M
N
U

كيفية مواجهة الاحتيال الإلكتروني و الابلاغ ضده

🏠 » المدونة » كيفية مواجهة الاحتيال الإلكتروني و الابلاغ ضده
كيفية مواجهة الاحتيال الإلكتروني و الابلاغ ضده

محتوي المقال:

  • مفهوم الاحتيال الإلكتروني

  • ما هي أشهر عمليات الاحتيال الإلكتروني

  • ما هي أشكال الاحتيال الإلكتروني

  • كيفية الإبلاغ عن الاحتيال الإلكتروني

  • طرق مواجهة الاحتيال الإلكتروني ؟

  • كفاح الحكومات العربية ضد الاحتيال الإلكتروني

مع نمو الإنترنت وزيادة حجم المعاملات المالية والتجارية ، أصبح الاحتيال الإلكتروني تهديدًا. ويشمل ذلك عمليات الاحتيال التي تتم باستخدام التكنولوجيا الحديثة. في هذه المقالة سوف نقدم لكم مفهوم الاحتيال الإلكتروني وأشكاله المختلفة. سنسلط الضوء أيضًا على بعض الاحتياطات المهمة التي يمكنك اتخاذها لتجنب ذلك والحفاظ على سلامتك.

  • الاحتيال الإلكتروني

الاحتيال الإلكتروني هو نوع من أنواع الاحتيال(النصب) الذي ينطوي على سرقة الأموال والممتلكات عن طريق أنشطة غير قانونية تتم من خلال استخدام خدمات الإنترنت أو البرامج الإلكترونية المتصلة بالانترنت . قدرت هذه الجريمة بخسائر تقدر بملايين الدولارات في جميع أنحاء العالم.

إذا كان الهدف من الاحتيال هو الحصول على مكاسب مالية بشكل غير قانوني ، فهناك العديد من الأساليب المستخدمة. تستهدف بعض عمليات الاحتيال مبلغًا كبيرًا من المال من خلال عدد قليل من العمليات ، بينما يقوم البعض الآخر بالاحتيال بعمليات كثيرة مقابل مبلغ أقل من المال. كل هذه الأساليب تحقق مكاسب مالية.يمكن أن يؤدي الاحتيال الإلكتروني إلى خسائر مادية ومعنوية ؛ يعتمد هذا على مدى احتراف المحتال وخبرته. أحيانًا يكون مصدر الاحتيال صديقًا مقربًا يحاول المزاح معك بطريقة سلبية ، فقد يكون مصدره جهات أو شبكات متخصصة في هذا النوع من الجرائم.

  • ما هي أشهر عمليات الاحتيال الإلكتروني

يعتبر التصيد الاحتيالي طريقة شائعة للهجوم الإلكتروني تتضمن خداع شخص ما للتخلي عن معلوماته الشخصية.غالبًا ما يستخدم المتسللون البرامج الضارة لشن هجماتهم ، وقد تؤدي هجمات الاحتيال إلى عواقب وخيمة على الأفراد والشركات.قد يتأثر السياسيون أيضًا بالاحتيال الإلكتروني ، مما قد يهدد مسارهم السياسي. لفهم مدى خطورة الإحتيال الإلكتروني بشكل أفضل قمنا بتضمين بعض الحالات الأكثر شهرة أدناه:

  1. العملات الرقمية

خسر العديد من الأشخاص آلاف الدولارات بعد خسارة عملتهم الرقمية (المشفرة) Etherium في عام 2017. تمكن المهاجمون من اختراق محفظة العملات وسرقة ممتلكاتهم. طالب المتسللون من أصحاب الكمبيوتر بدفع مبلغ من المال على شكل Bitcoin. هذه دفعة يصعب تتبعها لاستعادة الوصول .نتيجة لانتشار فيروس Wanna Cry الذي يطلق عليه (هجوم الفدية)، مما أدى إلى تعطيل حوالي مائتي ألف جهاز كمبيوتر.

  1. التلاعب بالانتخابات

تمكن المتسللون من الوصول إلى البريد الإلكتروني لمرشحة الحزب الديمقراطي هيلاري كلينتون خلال حملة الانتخابات الرئاسية الأمريكية لعام 2016 ، ويعتقد أن هذا الاختراق ربما يكون قد أثر على نتيجة الانتخابات ، مما ساهم في فوز دونالد ترامب كرئيس.

  1. شركة ياهو

تعرضت Yahoo لسرقة البيانات لنحو 3 مليارات مستخدم. مكن هذا المهاجمين من الوصول إلى البيانات وكلمات المرور التي يمكن استخدامها للوصول إلى الخدمات والحسابات الأخرى على الإنترنت.خلال فترة 3 سنوات بين 2013 و 2016 .

  1. شركة تويوتا بوشوكو

شركة Toyota Bushoku ، التي تزود سيارات Toyota بالمعدات ، تعرضت لعملية احتيال عبر الإنترنت. أقنع المحتالون المدير المالي بتغيير معلومات الحساب المصرفي للمستلم ، مما مكنهم من سرقة 37 مليون دولار.

  • ما هي أشكال الاحتيال الإلكتروني

يمكن أن يتخذ الاحتيال الإلكتروني العديد من الأشكال المختلفة ، بما في ذلك عمليات الاحتيال على أجهزة الكمبيوتر والهواتف المحمولة. من خلال استهداف البرامج والتطبيقات المتصلة بالإنترنت ، في كل لحظة تكون فيها عرضة للاحتيال بطرق عديدة . تشمل بعض طرق الاحتيال الإلكتروني ما يلي:

  1. الهاتف الذكي (smart phone)

إن تثبيت تطبيقات من مصادر لا تعرفها يعرضك للاختراق ، بالاضافة إلى النقر فوق الروابط في رسائل البريد الإلكتروني أو منشورات وسائل التواصل الاجتماعي أن هذه الأشياء تعرض بياناتك الشخصية لإختراق بياناتك الشخصية مثل : الصور والملفات ، بالإضافة إلى أرقام البطاقات المصرفية وكلمات المرور . و هذا يجعلك عرضة للابتزاز لدفع الاموال لهم أو استخدام بيانات لمصلحتهم . ايضا من الممكن أن يتم انتحال هوية صديق لك على الإنترنت بنفس الاسم وصورة الملف الشخصي، لطلب خدمة ما مثل : الحصول على معلومات شخصية أو الحصول على رسوم (شحنة ) للهاتف

  1. الحاسب الآلي (pc)

تحتوي أغلب أجهزة الكمبيوتر تحتوي على معلومات في غاية الأهمية ، و خصوصا تلك المملوكة للشركات ورجال الأعمال عرضة للقرصنة. يلجأ المتسللون والمحتالون إلى البرامج والروابط الضارة التي يمكن أن تتسبب في تعطل الكمبيوتر و توقفه عن العمل ، وبعد ذلك قد يتم الاتصال بك و ابتزازك لدفع المال لاستعادة الوصول إلى حسابك الشخصي.

  1. التجارة الالكترونية

عُرفت التجارة الإلكترونية في بعض أشكال الاحتيال الالكتروني نظرا لنمو حجمها ومكانتها .من الممكن أن تقع ضحية لإحدى المواقع الويب المزيفة التي لا تحتوي فعليًا على أي سلع ، مما يعني أنك ستنتهي في نهاية المطاف إنفاق أموالك دون الحصول على أي شيء في المقابل. قد توجهك بعض المواقع إلى طرق دفع إلكترونية غير معروفة بهدف سرقة معلوماتك المصرفية.

  1. استغلال الكوارث

يقوم المحتالون بإنشاء حملات وهمية لطلب التبرعات للمساعدة .الهدف الصحيح من التبرعات هو إشراك الأشخاص في التبرعات يحدث هذا بعد حدوث كارثة طبيعية أو جائحة ما ، ي ، مما يعني حصولهم على معلومات شخصية مثل المعلومات المصرفية للمتبرعين .

  1. البريد الإلكتروني

قد تصل الرسائل التي تحتوي على روابط لمسابقات و جوائز جذابة الي بريدك مثل :فرصة للذهاب في إجازة أو الهواتف الذكية إلى بريدك الإلكتروني. سيُطلب منك إدخال بعض البيانات الشخصية أو المالية ، مثل رقم بطاقتك الائتمانية بعد النقر على الرابط . بالإضافة إلى ذلك ، قد يتم طلب حََوالة مالية صغيرة من أجل الحصول على الجائزة. لو فعلت ذلك سوف تعرض معلوماتك للخطر من خلال تقديم هذه المعلومات، وقد يتم تحويل مبالغ مالية من حسابك لحساب اخر بسرعة كبيرة .

يوجد شكل آخر من أشكال الاحتيال عبر البريد الإلكتروني يمكن أن يكون أكثر ضررًا من عمليات التصيد الاحتيالي الشائعة.يبدأ هذا النوع من الاحتيال بظهور رسالة بريد إلكتروني مزيفة و كأنها مرسلة من صديق أو هيئة رسمية ، لكنها في الواقع مجرد عملية تصيد احتيالي.يطلب منك هذا البريد الإلكتروني معلومات حساسة ، مثل كلمة المرور الخاصة بحسابك على PayPal. قد تشير الرسالة إلى وجود محاولة لاختراق حسابك على PayPal وأنك بحاجة إلى تغيير كلمة مرورك على الفور.يبدو أن الرسالة واردة من الموقع الرسمي ، مما يزيد من احتمالية ادخال كلمة المرور الجديدة وإعطائها للمخادع. مما يسهل على المحتال سرقة معلوماتك.

  • كيفية الإبلاغ عن الاحتيال الإلكتروني

إذا كنت ضحية للاحتيال الإلكتروني ، فلا تتردد في الإبلاغ عنه لاستعادة حقوقك والمساعدة في حماية الآخرين من الوقوع ضحايا للاحتيال . هناك عدة طرق للإبلاغ عن هذا النوع من الجرائم:

  1. اكتب عدة منشورات على مجموعات مختلفة وصفحات ذات صلة من أجل فضح الجاني. هذه تقنية مفيدة للغاية للحد من نشاط بعض الشبكات والأفراد. بالإضافة إلى ذلك ، يمكن أن يسمح لك بالحصول على بعض الحلول والتوصيات من بقية الأعضاء.

  2. اتصل بالمصرف الذي تتعامل معه في أقرب وقت ممكن لإعلامهم بالنشاط الاحتيالي. سيساعد هذا على منع أي معاملات غير مصرح بها قد تم تنفيذها باستخدام المعلومات المصرفية التي حصل عليها المجرمون.

  3. إذا كنت ضحية لجرائم الإنترنت ، فمن المهم أن تتخذ إجراءً. هناك العديد من السبل المختلفة التي يمكنك استكشافها لتحقيق العدالة. يمكنك التوجه إلى الشرطة أو القضاء للإبلاغ عن جريمة الاحتيال. لا تخف من اتخاذ إجراء , فعمليات الإبلاغ المتزايدة تحث السلطات المختصة على التحرك بشكل أسرع للقبض على المحتالين .

  • طرق مواجهة الاحتيال الإلكتروني ؟

للمساعدة في منعك من الوقوع ضحية للجرائم الإلكترونية ، لدينا بعض النصائح التي قد تساعدك:

  1. قم بتثبيت تطبيقات معروفة من متاجر موثوقة

لتكون آمنًا ، تأكد من تنزيل جميع التطبيقات من المتاجر المعروفة. قد تؤدي عملية تنزيل أي تطبيق من مصدر غير معروف إلى تعريض بياناتك وخصوصيتك للسرقة ، مما قد يؤدي إلى التعرض للابتزاز الإلكتروني.

  1. استخدام كلمات مرور صعبة

حافظ على أمان معلوماتك الشخصية باستخدام كلمة مرور بارقام ورموز مختلفة وتغييرها كلما شعرت بالريبة. وتذكر أن البنك الذي تتعامل معه لن يرسل إليك بريدًا إلكترونيًا يسأل عن رقم بطاقتك البنكية أو رقم بطاقتك الائتمانية ؛ لذلك ، يشير هذا البريد إلى أنك معرض لخطر الوقوع ضحية للاحتيال الإلكتروني. تذكر أنك لن تفوز بجائزة في مسابقة لم تشارك بها ، ولن يتم اختيارك من بين قائمة من الاشخاص الذي لم تنضم إليهم . تذكر أنه لن يُطلب منك أبدًا مبلغًا من المال من أجل الحصول على جائزة مشروعة.هذا النوع من الطلب ليس شرعيًا أبدًا.

  1. تأكد من فحص هاتفك للحصول على تحديثات جديدة

من الجيد دائمًا تحديث برامج نظام الهاتف ، حيث تشتمل التحديثات الجديدة غالبًا على ملفات تحمي هاتفك من أشكال التطفل المختلفة.

  1. عدم الدخول علي روابط مجهول مصدرها

كن حذرًا عند النقر فوق الروابط الموجودة في رسائل البريد الإلكتروني ، ربما تفتح برنامجًا ضارًا أو هجوم قرصنة دون معرفة ذلك. لا تفتح أي رسائل بريد إلكتروني مجهولة ، حتى لو كانت من أصدقاء مقربين.

  1. الحذر من المعاملات التي تشمل الغير (طرف ثالث)

توخي الحذرً عند تلقي الأموال على حسابك ثم تحويلها إلى طرف ثالث - فقد تكون متورطًا في عملية احتيال أو غسيل أموال.

  1. عدم الشراء من المواقع غير المألوفة (المجهولة)

عند إجراء أي عمليات شراء عبر الإنترنت ، استخدم فقط مواقع الويب ذات السمعة الطيبة والمتاجر الإلكترونية ذات السمعة الطيبة. إذا كانت لديك أي شكوك حول شرعية موقع أو متجر ، فابحث أكثر لتضمن سلامته. تأكد من أن جميع طرق الدفع آمنة عند استخدامها.

  1. استخدم دائمًا نسخًا قانونية من التطبيقات المصرفية

قبل أن تبدأ في استخدام تطبيقك المصرفي على هاتفك المحمول ، تأكد من تحميل النسخة الصحيحة قانونًا إلى متجر التطبيقات. بشكل عام ، لا يمكن تنشيط كل تطبيق مصرفي حقيقي إلا عن طريق بنك أو مؤسسة مالية ، لذلك من المحتمل أن يكون أي تطبيق سهل التنشيط غير شرعي.

  1. حافظ على جهاز الكمبيوتر الخاص بك آمنًا باستخدام برامج مكافحة الفيروسات

إذا كنت ترغب في تعزيز مستوى الحماية على أجهزتك ، فيمكنك تثبيت برنامج مكافحة فيروسات معروف وحسن السمعة. تتوفر برامج مكافحة الفيروسات على نطاق واسع لكل من الهواتف الذكية وأجهزة الكمبيوتر ، وهي طريقة رائعة للحفاظ على أمان أجهزتك.

  • كفاح الحكومات العربية ضد الاحتيال الإلكتروني

وحدت الدول العربية جهودها للحد من خطورتها . وفي هذا السياق ، تم التوقيع على الاتفاقية العربية لمكافحة جرائم تقنية المعلومات في عام 2010 ، والتي تهدف بالدرجة الأولى إلى مواجهة مختلف أشكال الجرائم الإلكترونية التي تستهدف مختلف الدول العربية.

لمواجهة الهجرة الإلكترونية المتزايدة ، توقيع هذه الاتفاقية جاء نتيجة لكون الاحتيال الإلكتروني جريمة عابرة للحدود. و من أجل مكافحته ، من الضروري العمل المتضافر (التعاون الجماعي) من جميع أنحاء العالم و بالتعاون مع الدول العربية. من الصعب مناقشة الحد من التصيد دون تعاون دولي وعربي. تهدف هذه الإستراتيجية إلى منع مختلف أشكال الاحتيال الإلكتروني من خلال إصدار التشريعات وتنفيذ القوانين التي من شأنها مكافحة هذه الجرائم. وأوضحت الأساليب التي يمكن استخدامها لتحقيق النتيجة المرجوة ، بدايةً من مراقبة النشاط الإجرامي الذي يضر بالأمن السيبراني للدول العربية إلى القبض على الجناة.

chevron-down