• 14/02/2023
  •  https://dg.samrl.org/l?a4710 
    5 علامات تدل على أنك تتعامل مع محتالين عبر الإنترنت
    الحقوق الرقمية |

    لا أحد في مأمن من المحتالين. ولكن بغض النظر عن هوية الضحية أو مدى تعقيد المخطط، هناك دائمًا طريقة لاكتشاف الاحتيال قبل فوات الأوان. نتطلع اليوم إلى خمس علامات شائعة لعمليات الاحتيال عبر الإنترنت لمساعدتك على تجنب الخطر.

    1. العصا أو الجزرة
    غالبًا ما يلعب المحتالون على الجشع أو الخوف. في الحالة الأولى، يعدون الضحية المحتملة بالقمر والنجوم، على سبيل المثال، دفع تعويضات حكومية كبيرة أو عملة مشفرة مجانية. والثاني ينطوي على التخويف ، مثل التهديد بإرسال مقطع فيديو للضحية يشاهد مواد إباحية لجميع جهات الاتصال الخاصة بهم أو تدمير سمعة موقع الشركة على الإنترنت.

    في كلتا الحالتين، يحاول مجرمو الإنترنت تقصير قدرة ضحيتهم على الاستجابة بعقلانية. إذا شعرت، بعد قراءة مثل هذا البريد الإلكتروني، أنك تميل إلى فعل ما يطلبه المرسل بالضبط (اتبع رابطًا، أو أرسل الأموال، أو اتصل برقم، وما إلى ذلك)، فهذه في الواقع علامة تحذير. خذ نفسًا عميقًا واقرأ الرسالة مرة أخرى. على الأرجح، سترى ذلك على حقيقته.. ستراه خدعة.

    2. ليس هناك متسع من الوقت
    إذا كانت المواقف المشحونة عاطفياً يمكن أن تجعل الناس يفقدون قوة التفكير النقدي، فإن الاستعجال يؤدي فقط إلى زيادة المشكلة. يستغل المحتالون ذلك أيضًا، على سبيل المثال من خلال تحديد مواعيد نهائية ضيقة. إذا كانت هناك رسالة تفيد بأن لديك فقط يومين أو ساعات أو حتى دقائق للمطالبة بجائزة أو شراء معدات مطلوبة قبل بيعها ، مرة أخرى ، فمن المحتمل أن تكون عملية احتيال.

    3. تصميم الهاوي
    الأخطاء الواضحة في الرسالة هي علامة حمراء أخرى. قد يكون بعضها أخطاء إملائية متعمدة أو استبدال الأحرف بأرقام متشابهة المظهر أو نظائر بصرية من أبجديات أخرى لخداع مرشحات البريد العشوائي. في بعض الحالات، قد يكون المرسل ببساطة أميًا، وهو أمر شائع بين المحتالين، على عكس موظفي المنظمات المحترمة.

    مهما كان سبب الأخطاء المطبعية، فإن وعود "0ne мilIion d0llars" هي علامة أكيدة على الخطر.

    4. البحث في قاعدة البيانات
    عندما ينتقل ضحية محتملة إلى موقع ويب احتيالي من رسالة بريد إلكتروني أو دردشة، يحاول المحتالون عادةً جذبهم عبر سلسلة من المهام البسيطة. قد تتضمن إجراء استبيان قصير أو اختيار عدد من المربعات التي يُفترض أنها تحتوي على جوائز، على سبيل المثال. في كثير من الأحيان، يُعرض على الضحية رسمًا متحركًا يُفترض أنه يشير إلى البحث في قاعدة البيانات (مثلا، عن حالة فوزه بالجائزة) أو يُطلب منه ملء نموذج. قد تتم دعوتهم أحيانًا لقراءة مراجعات (زائفة) أو تعليقات من "الفائزين السابقين". في الآونة الأخيرة، رأينا محادثات مع روبوت يتظاهر بأنه محام أو مستشار أو موظف دعم.

    5. رسوم قليلة
    حيلة أخرى مفضلة بعد ربط الضحية هي طلب رسوم رمزية أو تحويل لأغراض التحقق من البطاقة أو الدفع للتسجيل في بعض قواعد البيانات. يصر المحتالون على أنه بدونها لن يكون من الممكن الحصول على المكافأة الموعودة.

    عادةً ما يكون المبلغ المطلوب صغيرًا جدًا وغير مهم مقابل احتمالية وجود ثروات لا توصف، وقد يأتي مع ضمان الاسترداد في وقت لاحق. هذه الرسوم هي أول ما يُسرق بالطبع. لن تكون هناك جائزة، فقط احتمال خسارة المزيد بعد مشاركة تفاصيل بطاقة الائتمان مع المحتالين.

    يبتكر مجرمو الإنترنت باستمرار طرقًا جديدة لاستثمار ثقتك ونقاط ضعفك. ببساطة من خلال البحث عن هذه العلامات الحمراء الخمسة، يمكنك تجنب الوقوع فريسة لمعظم عمليات الاحتيال. سنواصل بالطبع إطلاعك على كيفية حماية نفسك وبياناتك وأموالك من المتطفلين.

    المصدر: Kaspersky Blog


  •  
    جميع الحقوق محفوظة لمنظمة سام © 2023، تصميم وتطوير