التي أنشأها المحتالون. قد تتلقى رسالة من زميل يطلب منك تنزيل ملف. ما لا يدركه الكثير من الناس في الوقت المحدد هو أن الحساب عبارة عن تكرار لحساب الزميل. ثم يحصل المحتالون على فرصة تثبيت برامج ضارة على جهاز الكمبيوتر الخاص بك.
بمجرد الاستيلاء على حسابك ، يبحثون عن المعلومات الشخصية التي يمكنهم استخدامها للوصول إلى حساباتك الأخرى. قد يسرقون هويتك من أجل الحصول على معلومات حول مؤسستك أو زملائك.
قد يعجبك: كيف تؤثر تغييرات حماية البيانات على الشركات الصغيرة؟
الغش الألفة
ربما تكون بعض الحيل الأكثر تعقيدًا عبر الإنترنت هي الحيل المألوفة. يتضمن استخدام هوية الأشخاص الذين تعرفهم لإغراءك بشراء منتجات أو إرسال معلومات شخصية. مثال نموذجي هو عملية الاحتيال النيجيرية الشهيرة حيث يغريك بعرض نقدي جذاب من أمير غرب إفريقيا. المهم هو أنه يتعين عليك إرسال بعض الأموال للسماح بالوصول إلى الحساب المذكور.
على الرغم من أن العديد من الناس على دراية بعملية احتيال 419 النيجيرية ، يعتقد بعض المحللين أن هؤلاء المحتالين لا يزالون يحتالون على العديد من الأشخاص. في السنوات الأخيرة ، جعلوا تقنياتهم أكثر تعقيدًا. لقد تبنوا أدوات تسمح لهم بتضييق نطاق تركيزهم على الأهداف الأكثر ضعفاً.
على سبيل المثال ، أفاد مكتب التحقيقات الفيدرالي أن المحتالين يستخدمون تقنيات مماثلة مثل 419 عملية احتيال لاستهداف الشركات. تثبت الشركات الصغيرة أنها هدف مربح لهذا المخطط الذي تبلغ قيمته 5 مليارات دولار. هذا لأن العديد من الشركات الصغيرة ليس لديها طرق لتصفية رسائل البريد الإلكتروني التي لا تعد ولا تحصى التي يتلقونها في أيام العمل.
سوف يقوم ضحية نظام البريد الإلكتروني الخاص بالعمل عن غير قصد بتنزيل وتثبيت تطبيقات برامج الفدية أو البرامج الخادعة التي تطلب المال مقابل إصلاح مشكلة وهمية في كثير من الأحيان. قد يقنعونك بالسماح لهم بالوصول عن بعد إلى جهاز الكمبيوتر الخاص بك. بمجرد وصولهم ، سيحاولون الحصول على معلومات مالية أو شخصية.

على الرغم من أن عملية الاحتيال النيجيرية ليست معقدة من الناحية الفنية ، إلا أن مقالًا نُشر عام 2018 على موقع Wired كشف عن استمراره في التطور ، بما في ذلك جانب الهندسة الاجتماعية. على سبيل المثال ، قد يحصل المحتالون على صورة ثابتة يستخدمونها في مكالمات Skype لانتحال شخصية أشخاص مقربين منك. بمجرد إتمام المعاملة ، يدرك الضحية أنها كانت صورة ثابتة وليس فيديو Skype متخلفًا عن الركب.
لا يتم تنفيذ جميع الحالات من قبل غرباء يتظاهرون بمعرفة الضحية.
وفقًا لجمعية خدمات حماية البالغين الوطنية (NAPSA) ، فإن 90٪ من الأشخاص الذين يستغلون كبار السن ماليًا هم الأقرب إليهم: الأشخاص الموثوق بهم مثل القائمين على الرعاية والجيران وأفراد الأسرة والأطباء والمستشارين القانونيين وحتى القادة الدينيين. غالبًا ما يجعل كبار السن أنفسهم أكثر ضعفًا من خلال مشاركة معلوماتهم المصرفية بسهولة مع الأصدقاء والعائلة.
تتضمن بعض الطرق الشائعة التي يقوم بها أفراد الأسرة بخداع كبار السن ما يلي:
1. إساءة استخدام التوكيل:
2. إساءة استخدام امتياز المدفوع لأمر الممثل:
3. الحسابات المصرفية المشتركة:
4. الابتزاز:
قد يعجبك أيضًا: تشفير البيانات: ما هو التشفير؟ أنواع التشفير والأمان!
كيفية تجنب عمليات الاحتيال عبر الإنترنت
يمكنك تجنب الوقوع ضحية لعمليات الاحتيال عبر الإنترنت من خلال اتباع القواعد البسيطة التالية:
1. استخدم العناية الواجبة:
- تحقق مرة أخرى من التجارب السريرية عن طريق إجراء بحث بسيط على Google.
- البحث والتحقق من الادعاءات الصحية على المواقع الشرعية مثل PubMed.
- بالنسبة للمكملات الغذائية مثل كريمات التجاعيد أو الستيرويدات الابتنائية أو الفيتامينات ، فإن المعلومات البحثية متاحة بسهولة للوصول إليها على موقع الويب المعترف به.
2. المصادقة ذات العاملين:
3. المطالبات الجامحة:
4. حماية جهاز الكمبيوتر الخاص بك:
يجب أن تحميك مراعاة هذه القواعد البسيطة وتطبيقها من معظم المحتالين.
هذا المقال بقلم باتريك بيلي. هو كاتب محترف في مجالات الصحة العقلية والإدمان والعيش في التعافي. يحاول البقاء على اطلاع بآخر الأخبار في عالم الإدمان والصحة النفسية والاستمتاع بالكتابة عن هذه المواضيع لكسر وصمة العار المرتبطة بها. تابعوه: تويتر | ينكدين.