أهم عمليات الاحتيال عبر الإنترنت لعام 2019! كيف يعملون وكيف تكون آمنًا؟

نشرت: 2019-06-24

أدى انتشار الإنترنت والأجهزة الرقمية إلى زيادة الوصول إلى المعلومات. لسوء الحظ ، أعطى الإنترنت والتقدم في التكنولوجيا الرقمية أيضًا منصة للمحتالين. تشير التقارير الواردة من العديد من المحللين مثل إدارة الغذاء والدواء إلى أن عمليات الاحتيال هذه عبر الإنترنت تزداد تعقيدًا يومًا بعد يوم.

فيما يلي بعض الأمثلة على عمليات الاحتيال الأكثر شيوعًا عبر الإنترنت وكيفية منع الاحتيال.

عرض جدول المحتويات
  • مكملات الاحتيال
  • احتيال تجريبي مجاني
  • التصيد
  • الغش الألفة
  • كيفية تجنب عمليات الاحتيال عبر الإنترنت

مكملات الاحتيال

الكيمياء-الحمض النووي-الجزيء-الأحياء-الرعاية الصحية

أصدرت إدارة الغذاء والدواء الأمريكية (FDA) خطابات للمستهلكين تحذرهم من مخططات الاحتيال الصحي. تُعرِّف إدارة الغذاء والدواء (FDA) الاحتيال على أنه أي منتج يتم تسويقه على أنه علاج فعال ، دون إثبات علمي موثق.

يبيع بائعو زيت الثعبان الحديثون مجموعة واسعة من المنتجات بدءًا من المنشطات إلى المكملات الغذائية لعلاج مرض الزهايمر. غالبًا ما يستهدفون كبار السن الذين يُنظر إليهم على أنهم ليسوا على دراية بالتكنولوجيا. يتم إعادة توجيه الضحايا إلى صفحات المجلات المزيفة التي تدعم المنتج.

 موصى به لك: نصائح أمان الإنترنت - استخدم VPN لحماية البيانات الشخصية من لصوص الإنترنت.

احتيال تجريبي مجاني

البرمجيات-اختبار-خدمة-البق-مشكلة-خطأ الإصلاح

لكن عددًا كبيرًا من المحتالين الصحيين هؤلاء لا يتوقفون عند بيع المكملات الغذائية المزيفة. غالبًا ما يخدعون المشترين للاشتراك في اشتراكات لم يوافقوا عليها. وفقًا لدراسة أجراها مكتب Better Business Bureau ، فقد ما يقرب من 1.3 مليار دولار من خلال هذه الأنواع من المخططات في العقد الماضي.

في كثير من الأحيان ، سوف يغريك بتجربة خالية من المخاطر. من المحتمل أن يتم تحصيل مبلغ صغير من الشحن بحوالي 1.95 دولارًا أمريكيًا. سوف تتلقى عينة مجانية لتجربتها. لكن الفترة التجريبية تبدأ عادة عند إرسال المنتج. هذا يعني أنه سيتم محاسبتك بمجرد أو حتى قبل وصول المنتجات إلى باب منزلك.

على الرغم من أن معظم عمليات الاحتيال عبر الإنترنت غالبًا ما تستهدف كبار السن ، في هذا النوع من الاحتيال ، تفيد BBB أن العديد من الضحايا كانوا من الشباب. يجذب العرض التجريبي المجاني الشباب في العشرينات والثلاثينيات من العمر من خلال وسائل التواصل الاجتماعي. يتم الترويج للمنتجات دون المستوى مثل كريمات التجاعيد وحبوب الحمية والمنشطات للشباب على وسائل التواصل الاجتماعي.

باستخدام هذه المنصات عبر الإنترنت ، وجد المحتالون طرقًا لجعل صفحاتهم تبدو شرعية. لتعزيز صورة صفحاتهم على Facebook و Twitter يشترون المتابعين. يمكن أيضًا إعادة توجيه الضحايا إلى صفحة تعرض موافقات على المكملات والمنشطات من شخصيات بارزة مثل أوبرا أو من برامج تلفزيونية مثل Shark Tank.

التصيد

spyware-cyber-crime-security-technology-internet-privacy-protection-hacker-theft-virus-phishing

التصيد الاحتيالي هو أسلوب موجود منذ عقود ، على الأقل منذ أوائل التسعينيات باستخدام برامج المراسلة الفورية وأنظمة البريد الإلكتروني من AOL. في أبسط أشكاله ، يتضمن استدراج الضحايا للتخلي عن كلمات المرور الخاصة بهم من خلال شبكة من مواقع الويب أو رسائل البريد الإلكتروني المزيفة.

على الرغم من وجودها منذ بداية الإنترنت ، إلا أن هناك أكثر من 100000 محاولة تصيد كل شهر. في الآونة الأخيرة ، نما التصيد الاحتيالي في التطور. أصبحت الهندسة الاجتماعية والجانب التقني لعمليات الاحتيال عبر الإنترنت أكثر تعقيدًا.

أبلغت مجموعة عمل مكافحة الخداع أن عدد مواقع التصيد الاحتيالي التي تستخدم شهادات HTTPS و SSL قد ارتفع إلى مستوى جديد. هذا لخلق تصور للمصداقية لأنها تتكيف مع مستخدمي الإنترنت الذين أصبحوا أكثر يقظة. زاد المحتالون أيضًا من هجماتهم على برامج SaaS وتطبيقات الهاتف المحمول.

أصبح من الصعب أيضًا على المستخدمين التمييز بين الحسابات المكررة التي أنشأها المحتالون. قد تتلقى رسالة من زميل يطلب منك تنزيل ملف. ما لا يدركه الكثير من الناس في الوقت المحدد هو أن الحساب عبارة عن تكرار لحساب الزميل. ثم يحصل المحتالون على فرصة تثبيت برامج ضارة على جهاز الكمبيوتر الخاص بك.

بمجرد الاستيلاء على حسابك ، يبحثون عن المعلومات الشخصية التي يمكنهم استخدامها للوصول إلى حساباتك الأخرى. قد يسرقون هويتك من أجل الحصول على معلومات حول مؤسستك أو زملائك.

 قد يعجبك: كيف تؤثر تغييرات حماية البيانات على الشركات الصغيرة؟

الغش الألفة

بنك - أعمال - ائتمان - خصم - بطاقة - تمويل - دفع

ربما تكون بعض الحيل الأكثر تعقيدًا عبر الإنترنت هي الحيل المألوفة. يتضمن استخدام هوية الأشخاص الذين تعرفهم لإغراءك بشراء منتجات أو إرسال معلومات شخصية. مثال نموذجي هو عملية الاحتيال النيجيرية الشهيرة حيث يغريك بعرض نقدي جذاب من أمير غرب إفريقيا. المهم هو أنه يتعين عليك إرسال بعض الأموال للسماح بالوصول إلى الحساب المذكور.

على الرغم من أن العديد من الناس على دراية بعملية احتيال 419 النيجيرية ، يعتقد بعض المحللين أن هؤلاء المحتالين لا يزالون يحتالون على العديد من الأشخاص. في السنوات الأخيرة ، جعلوا تقنياتهم أكثر تعقيدًا. لقد تبنوا أدوات تسمح لهم بتضييق نطاق تركيزهم على الأهداف الأكثر ضعفاً.

على سبيل المثال ، أفاد مكتب التحقيقات الفيدرالي أن المحتالين يستخدمون تقنيات مماثلة مثل 419 عملية احتيال لاستهداف الشركات. تثبت الشركات الصغيرة أنها هدف مربح لهذا المخطط الذي تبلغ قيمته 5 مليارات دولار. هذا لأن العديد من الشركات الصغيرة ليس لديها طرق لتصفية رسائل البريد الإلكتروني التي لا تعد ولا تحصى التي يتلقونها في أيام العمل.

سوف يقوم ضحية نظام البريد الإلكتروني الخاص بالعمل عن غير قصد بتنزيل وتثبيت تطبيقات برامج الفدية أو البرامج الخادعة التي تطلب المال مقابل إصلاح مشكلة وهمية في كثير من الأحيان. قد يقنعونك بالسماح لهم بالوصول عن بعد إلى جهاز الكمبيوتر الخاص بك. بمجرد وصولهم ، سيحاولون الحصول على معلومات مالية أو شخصية.

على الرغم من أن عملية الاحتيال النيجيرية ليست معقدة من الناحية الفنية ، إلا أن مقالًا نُشر عام 2018 على موقع Wired كشف عن استمراره في التطور ، بما في ذلك جانب الهندسة الاجتماعية. على سبيل المثال ، قد يحصل المحتالون على صورة ثابتة يستخدمونها في مكالمات Skype لانتحال شخصية أشخاص مقربين منك. بمجرد إتمام المعاملة ، يدرك الضحية أنها كانت صورة ثابتة وليس فيديو Skype متخلفًا عن الركب.

لا يتم تنفيذ جميع الحالات من قبل غرباء يتظاهرون بمعرفة الضحية.

وفقًا لجمعية خدمات حماية البالغين الوطنية (NAPSA) ، فإن 90٪ من الأشخاص الذين يستغلون كبار السن ماليًا هم الأقرب إليهم: الأشخاص الموثوق بهم مثل القائمين على الرعاية والجيران وأفراد الأسرة والأطباء والمستشارين القانونيين وحتى القادة الدينيين. غالبًا ما يجعل كبار السن أنفسهم أكثر ضعفًا من خلال مشاركة معلوماتهم المصرفية بسهولة مع الأصدقاء والعائلة.

تتضمن بعض الطرق الشائعة التي يقوم بها أفراد الأسرة بخداع كبار السن ما يلي:

1. إساءة استخدام التوكيل:

النقطة 1 كثير من كبار السن غير قادرين على الحركة بسبب المضاعفات الصحية التي تأتي مع الشيخوخة. نظرًا لأنهم يحتاجون إلى أشخاص ليديروا المهمات نيابة عنهم ، فمن الطبيعي أن يُمنح شخص قريب امتيازات مثل التوكيل الرسمي. لسوء الحظ ، ليس كل قريب منا جديرًا بالثقة.

2. إساءة استخدام امتياز المدفوع لأمر الممثل:

النقطة 2 ممثل المدفوع لأمره هو شخص يتم تعيينه لتلقي مزايا الضمان الاجتماعي وإدارة تلك المزايا نيابة عن المستفيد. تمامًا كما هو الحال مع التوكيل الرسمي ، غالبًا ما يتم إساءة استخدام هذا الامتياز من قبل المقربين من كبار السن. من المفترض أن يقوم المدفوع لأمره بتسجيل والإفصاح عن جميع المدفوعات المستلمة وكيف تم تفريقها (المصروفات والودائع المصرفية) ولكن في بعض الأحيان يختلس البعض منهم الأموال إما عن طريق شراء أشياء عبر الإنترنت أو استخدامها لإجراء معاملات غير قانونية.

3. الحسابات المصرفية المشتركة:

النقطة 3 تلاحظ NAPSA أيضًا أن الحسابات المصرفية المشتركة غالبًا ما تستخدم للاحتيال على كبار السن الضعفاء. قد يقترح شخص مقرب من شخص مسن إضافة اسمه إلى الحساب المصرفي ، من المفترض أن يكون من السهل القيام بالمهمات والعناية بالنفقات ولكن في الواقع لتسهيل السرقة.

4. الابتزاز:

النقطة 4 يستهدف المحتالون عبر الإنترنت والمحتالون الآخرون أحيانًا كبار السن المعرضين للخطر من خلال تهديدهم بإلحاق ضرر مادي أو مالي (مثل إفراغ حساباتهم المصرفية) إذا لم يمتثلوا للمطالب. يُنظر إلى كبار السن على أنهم يتمتعون بمعرفة تقنية منخفضة ، مما يجعلهم هدفًا للعائلة والأصدقاء والغرباء.

 قد يعجبك أيضًا: تشفير البيانات: ما هو التشفير؟ أنواع التشفير والأمان!

كيفية تجنب عمليات الاحتيال عبر الإنترنت

الأعمال المصرفية عبر الإنترنت الدفع عبر الهاتف التسوق التجارة الإلكترونية

يمكنك تجنب الوقوع ضحية لعمليات الاحتيال عبر الإنترنت من خلال اتباع القواعد البسيطة التالية:

1. استخدم العناية الواجبة:

أهم عمليات الاحتيال عبر الإنترنت لعام 2019! كيف يعملون وكيف تكون آمنًا؟ النقطة 01 مع بيع المنتجات عبر الإنترنت ، إذا بدت الصفقة جيدة جدًا ، فكر مليًا. والأفضل من ذلك ، بالنسبة للأدوية ، أنه يمكنك:

  1. تحقق مرة أخرى من التجارب السريرية عن طريق إجراء بحث بسيط على Google.
  2. البحث والتحقق من الادعاءات الصحية على المواقع الشرعية مثل PubMed.
  3. بالنسبة للمكملات الغذائية مثل كريمات التجاعيد أو الستيرويدات الابتنائية أو الفيتامينات ، فإن المعلومات البحثية متاحة بسهولة للوصول إليها على موقع الويب المعترف به.

2. المصادقة ذات العاملين:

أهم عمليات الاحتيال عبر الإنترنت لعام 2019! كيف يعملون وكيف تكون آمنًا؟ النقطة 02 لتجنب انتحال الهوية والتصيد الاحتيالي ، يجب على الشركات استخدام المصادقة ذات العاملين. يتضمن ذلك استخدام كلمة مرور وعامل آخر مثل هاتفك المحمول لتسجيل الدخول إلى حساباتك. قد يتم تنفيذ المصادقة البيومترية مثل استخدام بصمات الأصابع للحسابات الأكثر حساسية. بهذه الطريقة ، حتى إذا حصل المحتالون على كلمة المرور ، فلا يزالون بحاجة إلى العامل الثاني لتسجيل الدخول وتنظيف الحساب.

3. المطالبات الجامحة:

أهم عمليات الاحتيال عبر الإنترنت لعام 2019! كيف يعملون وكيف تكون آمنًا؟ النقطة 03 احترس من الادعاءات التي لا أساس لها من المكملات والمنتجات الأخرى التي تدعي أنها تعالج السرطان أو مرض السكري ، أو الستيرويدات الابتنائية مع عدم وجود مخاطر صحية خطيرة. ويمكنهم أيضًا تقديم ادعاءات مؤامرة مثل "تعمل الحكومة مع شركات الأدوية لقمع هذا الدواء الرائع".

4. حماية جهاز الكمبيوتر الخاص بك:

أهم عمليات الاحتيال عبر الإنترنت لعام 2019! كيف يعملون وكيف تكون آمنًا؟ النقطة 04 تستخدم معظم عمليات الاحتيال هذه مجموعة من الأساليب ، بما في ذلك خداعك لتثبيت برامج ضارة أو برامج فدية على جهاز الكمبيوتر الخاص بك. استخدم أحد برامج الحماية من البرامج الضارة المعروفة مثل Malwarebytes أو AVG أو Bitdefender. تأكد من تحديث موقع الويب والبرامج الخاصة بك بانتظام.

يجب أن تحميك مراعاة هذه القواعد البسيطة وتطبيقها من معظم المحتالين.

 هذا المقال بقلم باتريك بيلي. هو كاتب محترف في مجالات الصحة العقلية والإدمان والعيش في التعافي. يحاول البقاء على اطلاع بآخر الأخبار في عالم الإدمان والصحة النفسية والاستمتاع بالكتابة عن هذه المواضيع لكسر وصمة العار المرتبطة بها. تابعوه: تويتر | ينكدين.