الإحتيال الإلكتروني.

كيف تواجه الإحتيال الإلكتروني؟

مع ثورة الإنترنت ونمو حجم المعاملات المالية والتجارية عبر الوسائط التكنولوجية، تطورت ظاهرة الاحتيال الإلكتروني لتصبح بذلك تهديدا ًحقيقياً للعديد من الفئات. يشمل الإحتيال الإلكتروني كل عمليات النصب التي تتم بإستخدام وسائل تكنولوجية عصرية. في هذا المقال نعرفكم على مفهوم وأشكال هذا الإحتيال، إلى جانب إبراز أهم الإحتياطات الواجب إتخاذها لتجنبه وعدم الوقوع في شباكه.

مفهوم الإحتيال الإلكتروني.

كما هو واضح من تسميته فإن الإحتيال الإلكتروني هو أحد أشكال النصب. يستهدف الإستيلاء على أموال وممتلكات الغير بطرق غير مشروعة. يتم هذا النوع من الإحتيال عبر إستخدام خدمات الإنترنت أو البرامج المتصلة به، وهو ما يسبب خسائر مالية تقدر بملايين الدولارات عبر العالم.

قد يؤدي الإحتيال الإلكتروني إلى حدوث خسائر مادية وكذلك معنوية؛ ويرتبط ذلك بمدى إحترافية وخبرة الجهة المحتالة. ففي بعض الأحيان قد يكون مصدر الإحتيال صديقاً مقرباً يحاول المزح معك بطريقة سيئة، كما قد يكون من طرف جهات وشبكات مختصة في ذلك.

إذا كان الهدف الرئيسي للإحتيال هو تحقيق مكاسب مالية بطرق غير مشروعة، فإن عملية النصب والطرق المستخدمة تبقى كثيرة ومتنوعة. فبعض أنواع الإحتيال الإلكتروني تستهدف تحقيق أرباح مالية كبيرة بواسطة عمليات نصب محدودة، بينما هناك أنواع أخرى تستهدف مبالغ صغيرة بعمليات متعددة وكثيرة مما يحقق أيضاً أرباحاً مالية ضخمة.

أشكال الإحتيال الإلكتروني.

يشمل الإحتيال الإلكتروني مختلف أجهزة الكمبيوتر والهواتف النقالة؛ وذلك عبر إستهداف البرامج والتطبيقات المتصلة بالإنترنت. في كل لحظة قد تصبح ضحية لهذا الإحتيال بطريقة أو بأخرى، بناءاً عليه ينبغي الإحتياط أكثر وعدم المجازفة بأي تفاصيل خاصة. ومن طرق الإحتيال الإلكتروني:

1. البريد الإلكتروني.

في كثير من الأحيان قد يصل إلى بريدك الإلكتروني رسائل تتضمن روابط مسابقات أو جوائز مغرية مثل: الهواتف الذكية أو الحصول على فرصة قضاء العطلة. بعد الضغط على الرابط يُطلب منك إدخال بعض البيانات الشخصية أو المالية كرقم بطاقتك الإئتمانية. كما قد يتم طلب حَوالة مالية ولو صغيرة من أجل الحصول على الجائزة. لو فعلت؛ ستكون قد عرّضت معلوماتك للخطر فقد يتم إجراء تحويلات مالية من حسابك بسرعة كبيرة.

هناك طريقة أخرى للإحتيال عبر البريد الإلكتروني تبدو أكثر مكراً، حيث يتم إرسال بريد إلكتروني مزور يبدو كأنه أرسل من صديق أو جهة رسمية في حين أنها ليست سوى عملية تصيد إلكتروني، إذ يطلب منك هذا البريد معلومات معينة وحساسة. على سبيل المثال: قد تخبرك الرسالة أنك في حاجة لتُغير كلمة المرور على حساب باي بال لأن هناك محاولة لإختراقه. تبدو الرسالة وكأنها من الموقع الرسمي، ما يزيد من إحتمالية تنفيذ المطلوب وإدخال كلمة مرور جديدة، وهو ما يسمح باستخدامها من طرف جهة الإحتيال.

2. الهاتف الذكي.

قد يؤدي تثبيت تطبيقات مهكرة أو من مصادر مجهولة، وكذا الضغط على روابط معينة إلى إختراق البيانات الشخصية كالصور والملفات، وكذلك سرقة بعض المعطيات مثل: كلمات المرور وأرقام البطاقات البنكية. هذا الأمر يجعل منك ضحية في يد جهات معينة قد تبتزك لدفع المال أو قد تستخدم بياناتك لمصلحتها.

وفي بعض الأحيان يتم إنتحال صفة صديق لك على الإنترنت بنفس الإسم والصورة الشخصية، الهدف من ذلك طلب خدمة ما، كالحصول على شحنة للهاتف أو معلومات شخصية.

3. الحاسوب.

تتضمن بعض الحواسيب، لا سيما تلك المملوكة للشركات ورجال الأعمال معطيات في غاية الأهمية والحساسية. وهنا يلجأ القراصنة والمحتالون إلى إختراق الحاسوب بالبرمجيات والروابط الخبيثة، ما يؤدي إلى توقفها عن العمل، بعدها يتم التواصل معك وإبتزازك من أجل دفع المال مقابل إسترجاع إمكانية الولوج إلى حسابك الشخصي.

4. التجارة الإلكترونية.

نظراً لنمو حجم ومكانة التجارة الإلكترونية فقد عُرفت بدورها في بعض أشكال الإحتيال الإلكتروني، فقد تكون ضحية لمواقع مزيفة لا تتوفر عليها أي بضائع حقيقية، وهو ما يعني أنك ستدفع أموالك دون الحصول على أي مقابل. ويمكن أن تحولك بعض المواقع إلى طرق دفع إلكتروني غير معروفة وذلك بهدف سرقة معلوماتك المصرفية.

5. إستغلال الكوارث.

بعد وقوع كارثة طبيعية أو جائحة ما، يعمد المحتالون إلى تنظيم حملات وهمية تدعو إلى التبرع من أجل مساعدة الضحايا. بنية صالحة يُقْدم الشخص على المشاركة في ذلك، وهو ما يعني تقديم معطيات حساسة مثل المعلومات المصرفية.

أمثلة على أشهر عمليات الإحتيال الإلكتروني

كسب ثقة الضحية ثم الإقدام على سرقة أموالهم وبياناتهم، هذا هو الأسلوب الأكثر انتشاراً في عمليات التصيد الإلكتروني. يعمد القراصنة إلى شن هجماتهم عبر البرمجيات الخبيثة، وغالباً ما تنتهي هجمات الإحتيال الإلكتروني بعواقب وخيمة على الأفراد والشركات، كما قد يعاني عواقبها الساسة أيضاً وهو ما قد يمثل تهديداً لمسارهم السياسي. من أجل إدراك خطورة الإحتيال الإلكتروني نعرض عليكم بعض أشهر حالاته:

1. شركة تويوتا بوشوكو.

تعرضت شركة “تويوتا بوشوكو” التي تعمل على توريد وتزويد سيارات تويوتا ببعض المُعِدَّات لعملية إحتيال إلكتروني سنة 2019، بلغت قيمتها حوالي 37 مليون دولار أمريكي. إذ أقنع المحتالون المدير المالي بتغيير معلومات الحساب المصرفي للمستلم وهو ما مكّنهم من الحصول على الأموال المذكورة.

2. العملات الرقمية.

في سنة 2017، فقد العديد من الأشخاص آلاف الدولارات بعد أن فقدوا عملات رقمية من نوع “ايثريوم”. فقد تمكّن المهاجمون من إختراق محفظة العملة، ثم أستخرجوا العملة وتحويلها نحو خوادمهم الخاصة.

وفي العام نفسه إنتشر فيروس “وانا كراي” الذي أُطلق عليه “هجوم طلب الفدية”، فقد تم تعطيل حوالي مئتي ألف حاسوب. ومن أجل إستعادة إمكانية الولوج، طالب المخترقون من أصحاب الحواسيب دفع مبلغ من المال على شكل عملة (بيتكوين) التي يصعب تقفي أثرها.

3. التلاعب بالانتخابات.

خلال حملة الإنتخابات الرئاسية الأمريكية لسنة 2016، تمكّن القراصنة من الوصول إلى البريد الإلكتروني لمرشحة الحزب الديمقراطي هيلاري كلينتون، ويعتقد أن عملية الإختراق أثرت على نتيجة الإنتخابات وهو ما ساهم في فوز دونالد ترامب بمنصب الرئيس.

4. شركة ياهو.

خلال الفترة الممتدة بين 2013 و 2016، تعرضت شركة ياهو إلى سرقة بيانات حوالي 3 مليار مستخدم. هذا الأمر مكّن المهاجمين من الوصول إلى معطيات وكلمات مرور يمكن إستخدامها في الوصول إلى خدمات وحسابات أخرى على الإنترنت.

كيف تواجه الاحتيال الإلكتروني؟

يجدد المحتالون طرق وآليات عمل الجريمة الإلكترونية، غير أن اتخاذ بعض الإجراءات البسيطة كفيل بتعزيز أمن المعلومات. نقدم لك مجموعة من النصائح التي يمكن أن تُجنِّبك الوقوع في الإحتيال الإلكتروني:

أولًا: إستخدم النسخ القانونية من التطبيقات البنكية.

إن كنت تستخدم تطبيقاً بنكياً على هاتفك المحمول فاحرص جيداً على أن تحمّل النسخة القانونية على متجر التطبيقات. على العموم، لا يمكن تفعيل كل تطبيق بنكي حقيقي إلا بواسطة الوكالة البنكية، وعليه فكل تطبيق بنكي سهل التفعيل سيكون مشكوكاً في أمره.

ثانيًا: حمّل التطبيقات من المتاجر المعروفة.

إحرص على تحميل كل التطبيقات من المتاجر المعروفة، فعملية تحميل أي تطبيق من مصادر مجهولة قد تعرض بياناتك وخصوصياتك للسرقة، ما يعني التعرض لنوع من الإبتزاز الإلكتروني.

ثالثاً: لا تتجاهل تحديث الهاتف.

ثبّت التحديثات الجديدة الخاصة بنظام الهاتف، فهي دائماً تتضمن ملفات تعزز من حماية الهاتف من مختلف أشكال الإختراق.

رابعاً: لا تدخل على أي روابط مجهولة المصدر.

حتى ولو أُرسلت إليك من أصدقائك، فبمجرد الضغط عليها قد تتعرض للإختراق أو تثبيت برمجيات خبيثة على هاتفك دون معرفتك. ولا تفتح رسائل البريد الإلكتروني المجهولة.

خامساً: إحذر من المعاملات التي تتضمن أطراف ثالثة.

كن في غاية الحذر لو طُلب منك إستقبال أموال على حسابك ثم تحويلها إلى طرفٍ ثالث، فقد تكون شريكاً في عملية نصب أو تبييض أموال.

سادساً: إستعن ببرمجيات مكافحة الفيروسات.

سواء على الهاتف الذكي أو جهاز الكمبيوتر، لا تتردد في تثبيت مكافح فيروسات معروف ويحظى بسمعة جيدة من أجل تعزيز مستوى الحماية على أجهزتك الخاصة.

سابعاً: إستخدم كلمات مرور معقدة.

تتضمن حروفاً ورموزاً وأرقاماً، وغيّرها فوراً كلما شعرت أن هناك ما يدعو للريبة. وتذكر جيداً أن المصرف الذي تتعامل معه لن يرسل إليك بريداً إلكترونياً يطالبك فيه بإدخال رقم بطاقتك البنكية أو الائتمانية؛ وعليه فمثل هذا البريد يعني أنك على وشك أن تصبح ضحية إحتيال إلكتروني.

وأعلم أنك لن تفوز بجائزة في مسابقة لم تدخلها ولن يتم إختيارك ضمن قائمة لم تنضم إليها، تذكر جيداً أنه لن يُطلب منك أبداً مبلغاً من المال من أجل الحصول على جائزة مشروعة.

ثامناً: لا تشترِ من المواقع المجهولة.

لا تقم بأي عملية شراء عبر الإنترنت إلا من المواقع المشهورة والمتاجر الإلكترونية ذات السمعة الطيبة. وإن راودك بعض الشك حول مصداقية بعض المواقع فلا تتردد في البحث عنها أكثر للتأكد من وضعها. تأكد جيداً من سلامة إستخدامك طرق الدفع الإلكتروني.

طرق الإبلاغ عن الإحتيال الإلكتروني.

بعد تعرضك لعملية الإحتيال الإلكتروني، لا تتردد في الإبلاغ من أجل إسترجاع حقوقك والمساهمة في حماية غيرك من الوقوع في شِباك إحتيال الإنترنت. من هذا المنطلق يمكن التبليغ عن هذا الشكل من الإحتيال عبر الوسائل التالية:

  • تواصل مع مصرفك بأسرع وقتٍ وأبلغهم بعملية الإحتيال، وذلك من أجل إيقاف كل العمليات التي يمكن القيام بها بواسطة المعلومات المصرفية التي حصل عليها المحتالون.
  • كتابة وتقديم شكاية إلى الجهات المختصة في محاربة الجريمة الإلكترونية، يمكن اللجوء هنا إلى الشرطة و القضاء من أجل التبليغ عن جريمة الإحتيال. لا تتكاسل في ذلك بدعوى أن الأمر ليس ذا جدوى، فتزايد عمليات التبليغ يدفع الجهات المختصة إلى التحرك بشكلٍ أسرع.
  • أكتب العديد من المنشورات في مختلف المجموعات والصفحات المختصة من أجل فضح الجاني، هذا الأمر مفيد جداً من أجل الحد من نشاط بعض الشبكات والأفراد، كما يمكن السماح لك بالحصول على بعض الحلول والتوصيات من طرف باقي الأعضاء.

جهود الحكومات العربية في مواجهة الإحتيال الإلكتروني.

لمواجهة تنامي الجريمة الإلكترونية، حاولت الدول العربية توحيد جهودها من أجل الحد من خطورتها. في هذا الإطار تم توقيع الإتفاقية العربية لمكافحة جرائم تقنية المعلومات سنة 2010، هدفت بالأساس إلى مواجهة مختلف أشكال الجريمة الإلكترونية التي كانت تستهدف مختلف البلدان العربية.

جاء توقيع هذه الإتفاقية من منطلق أن الإحتيال الإلكتروني من الجرائم العابرة للحدود، وهو ما يستدعي تعاوناً جماعياً من أجل مواجهتها. فلا يمكن الحديث عن الحد من التصيد الإلكتروني في ظل غياب تعاون دُوَليّ وعربي.

تضمنت هذه الإستراتيجية مجموعة من التشريعات والقوانين الهادفة إلى محاربة مختلف أشكال الإحتيال الإلكتروني. كما وضحت الآليات الممكن إعتمادها من أجل تحقيق الأهداف المرجوة، بدءاً من مراقبة مختلف الجرائم التي تهدد الأمن السيبراني للدول العربية وتبادل المعلومات حولها، وصولاً إلى تقديم الجناة إلى العدالة.

اترك تعليقًا

إملأ الحقول أدناه بالمعلومات المناسبة أو إضغط على إحدى الأيقونات لتسجيل الدخول:

شعار ووردبريس.كوم

أنت تعلق بإستخدام حساب WordPress.com. تسجيل خروج   /  تغيير )

صورة تويتر

أنت تعلق بإستخدام حساب Twitter. تسجيل خروج   /  تغيير )

Facebook photo

أنت تعلق بإستخدام حساب Facebook. تسجيل خروج   /  تغيير )

Connecting to %s