Close Menu
    رائج الآن

    شاهد.. شجار عنيف بين الأرجنتين و الدومينيكان بكأس الأميركيتين للسلة

    الثلاثاء 26 أغسطس 5:47 م

    سمو محافظ الأحساء يستقبل مدير مرور المنطقة الشرقية

    الثلاثاء 26 أغسطس 5:46 م

    هل بيع الأصول حل لأزمة ديون مصر الخارجية؟

    الثلاثاء 26 أغسطس 5:42 م
    فيسبوك X (Twitter) الانستغرام
    عاجل الآن
    • شاهد.. شجار عنيف بين الأرجنتين و الدومينيكان بكأس الأميركيتين للسلة
    • سمو محافظ الأحساء يستقبل مدير مرور المنطقة الشرقية
    • هل بيع الأصول حل لأزمة ديون مصر الخارجية؟
    • رئيسا نيجيريا والبرازيل يبحثان التعاون في عدة مجالات
    • “اسمها مريم”.. غضب من تجاهل وكالة أنباء أجنبية اسم مراسلتها الشهيدة | أخبار
    • «افتح عين الجمل».. رحلة تشكيلية جديدة للفنانة فاطمة الدهمش بالرياض
    • NHC تعلن اكتمال حجز المرحلة الأولى من مشروع «سنايا» خلال أقل من 24 ساعة وتطلق المرحلة الثانية
    • القلب يغلب القضاء.. وفاة الإعلامي عاطف كامل بعد حكم بالسجن
    • من نحن
    • سياسة الخصوصية
    • اعلن معنا
    • اتصل بنا
    وداي السعوديةوداي السعودية
    header
    • الرئيسية
    • اخر الاخبار
    • المناطق
      • الرياض
      • المدينة المنورة
      • المنطقة الشرقية
      • مكة المكرمة
      • الباحة
      • الجوف
      • القصيم
      • تبوك
      • جازان
      • حائل
      • عسير
      • نجران
    • العالم
    • سياسة
    • اقتصاد
      • بورصة
      • عقارات
      • طاقة
    • تكنولوجيا
    • رياضة
    • المزيد
      • ثقافة
      • صحة
      • علوم
      • فنون
      • منوعات
     اختر منطقتك Login
    وداي السعوديةوداي السعودية
    الرئيسية » كيف يستغل المحتالون وسائل التواصل لتنفيذ عملياتهم الاحتيالية؟
    تكنولوجيا

    كيف يستغل المحتالون وسائل التواصل لتنفيذ عملياتهم الاحتيالية؟

    فريق التحريربواسطة فريق التحريرالإثنين 25 نوفمبر 4:47 م0 زيارة تكنولوجيا لا توجد تعليقات
    فيسبوك تويتر واتساب تيلقرام بينتيريست البريد الإلكتروني

    تُعد وسائل التواصل هدفا رئيسا للمحتالين حيث تمكنهم من البحث عن ضحاياهم وجمع المعلومات بسهولة، مستفيدين من الملفات الشخصية لتنفيذ عمليات الاحتيال.

    ويعتمد المحتالون على مجموعة من التكتيكات للوصل إلى هدفهم وأكثر هذه التكتيكات شيوعا والتي أثبتت فعاليتها هي الهندسة الاجتماعية أو ما يعرف بالتصيد الاحتيالي والذي يعني خداع الضحية من خلال انتحال شخصية مستخدم أو موقع ويب أو شركة بهدف سرقة المعلومات الشخصية.

    على سبيل المثال، قد تتلقى رسالة على وسائل التواصل بعرض مغرٍ ورابط مرفق، وبمجرد النقر عليه ستنتقل إلى موقع ويب مزيف يطلب معلوماتك الشخصية أو المالية. وفي حال أدخلت تفاصيل حسابك فسيلتقطها المحتال ويستخدمها بشكل غير قانوني.

    وقد تكون الروابط المزيفة حيلة قديمة ومعروفة لدى الكثيرين، ولكن اليوم أصبح المحتالون يستخدمون هجمات “كويشينغ” (Quishing) لإخفاء الرابط المزيف في رموز “كيو آر” (QR)

    ونظرا لأن هذه المواقع تبدو شرعية ويصعب اكتشافها فمن الأفضل أن تتعرف على أهم العلامات التي تُنذرك بهجوم تصيد احتيالي. وسنذكر أبرز الأساليب التي يستغل فيها المحتالون وسائل التواصل لتنفيذ هجماهم:

    انتحال الشخصية

    بعض المحتالين بارعون بما فيه الكفاية لإنشاء ملفات شخصية مزيفة تنتحل شخصية صديق أو فرد من العائلة. ويحدث هذا عادةً بطريقتين إما أن يقوموا باختراق الحساب أو إنشاء حساب جديد يتضمن معلوماته الشخصية وصوره.

    وبمجرد أن يجهز الملف الشخصي يرسلون لك طلب صداقة أو متابعة وإذا كانوا بالفعل أصدقاءك، فسيرسلون لك رسالة تخدعك من أجل الكشف عن معلوماتك الشخصية أو النقر على روابط ضارة، وقد يطلبون منك إرسال المال لهم.

    وأحد أكثر الطرق خباثة هي عندما يقوم المحتال بإرسال رابط مزيف ويخبرك بأنك في هذه الصورة أو الفيديو، وبالتأكيد ستثير هذه الرسالة فضولك لتنقر على الرابط المرفق والذي سينقلك إلى موقع مزيف يهدف إلى اختراقك.

    وفي حال تلقيت رسالة مشبوهة من صديق أو فرد من العائلة، حاول التواصل معهم مباشرة عبر وسائل تواصل أخرى لمعرفة ما إذا كانوا هم حقا، ويمكنك أيضا تنبيههم بشأن الاحتيال المحتمل إذا لم يكونوا هم.

    الإعلانات المزيفة والهدايا المجانية

    الجميع يحب الأشياء المجانية والمحتالون يعرفون ذلك، ولهذا يقومون بإنشاء إعلانات مغرية للإيقاع بالضحايا البسيطين ودفعهم للنقر عليها وملء نموذج بمعلوماتهم للحصول على الجائزة.

    ولتتجنب الوقوع في هذه الخدعة، يجب عليك اكتشاف الإعلان المزيف على وسائل التواصل، وستكون قادرا على معرفة العروض المنطقية والعروض التي تبدو جيدة جدا لدرجة يصعب تصديقها.

    والإعلانات المزيفة غالبا ما تأتي من حسابات أو صفحات غير موثوقة، وكما هو شائع في أي عملية احتيال ستجد قواعد نحوية ضعيفة وأخطاء إملائية.

    ومن المفيد التحقق من قسم التعليقات في هذه الإعلانات، فغالبا ستكون مليئة بالمراجعات السلبية والتحذيرات من مستخدمين آخرين.

    عروض العمل الوهمية

    تنتشر عروض العمل بكثرة على الإنترنت وتُعد وسائل التواصل المليئة بالمستخدمين أحد أبرز الأماكن التي تتوفر بها هذه العروض، ولكن المحتالون استغلوا هذا الأمر في نشر عروض عمل وهمية على وسائل التواصل وخاصة فيسبوك. ولدى المحتالين طريقتان أساسيتان لاستهداف المستخدمين اليائسين الذين يبحثون عن وظائف.

    الأولى: يقدم المحتال عرض عمل بسيط يمكن لأي شخص إنجازه مثل تحويل الصور إلى نص أو تحويل ملفات “بي دي إف” (PDF) إلى ملف “وورد” (Word) مقابل مبلغ كبير جدا.

    وعند التقديم للعمل يرسل المحتالون بعض الإجراءات التي تبدو رسمية للاتفاق على العمل وأول إجراء هو تحويل مبلغ بسيط إليهم بحجة أنه إجراء روتيني للالتزام بإنهاء العمل وأنهم سيعيدونه إليك مع كامل الأجر عند الانتهاء.

    فإذا واجهت أي عرض عمل كهذا على مواقع التواصل يطلب منك مبلغ مالي فتأكد أنك أمام عملية احتيال كبيرة.

    أما الطريقة الثانية فتعتمد على رابط مرفق مع تعليمات العمل، وعند النقر على الرابط ستنتقل إلى صفحة خاصة بغوغل تبدو كأنها صفحة شرعية، وتطلب منك تسجيل الدخول إلى حساب غوغل.

    وفي حال ملأت بيانات تسجيل الدخول خاصتك وضغطت على زر تسجيل الدخول فلن يحصل أي شيء وربما ستنتقل إلى موقع إعلاني أو إلى صفحة رسمية لغوغل إذا كان المحتال خبيرا.

    وهنا يجب أن تنتبه وتفكر جيدا بأنك مسجل بالفعل في حساب غوغل، فلماذا طلب تسجيل الدخول مرة أخرى؟ إذا فكرت بهذا السؤال فستجد أنك أمام عملية احتيال تستهدف حساباتك.

    ولحسن الحظ فإن غوغل ستحظر أي عملية تسجيل دخول مشبوهة وتعلمك بها خاصة إذا كانت من دولة أخرى، ولكن لا يقف الحظ بجانبك كل مرة.

    العلاقات العاطفية

    عادةً ما يكون الاحتيال العاطفي عملية طويلة جدا، حيث يُنشئ المحتال حسابا وهميا على وسائل التواصل ويدخل في علاقة عاطفية مع الضحية، وبعد أن يكسب ثقته، يبدأ المحتال بطلب المال لتغطية تكاليف مختلفة.

    ويطالب الضحية بدفع تكاليف مثل المواد الغذائية والإيجار والرحلات وفواتير الطبيب، وقد يحصل المحتال على معلومات مالية مثل تفاصيل بطاقة الائتمان ليقوم بجولة تسوق قبل أن يختفي نهائيا.

    ولتجنب عمليات الاحتيال العاطفي على وسائل التواصل يجب توخي الحذر من أي شخص يتحدث عن الحب بشكل مبالغ فيه ويُعبر على حبه بسرعة. وحاول التحقق من هوية الشخص من خلال وسائل أخرى وتأكد إذا كان حسابه حقيقيا أو وهميا من خلال التفاعلات على المنشورات والصور. ويُنصح بعدم إرسال أي مال لأي شخص لم تلتقِ به شخصيا.

    الاستثمارات والعملات المشفرة

    قد تجد منشورا على وسائل التواصل يخبرك بفرصة ربح 100 دولار في أسبوع من خلال التداول بالعملات المشفرة أو البيتكوين، وهذه الاستثمارات في العملات المشفرة ذات المخاطر المنخفضة والعوائد العالية غالبا ما تكون احتيالا.

    وإذا بحثت عن أنواع الاستثمارات التي يعلن عنها هؤلاء المحتالون، مثل العملات المشفرة أو “فوركس” (forex) فإنك ستكتشف أنها ليست وسيلة لجمع المال بين ليلة وضحاها، بل هي مجال يقبل الربح والخسارة ويتطلب خبرة كبيرة.

    ويجب على كل شخص الاطلاع على العملات المشفرة وفهم كيف تعمل وما مخاطرها، حتى لا يقع ضحية مجال لا يعرف عنه شيئا.

    رموز الاستجابة السريعة المزيفة

    تُعد الروابط المزيفة حيلة يسهل اكتشافها في الوقت الحالي والعديد من المستخدمين يستطيعون تمييزها بسهولة، كما أن وسائل التواصل تحظر أي رابط مشبوه فور نشره، ولكن الأمر الأكثر خطورة هو رموز الاستجابة السريعة “كيو آر” (QR) والتي تُعد صعبة الاكتشاف ومثيرا للفضول.

    ويعتمد المحتالون في الوقت الحالي على هجمات “كويشينغ” والتي تعتمد على وضع رابط مزيف في رمز استجابة سريع ونشره على وسائل التواصل مع بعض التفاصيل المغرية مثل امسح الرمز وشاهد أشياء مغرية أو احصل على مكافأة، وعندما يقوم المستخدم بمسح رمز الاستجابة السريع سينتقل إلى الموقع المزيف ويقع ضحية احتيال.

    شاركها. فيسبوك تويتر بينتيريست لينكدإن Tumblr تيلقرام واتساب البريد الإلكتروني

    مقالات ذات صلة

    متاهة الذكاء الاصطناعي كيف تحارب الروبوتات المتطفلة؟

    صحفيون متخفون يكشفون هوية العقل المدبر لفريق «خورخي» الإسرائيلي

    “آبل” قد تتعاون مع “غوغل” لتزويد “سيري” بالذكاء الاصطناعي | تكنولوجيا

    “ميتا” تستعد للكشف عن نظارة ذكية مزودة بشاشة | تكنولوجيا

    تعرف على الفراش الذي أثنى عليه زوكربيرغ وإيلون ماسك

    “تيك توك” تتخلى عن موظفي المراقبة وتستبدلهم بالذكاء الاصطناعي | تكنولوجيا

    “آبل” تتهم “أوبو” رسميا بسرقة أسرار “آبل ووتش” | تكنولوجيا

    vivo V60 … بورتريه احترافي من زايس وعدسة تعيد تعريف الهواتف المتوسطة

    للمرة الرابعة.. ترامب يمدد فترة السماح لمنصة “تيك توك” | تكنولوجيا

    اترك تعليقاً
    اترك تعليقاً إلغاء الرد

    اخر الأخبار

    سمو محافظ الأحساء يستقبل مدير مرور المنطقة الشرقية

    الثلاثاء 26 أغسطس 5:46 م

    هل بيع الأصول حل لأزمة ديون مصر الخارجية؟

    الثلاثاء 26 أغسطس 5:42 م

    رئيسا نيجيريا والبرازيل يبحثان التعاون في عدة مجالات

    الثلاثاء 26 أغسطس 5:41 م

    “اسمها مريم”.. غضب من تجاهل وكالة أنباء أجنبية اسم مراسلتها الشهيدة | أخبار

    الثلاثاء 26 أغسطس 5:40 م

    «افتح عين الجمل».. رحلة تشكيلية جديدة للفنانة فاطمة الدهمش بالرياض

    الثلاثاء 26 أغسطس 5:33 م
    اعلانات
    Demo

    رائج الآن

    NHC تعلن اكتمال حجز المرحلة الأولى من مشروع «سنايا» خلال أقل من 24 ساعة وتطلق المرحلة الثانية

    الثلاثاء 26 أغسطس 5:29 م

    القلب يغلب القضاء.. وفاة الإعلامي عاطف كامل بعد حكم بالسجن

    الثلاثاء 26 أغسطس 5:28 م

    فرنسا على أعتاب أزمة سياسية جديدة

    الثلاثاء 26 أغسطس 5:27 م

    كنائس غزة ترفض الإجلاء رغم التحذيرات بشأن الهجوم الإسرائيلي المرتقب

    الثلاثاء 26 أغسطس 5:12 م

    وزير المالية: نظام نزع الملكية الجديد يضمن تحقيق التعويض العادل وحفظ المال العام

    الثلاثاء 26 أغسطس 5:09 م
    فيسبوك X (Twitter) تيكتوك الانستغرام يوتيوب
    2025 © وادي السعودية. جميع حقوق النشر محفوظة.
    • من نحن
    • سياسة الخصوصية
    • إعلن معنا
    • اتصل بنا

    اكتب كلمة البحث ثم اضغط على زر Enter

    تسجيل الدخول أو التسجيل

    مرحبًا بعودتك!

    Login to your account below.

    نسيت كلمة المرور؟