Close Menu
    رائج الآن

    شبكات احتيال رقمية لسلب أموال المواطنين في غزة.. ما الحل؟

    الأحد 30 نوفمبر 9:19 م

    للتخلص من الألم والتيبس المُزعج.. لا تهمل تمرين لوحي الكتف

    الأحد 30 نوفمبر 9:09 م

    إدارة ترامب توقف جميع قرارات اللجوء بعد هجوم البيت الأبيض

    الأحد 30 نوفمبر 8:38 م
    فيسبوك X (Twitter) الانستغرام
    عاجل الآن
    • شبكات احتيال رقمية لسلب أموال المواطنين في غزة.. ما الحل؟
    • للتخلص من الألم والتيبس المُزعج.. لا تهمل تمرين لوحي الكتف
    • إدارة ترامب توقف جميع قرارات اللجوء بعد هجوم البيت الأبيض
    • إيران تحظر دخول غابات مدرجة على قائمة التراث العالمي بعد أن التهمها حريق
    • الوفد الأوكراني يلتقي مسؤولين أمريكيين في فلوريدا لمناقشة إطار إنهاء الحرب الروسية
    • وزارة الصناعة توقّع اتفاقيات لـ(9) مشاريع ضمن المجموعة الأولى للمستفيدين من الحوافز المعيارية للقطاع الصناعي
    • محافظ الجهراء: دور فني ومهني مهم يقوم به مهندسو الطرق في تحسين انسيابية الحركة المرورية
    • باحثون: لقاحات الحمض النووي الريبوزي المرسال قد تعالج لدغات الثعابين يوما ما
    • من نحن
    • سياسة الخصوصية
    • اعلن معنا
    • اتصل بنا
    وداي السعوديةوداي السعودية
    header
    • الرئيسية
    • اخر الاخبار
    • المناطق
      • الرياض
      • المدينة المنورة
      • المنطقة الشرقية
      • مكة المكرمة
      • الباحة
      • الجوف
      • القصيم
      • تبوك
      • جازان
      • حائل
      • عسير
      • نجران
    • العالم
    • سياسة
    • اقتصاد
      • بورصة
      • عقارات
      • طاقة
    • تكنولوجيا
    • رياضة
    • المزيد
      • ثقافة
      • صحة
      • علوم
      • فنون
      • منوعات
     اختر منطقتك Login
    وداي السعوديةوداي السعودية
    الرئيسية » شبكات احتيال رقمية لسلب أموال المواطنين في غزة.. ما الحل؟
    مال واعمال

    شبكات احتيال رقمية لسلب أموال المواطنين في غزة.. ما الحل؟

    فريق التحريربواسطة فريق التحريرالأحد 30 نوفمبر 9:19 م0 زيارة مال واعمال لا توجد تعليقات
    فيسبوك تويتر واتساب تيلقرام بينتيريست البريد الإلكتروني

    غزة – يشهد قطاع غزة ارتفاعًا ملحوظًا في عمليات الاحتيال الرقمي، خاصة تلك المرتبطة بالمحافظ الإلكترونية والتطبيقات البنكية. وتستغل هذه العمليات، التي تتطور باستمرار، حاجة المواطنين المتزايدة للخدمات المالية الرقمية، وضعف الوعي المالي لدى البعض، بالإضافة إلى الظروف الاقتصادية الصعبة التي يعيشها القطاع. وتتعقد هذه المشكلة مع ظهور شبكات احتيال منظمة تستهدف السكان.

    وتظهر الشهادات الواردة من ضحايا في غزة أن هذه العمليات ليست عشوائية، بل تتم بشكل متناسق من قبل أفراد داخل وخارج القطاع. يستغل المحتالون فترات توزيع المساعدات المالية، وارتفاع الطلب على الخدمات الرقمية، للاحتيال على المستخدمين. ويتبنون أساليب متطورة لخداع الضحايا.

    تزايد عمليات الاحتيال الرقمي في غزة

    يبدأ الاحتيال عادةً بتواصل يبدو رسميًا، حيث يطرح المحتالون أسئلة بسيطة بهدف كسب ثقة الضحية. ثم ينتقلون تدريجيًا إلى طلب معلومات حساسة، مثل الأكواد السرية وأرقام التحقق، مستغلين ضعف الوعي المصرفي لدى بعض المستخدمين. يضغطون على الضحايا لتسليم هذه المعلومات بسرعة، مما يحد من قدرتهم على التفكير بشكل منطقي.

    ومع ذلك، لا يقتصر القلق على قلة خبرة المستفيدين. العديد من الضحايا أكدوا تلقي اتصالات من أشخاص يمتلكون معلومات دقيقة عن حساباتهم، بما في ذلك تفاصيل لا يفترض أن تكون متاحة خارج نطاق الشركة المعنية. تشمل هذه البيانات تاريخ إنشاء المحفظة، ومعلومات حول مشاكل سابقة تم الإبلاغ عنها، ما يثير تساؤلات حول احتمال حدوث تسريب للبيانات أو وجود ثغرات رقابية. ويدعو الوضع إلى فحص دقيق لآليات حماية البيانات.

    شهادات ضحايا مقلقة

    تروي آلاء سامح تجربتها قائلة إنها انشأت محفظتها باتباع كافة التعليمات وخطوات التحقق. بعد ساعات قليلة، تلقت اتصالًا من رقم محلي في الصباح الباكر، لشخص لهجة غريبة وليست من غزة، ادعى أنه من الشركة. وبدأ بذكر بياناتها الكاملة وتفاصيل محفظتها بدقة، قبل أن يطلب منها معلومات حساسة مثل الرقم السري ورمز التحقق. لحسن الحظ، رفضت آلاء إعطاءه أي بيانات، وأنهت المكالمة، لتدرك أنها نجت من محاولة احتيال متقنة.

    أما سميح فتحي، فكان أقل حظًا، حيث تلقى اتصالًا مشابهًا بعد فترة وجيزة من تواصله مع خدمة العملاء. تفاجأ بأن المتصل، الذي كانت لهجته تشبه لهجة سكان الضفة الغربية أو الأردن، يعرف اسمه الكامل واسم والدته ورقم هويته وتفاصيل آخر استفسار قدمه للشركة. بناءً على هذا الشعور الزائف بالثقة، قام سميح بتنفيذ التعليمات التي طلبها المحتال وأدخل رمز التحقق في التطبيق. بعد انتهاء المكالمة، اكتشف أن رصيد محفظته، الذي بلغ حوالي 7 آلاف شيكل، قد سُرق بالكامل.

    شبكات احتيال منظمة وعابرة للحدود

    تشير إفادات الضحايا إلى أن عمليات الاحتيال تتم بإتقان عالٍ، حيث يمتلك المحتالون معرفة متعمقة بآليات إنشاء المحافظ وتوثيقها. بالإضافة إلى ذلك، يبدون قدرة على الوصول إلى معلومات شخصية دقيقة، وهو ما يعزز من فرص نجاحهم. يعتمد المحتالون أيضًا على اختيار توقيت الاتصال بعناية، مثل ساعات الفجر أو قبل النوم، حيث تقل قدرة الشخص على التركيز، مما يجعله أكثر عرضة لمنح الثقة والاستجابة.

    وترجح الكثير من الآراء أن هذه العمليات لا تُدار من داخل غزة في الغالب، حيث توحي لهجة المتصلين وطريقة حديثهم بارتباطهم بجهات خارجية. وتُشير المعلومات إلى أن الأموال المسروقة تُحوَّل لاحقًا إلى الخارج عبر وسائل يصعب تتبعها، مما يدعم فرضية وجود شبكات احتيال عابرة للحدود، منظمة بما يكفي لتجاوز قدرات الملاحقة المحلية. ويعتبر ذلك تحديًا كبيرًا للجهات المسؤولة.

    دور الإعلانات المموّلة في الاحتيال

    يؤكد خبراء الأمن الرقمي أن المحتالين يعتمدون بشكل متزايد على الإعلانات المموّلة عبر مواقع التواصل الاجتماعي، مستغلين بحث المواطنين عن طرق لرفع سقف السحب أو التحويل. تبدو هذه الإعلانات في كثير من الأحيان رسمية للغاية، الأمر الذي يدفع المستخدمين للتفاعل معها دون تحقق. ويزداد خطر الوقوع ضحية لهذه الأساليب مع ازدياد الاعتماد على الخدمات الرقمية.

    ويحذر الخبراء من أن الخطر الأكبر يكمن في امتلاك المحتالين لبيانات واسعة عن المواطنين، بعضها مستقى من تسريب البيانات أو قوائم يتم تداولها عبر السجل المدني. هذا يمنحهم ميزة كبيرة في إقناع الضحايا بصدق هويتهم. ويزيد من صعوبة اكتشاف عمليات الاحتيال وتحديد مرتكبيها.

    وفي الختام، تتطلب هذه الزيادة المقلقة في عمليات الاحتيال الرقمي تدخلًا عاجلًا من الجهات التنظيمية لتعزيز آليات حماية البيانات، ورفع مستوى الوعي الرقمي لدى المواطنين. ويتوقع أن يتم البدء في حملات توعية مكثفة في الأسابيع القادمة، مع التركيز على كيفية التعرف على عمليات الاحتيال وتجنبها. بالإضافة إلى ذلك، سيتم النظر في إنشاء آليات تعويض واضحة للضحايا، وتطوير نظام فعال للإبلاغ عن الحوادث ومتابعتها، إلا أن نجاح هذه الإجراءات يتوقف على التعاون الكامل من الشركات المعنية والسلطات الأمنية.

    شاركها. فيسبوك تويتر بينتيريست لينكدإن Tumblr تيلقرام واتساب البريد الإلكتروني

    مقالات ذات صلة

    لماذا تتصادم السنغال مع صندوق النقد الدولي؟

    كينيا تطعن في قرار وقف اتفاقها مع الاتحاد الأوروبي

    بولات: 5 مليارات دولار حجم التجارة بين تركيا والمغرب

    تقرير: قفزة نوعية في صادرات صناعات تركيا الدفاعية

    حاكم “سوريا المركزي” يشرح للجزيرة نت أهمية العودة لنظام سويفت

    الصين تدعو إلى تحالف بين الدول النامية في المعادن النادرة

    الشركات اليابانية تثبت حضورها في روسيا

    الذهب عند أعلى مستوى في أسبوعين والنفط يستقر

    إطلاق منصة استثمارية في قطر تستهدف شركات الذكاء الاصطناعي

    اترك تعليقاً
    اترك تعليقاً إلغاء الرد

    اخر الأخبار

    للتخلص من الألم والتيبس المُزعج.. لا تهمل تمرين لوحي الكتف

    الأحد 30 نوفمبر 9:09 م

    إدارة ترامب توقف جميع قرارات اللجوء بعد هجوم البيت الأبيض

    الأحد 30 نوفمبر 8:38 م

    إيران تحظر دخول غابات مدرجة على قائمة التراث العالمي بعد أن التهمها حريق

    الأحد 30 نوفمبر 8:21 م

    الوفد الأوكراني يلتقي مسؤولين أمريكيين في فلوريدا لمناقشة إطار إنهاء الحرب الروسية

    الأحد 30 نوفمبر 8:12 م

    وزارة الصناعة توقّع اتفاقيات لـ(9) مشاريع ضمن المجموعة الأولى للمستفيدين من الحوافز المعيارية للقطاع الصناعي

    الأحد 30 نوفمبر 7:13 م
    اعلانات
    Demo

    رائج الآن

    محافظ الجهراء: دور فني ومهني مهم يقوم به مهندسو الطرق في تحسين انسيابية الحركة المرورية

    الأحد 30 نوفمبر 7:05 م

    باحثون: لقاحات الحمض النووي الريبوزي المرسال قد تعالج لدغات الثعابين يوما ما

    الأحد 30 نوفمبر 6:45 م

    من “الهدية” إلى “بابا والقذافي”.. مخرجات عربيات يروين تجاربهن ويكشفن تحديات الصناعة

    الأحد 30 نوفمبر 6:35 م

    كيف تحسب تكلفة نقل أثاث منزلك فى الدمام بدقة؟

    الأحد 30 نوفمبر 6:29 م

    بركان “هايلي غوبي” بإثيوبيا: ماذا حدث؟ ولِم يعد ثورانا غير اعتيادي؟

    الأحد 30 نوفمبر 6:22 م
    فيسبوك X (Twitter) تيكتوك الانستغرام يوتيوب
    2025 © وادي السعودية. جميع حقوق النشر محفوظة.
    • من نحن
    • سياسة الخصوصية
    • إعلن معنا
    • اتصل بنا

    اكتب كلمة البحث ثم اضغط على زر Enter

    تسجيل الدخول أو التسجيل

    مرحبًا بعودتك!

    Login to your account below.

    نسيت كلمة المرور؟