Close Menu
    رائج الآن

    أزمة دبلوماسية بين أستراليا وإيران

    الثلاثاء 26 أغسطس 1:23 م

    قصف إسرائيلي على سوريا يقتل شابا في منزله ووكاتس يؤكد: سنبقى في جبل الشيخ

    الثلاثاء 26 أغسطس 1:08 م

    أدّوا جولات استفزازية في باحاته.. مستوطنون يقتحمون المسجد الأقصى مجددًا

    الثلاثاء 26 أغسطس 1:04 م
    فيسبوك X (Twitter) الانستغرام
    عاجل الآن
    • أزمة دبلوماسية بين أستراليا وإيران
    • قصف إسرائيلي على سوريا يقتل شابا في منزله ووكاتس يؤكد: سنبقى في جبل الشيخ
    • أدّوا جولات استفزازية في باحاته.. مستوطنون يقتحمون المسجد الأقصى مجددًا
    • عمادة السلك الديبلوماسي ودّعت سفيري مصر والعراق
    • إدراج «السياحة والضيافة» ضمن مناهج الثانوية دعماً لرؤية 2030
    • باستخدام “الذرات الباردة” علماء يحاولون كشف أسرار الأشعة الكونية | علوم
    • “ميتا” تستعد للكشف عن نظارة ذكية مزودة بشاشة | تكنولوجيا
    • منظمة العفو الدولية تندد ببرشلونة
    • من نحن
    • سياسة الخصوصية
    • اعلن معنا
    • اتصل بنا
    وداي السعوديةوداي السعودية
    header
    • الرئيسية
    • اخر الاخبار
    • المناطق
      • الرياض
      • المدينة المنورة
      • المنطقة الشرقية
      • مكة المكرمة
      • الباحة
      • الجوف
      • القصيم
      • تبوك
      • جازان
      • حائل
      • عسير
      • نجران
    • العالم
    • سياسة
    • اقتصاد
      • بورصة
      • عقارات
      • طاقة
    • تكنولوجيا
    • رياضة
    • المزيد
      • ثقافة
      • صحة
      • علوم
      • فنون
      • منوعات
     اختر منطقتك Login
    وداي السعوديةوداي السعودية
    الرئيسية » تعرف على عمليات الاحتيال المالي عند السفر
    تكنولوجيا

    تعرف على عمليات الاحتيال المالي عند السفر

    فريق التحريربواسطة فريق التحريرالأحد 01 ديسمبر 12:33 م0 زيارة تكنولوجيا لا توجد تعليقات
    فيسبوك تويتر واتساب تيلقرام بينتيريست البريد الإلكتروني

    ذكر تقرير لمجلة فوربس أن عمليات الاحتيال الإلكتروني عند السفر -بما في ذلك سرقة الهوية والاحتيال المصرفي والاحتيال باستخدام بطاقات الائتمان- تشهد تصاعدًا ملحوظًا مع تقدم التكنولوجيا وظهور تقنيات مثل الذكاء الاصطناعي التي تُستخدم لتطوير هجمات أكثر تعقيدًا.

    ووفقًا المجلة شهدت عمليات الاحتيال المرتبطة بالسفر زيادة كبيرة -كما أوردت مركز موارد سرقة الهوية “آي تي آر سي” (ITRC)- وهو ما يسلط الضوء على ضرورة اتخاذ تدابير لحماية البيانات الشخصية والمالية.

    1- كيف تتم عمليات الاحتيال؟

    بحسب تقرير فوربس:

    • يعتمد المحتالون بشكل متزايد على الذكاء الاصطناعي لتطوير رسائل تصيد إلكتروني وروابط حجوزات وهمية تبدو أكثر إقناعًا.
    • يستخدم المحتالون رسائل بريد إلكتروني مزيفة لإقناع الضحايا بتقديم معلومات شخصية حساسة تحت ستار روابط حجز مزيفة.

     

     2- ما المطلوب اتخاذه؟

    • أفادت فوربس -نقلاً عن مركز موارد سرقة الهوية في أميركا (منظمة غير ربحية)- بأن استخدام مواقع السفر الرسمية فقط والتعامل مباشرةً مع الشركات الموثوقة يمكن أن يقلل من خطر الوقوع في هذه الفخاخ.
    • يجب الانتباه إلى “علامات تحذيرية” مثل العروض التي تبدو مثالية جدًا.
    • أهمية اتخاذ خطوات سريعة عند الاشتباه بسرقة الهوية لتقليل الأضرار.
    • فحص تقارير الائتمان للأفراد للكشف عن أي نشاط مشبوه، وهذا النوع من التقارير يعرض الحالة الائتمانية للعملاء الذي يحصلون على تمويلات مصرفية.
    • في حال تم رصد حسابات أو معاملات مشبوهة، يُفضل وضع تنبيه احتيالي أو تجميد ائتماني، مما يمنع فتح حسابات جديدة باسم الشخص المحتال.
    • ينصح بمراقبة الحسابات المصرفية وبطاقات الائتمان يوميًا والإبلاغ عن أي نشاط مشبوه على الفور.

    3- تعزيز الحماية الإلكترونية

    لتعزيز الحماية الإلكترونية:

    • فإن الحذر يعد أفضل وسيلة دفاع ضد الاحتيال، لذلك ينصح بعدم النقر على روابط مشبوهة أو تقديم معلومات حساسة لأطراف غير معروفة.
    • يمكن أن تساعد الأدوات التي توفرها المؤسسات المالية، مثل التنبيهات الفورية للمعاملات، في مراقبة النشاط غير المصرح به.

    وأكد تقرير فوربس أن التطور السريع في تقنيات الاحتيال الإلكتروني يتطلب يقظة دائمة من المستهلكين، ناصحا بعدم مشاركة المعلومات إلا مع جهات موثوقة ومحذرا من التعامل مع أي تواصل إلكتروني غير موثوق.

    شاركها. فيسبوك تويتر بينتيريست لينكدإن Tumblr تيلقرام واتساب البريد الإلكتروني

    مقالات ذات صلة

    “ميتا” تستعد للكشف عن نظارة ذكية مزودة بشاشة | تكنولوجيا

    تعرف على الفراش الذي أثنى عليه زوكربيرغ وإيلون ماسك

    “تيك توك” تتخلى عن موظفي المراقبة وتستبدلهم بالذكاء الاصطناعي | تكنولوجيا

    “آبل” تتهم “أوبو” رسميا بسرقة أسرار “آبل ووتش” | تكنولوجيا

    vivo V60 … بورتريه احترافي من زايس وعدسة تعيد تعريف الهواتف المتوسطة

    للمرة الرابعة.. ترامب يمدد فترة السماح لمنصة “تيك توك” | تكنولوجيا

    كيف تحمي بياناتك من مخاطر الذكاء الاصطناعي؟

    كيف تغير “زوم” تجربة الاجتماعات عبر وكلاء الذكاء الاصطناعي؟ | تكنولوجيا

    شاهد.. روبوت صغير يحدث ثورة في بناء مزارع الطاقة الشمسية

    اترك تعليقاً
    اترك تعليقاً إلغاء الرد

    اخر الأخبار

    قصف إسرائيلي على سوريا يقتل شابا في منزله ووكاتس يؤكد: سنبقى في جبل الشيخ

    الثلاثاء 26 أغسطس 1:08 م

    أدّوا جولات استفزازية في باحاته.. مستوطنون يقتحمون المسجد الأقصى مجددًا

    الثلاثاء 26 أغسطس 1:04 م

    عمادة السلك الديبلوماسي ودّعت سفيري مصر والعراق

    الثلاثاء 26 أغسطس 12:57 م

    إدراج «السياحة والضيافة» ضمن مناهج الثانوية دعماً لرؤية 2030

    الثلاثاء 26 أغسطس 12:49 م

    باستخدام “الذرات الباردة” علماء يحاولون كشف أسرار الأشعة الكونية | علوم

    الثلاثاء 26 أغسطس 12:46 م
    اعلانات
    Demo

    رائج الآن

    “ميتا” تستعد للكشف عن نظارة ذكية مزودة بشاشة | تكنولوجيا

    الثلاثاء 26 أغسطس 12:45 م

    منظمة العفو الدولية تندد ببرشلونة

    الثلاثاء 26 أغسطس 12:42 م

    رئيس وزراء بنغلاديش: استنفدنا مواردنا لصالح لاجئي الروهينغا

    الثلاثاء 26 أغسطس 12:36 م

    5 حقائق تشرح أسباب فشل المفاوضات بين روسيا وأوكرانيا

    الثلاثاء 26 أغسطس 12:35 م

    عائلة أسير إسرائيلي بغزة تنشر صورا للحظات أسره

    الثلاثاء 26 أغسطس 12:35 م
    فيسبوك X (Twitter) تيكتوك الانستغرام يوتيوب
    2025 © وادي السعودية. جميع حقوق النشر محفوظة.
    • من نحن
    • سياسة الخصوصية
    • إعلن معنا
    • اتصل بنا

    اكتب كلمة البحث ثم اضغط على زر Enter

    تسجيل الدخول أو التسجيل

    مرحبًا بعودتك!

    Login to your account below.

    نسيت كلمة المرور؟