Close Menu
    رائج الآن

    المبعوث الأمريكي: لا اتفاق قريب بين سورية وإسرائيل

    الثلاثاء 26 أغسطس 3:54 م

    أمير الشرقية: الاستعداد والبنية التحتية المتكاملة حققا استقرار تدفقات الطاقة

    الثلاثاء 26 أغسطس 3:53 م

    ما تكلفة استدعاء جنود الاحتياط بعد قرار احتلال مدينة غزة؟

    الثلاثاء 26 أغسطس 3:40 م
    فيسبوك X (Twitter) الانستغرام
    عاجل الآن
    • المبعوث الأمريكي: لا اتفاق قريب بين سورية وإسرائيل
    • أمير الشرقية: الاستعداد والبنية التحتية المتكاملة حققا استقرار تدفقات الطاقة
    • ما تكلفة استدعاء جنود الاحتياط بعد قرار احتلال مدينة غزة؟
    • كارثة السيول في اليمن.. منازل غارقة وعائلات بلا مأوى
    • الهجري يطالب بدعم دولي لإقليم منفصل جنوبي سوريا
    • صحفيون متخفون يكشفون هوية العقل المدبر لفريق «خورخي» الإسرائيلي
    • هند صبري تستذكر والدتها: 40 يوماً على أصعب فراق
    • «الكابنيت الإسرائيلي» يحسم الصفقة واحتلال غزة
    • من نحن
    • سياسة الخصوصية
    • اعلن معنا
    • اتصل بنا
    وداي السعوديةوداي السعودية
    header
    • الرئيسية
    • اخر الاخبار
    • المناطق
      • الرياض
      • المدينة المنورة
      • المنطقة الشرقية
      • مكة المكرمة
      • الباحة
      • الجوف
      • القصيم
      • تبوك
      • جازان
      • حائل
      • عسير
      • نجران
    • العالم
    • سياسة
    • اقتصاد
      • بورصة
      • عقارات
      • طاقة
    • تكنولوجيا
    • رياضة
    • المزيد
      • ثقافة
      • صحة
      • علوم
      • فنون
      • منوعات
     اختر منطقتك Login
    وداي السعوديةوداي السعودية
    الرئيسية » تعرف على عمليات الاحتيال المالي عند السفر
    تكنولوجيا

    تعرف على عمليات الاحتيال المالي عند السفر

    فريق التحريربواسطة فريق التحريرالأحد 01 ديسمبر 12:33 م0 زيارة تكنولوجيا لا توجد تعليقات
    فيسبوك تويتر واتساب تيلقرام بينتيريست البريد الإلكتروني

    ذكر تقرير لمجلة فوربس أن عمليات الاحتيال الإلكتروني عند السفر -بما في ذلك سرقة الهوية والاحتيال المصرفي والاحتيال باستخدام بطاقات الائتمان- تشهد تصاعدًا ملحوظًا مع تقدم التكنولوجيا وظهور تقنيات مثل الذكاء الاصطناعي التي تُستخدم لتطوير هجمات أكثر تعقيدًا.

    ووفقًا المجلة شهدت عمليات الاحتيال المرتبطة بالسفر زيادة كبيرة -كما أوردت مركز موارد سرقة الهوية “آي تي آر سي” (ITRC)- وهو ما يسلط الضوء على ضرورة اتخاذ تدابير لحماية البيانات الشخصية والمالية.

    1- كيف تتم عمليات الاحتيال؟

    بحسب تقرير فوربس:

    • يعتمد المحتالون بشكل متزايد على الذكاء الاصطناعي لتطوير رسائل تصيد إلكتروني وروابط حجوزات وهمية تبدو أكثر إقناعًا.
    • يستخدم المحتالون رسائل بريد إلكتروني مزيفة لإقناع الضحايا بتقديم معلومات شخصية حساسة تحت ستار روابط حجز مزيفة.

     

     2- ما المطلوب اتخاذه؟

    • أفادت فوربس -نقلاً عن مركز موارد سرقة الهوية في أميركا (منظمة غير ربحية)- بأن استخدام مواقع السفر الرسمية فقط والتعامل مباشرةً مع الشركات الموثوقة يمكن أن يقلل من خطر الوقوع في هذه الفخاخ.
    • يجب الانتباه إلى “علامات تحذيرية” مثل العروض التي تبدو مثالية جدًا.
    • أهمية اتخاذ خطوات سريعة عند الاشتباه بسرقة الهوية لتقليل الأضرار.
    • فحص تقارير الائتمان للأفراد للكشف عن أي نشاط مشبوه، وهذا النوع من التقارير يعرض الحالة الائتمانية للعملاء الذي يحصلون على تمويلات مصرفية.
    • في حال تم رصد حسابات أو معاملات مشبوهة، يُفضل وضع تنبيه احتيالي أو تجميد ائتماني، مما يمنع فتح حسابات جديدة باسم الشخص المحتال.
    • ينصح بمراقبة الحسابات المصرفية وبطاقات الائتمان يوميًا والإبلاغ عن أي نشاط مشبوه على الفور.

    3- تعزيز الحماية الإلكترونية

    لتعزيز الحماية الإلكترونية:

    • فإن الحذر يعد أفضل وسيلة دفاع ضد الاحتيال، لذلك ينصح بعدم النقر على روابط مشبوهة أو تقديم معلومات حساسة لأطراف غير معروفة.
    • يمكن أن تساعد الأدوات التي توفرها المؤسسات المالية، مثل التنبيهات الفورية للمعاملات، في مراقبة النشاط غير المصرح به.

    وأكد تقرير فوربس أن التطور السريع في تقنيات الاحتيال الإلكتروني يتطلب يقظة دائمة من المستهلكين، ناصحا بعدم مشاركة المعلومات إلا مع جهات موثوقة ومحذرا من التعامل مع أي تواصل إلكتروني غير موثوق.

    شاركها. فيسبوك تويتر بينتيريست لينكدإن Tumblr تيلقرام واتساب البريد الإلكتروني

    مقالات ذات صلة

    صحفيون متخفون يكشفون هوية العقل المدبر لفريق «خورخي» الإسرائيلي

    “آبل” قد تتعاون مع “غوغل” لتزويد “سيري” بالذكاء الاصطناعي | تكنولوجيا

    “ميتا” تستعد للكشف عن نظارة ذكية مزودة بشاشة | تكنولوجيا

    تعرف على الفراش الذي أثنى عليه زوكربيرغ وإيلون ماسك

    “تيك توك” تتخلى عن موظفي المراقبة وتستبدلهم بالذكاء الاصطناعي | تكنولوجيا

    “آبل” تتهم “أوبو” رسميا بسرقة أسرار “آبل ووتش” | تكنولوجيا

    vivo V60 … بورتريه احترافي من زايس وعدسة تعيد تعريف الهواتف المتوسطة

    للمرة الرابعة.. ترامب يمدد فترة السماح لمنصة “تيك توك” | تكنولوجيا

    كيف تحمي بياناتك من مخاطر الذكاء الاصطناعي؟

    اترك تعليقاً
    اترك تعليقاً إلغاء الرد

    اخر الأخبار

    أمير الشرقية: الاستعداد والبنية التحتية المتكاملة حققا استقرار تدفقات الطاقة

    الثلاثاء 26 أغسطس 3:53 م

    ما تكلفة استدعاء جنود الاحتياط بعد قرار احتلال مدينة غزة؟

    الثلاثاء 26 أغسطس 3:40 م

    كارثة السيول في اليمن.. منازل غارقة وعائلات بلا مأوى

    الثلاثاء 26 أغسطس 3:39 م

    الهجري يطالب بدعم دولي لإقليم منفصل جنوبي سوريا

    الثلاثاء 26 أغسطس 3:38 م

    صحفيون متخفون يكشفون هوية العقل المدبر لفريق «خورخي» الإسرائيلي

    الثلاثاء 26 أغسطس 3:30 م
    اعلانات
    Demo

    رائج الآن

    هند صبري تستذكر والدتها: 40 يوماً على أصعب فراق

    الثلاثاء 26 أغسطس 3:26 م

    «الكابنيت الإسرائيلي» يحسم الصفقة واحتلال غزة

    الثلاثاء 26 أغسطس 3:25 م

    أزمة نقص الأدوية في تونس تقتل شابين.. والحكومة تدعو إلى ترشيد الوصفات الطبية

    الثلاثاء 26 أغسطس 3:10 م

    "البرنامج الوطني" يحذر من 4 حالات للتستر التجاري

    الثلاثاء 26 أغسطس 3:07 م

    أمطار غزيرة متوقعة في الطائف و7 محافظات حتى الإثنين

    الثلاثاء 26 أغسطس 2:53 م
    فيسبوك X (Twitter) تيكتوك الانستغرام يوتيوب
    2025 © وادي السعودية. جميع حقوق النشر محفوظة.
    • من نحن
    • سياسة الخصوصية
    • إعلن معنا
    • اتصل بنا

    اكتب كلمة البحث ثم اضغط على زر Enter

    تسجيل الدخول أو التسجيل

    مرحبًا بعودتك!

    Login to your account below.

    نسيت كلمة المرور؟