علوم تكنولوجية

Check Point تشارك نصائح للحماية من 10 عمليات احتيال شائعة خلال رأس السنة

نقدم لكم عبر موقع “نص كم” علوم تكنولوجية محدثة باستمرار نترككم مع “Check Point تشارك نصائح للحماية من 10 عمليات احتيال شائعة خلال رأس السنة”


في كل عام، في هذا الوقت تقريبًا، بينما يستعد الناس لاحتفالات عيد الميلاد ورأس السنة الجديدة، تبدأ عمليات الاحتيال في الارتفاع بشكل كبير، ووفقًا لـ Check Point، مع وصول أجهزة إنترنت الأشياء، زادت الجرائم الإلكترونية بشكل كبير بسبب أنظمة الأمان الضعيفة التي نراها في أجهزة إنترنت الأشياء هذه بدءًا من آلات الكاريوكي والأجهزة المنزلية المتصلة مثل المكانس الكهربائية وآلات القهوة، إلى المحافظ الرقمية على هواتفنا المحمولة إلى أجهزة لوحية جديدة ومحسنة وحتى ألعاب ذكية للأطفال.


وفقًا لدراسة استقصائية حديثة للصناعة، تقول Check Point إن المستخدمين يظهرون كلاً من الحذر والميول نحو المخاطرة خلال موسم الأعياد، حيث يتحقق 88 في المائة من تقييمات البائعين عبر الإنترنت قبل إجراء عمليات الشراء، على الرغم من أن 19 في المائة يعترفون بأنهم على استعداد للشراء من موقع مشكوك فيه.


شاركت Check Point 10 أنواع من عمليات الاحتيال الشائعة أثناء العطلات ونصائح لتجنبها:


1. إعلانات وسائل التواصل الاجتماعي الخادعة: توجه المستخدمين إلى متاجر احتيالية عبر الإنترنت تسرق معلومات بطاقة الائتمان والتفاصيل الشخصية. يمكن أن يؤدي الوقوع فريسة لمثل هذه المخططات إلى خسائر مالية وسرقة الهوية.


كيفية تجنب ذلك: للحماية من عمليات الاحتيال التي تتضمن إعلانات الوسائط الاجتماعية والمتاجر المزيفة عبر الإنترنت، ابحث عن متجر معين (ابحث عن مراجعات العملاء وتقييماتهم وشهاداتهم من مصادر موثوقة)، وكن متشككًا في الصفقات التي تبدو جيدة جدًا لدرجة يصعب تصديقها، وقم بتثبيت برامج الأمان لحماية الأجهزة، ومراقبة البيانات المالية لأي معاملات غير مصرح بها، والإبلاغ عن المعاملات المشبوهة على الفور.


2. عمليات احتيال التسليم: تزعم هذه الرسائل الاحتيالية كذبًا أنه سيكون هناك تأخير في شحن المنتج الذي طلبته، أو أنها تطالب برسوم الدفع بحجة أنها مطلوبة لتسليم الطرود.


كيفية تجنب ذلك: لتجنب الوقوع ضحية لعمليات الاحتيال التي تتضمن إشعارات تسليم مزيفة، تحقق من مصدر الرسالة (تأكد من شرعية مرسل الرسالة النصية). بدلاً من النقر على الروابط المضمنة في الإشعار، قم بزيارة الموقع الرسمي لخدمة التوصيل، وأدخل رقم التتبع للوصول إلى معلومات دقيقة وحديثة. علاوة على ذلك، يمكنك دائمًا الاتصال بشركة التوصيل مباشرة، باستخدام تفاصيل الاتصال الرسمية الخاصة بها، للتحقق من حالة الطرد الخاص بك.


3. الجمعيات الخيرية المزيفة: من المعروف أن المحتالين يقومون بإنشاء جمعيات خيرية مزيفة لتحقيق الربح أو سرقة المعلومات الشخصية، تمت ملاحظة بعض هذه المؤسسات الخيرية المزيفة على GoFundMe.


كيفية تجنبها: للابتعاد عن هذه الأنواع من عمليات الاحتيال، تحقق من شرعية المؤسسة الخيرية من خلال التحقق من موقع المؤسسة الخيرية على الويب. بالنسبة لحملات التمويل الجماعي، تأكد من صحة السبب والمنظم، وابحث عن تفاصيل مثل الغرض من الحملة، وكيف سيتم استخدام الأموال، ومعرفة ما إذا كان بإمكانك التعرف على مصداقية المنظم.


4. العروض الاحتيالية على تذاكر الطيران أو العناصر النادرة: تركز العديد من عمليات الاحتيال على زيادة عمليات الشراء المتعلقة بالسفر خلال العطلات أو استغلال الطلب على المنتجات المطلوبة، مما يغري الأشخاص بشراء تذاكر أو بضائع مزيفة عن طريق الخطأ.


كيفية تجنب ذلك: قبل إجراء عملية شراء، قم بالبحث عن البائع و/أو الموقع الإلكتروني، وتوخي الحذر إذا كانت الصفقة تبدو جيدة جدًا لدرجة يصعب تصديقها (يمكن أن تشير الأسعار غير الواقعية، خاصة بالنسبة للعناصر التي يصعب العثور عليها، إلى عملية احتيال)، وتأكد من أن موقع الويب لديه اتصال آمن (HTTPS، وليس HTTP)، واقرأ بعناية شروط وأحكام الصفقة، وثق بحدسك.


5. عمليات التصيد الاحتيالي: احذر من رسائل البريد الإلكتروني التصيدية التي تحاكي رسائل البريد الإلكتروني الواردة من العلامات التجارية ذات السمعة الطيبة.


يحاول المحتالون أحيانًا التظاهر بأنهم ممثلون لشركات معروفة (أمازون، وول مارت…إلخ). تستخدم رسائل البريد الإلكتروني الخادعة هذه أساليب الهندسة الاجتماعية للحصول بشكل غير قانوني على كلمات المرور والبيانات الشخصية والمعلومات المالية.


كيفية تجنب ذلك: يمكن أن تساعد الاحتياطات مثل مراجعة معلومات المرسل، والبقاء متشككًا في الاتصالات غير المرغوب فيها، وتجنب الروابط المشبوهة. تحقق من الهدايا أو العروض الترويجية من خلال زيارة الموقع الرسمي للشركة. قم بتثبيت برامج الأمان ذات السمعة الطيبة وتحديثها بانتظام لتعزيز الحماية ضد محاولات التصيد الاحتيالي.


6. عمليات الاحتيال في الوظائف: على الرغم من أن عمليات الاحتيال في الوظائف تشكل مصدر قلق متزايد على مدار العام، إلا أنها تميل إلى استهداف الأفراد الذين يرغبون في تحقيق دخل إضافي في فترة العطلات.


قد تعد إعلانات الوظائف المزيفة بأرباح كبيرة مقابل أقل جهد، يهدف المحتالون عادةً إلى سرقة المعلومات الشخصية تحت ستار عملية التوظيف، أو يحاولون خداع الناس لإرسال الأموال إليهم مقابل “الإمدادات والتدريب”.


كيفية تجنبه: للابتعاد عن عمليات الاحتيال الوظيفي، يجب على الأشخاص توخي الحذر إذا بدا أن هناك تعويضًا غير واقعي


هيكل نشوئه. كما يجب على الأفراد التأكد من شرعية المنظمة من خلال التحقق من تفاصيلها الرسمية. توفر الشركات الشرعية معلومات شفافة ويمكن التحقق منها بسهولة عبر الإنترنت.


علاوة على ذلك، قد يشير عنوان البريد الإلكتروني العام إلى عملية احتيال وظيفي، حيث يحتفظ أصحاب العمل الصادقون بحضور احترافي عبر الإنترنت. إذا كانت الوظيفة تتطلب الدفع مقابل الإمدادات أو التدريب، فمن الأفضل تجنب ذلك. لا تتقدم بأي فرصة عمل تثير الشكوك أو المخاوف.


7. “عمليات احتيال الأجداد”: وهي في الغالب تفترس كبار السن، وتتضمن انتحال شخصية الحفيد المنكوب. عادةً ما يطلب “الحفيد” المال. في عام 2022، وقع ما يقرب من 400 من كبار السن ضحية لعمليات احتيال الأجداد، مما أدى إلى خسائر تزيد عن 4 ملايين دولار.


كيفية تجنبه: يمكن للأشخاص الذين لديهم أقارب كبار تحذيرهم من عملية الاحتيال هذه. يجب على كبار السن أن يتساءلوا عن الطلبات العاجلة للحصول على المساعدة المالية، خاصة إذا كانت تنطوي على تحويلات مصرفية أو بطاقات هدايا. في حالة الشك، يتم تشجيع الأشخاص الذين يتلقون الرسائل المشبوهة على الاتصال مباشرة بأفراد الأسرة الآخرين، باستخدام أرقام هواتف معروفة وموثوقة، لمراعاة الموقف الظاهري.


8. اختراق شبكات الواي فاي العامة: في حين أن المطارات والفنادق والمقاهي وغيرها من المواقع التي يرتادها قد توفر خدمة الواي فاي العامة المجانية، إلا أن هذه الشبكات معروفة بسهولة اختراقها. يستخدم المحتالون أسلوبًا يُعرف باسم “الرجل في الوسط” (MiTM) لاعتراض البيانات.


كيفية تجنب ذلك: حافظ على خصوصية أرقام بطاقات الائتمان وكلمات المرور والتفاصيل الشخصية الخاصة بك عن طريق تجنب إغراء التسوق عبر الإنترنت أثناء التنقل. تسوق من الشبكات الآمنة والمؤمنة فقط. إذا كنت قلقًا بشأن أمان شبكتك المنزلية، ففكر في استخدام VPN، والذي يمكنه تشفير اتصالك بالإنترنت وحماية البيانات من الاعتراض.


في حالة إجراء معاملة أثناء وجودك بالخارج، قد ترغب في استخدام شبكة البيانات الخلوية الخاصة بك لإجراء المعاملة، بدلاً من شبكة Wi-Fi العامة حيث تعتبر الاتصالات الخلوية أكثر أمانًا.


9. مخاطر إنترنت الأشياء المتصل والترفيه عبر الهاتف المحمول: إذا كانت أمامك رحلة طيران مدتها سبع ساعات، مع توقف لمدة ساعتين، فإن لعبة الهاتف المحمول يمكن أن تجعل الوقت يمر بسرعة. ومع ذلك، كن حذرًا عند اختيار لعبة على الهاتف المحمول – فبعضها قد يعرض أمان الجهاز للخطر. أثناء استخدام جهاز إنترنت الأشياء، تأكد من اتخاذ تدابير أمنية أقوى لتعزيز السلامة. على سبيل المثال، بالنسبة للألعاب الذكية، يمكن لمجرمي الإنترنت التنصت على الأطفال، ويمكن استخدام كاميرات الويب لتسجيلك أثناء تغيير ملابسك، ويمكن للمساعدين الصوتيين التجسس على منزلك.


كيفية تجنب ذلك: قبل تنزيل أي تطبيق، قم بإجراء بحث سريع عبر الإنترنت لجمع معلومات عنه. قم بمراجعة الأذونات التي تطلبها بدقة. لاحظ أن اللعبة المشروعة لا يجب أن تتطلب إذنًا لإرسال رسائل نصية أو مشاركة المعلومات مع أطراف ثالثة. لمزيد من الحماية لأجهزة إنترنت الأشياء الخاصة بك، قم بتأمين كل شيء بشكل صحيح خارج الصندوق، وتأكد من استخدام كلمات مرور قوية ومصادقة متعددة العوامل (MFAs)، وتثبيت جدران الحماية وتحديث الأجهزة، والتخلص من أجهزة إنترنت الأشياء الأخرى غير المستخدمة، واستخدام VPN حيثما أمكن ذلك. إذا حصل طفلك على جهاز جديد، فتأكد من تثقيفه بعناية حول الفوائد والمخاطر ومساعدته على تأمين الجهاز، وفهم التهديدات الكامنة عبر الإنترنت وكيفية الرد في حالة وقوع هجوم.


10. عمليات الاحتيال عبر البريد الإلكتروني للأعمال (BEC): ينتحل المحتالون شخصية المديرين التنفيذيين للشركة من خلال البريد الإلكتروني والرسائل النصية.


تؤدي عمليات الاحتيال هذه إلى خسائر بمليارات الدولارات سنويًا. إنهم يستغلون الاستعجال والسلطة، في محاولة لإقناع الأفراد بدفع فواتير أحداث مثل حفلات العطلات أو الاستجابة لطلبات الفواتير المزيفة.


كيفية تجنب ذلك: إذا كنت تعتقد أنك ربما واجهت عملية احتيال BEC، فتحقق من العلامات الحمراء، وانظر إلى عنوان البريد الإلكتروني للمرسل مرة أخرى، وقم بتأكيد الطلبات مع المديرين التنفيذيين (عبر قنوات اتصال منفصلة وتم التحقق منها). علاوة على ذلك، حافظ على تحديث البرامج وأنظمة التشغيل وأنظمة الأمان. قم بالإبلاغ عن عمليات احتيال BEC المشتبه بها إلى قسم تكنولوجيا المعلومات لديك أو الأشخاص الآخرين المعنيين.


اكتشاف المزيد من نص كم

اشترك للحصول على أحدث التدوينات المرسلة إلى بريدك الإلكتروني.

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى

اكتشاف المزيد من نص كم

اشترك الآن للاستمرار في القراءة والحصول على حق الوصول إلى الأرشيف الكامل.

Continue reading