2024-11-26 - الثلاثاء
banner
تكنولوجيا
banner

هكذا يمكنك رصد رسائل الاحتيال الإلكتروني لتجنبها، وماذا تفعل إذا وقعت ضحيتها

{clean_title}
جهينة نيوز -
جهينة نيوز -يتلقى بعض مستخدمي الإنترنت أحياناً رسالة تخبره بفوزه بجائزة ضخمة، أو شخص مجهول يحاول أن يقنعه أنه ثري يرغب في تهريب أمواله، فقط مقابل الحصول على بياناتك لتسلم الجائزة أو تحويل المال لك فوراً، قد لا تخدعك أنت شخصياً، ولكن ثِق أن المحتالين يطورون أساليبهم بشكل مستمر.

فمثلاً بين عامي 2010 و2014 فقط، ازداد معدل حالات التصيّد الاحتياليأكثر من 160%، مما كلّف الشركات حول العالممليارات الدولارات، وأثّر على أكثر من نصف مليون مستخدم للإنترنت، تعلّم كيفيةرصد رسائل الاحتيال الإلكترونية والتصيّد الاحتياليلتحمي نفسك.

ما هي رسائل الاحتيال الإلكترونية؟

بحسب التقرير المنشور في موقعLife Wireالأمريكي؛رسائل الاحتيال الإلكترونية هي أي محاولة احتيال تستخدم البريد الإلكتروني لتحقيق أهدافها. ويعد التصيّد الاحتيالي هو النوع الأكثر شيوعاً من رسائل الاحتيال الإلكترونية، ثم انتحال الشخصية.

  • التصيّد الاحتياليهو نوع من عمليات الاحتيال يحاول فيه المحتال الحصول على معلومات حساسة من الضحايا المحتملين.
  • انتحال الشخصيةينطوي على إرسال رسالة إلكترونية تبدو من مصدر شرعي. وكثيراً ما تستخدم الطريقتين معاً لتصبح الحيلة أكثر تعقيداً وإقناعاً.

كيف تعمل رسائل الاحتيال الإلكترونية؟

قد تجد هذه الرسائل في صندوق الوارد في بريدك الإلكتروني، وتبدو أنها من مصدر شرعي. غالباً ما تكون على هيئة رسائل تتحدث عن فرصة عظيمة تحتاج إلى اقتناصها فوراً، أو حالة طوارئ، أو مشكلة تحتاج إلى التعامل معها وحلها بشكل عاجل.

 رسائل الاحتيال الإلكترونية

دائماً ما يكون هدف المحتال إشعارك بالحاجة إلى التدخل السريع والطارئ حتى لا تفكر كثيراً. يعرف المحتالون أنه كلما زاد الوقت الذي تقضيه قبل أن تتصرف تجاه محتوى الرسالة، فكرت أكثر فيما سوف تفعله، وقد تدرك الأمور المتناقضة في محتوى الرسالة وتصبح مرتاباً.

لذا يدفعونك إلى التصرف بسرعة، ويقدمون عادة رابطاً ما يأخذك إلىالموقع الإلكتروني للمحتال، حيث يطلب منك تسجيل الدخول لحسابك أو تنفيذ بعض الإجراءات المصممة للحصول على بياناتك الشخصية.

وأحياناً يؤدي النقر على الرابط إلى تنزيلبرمجيات خبيثةعلى جهازك، للتجسس أو إلحاق الضرر به. ويحدث نفس الأمر إذا احتوت الرسالة الإلكترونية على نوع من المرفقات، والتي عادة ما تكون برامج ضارة تنزلها إلى جهازك دون قصد عند فتح المرفق.

وبغض النظر عن الوسيلة، بمجرد أن تقدم معلوماتك الشخصية لهذا المحتال، مثل رقم هاتفك أو رقم الضمان الاجتماعي أو رقم حسابك البنكي أو رمز المرور، سوف يستخدمه لأغراض احتيالية.

كيف يعثر المحتالون عبر الرسائل الإلكترونية على ضحاياهم؟

عادة ما يشتري المحتالون عبر الرسائل الإلكترونية مجموعة من عناوين البريد الإلكتروني في الإنترنت المظلم. عندما تسمع عن خرق ضخم للبيانات في إحدى الشركات الكبيرة، سوف تُباع عناوين البريد الإلكتروني المتضررة من هذا الخرق على الأرجح في السوق السوداء.

وفي حالات أخرى، يعثر المحتالون على عنوان بريدك الإلكتروني من خلال التجربة والخطأ، إذ يجرّبون العديد من الأسماء المحتملة المختلفة. وأياً كانت الطريقة المستخدمة، فإنك على الأغلب سوف تتسلم رسالة إلكترونية واحدة على الأقل من محتال في حياتك.

أكثر من نصف مستخدمي الإنترنت يتسلمون رسائل إلكترونية لمحاولات التصيّد الاحتيالي مرة واحدة على الأقل يومياً.

كيف أتجنّب التورط في رسائل الاحتيال الإلكترونية؟

أقوى دفاعاتك هي القدرة علىرصد تلك الرسائل الإلكترونية والتعرف عليها. إليكم بعض الأمور المفيدة التي يجب أن تبحث عنها وسوف تخبرك إن كنت تتعامل مع رسالة احتيال إلكترونية.

نطاق التعريف (الدومين) عام

 رسائل الاحتيال الإلكترونية

إذا لم تكن تتعامل مع أفراد، فإن معظم الرسائل الإلكترونية الرسمية المرسلة من المنظمات والمؤسسات تنتهي بنطاق تعريف الشركة. على سبيل المثال، جوجل تستخدم «@google.com»، بينما معظم الجامعات تستخدم «@university.edu»، حيث يكون اسم الجامعة أو اختصار اسمها مكان كلمة «university».

إذا انتهى عنوان البريد الإلكتروني لمُرسل الرسالة بنطاق تعريف عام، فإنك تتعامل مع محتال على الأغلب.

عرض اسم مستعار

قبل أن تفتح الرسالة قد تحتوي خانة الاسم المعروض وخانة «من»: على اسم مثل «جوجل». ولكن إذا نظرت إلى عنوان البريد الإلكتروني، فسوف تجد أن الرسالة وعنوان البريد الإلكتروني لا علاقة لهما بشركة جوجل.

عرض اسم مستعار سهل جداً باستخدام البريد الإلكتروني، إذ يختار المحتالون الاسم الذين يريدون أن يظهر لك، حتى إذا كان عنوان البريد الإلكتروني زائفاً تماماً. معظم الأشخاص يثقون أيضاً بالأسماء المعروضة في خانة المرسل، ويعتقدون أنها من مصادر شرعية موثوقة دون التحقق من عنوان البريد الإلكتروني.

اسم نطاق التعريف مكتوب بخطأ إملائي

أحياناً يبدو اسم نطاق التعريف شرعياً عند النظرة الأولى. قد يبدو مثل @microsoft.com عندما تلقي عليه نظرة سريعة، ولكن من الأفضل أن تنظر بعناية. على سبيل المثال قد يكتب نطاق التعريف «microsoft.com» بطريقة مثل «mircosoft.com» أو «micosoft.com» أو أي طريقة أخرى قريبة.

تبدو تلك النطاقات متشابهة جداً، ولكنها مزيفة. عند التحقق من عنوان البريد الإلكتروني للمُرسل، حتى إذا بدا شرعياً، تأكد من أن تنظر بعناية لترى إذا كانت هناك أي أخطاء إملائية في اسم نطاق التعريف.

الرسائل الإلكترونية مليئة بالأخطاء النحوية

الرسالة الإلكترونية الشرعية من الشركات والمصادر الموثوقة تخضع للمراجع والتدقيق وتُصحح إملائياً ونحوياً. معظم الرسائل الإلكترونية من المحتالين تكون مليئة بهذا النوع من الأخطاء.

عندما تنظر إلى رسالة تشتبه بها، انتبه للأخطاء النحوية أكثر من الأخطاء الإملائية. أي شخص قد يرتكب أخطاء إملائية على لوحة المفاتيح، ولكن العديد من الأخطاء النحوية في رسائل الاحتيال تكون بسبب أن المحتالين ليسوا متحدثين أصليين لتلك اللغة. تكون هذه الأخطاء واضحة وتُشعرك بالارتياب، وتخبرك أن هناك أمراً خاطئاً بتلك الرسالة.

كم عدد متسلمي الرسالة؟

عادة، عندما يرسل المحتالون رسائلهم الإلكترونية يكون ذلك عبر عملية آلية. يحصلون على عدد كبير من عناوين البريد الإلكتروني، ويرسلون رسالة واحدة لكل منهم. قد تجد في خانة «إلى:» بالرسالة الإلكترونية عنوان بريدك الإلكتروني إلى جانب عناوين أخرى. هذا نذير خطر فوري. عندما تريد شركة شرعية إرسال رسالة إلكترونية شخصية لك، فإنها لا تضع الكثير من عناوين البريد الإلكتروني الأخرى في تلك الرسالة.

الروابط والمرفقات المشبوهة

تحتوي العديد من رسائل الاحتيال الإلكترونية على مرفقات أو روابط مشبوهة. لا تفتح المرفقات من مثل هذه الرسائل الإلكترونية، لأنها على الأرجح تصيب جهازك ببرمجيات خبيثة وضارة.

إذا أردت التحقق من وصول هذه المرفقات من مصدر سليم أم لا، يمكنك التواصل مع المرسل بطريقة أخرى أولاً، مثل الهاتف أو برامج مراسلة نصية، واسأله عن هذا المرفق. لا تفتح المرفقات قبل أن تتأكد.

أحياناً تُخبّأ الروابط تحت في شكل زر في الرسالة الإلكترونية. في هذه الحالة حرّك مؤشر الفأرة فوق الرابط، وانظر إلى عنوان URL الذي يظهر أسفل يسار المتصفح. إذا بدا عنوان URL مريباً لا تنقر عليه. وتواصل بدلاً من ذلك مع المرسل عبر وسيلة أخرى لتسأله عن مدى شرعية هذا الرابط المرسل في الرسالة الإلكترونية.

الإلحاح والعجلة

في أغلب الأوقات سوف تحاول رسائل الاحتيال الإلكتروني دفعك للتصرف بسرعة. سوف تخبرك مثلاً بأن حسابك تعرض للاختراق وتحتاج إلى فعل شيء ما فوراً لإنقاذ الموقف، أو أنك فزت بمسابقة لا تذكر أنك اشتركت فيها من الأساس وتحتاج إلى المطالبة بالجائزة بسرعة قبل أن تذهب إلى الفائز التالي. عندما ترى ذلك، ينبغي أن تعرف أنك تتعامل مع محاولة احتيال.

سوف يفعل المجرمون أي شيء لكي يدفعوك للتصرف بسذاجة، بما في ذلك خلق حالة طارئة زائفة لكي تتصرف من دون تفكير.

أنا ضحية بالفعل.. كيف أتصرف؟

إذا تعرضتللاحتيال بالفعلوحدث ذلك على جهاز الكمبيوتر الخاص بالعمل،أبلغ بالواقعةقسم الدعم الفني في شركتك أو رئيسك. إذا كان على جهازك المنزلي، أبلغ عن ذلك فوراً عبر الإنترنت.

ينبغي أن تتخذ خطوات أيضاً لحماية حساباتك المعرضة للخطر، مثل تغيير كلمة المرور أو إخطار جوجل، أو مصرفك، أو أي منصة لديك حساب عليها. إذا سُرقت بيانات بطاقة الائتمان، اتصل بالبنك فوراً واطلب منهم تجميد رصيد حسابك فوراً.

في النهاية، ينبغي أن تشارك الخبر مع الآخرين عن طريق إبلاغهم لكي يجروا تحقيقاتهم ويمنعوا حدوث ذلك في المستقبل، ولكن يظل أفضل دفاعاتك، حتى الآن، رصد ومعرفة تلك المحاولات من البداية.


تابعو جهينة نيوز على google news
 
Email : info [at] johinanews.com
 
تصميم و تطوير