5 مؤشرات للاحتيال عبر الإنترنت

علامات أنك تتعامل مع المحتالين.

 

لا أحد سواءً أكان- لاعبًا أم مستثمرًا في العملات الرقمية، أم مشتريًا عبر الإنترنت – في مأمن من المحتالين. ولكن بغض النظر عن هوية الضحية أو مهما كانت الخطة مدروسة بشكل جيد، إلا أن هناك دائمًا طريقة لاكتشاف الاحتيال قبل فوات الأوان. نتطلع اليوم إلى خمس علامات شائعة لعمليات الاحتيال عبر الإنترنت لمساعدتك على تجنب الخطر.

1. العصا أو الجزرة

غالبًا ما يلعب المحتالون على الجشع أو الخوف. في الحالة الأولى، يعدون ضحية محتملة بأشياء كبيرة – على سبيل المثال،دفع تعويضات حكومية كبيرة أو عملة رقمية مجانية. والثاني ينطوي على التخويف، مثل التهديد بإرسال مقطع فيديو للضحية وهو يشاهد المواد الإباحية إلى جميع جهات الاتصال الخاصة به، وهذا من شأنه أن يدمر سمعة موقع الويب الخاص بشركتهم.

في كلتا الحالتين، يحاول مجرمو الإنترنت تقليل قدرة ضحيتهم على الاستجابة بشكل عقلاني. إذا شعرت، بعد قراءة مثل هذا البريد الإلكتروني، أنك تميل إلى فعل ما يطلبه المرسل بالضبط (اتبع رابطًا، أو أرسل الأموال، أو اتصل برقم ما، وما إلى ذلك)، فهذه في الواقع إشارة تحذيرية. خذ نفسًا عميقًا واقرأ الرسالة مرة أخرى. على الأرجح، سترى أن ذلك مجرد – خدعة.

2. العد التنازلي

إذا كانت المواقف المليئة بالعواطف يمكن أن تفقد الناس القوة على التفكير النقدي، فإن التعجل يؤدي فقط إلى تفاقم المشكلة. يستغل المحتالون ذلك أيضًا، فعلى سبيل المثال من خلال تحديد مواعيد نهائية خلال مدة زمنية قصيرة. إذا كانت هناك رسالة تفيد بأن لديك فقط يومين أو ساعات أو حتى دقائق للفوز بجائزة أو شراء المعدات المطلوبة قبل أن يتم بيعها، فمرة أخرى، من المحتمل أن تكون هذه مجرد عملية احتيال.

3. تصميم هواة

الأخطاء الواضحة في الرسالة هي إشارات أخرى. قد يكون بعضها عبارة عن أخطاء إملائية متعمدة أو استبدال الأحرف بأرقام متشابهة المظهر أو نظائر بصرية من أبجديات أخرى وذلك للتغلب على عوامل تصفية البريد العشوائي. في بعض الحالات، قد يكون المرسل ببساطة أميًا، وهو أمر شائع بين المحتالين، على عكس موظفي المنظمات المحترمة.

مهما كان سبب الأخطاء المطبعية، فإن الوعود بالحصول على “مليؤن دورلار” هي علامة أكيدة على الخطر.

4. البحث في قاعدة البيانات

عندما ينتقل الضحية المحتملة إلى موقع ويب احتيالي من خلال رسالة بريد إلكتروني أو دردشة، يحاول المحتالون عادةً جذبهم عبر سلسلة من المهام البسيطة. على سبيل المثال، قد تتضمن إجراء استبيان قصير أو اختيار عدد من المربعات التي يُفترض أنها تحتوي على جوائز. في كثير من الأحيان، يُعرض على الضحية رسم متحرك يُفترض أنه يشير إلى البحث في قاعدة البيانات (على سبيل المثال حالة فوزه بالجائزة) أو يُطلب منه ملء نموذج. في بعض الأحيان قد تتم دعوتهم لقراءة مراجعات (زائفة) أو تعليقات من “الفائزين السابقين”. في الآونة الأخيرة، رأينا محادثات مع “بوت الإنترنت” يتظاهر بأنه محام أو مستشار أو موظف دعم.

بغض النظر عن التفاصيل، فإن الهدف العام بسيط وواضح: جعل الشخص يستثمر القليل من الوقت والجهد للبقاء على الصفحة، وكلما زاد شعورهم بالاستثمار، قل احتمال إغلاقهم للصفحة عندما يطلب الدفع، وهو ما سيحدث بالتأكيد. هل تشعر وكأن موقع ويب يعد بجوائز مالية مقابل الوقت؟ ربما هذه ليست علامة جيدة.

5. رسوم رمزية

الحيلة الأخرى المفضلة بعد صيد الضحية هي طلب رسوم رمزية، أو التوجيه لأغراض التحقق من البطاقة أو الدفع للتسجيل في بعض قواعد البيانات. يصر المحتالون على أنه بدونها لن يكون من الممكن الحصول على المكافأة الموعودة.

عادةً ما يكون المبلغ المطلوب صغيرًا جدًا وغير مهم مقابل احتمالية وجود ثروات لا توصف، وقد يأتي مع ضمان الاسترداد في تاريخ لاحق. هذه الرسوم هي أول ما يُسرق بالطبع. ولن تكون هناك جائزة، فقط احتمال خسارة المزيد بعد مشاركة تفاصيل بطاقة الائتمان مع المحتالين.

يتبع

يبتكر مجرمو الإنترنت باستمرار طرقًا جديدة لاستثمار ثقتك ونقاط ضعفك. ببساطة من خلال البحث عن هذه المؤشرات الخمسة، يمكنك تجنب الوقوع كفريسة لمعظم عمليات الاحتيال. سنواصل بالطبع إطلاعك على كيفية حماية نفسك وبياناتك وأموالك من الدخلاء.

النصائح

برمجيات تنقيب مخفية بداخل جووجل بلاي ستور!

عندما يصبح جهازك بطىء، يلوم العديد من المستخدمين البرمجيات الخبيثة والفيروسات. ولكن عندما يصبح هاتفك الذكي بطيء عادة ما تلوم البطارية او نظام التشغيل وعندها تريد شراء هاتف جديد! وربما يكون سبب هذه المشكلة شيء اخر تماماً!  برمجيات التنقيب المخفية!