الوصول عن بُعد — بالنسبة لمحتال

يوليو 23, 2019

وللمفارقة كما يبدو، ربما يكون الطلب المهذب أحد أبسط الطرق للوصول إلى جهاز الكمبيوتر الخاص بك. فسيستخدم المتسللون جميع أنواع الذرائع – بدءًا من التدخل الفني لاستكشاف الأخطاء وإصلاحها حتى (ويا لها من سخرية!) التحقيق في الجرائم الإلكترونية. تعرف على الحيل التي قد يستخدمونها ولماذا لا يمكن الوثوق بها أبدًا.

الدعم الفني الزائف

في أحد الأيام، تتلقى مكالمة هاتفية من شخص يخاطبك بالاسم معرِّفًا نفسه كأخصائي دعم فني لشركة برمجيات كبيرة. يقول لك: تبين أن الكمبيوتر الخاص بك به مشاكل خطيرة يجب معالجتها على وجه السرعة. لهذا الغرض، عليك تثبيت برنامج أداة مساعدة خاص ومنح المتصل وصولاً عن بُعد إلى نظامك. ما الخطأ المحتمل؟

حسنًا، في أفضل السيناريوهات، سيُجري هذا “الدعم” بعض الصور طبق الأصل من نشاط استكشاف الأخطاء وإصلاحها ثم يحمِّلك مبلغًا كبيرًا من المال، كما فعل بعض الماكرين من الهند منذ فترة. بمجرد إنشاء الوصول عن بُعد، سيقوم بتثبيت برنامج عديم الفائدة على الكمبيوتر الهدف، وسيطلب منك دفع مقابل جهده المبذول في “استكشاف الأخطاء وإصلاحها”.

لم يكن عملاء موفر الخدمة البريطاني BT محظوظين إلى هذا الحد: فالمجرمون كانوا يسرقون بياناتهم المالية ويحاولون سحب الأموال من حساباتهم. بدافع الفضول، في كثير من الأحوال كان المحتالون يستهدفون المستخدمين الذين عانوا بالفعل من مشاكل في الاتصال، وسبق أن اتصلوا من قبل بموفر الخدمة الذي يتبعونه للحصول على مساعدته. ففي بعض الأحيان، يستخدم “الدعم الفني”، لاستغلال أفضل، أسماء ضحاياه وعناوينهم وأرقام هواتفهم ومعلومات سرية أخرى.

في كثير من الأحيان، لا يتصل بك المحتالون، وإنما يحثونك على الاتصال بهم. على سبيل المثال ، قد يزعمون أنك تحتاج إلى تجديد اشتراك لبعض البرامج الخاصة بك ثم الاتصال بالدعم لمساعدتك في تثبيت تحديث. وهذا لا يفيد في إنجاز أي شيء بخصوص مواقع ويب زائفة التي قد تصادفك عن طريق الخطأ أثناء البحث عن حل لمشكلة حقيقية.

إنها الشرطة، افتح الوصول عن بُعد

يذهب بعض المحتالين إلى أبعد من ذلك وينتحلون صفة ضباط شرطة بحاجة إلى مساعدة في تعقب مجرمي إنترنت. سيزعمون أنه تم استخدام الكمبيوتر الخاص بك لإرسال رسائل احتيالية، ويطلبون وصولاً إلى الكمبيوتر الخاص بك وحسابك المصرفي عبر الإنترنت — بحجة الإيقاع بالمحتالين. وإذا استفسرت عن أفعالهم، فسيهددونك بعواقب تعطيل التحقيقات.

ولكن إذا استسلمت للضغوط وسمحت للمحتالين بالدخول إلى الكمبيوتر الخاص بك وحسابك المصرفي عبر الإنترنت، فسيقومون بمسح حسابك المصرفي بشكل فعال. سيؤدون دورهم حتى النهاية، بل ويخبرونك مرة تلو الأخرى أن تحويل الأموال هو ما يحتاجونه للقبض على المجرمين.

نحن من لجنة التجارة الفيدرالية (لا)

لا تقتصر التهديدات على الحيل التي يستخدمها المحتالون وحدهم – فبعضهم يوقع بالضحايا من خلال الوعود بأموال سهلة. في العام الماضي، اتُخذت لجنة التجارة الفيدرالية الأمريكية كستار شائع، عبر موظفين مزيفين يعدون برد أي أموال أنفقها الضحايا على … خدمات استكشاف أخطاء وإصلاحها مزيفة قدمتها شركة دعم فني متقدم معينة. يمكنكم بسهولة تامة تخمين ما كان عليهم القيام به للحصول على أموال. هذا صحيح – فقط منحهم وصولاً عن بُعد إلى الكمبيوتر الخاص بك.

الآن، أصبح برنامج استرداد الأموال المسروقة موجودًا، لكن موظفي لجنة التجارة الفيدرالية الحقيقيين لا يتصلون بأحد مطلقًا. ولا يطلبون الوصول إلى أجهزة المستخدمين مطلقًا. كل ما فعلوه هو إرسال تعليمات مكتوبة إلى عناوين بريد إلكتروني للمستخدمين حول كيفية التقدم بطلب للحصول على تعويض.

لم تكشف لجنة التجارة الفيدرالية عما كان يفعله المحتالون بالضبط عندما يتمكنون من الوصول إلى أجهزة الكمبيوتر المستهدفة. وإنما اقتصر موظفوها على تعليق عام حول ما يمكن أن يقوم به المحتالون: خداع المستخدمين بعمليات شراء بلا جدوى، أو سرقة بيانات شخصية، أو تثبيت برامج ضارة على الأجهزة.

لمَن يمكن منح وصول عن بُعد بأمان؟

بصفة عامة، يجب عدم منح وصول عن بُعد لأي شخص. وفي معظم الحالات، سيتمكن ممثلو الدعم الفني من حل مشكلتك عبر الهاتف أو عبر رسائل البريد الإلكتروني. كما لن تقوم الشرطة “بالبحث” على الكمبيوتر الخاص بك عن بُعد. إذا كنت مشتبهًا به، فسيزورونك شخصيًا وبأمر قضائي.

إذا اتصلت بنفسك بخدمة الدعم الفني لشركة تثق بها بنسبة 100%، ولديك مشكلة لا يمكنك حلها بمفردك، وكانت المساعدة بالوصول عن بُعد هي الخيار الوحيد المتاح – فربما تكون هذه الحالة استثناءً يمكنك فيه منح إذن وصول عن بُعد.

أما إذا اتصل بك شخص ما بشكل غير متوقع وطلب الوصول إلى الكمبيوتر الخاص بك، فلا ينبغي أبدًا أن تتوقع منه مساعدتك. لذلك:

· لا تستمع مطلقًا إلى المحتالين ولا تصدِّق أبدًا التهديدات – قُل “لا” بكل شجاعة.
· إذا حُذرت من نشاط مشتبه به على الكمبيوتر الخاص بك، فافحصه باستخدام وهو منتج مكافحة فيروسات موثوقلتحديد مكان البرنامج الضار وتعطيله — إن وُجد.
· سجِّل أرقام الهواتف التي تتصل بك. ابحث عنها على Google: فمن المرجح أن تجد معلومات عن المجرمين على الإنترنت. وإذا لم تكن هذه الأرقام مدرجة بالفعل، يمكنك إضافتها إلى قاعدة بيانات أرقام الاحتيال والرسائل العشوائية. ومن خلال القيام بذلك، ستنبه المستخدمين الآخرين إلى الاحتيال في الوقت المناسب وتساعدهم على تجنُّب الوقوع في شراك المحتالين.