الأكثر قراءةهذا الأسبوع
آخر تعديل: الخميس 25 / أبريل 23:01

ليدي-الإحتيال الإلكتروني:ضحايا لا يتعلمون ولصوص يتطوّرون

خاص بمجلة ليدي
نُشر: 17/12/14 13:11,  حُتلن: 17:43

يجب تحديث نظام التشغيل في الجهاز ومتصفح الانترنت أولاً بأول

يجب عدم إستخدام كلمة مرور سهلة التخمين كتاريخ الميلاد أو الاسم أو ما شابه ذلك

ليدي-هناك العديد من طرق وأساليب الإحتيال الالكتروني، فقد يحدث أن يتظاهر شخص ما بأنه يمثل شركة حقيقية أو شرعية بغرض الحصول على معلومات شخصية حسّاسة لكي يقوم بعمليات احتيالية على حسابات الآخر، ومن أكثر أساليب الإحتيال الالكتروني شيوعًا في الآونة الحالية هي رسائل البريد الالكتروني ومواقع الانترنت الخادعة أو الوهمية، فقد انتشرت في الآونة الأخيرة طريقة تقليدية، إلا أنها تعتبر فعالة جدًا وخطيرة نظرًا لما تتمتع به من خصائص ومميزات تعمل على إقناع المستخدم بأنها رسمية وصحيحة، مما يؤدي بالمستخدم إلى إظهار بياناته الشخصية السرية وحتى دفع الأموال، وبالتالي تنتهي الى أن يعلم أنه تعرّض إلى حالة خداع ونهب مدروسة من قبل هؤلاء الدجّالين المخرّبين.

كريم انتظر ثروة وهمية من وراء البحار فصرف ماله ومازال ينتظر
لم يتمكن كريم ن. من كبت سعادته عندما فتح بريده الالكتروني ذات يوم ووجد رسالة بالانكليزية تفيد أن ثري من دولة إفريقية توفي تاركًا وراءه ثروة تقدر بأكثر من 20 مليون دولار مودعة في أحد المصارف السويسرية بإسم المتوفى. كاتب الرسالة الذي يصادف انه المحامي الخاص للراحل الثري يكشف لكريم ان الاسم الثاني من عائلة الراحل يشابه الاسم الثاني لعائلة كريم، ما يعني حسب القانون أنه يحق له المطالبة بهذا المبلغ بصفته الوريث الوحيد كي يتمّ تقاسمه بين الاثنين، ويختم المحامي المزعوم رسالته بأنه سيتولى الشؤون القانونية لتحويل هذا المبلغ الى حساب يختاره كريم في أي بلد من العالم، شرط توقيع اتفاق مرفق مع الرسالة الالكترونية بأن المبلغ سيتمّ تقاسمه بين الوريث المفترض والمحامي المزعوم على أساس 30 % لكريم ن. أيّ حوالي 6 ملايين دولار و60 % للمحامي.
الاحلام بالطبع كانت كبيرة في مخيلة كريم، لا سيما ان كل المطلوب منه كان تزويد المحامي بنسخة عن جواز سفره وتوقيع العقد المرفق بالرسالة الالكترونية ، اضافة الى مبلغ 1643 دولار أميركي طلبه المحامي لدفع الرسوم اللازمة إستكمالاً للإجراءات الجارية على قدم وساق. بالطبع يعتبر هذا المبلغ زهيدًا بالمقارنة مع الثروة الآتية عبر البحار في غضون اسبوعين او ثلاثة، والرقم الذي طلبه المحامي المزعوم فيه من الكسور ما يوحي بانه بالفعل رسم مالي للدوائر الحكومية. اما الرسالة الاخيرة فقد افادت ان المبلغ الذي أرسله كريم قد وصل وأن أول اتصال من قبل المصرف السويسري سيتمّ في غضون ثلاثة أسابيع إلى أربعة.
مضى على هذه الحادثة الحقيقية أكثر من 3 سنوات، الا ان أيّ مصرف لم يتصل، والمحامي المزعوم توقف عن إرسال الرسائل الالكترونية، والمبلغ الذي ارسله كريم .... طبعًا تعرفون مصيره.
هذه القصة تشبه غيرها من مئات بل آلاف القصص التي تعرّض لها ملايين الاشخاص حول العالم وإن إختلفت الاسماء والصفات وتفاصيل الوهم عن وجود ثروة تنتظر من يستلمها. وتختلف القصص بين ثروات مزعومة لمتوفين وأخرى عن ربح جائزة كبرى في لعبة حظ بريطانية أو أميركية ، إضافة إلى قصص أخرى عن وظائف وهمية لقاء رسوم معينة تدفع لتقديم الطلب.

أساليب وحيل محتملة لرسائل البريد الالكتروني الخادعة:

1- طلب معلومات شخصية: رسائل بريد الكترونية إحتيالية تحتوي على عبارات ترحيب وتحية عامة وقد يزعم فيها بأن معلوماتك الشخصية قد تعرّضت للإنكشاف.

2- رسائل تبدو وكأنها قادمة من مصدر موثوق: لذا، يجب أن لا يعتمد المستخدم على اسم وعنوان المرسل اللذين يظهران في خانة (من From )، حيث أن هذا الحقل يمكن التلاعب به وتحريفه بسهولة.

3- رسائل تحتوي على فرص وظيفية وهمية: أكثرها محاسبية على أساس الدوام "في المنزل" وتؤدي إلى وقوع طالب الوظيفة وعملاء آخرين ضحايا المحتالين. لذا تأكد دائماً أن العرض الوظيفي هو من شركة معروفة وموثوقة.

4- رسائل تتضمّن عروضًا لتقديم الجوائز والشهادات: قد تتضمّن بعض رسائل البريد الالكتروني الخادعة وعودًا بمنح المستخدم جائزة أو شهادة معيّنة كهدية مقابل المساعدة في إستكمال إستبيان بحث أو دراسة مسحية، يطلب منه المرسل تزويده بمعلومات شخصية. وكما في العروض الوظيفية الخادعة، يجب التأكد من أن الجائزة أو الهدية تمنح من جهة أو شركة معروفة وموثوقة.

5- الربط بمواقع مزيفة أو وهمية على الإنترنت: بعض رسائل البريد الالكتروني الإحتيالية تطلب منك الدخول إلى مواقع معيّنة على الشبكة مصمّمة بعناية لتبدو حقيقية ومشابهة للموقع الحقيقي، لكنها في الواقع تقوم بجمع المعلومات الشخصية بطريقة غير نظامية لإستخدامها لأغراض غير مشروعة.

6- الربط بمواقع حقيقية على الشبكة: توصل المستخدم بمواقع مزيفة خادعة, وهذه من الحيل التي يستخدمها المحتالون لجعل رسائلهم عبر البريد الالكتروني تبدو حقيقية وإكسابها نوعاً من المصداقية.

الاحتيال عبر الرسائل الهاتفية SMS
المحتالون لجأوا الى أسلوب جديد في جرائم النصب والاحتيال عبر الرسائل النصية الهاتفية SMS والمكالمات الخادعة بتقنية "الهندسة الاجتماعية"، منها تقمّص الجُناة شخصية فتيات بأسماء وهمية متعدّدة للإيقاع وجذب ضحاياهم . كأن يتلقى الضحية رسالة هاتفية باللغتين العربية أو الانكليزية تقول: "والدي في المستشفى وبحاجة إلى مساعدة طبية عاجلة. أرجو إرسال رصيد على هاتف رقم (...)وسيحتسب ذلك في ميزان حسناتك. أختكم المحتاجة .(....)"..

نوع آخر من رسائل هاتفية لفائزين بجوائز كبرى، منها رسالة يقول نصها: "مبروك ربحت معنا سيارة اتصل على الرقم التالي (.....) للحصول على الجائزة بعد سداد الرسوم المقرّرة"، وأخرى: "مبروك.. ربحت شيك، الرجاء الاتصال على الرقم .(..)"
الا ان أخطر تقنيات الاحتيال وابرزها هي محاولات سرقة الأرقام السرّية لبطاقات الائتمان وأرقام الحسابات من خلال طرق واساليب متطوّرة يبتكرها من يطلقون على أنفسهم إسم Hackers ، قراصنة محترفين يقضون جُل وقتهم في محاولة ايجاد طرق جديدة للوصول إلى حسابات العملاء في المصارف من خلال فك شيفرات برامج حماية اجهزة الكومبيوتر لإختراق المعلومات السرّية والملفات المصنفة حسّاسة ومهمة.

وعبر "الفاي بوك" أيضًا...
يتمّ إرسال رسائل خاصة على موقع الـ "فيس بوك" من قبل قراصنة الحواسيب يهددوا بها نحو 400 مليون مستخدم للموقع تقول أنهم حصلوا على أرقام حساباتهم في البنوك ومعلومات أخرى خاصة بهم.
نصائح للوقاية من الاحتيال الالكتروني :
- أن تتكوّن كلمة المرور من 6 إلى 13 خانة، وان تكون غير بديهية ومعقدة للآخرين.
- كلمة المرور الأكثر أماناً هي التي تتكوّن من أرقام ورموز وأحرف صغيرة وكبيرة.
- عدم إستخدام كلمة مرور سهلة التخمين كتاريخ الميلاد أو الاسم أو ما شابه ذلك.
- عدم اطلاع أحد على كلمة المرور الخاصة بكم.
- حذف رسائل البريد الالكتروني المشكوك فيها فوراً دون أن فتحها.
- عدم تقديم أيّ معلومات شخصية أو حساسة ردًا على أيّ رسالة عبر البريد الالكتروني.
- تركيب نظام للحماية من الفيروسات الالكترونية وتحديثه بإستمرار.
- تحديث نظام التشغيل في الجهاز ومتصفح الانترنت أولاً بأول.

مقالات متعلقة