الإنترنت جزء لا يتجزأ من حياتنا لدرجة أنه قد يسهل أحيانًا نسيان أنه ليس كل شخص نصادفه على الإنترنت يضع مصلحتنا في صلب اهتماماته. وتشكل عمليات الاحتيال على الإنترنت تهديدًا دائمًا، حيث يبذل المتسللون ومجرمو الإنترنت قصارى جهدهم ليسبقوا مستخدمي الإنترنت. وأفضل طريقة للحفاظ على سلامتك هي البقاء على اطلاع بالمخاطر وكيفية مواجهتها. فيما يلي قائمة بأشهر عمليات الاحتيال على الإنترنت وكيفية تجنب الوقوع في شراكها.
1. عمليات الاحتيال عن طريق عرض فرص العمل
ازدادت خلال جائحة فيروس كورونا عمليات الاحتيال الخاصة بعرض فرص العمل. وخلال عملية الاحتيال من هذا النوع، تتلقى رسالة بريد إلكتروني غير مرغوب فيها تعرض فرصة عمل، وتكون لا علاقة لها عادةً بمجال خبرتك، وفي الغالب لصالح متسوق غامض أو وظيفة مشابهة. وعندما تقبل العرض، يُدفع لك باستخدام شيك أو حوالة مالية مبلغًا ماليًا أكبر مما عرضته عليك "جهة التوظيف". ويُطلب منك عندها إعادة الفرق، لتكتشف أن الشيك الأصلي أو الحوالة كانت مزورة، وأن الأموال التي أرسلتها إلى جعة توظيفك المزيفة قد سُلبت منك.
ومع الاستخدام الواسع النطاق لمواقع التواصل المهنية مثل LinkedIn، أصبحت عروض العمل غير المرغوب فيها أكثر شيوعًا، وهو ما يعني وجوب تمتع أي شخص يبحث عن عمل بالوعي عند فرز العروض الشرعية عن عمليات الاحتيال.
كيفية تجنب عمليات الاحتيال الخاصة بعرض فرص العمل
إذا قررت قبول العمل، فلا تصرف مطلقًا شيكات مشبوهة دون التأكد من أنها أصلية. وللتأكد، اطلب من البنك حجز الأموال حتى يتم التحقق من الشيك أو الحوالة المالية. وعندما يُطلب منك إعادة إرسال "الفرق"، تكون هذه إشارة إلى تعرضك لاحتيال.
2. عمليات الاحتيال عن طريق اليانصيب
بحسب ما ورد، كانت عمليات الاحتيال عن طريق اليانصيب رابع أكثر أنواع عمليات الاحتيال شيوعًا في الولايات المتحدة في عام 2020. وتتلقى عادةً رسالة بريد إلكتروني تحتوي على عمليات الاحتيال هذه تدعي أنك فزت بيانصيب غير معروف، وعادةً ما يكون ذلك في بلد آخر ودائمًا ما يكون بمبالغ كبيرة. وللمطالبة بجائزتك، سيُطلب منك دفع رسوم. ويدعي المحتالون في الغالب أن هذه الرسوم مخصصة لتكاليف التأمين أو الضرائب الحكومية أو الرسوم البنكية أو رسوم البريد السريع. ويُطلب منك إرسال بيانات شخصية للتحقق، وفجأة تصبح ضحية احتيال يتعلق بسرقة الهوية، وتفقد المال الذي أرسلته.
تتضمن نسخة أخرى من عمليات الاحتيال غير المتوقعة عن طريق اليانصيب أو الجوائز وصول المحتالين إلى حساب وسائل التواصل الاجتماعي الخاص بشخص ما والاتصال بالأصدقاء وأفراد العائلة وإخبارهم أنهم فازوا جميعًا بمال. وبعد ذلك يقدم المحتال عنوان بريد إلكتروني سيتلقى الشخص من خلاله تعليمات عن كيفية المطالبة بجائزته. وتعتبر هذه نسخة خبيثة بشكل خاص من عملية الاحتيال لأنها تستخدم الثقة بين الأصدقاء والعائلة لخداع الأشخاص وسلب أموالهم.
كيفية تجنب عمليات الاحتيال عن طريق اليانصيب
توجد علامات تشير إلى عمليات الاحتيال عن طريق اليانصيب:
- تصلك رسالة البريد الإلكتروني من شخص وليس من شركة.
- لست المتلقي الوحيد للرسالة.
- لم تسمع عن مسابقة اليانصيب من قبل.
إذا تلقيت رسالة بريد إلكتروني من هذا النوع، قم بإجراء بحث سريع على Google لمعرفة ما إذا كانت الرسالة شرعية أم لا. (لا تكون رسالة شرعية أبدًا.) ونريد جميعًا العثور على مكاسب مفاجئة غير متوقعة، لكن إذا لم تشتر تذكرة، فمن غير المرجح أن تكون قد فزت باليانصيب. ولا ترسل معلوماتك الشخصية عبر البريد الإلكتروني إلى أي شخص لا تعرفه ولا تثق بأي شخص يحاول إعطاءك مالاً بدون مقابل.
3. عمليات الاحتيال الخاصة بالمستفيدين
تتلقى رسالة بريد إلكتروني من شخص يبحث عن نقل بعض المال سريعًا. وتأتي رسائل البريد الإلكتروني هذه أحيانًا من أشخاص يدعون أنهم من أسرة ملكية - ربما سمعت عن عملية الاحتيال باسم الأمير النيجيري - لكن في أغلب الأحيان، تكون من "رجل أعمال" يدعي بأنه يملك ملايين يريد نقلها خارج البلاد ويريد مساعدتك مقابل جزء من الأرباح. ويرفق المرسل تفاصيل كافية لجعل العرض يبدو شرعيًا. لكن تتأخر الأموال بلا شك، ومن ثَم تقع فريسة لإرسال مبالغ ضئيلة لتسهيل تحويل الأموال.
كيفية تجنب عمليات الاحتيال الخاصة بالمستفيدين
يكون الوقوع فريسة لعملية الاحتيال هذه سهلاً إذا كنت متهورًا؛ ومع ذلك، يجب أن تبحث عن بعض العلامات التي توضح لك أن الأمر ليس كما يبدو. وتثبت ركاكة الأسلوب والأخطاء الإملائية في رسالة البريد الإلكتروني الأصلية وعنوان الرد الذي لا يطابق عنوان المرسل كل ذلك، خاصة إذا كان على الإنترنت، أن أي شيء يبدو جيدًا بما يفوق المنطق يكون دائمًا غير صحيح.
4. عمليات الاحتيال من خلال المواعدة على الإنترنت
يتزايد انتشار عمليات الاحتيال العاطفي. تقابل شخصًا عبر تطبيق أو موقع ويب مخصص للتعارف، ويبدأ كل منكما في التعرف على الآخر، وقد يبدو الأمر حقيقيًا للغاية. وعلى الرغم من ذلك، لا يمكنك مطلقًا الوثوق بالشخص الموجود على الطرف الآخر من شاشتك. وإذا وجدت نفسك في علاقة على الإنترنت مع شخص يبدأ بطلب المال أو يطلب منك إعادة توجيه عناصر يرسلها إليك، فإن الشخص الذي قابلته محتال.
يستخدم "منتحلو الشخصيات الإلكترونيين"، كما يُطلق عليهم أحيانًا، في الغالب هوية شخص حقيقي ليبدو وكأنه شخص محل ثقة ويقدم تفاصيل حقيقية. ومع ذلك، يرسل صورًا ومعلومات اتصال زائفة لإخفاء نواياه. وتوجد بعض العلامات التي تشير إلى عمليات الاحتيال الرومانسية أو عمليات الاحتيال على مواقع المواعدة:
- إظهار مشاعر قوية خلال فترة قصيرة للغاية.
- انتقال سريع من مواقع أو تطبيقات التعارف إلى القنوات الخاصة.
- طلبات بالحصول على المال بناءً على صعوبات شخصية مثل مرض أحد الأقارب أو فشل مشروع تجاري.
كيفية تجنب عمليات الاحتيال الخاصة بالمواعدة على الإنترنت
يعني تجنب عمليات الاحتيال الرومانسية التدقيق في أي علاقة على الإنترنت تتطور بسرعة كبيرة. ولا تعط مالاً لشخص إلا إذا كنت على علاقة به خارج حدود شبكة الإنترنت. وإذا كنت تواعد هذا الشخص خارج نطاق العالم الإلكتروني، فتأكد من إبلاغ الأشخاص القريبين منك بمكانك لتكون في مأمن فحسب.
5. عمليات الاحتيال عن طريق الأعمال الخيرية
بعد الكوارث الطبيعية واسعة النطاق أو الأحداث العامة المؤسفة البارزة الأخرى، تتولد لديك رغبة عارمة في المساعدة بأي طريقة ممكنة، ويعلم المحتالون ذلك ويستغلونه. وينشؤون مواقع وحسابات زائفة لجمع التبرعات ثم يصيغون رسالة بريد إلكتروني ذات نبرة عاطفية للحصول على أموال لا تصل مطلقًا إلى الضحايا. وتنجح هذه الرسائل المخادعة لأنها تلعب على الشفقة، لذلك تأكد دومًا من إجرائك للبحث. وتحقق من صحة أي مواقع لجمع التبرعات وتأكد من علاقتها الفعلية بالقضايا التي تدّعي تمثيلها.
كيفية تجنب عمليات الاحتيال عن طريق الأعمال الخيرية
لتجنب عمليات الاحتيال عن طريق الأعمال الخيرية على الويب، لا تتبرع لأي مواقع تبدو مشبوهة. وسوف تمتك أي مؤسسة خيرية حقيقية موقع ويب قويًا يحتوي على بيان بمهمة المؤسسة ووثائق الإعفاء الضريبي الخاصة بها. وللتحقق مما إذا كانت المؤسسة الخيرية حقيقية أم لا، ابحث عنها في قاعدة بيانات عامة مثل Charity Check، أو CharityWatch، أو BBB Wise Giving Alliance، أو Charity Navigator.
6. عمليات الاحتيال عن طريق فيروس كورونا
منحت الجائحة المحتالين الفرصة لابتكار عمليات احتيال جديدة، رغم أنها كانت في كثير من الأحيان أشكالًا مختلفة من عمليات الاحتيال الحالية لكن أعيد صياغتها بزاوية جديدة لتناسب جائحة فيروس كورونا.
على سبيل المثال:
- تظاهر المحتالون أنهم جمعيات خيرية زائفة لطلب التبرعات من العامة.
- عرضوا إجراء اختبارات أو لقاحات أو تقديم مجموعات علاج زائفة، واستهدفوا أحيانًا الأشخاص الذين يتلقون الرعاية الطبية لمحاولة لسرقة المعلومات الشخصية.
- أنشأوا مواقع ويب زائفة تزعم أنها تعرض خرائط تعرض حالات الإصابة بفيروس كورونا والوفيات وحالات التعافي حسب البلد. وفي الواقع، صمم المحتالون مواقع الويب هذه لتثبيت برامج ضارة وبرامج تجسس وفيروسات على أجهزة المستخدمين.
كيفية تجنب عمليات الاحتيال الخاصة بفيروس كورونا
كما هو الحال مع أي عملية احتيال لمؤسسة خيرية، تأكد أن المؤسسة الخيرية شرعية باستخدام قاعدة بيانات معروفة. وترسل مطلقًا أموالاً أو تقدم معلومات شخصية أو تفاصيل البطاقة الائتمانية، أو تفاصيل حسابك على الإنترنت لأي شخص ليس محل ثقة أو لا تعرفه مسبقًا. وتحقق بعناية من أي موقع ويب للتأكد من أنه ليس موقع ويب زائف. وتجنب النقر على الروابط أو فتح المرفقات في أي رسالة بريد إلكتروني لست متأكدًا منها. وللمزيد من المعلومات عن كيفية تجنب عمليات الاحتيال المتعلقة بفيروس كورونا، اقرأ مقالتنا.
7. عمليات الاحتيال المتعلقة بالإصلاحات
في عمليات الاحتيال التي تحدث على أرض الواقع ثم تنتقل سريعًا إلى الإنترنت، تتلقى مكالمة هاتفية من شخص يدعي العمل لصالح شركة "Microsoft"، أو شركة برامج كبرى أخرى، موضحًا أن بإمكانه إصلاح مشكلات الكمبيوتر الشخصي مثل بطء سرعات الإنترنت ومدة التحميل. ويبدو وكأنه يقدم المساعدة، ولذا عند وصول رسالة البريد الإلكتروني إلى صندوق الوارد، تقوم بتنزيل برنامج الوصول عن بُعد، الذي يسمح للمحتالين بالتحكم في جهاز الكمبيوتر الخاص بك وتثبيت برامج ضارة. وليس كل المستهلكين على القدر نفسه من الوعي بمجال التكنولوجيا، لذلك لا يعرف الكثيرون منهم كيفية عمل أجهزة الكمبيوتر الخاصة بهم ويسهُل خداعهم بواسطة المحتالين. وبمجرد تثبيت البرامج الضارة، يكون بإمكانهم الوصول إلى ملفاتك وبياناتك ومعلوماتك الشخصية.
كيفية تجنب عمليات الاحتيال المتعلقة بالإصلاحات
لا تقبل مطلقًا أي نصائح إصلاح غير مطلوبة، ولا تشتر أي خدمات إصلاح إلا إذا كنتَ واثقًا تمامًا من هوية مَن تتحدث إليه. ولا تسمح لأي شخص بالوصول عن بُعد إلى جهاز الكمبيوتر الخاص بك. وإذا اتصل شخص ما، فاطلب منه معلومات تعريفية. ومن المرجح عند طرحك الأسئلة الكافية، أن المحتال سيدرك أنه لا يمكن خداعك.
8. عمليات الاحتيال عبر وسائل التواصل الاجتماعي
أصبحت عمليات الاحتيال عبر وسائل التواصل الاجتماعي أكثر شيوعًا بشكل متزايد وتأخذ أشكالاً عديدة.
على سبيل المثال:
- قد تشاهد اختبارًا على وسائل التواصل الاجتماعي يعدك بإخبارك بنوع شخصيتك، أو من يشبهك من المشاهير، أو يقدم لك جائزة جذابة للغاية. وتتضمن عادةً شروطًا وأحكامًا تسمح ببيع البيانات التي تدخلها إلى أطراف أخرى. ويستطيع مطور الاختبار أيضًا الحصول على الكثير من المعلومات عنك من ملفك الشخصي وقائمة الأصدقاء وعنوان IP - والتي يمكن استخدامها لإنشاء صورة كجزء من سرقة الهوية.
- أو ربما تتلقى طلب صداقة عشوائيًا على Instagram من محتال يتظاهر بأنه شخص قد تعرفه، ثم يرسل إليك بعد ذلك رابطًا احتياليًا ينقلك إلى موقع خبيث.
- ربما تقوم بتنزيل تطبيق من وسائل التواصل الاجتماعي تعتقد أنه شرعي، لكن في الواقع يقوم بتنزيل برامج ضارة على جهازك.
كيفية تجنب عمليات الاحتيال عبر وسائل التواصل الاجتماعي
تجنب الاختبارات ولا تنقر أبدًا على الرسائل المنبثقة أو المنشورات التي تحتوي على محتوى يبدو صادمًا أو رائعًا لدرجة يصعب تصديقها. ولا تنقر فوق الروابط أو تفتح المرفقات الموجودة في الرسائل غير المرغوب فيها.
توخ الحذر من النقر فوق عناوين URL المختصرة التي تخفي الموقع الكامل لصفحة الويب. وتعتبر هذه العناوين شائعة جدًا على Twitter، وعلى الرغم من أنها يمكن أن توجهك ببراءة إلى الموقع الصحيح، إلا أن هناك دائمًا فرصة لتحويلك إلى موقع يقوم بتثبيت برامج ضارة.
9. عمليات الاحتيال عبر المكالمات الآلية
إذا أجبت على الهاتف وسمعت تسجيلًا بدلًا من شخص يتحدث، فهذه مكالمة آلية. وتُستخدم المكالمات الآلية أحيانًا لتقديم معلومات مفيدة، مثل تذكيرات المواعيد أو إلغاء الرحلات. وفي الغالب، تكون مكالمات تسويقية غير مرغوب فيها، والعديد منها عبارة عن عمليات احتيال.
تأتي عمليات الاحتيال عبر المكالمة الآلية بأشكال مختلفة - على سبيل المثال:
- قد يدعون أنهم من مصلحة الضرائب، ويطلبون منك دفع فاتورة ضريبية زائفة ويقولون إنه سيتم حذف رقم الضمان الاجتماعي الخاص بك إذا لم تفعل ذلك.
- قد يدّعون بأنهم من شركة تكنولوجيا شهيرة مثل Apple، ويطلبون معلومات العملاء التي لن تطلبها شركة حقيقية عبر الهاتف.
- قد يقدمون نسخة تجريبية مجانية لمنتج أو خدمة كحيلة للحصول على معلومات بطاقتك الائتمانية.
كيفية تجنب عمليات الاحتيال عبر المكالمات الآلية
أفضل ما يمكنك فعله هو عدم الرد على هاتفك إذا كنت تشك في استقبال مكالمة آلية. ومع ذلك، لا يمكنك دائمًا معرفة ذلك، لذا إذا قمت بالرد على الهاتف، فقم بإنهاء المكالمة بمجرد أن تدرك أنها مكالمة آلية. وتجنب اتباع تعليمات الروبوت، مثل "اضغط 1 للتحدث إلى ممثل خدمة عملاء مباشر" وما إلى ذلك. وتجنب قول كلمة "نعم" إذا استطعت - تبدأ العديد من المكالمات الآلية بالسطر "مرحبًا، هل يمكنك سماعي؟" والتي قد يرد عليها المستخدمون "بنعم" دون تفكير. ثم يخزن المحتالون التسجيل ويستخدمونه لأغراض احتيالية.
يتيح أي تفاعل أو مشاركة إيجابية مع المكالمة الآلية للمحتالين معرفة أنك عميل محتمل، لذا فإن تقليل التفاعل هو أفضل نهج يجب اتباعه. وفي الولايات المتحدة الأمريكية، يمكن الإبلاغ عن المكالمات الآلية إلى لجنة التجارة الفيدرالية عبر الموقع الإلكتروني donotcall.gov.
10. عمليات الاحتيال عبر المراسلة
يستخدم المحتالون أيضًا أنظمة وتطبيقات المراسلة، مثل الرسائل النصية القصيرة وWhatsApp وFacebook Messenger وViber وSkype وGoogle Hangouts وغيرها، لخداعك وسرقة أموالك. وتُعرف عمليات الاحتيال التي تتم عبر الرسائل النصية القصيرة باسم "التصيد الاحتيالي عبر الرسائل النصية القصيرة".
هناك العديد من التكرارات لعمليات الاحتيال عبر المراسلة. على سبيل المثال:
- قد تتلقى رسالة نصية تخبرك بوجود طرد أو عملية توصيل معلقة تخصك، وتحتاج إلى تأكيد هويتك أو دفع رسوم للمطالبة بالملكية.
- قد تتلقى رسالة يُزعم أنها من البنك، تخبرك بأنه تم إغلاق حسابك، أو يتم إيقاف بطاقتك الائتمانية أو بطاقة الخصم، ويجب عليك تسجيل الدخول (إلى موقع ويب زائف) لمنع حدوث ذلك.
- أو ربما تخبرك الرسالة أنك فزت بجائزة كبيرة، وللمطالبة بها، تحتاج إلى تقديم معلوماتك المالية.
كيفية تجنب عمليات الاحتيال عبر المراسلة
إذا كانت المؤسسة لا تتصل بك عادة عبر تطبيق مراسلة، فهذه علامة التحذير الأولى. لن تتصل بك المؤسسات الحقيقية فجأة، وتطلب منك الكشف عن معلومات حساسة أو شخصية عبر تطبيق مراسلة. تحقق من وجود أخطاء إملائية أو ركاكة في الأسلوب في الرسالة، وإذا لم تبدو الرسالة احترافية، فهذا دليل على أنها عملية احتيال محتملة على الإنترنت. وإذا لم تكن متأكدًا، فلا تنقر على أي روابط وتجنب تقديم بيانات شخصية أو مالية.
11. عمليات الاحتيال من خلال التسوق على الإنترنت
يستخدم المحتالون أحدث التقنيات لإنشاء مواقع ويب زائفة لمتاجر البيع التجزئة تشبه المتاجر الأصلية على الإنترنت، باستخدام شعارات مسروقة وتصميمات منسوخة. وتقدم العديد من مواقع الويب هذه علامات تجارية شهيرة للملابس أو المجوهرات أو الأدوات بأسعار منخفضة. وفي بعض الأحيان قد تتلقى السلعة التي دفعت ثمنها، لكنك لا تحصل عليها في كثير من الأحيان. وتتضمن أحدث نسخة من عملية الاحتيال إنشاء متجر على وسائل التواصل الاجتماعية، والذي يختفي عادة بعد فترة من الوقت ليظهر مرة أخرى بمظهر آخر. وللمزيد من المعلومات، اقرأ مقال
كيفية تجنب عمليات الاحتيال عبر التسوق على الإنترنت
في حالة الإعلان عن منتج بسعر منخفض للغاية ويبدو أنه جيد جدًا لدرجة يصعب تصديقها، فهذه علامة تحذير واضحة. والعلامة الأخرى إذا أصر الطرف الآخر على الدفع الفوري أو الدفع عن طريق تحويل شيك رقمي أو خدمة تحويل مصرفي. وقد يطلب منك أيضًا شراء قسائم بشكل مسبق للوصول إلى صفقة رخيصة أو جائزة مجانية.
تلميحات: كيفية التعرف على مواقع الويب الزائفة
يتمثل أحد الجوانب الرئيسية للأمان على الإنترنت في القدرة على تحديد مواقع الويب الزائفة. ولتجنب عمليات الاحتيال على مواقع الويب، هناك العديد من علامات التحذير التي يمكنك البحث عنها.
تأكد من اسم نطاق موقع الويب، خاصة عند إعادة توجيهك إلى موقع الويب من صفحة أو بريد إلكتروني آخر. وينشئ المحتالون أحيانًا مواقع ويب تبدو أسماء نطاقاتها مشابهة لعلامات تجارية أو مؤسسات شهيرة، على سبيل المثال، بتغيير حرف أو إضافة كلمة.
يمكنك البحث عن معلومات إضافية عن النطاق إذا كنت تشك فيه. ويمنحك متتبع النطاقات Whois Lookup معلومات عن اسم النطاق الذي تم تسجيله، ومكان وجوده، ومدة نشاط موقع الويب.
من الحكمة أيضًا التحقق من شريط العناوين الخاص بموقع الويب. ويجب أن يكون أي موقع ويب يطالبك بتقديم معلومات شخصية آمن، وهو ما يمكنك معرفته إذا كان عنوان URL يبدأ بحروف https:// بدلاً من http:// - يشير الحرف "s" إلى "الأمان". ,ستعرض مواقع الويب الآمنة أيضًا رمز القفل في شريط عنوان URL. ويعني هذا أن الموقع يمتلك شهادة SSL.
من الممكن أن يمنحك محتوى موقع الويب مؤشرًا على المصداقية. وإذا كان المحتوى مكتوبًا بشكل سيئ مع وجود العديد من الأخطاء الإملائية أو ركاكة الأسلوب، فهذه علامة تحذير محتملة. ويمكن أيضًا أن يشير نقص المعلومات، مثل عدم وجود الشروط والأحكام وسياسة الخصوصية، أو عدم وجود سياسة إرجاع على موقع التسوق، إلى أن موقع الويب قد لا يكون شرعيًا.
تحقق من وجود طرق دفع آمنة في حالة إجراء عملية شراء على الإنترنت. ويجب أن تقدم مواقع الويب الشرعية خيارات دفع قياسية، مثل بطاقات الائتمان أو PayPal. وإذا طالبك موقع ويب باستخدام تحويل بنكي أو حوالة بريدية أو أي طريقة دفع أخرى غير آمنة (وغير قابلة للاسترداد)، فمن الأفضل عدم التعامل معه.
قد تكون التقييمات أداة مفيدة أخرى للتحقق من مواقع الويب. ويمكنك البحث عن موقع الويب في المواقع التي تجمع التقييمات على الإنترنت. وإذا بدت التقييمات متشابهة بشكل غريب أو كانت كلها جديدة تمامًا، فضع في اعتبارك أنها قد تكون تقييمات زائفة. وإذا لم تكن هناك تقييمات، فهذا سبب يدعو للقلق.
نصائح حول كيفية تجنب عمليات الاحتيال على الإنترنت
لأولئك الذين يتساءلون عن كيفية تجنب التعرض للاحتيال على الإنترنت، تتضمن النصائح المعقولة التي يمكنك اتباعها للبقاء آمنًا ما يلي:
1. الحذر من أي طلبات للحصول على بياناتك أو أموالك
تجنب إرسال المال أو تقديم تفاصيل بطاقة الائتمان أو تفاصيل الحساب على الإنترنت أو نسخ من المستندات الشخصية إلى أي شخص لا تعرفه أو لا تثق به. ولا تستخدم سوى طرق الدفع الآمنة التي تعرفها. ولا توافق على نقل الأموال أو السلع إلى شخص آخر: غسيل الأموال جريمة جنائية.
2. انتبه لعمليات الاحتيال عن طريق التصيد الاحتيالي
يعد التصيد الاحتيالي الموضوع المشترك بين العديد من عمليات الاحتيال على الإنترنت. وتجنب النقر على الروابط أو فتح المرفقات الواردة في رسائل البريد الإلكتروني أو الرسائل النصية المريبة، ولا ترد أبدًا على الرسائل والمكالمات غير المرغوب فيها التي تطلب تفاصيل شخصية أو مالية.
3. لا ترد على المكالمات الهاتفية التي تطلب الوصول عن بعد إلى الكمبيوتر الخاص بك
إذا ادعى شخص أنه من شركة اتصالات أو تكنولوجيا شهيرة ويريد الوصول إلى الكمبيوتر الخاص بك لإصلاح مشكلة أو تثبيت ترقية مجانية، فقم بإنهاء المكالمة على الفور. ويعتبر دافعه الحقيقي التحكم في الكمبيوتر الخاص بك لتثبيت البرامج الضارة عليه حتى يتمكن من الوصول إلى كلمات مرورك وبياناتك الشخصية.
4. حافظ على أمان أجهزتك المحمولة وأجهزة الكمبيوتر
استخدم كلمات المرور لحماية أجهزتك وتجنب منح حق الوصول للآخرين (بما في ذلك عن بعد). وتأكد من حماية شبكة Wi-Fi الخاصة بك بكلمة مرور وتجنب استخدام أجهزة الكمبيوتر أو نقاط اتصال Wi-Fi العامة للوصول إلى الخدمات البنكية على الإنترنت أو تقديم معلومات شخصية.
5. استخدام كلمات مرور قوية
تكون كلمة المرور قوية عندما تكون صعبة التخمين، وفي العادة تتكون من مجموعة من الحروف الكبيرة والصغيرة والرموز الخاصة والأرقام. وغالبًا ما يترك الناس كلمات مرورهم دون أي تغيير لأعوام، وهذا يقلل من أمانها. وتعد أداة مدير كلمات المرور طريقة ممتازة لإدارة كلمات مرورك.
6. مراجعة إعدادات الخصوصية والأمان على وسائل التواصل الاجتماعية
إذا كنت تستخدم مواقع التواصل الاجتماعي، فكن حذرًا مع الأشخاص الذين تتواصل معهم وتعرّف على كيفية استخدام إعدادات الخصوصية والأمان لضمان الحفاظ على أمانك. وإذا لاحظت سلوكًا مشبوهًا، أو نقرت على رسائل غير مرغوب فيها، أو تعرضت للاحتيال عبر الإنترنت، اتخذ خطوات لتأمين حسابك وتأكد من الإبلاغ عن هذا السلوك.
7. تجنب البث من مواقع ويب غير معروفة
قد يمثل بث المحتوى من مواقع ويب غير مألوفة وربما غير أصلية خطرًا كبيرًا بسبب البرامج الضارة. وغالبًا ما يجعل المجرمون الذين يقفون وراء القرصنة الرقمية المحتوى مجانيًا بشكل غير قانوني ليكون بمثابة إغراء لعدد كبير من الزوار. وتجنب بث المحتوى إلا من المواقع التي تعرفها وتثق بها.
8. قاوم ضغط المطالبة بالتصرف على الفور
ستمنحك الشركات المشروعة الوقت الكافي لاتخاذ القرارات. ومن المحتمل أن يكون أي شخص يضغط عليك للدفع أو للكشف عن معلوماتك الشخصية محتالاً.
9. إذا بدا الأمر جيدًا لدرجة يصعب تصديقها، فمن المحتمل أن يكون كذلك
إذا كان موقع ويب أو أي شخص تتواصل معه على الإنترنت يقدم خصومات هائلة أو جوائز كبيرة تبدو غير حقيقية أو غير قابلة للتصديق، فعليك توخي الحذر. وكما يقول المثل - إذا بدا شيء ما جيدًا لدرجة يصعب تصديقه، فمن المحتمل أن يكون غير حقيقي.
بشكل عام: كن متيقظًا وكن حذرًا من الأشخاص الذين يتصلون بك بشكل غير متوقع عبر البريد الإلكتروني أو الهاتف ويسألون عن معلومات شخصية. وإذا وقعت ضحية لعملية احتيال على الإنترنت في الولايات المتحدة، يمكنك الإبلاغ عن ذلك إلى لجنة التجارة الفيدرالية. ولدى دول أخرى حول العالم هيئات مماثلة.
تعد أفضل طريقة لحماية نفسك من عمليات الاحتيال على الإنترنت هي تثبيت برنامج الأمن الإلكتروني على كل أجهزتك والحفاظ على تحديثه. وتجنب منتجات مكافحة الفيروسات الزائفة - لأنها عادةً ما تكون عمليات احتيال وتعليمات برمجية ضارة متخفية - عن طريق شراء برامج مكافحة الفيروسات وتنزيلها من موقع ويب شرعي. على سبيل المثال، يحمي Kaspersky Premium من المخترقين والفيروسات والبرامج الضارة وغيرها.
مقالات ذات صلة: