
ما المقصود بالجريمة الإلكترونية؟
الجرائم الإلكترونية هي نشاط إجرامي يستهدف جهاز كمبيوتر أو شبكة كمبيوتر أو جهازًا متصلًا بالشبكة وتحاول استخدامهم. تقع معظم الجرائم الإلكترونية على أيدي لصوص أو مخترقين يودون كسب الأموال، وأحيانًا نادرة أخرى يكون الهدف من وراء الجرائم الإلكترونية هو إلحاق الضرر بأجهزة الكمبيوتر لأسباب غير الربح، وقد تكون هذه الأسباب سياسية أو شخصية.
يمكن أن تقع الجرائم الإلكترونية على يد أفراد أو منظمات؛ بعض هؤلاء المجرمين الإلكترونيين منظمين ويستخدمون التقنيات المتقدمة وهم ذوي مهارات فنية عالية، وبعضهم مجرد مخترقين مبتدئين.
ما هي أنواع الجرائم الإلكترونية؟
تتضمن الجرائم الإلكترونية ، التي يشار إليها غالبًا باسم الجرائم الإلكترونية في السياقات القانونية ، مجموعة واسعة من الأنشطة الخبيثة مثل:
- الاحتيال عبر البريد الإلكتروني والإنترنت.
- تزوير الهوية (حيث تتم سرقة المعلومات الشخصية واستخدامها).
- السرقة الإلكترونية ، بما في ذلك الاستحواذ غير المصرح به على البيانات المالية أو بيانات الدفع بالبطاقة.
- سرقة بيانات الشركة وبيعها.
- الابتزاز الإلكتروني (طلب المال لمنع هجوم مهدد).
- هجمات برامج الفدية (نوع من الابتزاز الإلكتروني).
- السرقة المشفّرة (حيث يقوم المتسللون بتعدين العملات المشفّرة باستخدام موارد لا يملكونها).
- التجسس الإلكتروني (حيث يتمكن المتسللون من الوصول إلى بيانات الحكومة أو الشركة).
- التدخل في الأنظمة بطريقة تعرّض الشبكة للخطر.
- انتهاك حقوق النشر.
- المقامرة غير المشروعة.
- بيع السلع غير المشروعة عبر الإنترنت.
- طلب مواد إباحية تستغل الأطفال أو إنتاجها أو امتلاكها.
هذه بعض أكثر أنواع الجرائم الإلكترونية شيوعًا ، لكن التهديدات الجديدة تستمر في الظهور مع تطور التكنولوجيا. تشمل الجرائم الإلكترونية الأمرين التاليين أو أحدهما على الأقل:
- نشاط إجرامي يستهدف أجهزة الكمبيوتر التي تستخدم الفيروسات وأنواع أخرى من البرامج الضارة .
- النشاط الإجرامي باستخدام الكمبيوتر لارتكاب جرائم أخرى.
قد يقوم مجرمو الإنترنت الذين يستهدفون أجهزة الكمبيوتر بإلحاق العدوى بها ببرامج ضارة لإتلاف الأجهزة أو منعها من العمل. وقد يستخدمون تلك البرمجية الخبيثة في حذف البيانات أو سرقتها. يمكن كذلك أن يعمل مرتكبو الجرائم الإلكترونية على منع المستخدمين من استخدام موقع إلكتروني أو شبكة أو منع شركة تقدم خدمة برمجية من الوصول إلى عملائها، وهذا الأسلوب معروف باسم هجوم الحرمان من الخدمات (DoS).
قد تشمل الجريمة الإلكترونية التي تستخدم أجهزة الكمبيوتر لارتكاب جرائم أخرى استخدام أجهزة الكمبيوتر أو الشبكات لنشر البرامج الضارة أو المعلومات أو الصور غير المشروعة.
غالبًا ما يفعل مرتكبو الجرائم الإلكترونية الأمرين في الوقت نفسه. قد يستهدفون أجهزة الكمبيوتر التي تحتوي على فيروسات أولاً ثم يستخدمونها لنشر البرمجيات الخبيثة على أجهزة أخرى أو عبر الشبكة. توجد كذلك بعض البلاد التي تضع فئة ثالثة من الجرائم الإلكترونية حيث يتم استخدام أجهزة كمبيوتر كملحق في الجريمة. من أمثلة ذلك استخدام أجهزة كمبيوتر لتخزين البيانات المسروقة.
أمثلة على الجرائم الإلكترونية
فيما يلي بعض الأمثلة الشهيرة لأنواع مختلفة من هجمات الجرائم الإلكترونية التي يستخدمها مجرمو الإنترنت:
1. هجمات البرمجيات الخبيثة
هجوم البرمجيات الخبيثة هو إصابة نظام الكمبيوتر أو الشبكة بفيروس كمبيوتر أو أي نوع آخر من البرمجيات الخبيثة، وبإمكان المجرمين الإلكترونيين استخدام كمبيوتر تم اختراقه بالبرامج الضارة لأغراض متعددة. وتشمل هذه سرقة البيانات السرية ، واستخدام الكمبيوتر لتنفيذ أعمال إجرامية أخرى ، أو التسبب في إتلاف البيانات.
من الأمثلة الشهيرة على هجوم برمجية الفدية الخبيثة WannaCry، وهي جريمة إلكترونية عالمية حدثت في مايو 2017. كان WannaCry نوعًا من برامج الفدية، وهي برامج خبيثة تُستخدم في الابتزاز وأخذ الأموال عن طريق الاحتفاظ ببيانات الضحية أو جهازه وعدم إرجاعهما إلا مقابل فدية. استهدف برنامج الفدية هذا ثغرة أمنية في أجهزة الكمبيوتر التي تعمل بنظام التشغيل Microsoft Windows.
عندما وقع هجوم برنامج الفدية WannaCry، تأثر 230 ألف جهاز كمبيوتر في 150 دولة به! تم منع المستخدمين من الوصول إلى ملفاتهم وأرسلوا رسالة تطالبهم بدفع فدية Bitcoin لاستعادة الوصول.
وعلى الصعيد العالمي، سببت جريمة WannaCry الإلكترونية خسائر مالية قُدّرت بما يصل إلى 4 مليار دولار. لا يزال هذا الهجوم -حتى يومنا هذا- مشهورًا بسبب انتشاره وتأثيره.
2. مضاعفة هجمات انتزاع الفدية
في السنوات الأخيرة ، تطورت فيروسات الفدية إلى شكل أكثر عدوانية يُعرف باسم الابتزاز المزدوج . في هذه الهجمات ، لا يقوم مجرمو الإنترنت بتشفير بيانات الضحية فحسب ، بل يقومون أيضًا بسرقتها قبل عملية التشفير. ثم يتم استخدام هذه البيانات المسروقة كرافعة: إذا لم يتم دفع الفدية ، فإن المهاجمين يهددون بنشر المعلومات الحساسة. ومن الأمثلة البارزة على ذلك مجموعة Cl0p ransomware ، التي استهدفت الشركات متعددة الجنسيات والهيئات الحكومية من خلال استغلال الثغرات الأمنية في أدوات نقل الملفات المستخدمة على نطاق واسع. واجه الضحايا تهديدًا مزدوجًا يتمثل في تسرب البيانات وتعطيل العمليات - وهو تكتيك قوي أدى إلى زيادة معدلات الامتثال للفدية بشكل كبير.
3. التصيد الاحتيالي
تحدث حملة التصيد الاحتيالي عندما يتم إرسال رسائل بريد إلكتروني غير مرغوب فيها أو غير ذلك من أشكال الاتصال بقصد خداع المستلمين للقيام بشيء يقوض أمنهم. قد تحتوي رسائل حملات التصيد الاحتيالي على مرفقات بها برمجيات خبيثة أو روابط لمواقع ضارة، أو قد تطلب من مستلمها الرد بمعلومات سرية.
حدث أحد الأمثلة الشهيرة على عملية احتيال خلال كأس العالم في عام 2018. وفقًا لتقريرنا ، كأس العالم للاحتيال 2018 ، تضمنت عملية احتيال كأس العالم الاحتيالية رسائل بريد إلكتروني تم إرسالها إلى مشجعي كرة القدم. حاولت رسائل البريد الإلكتروني العشوائية هذه إغراء المشجعين برحلات مجانية مزيّفة إلى موسكو حيث تمت استضافة كأس العالم، وتمت سرقة البيانات الشخصية الخاصة بالأشخاص الذين فتحوا رسائل البريد الإلكتروني هذه والضغط على الروابط الواردة فيها.
يُعرف نوع آخر من حملات التصيد الاحتيالي باسم التصيد الاحتيالي . هذه هي حملات التصيد الاحتيالي المستهدفة التي تحاول خداع أفراد معيّنين لتعريض أمن المؤسسة التي يعملون فيها للخطر.
على عكس حملات التصيد الاحتيالي العادية التي تعتبر عامة جدًا من حيث الأسلوب، يتم في العادة تصميم رسائل التصيد بالحربة لتبدو وكأنها رسائل من مصدر موثوق. على سبيل المثال: يتم تصميمها لتبدو كأنها من المدير التنفيذي أو مدير تكنولوجيا المعلومات، وقد لا تحتوي على أي دلالة بصرية على كونها زائفة.
كما بدأ المجرمون الإلكترونيون في الاستفادة من أدوات الذكاء الاصطناعي لصياغة رسائل احتيالية أكثر إقناعًا . يمكن لهذه الأدوات تقليد أساليب الكتابة ، وإنشاء قواعد نحوية خالية من العيوب ، وحتى محاكاة أنماط الاتصال المألوفة. وبالاقتران مع البيانات التي تم جمعها من وسائل التواصل الاجتماعي ، يتيح ذلك إمكانية الهجمات الشخصية للغاية التي يصعب اكتشافها.
بالإضافة إلى ذلك ، يستخدم المهاجمون الذكاء الاصطناعي لأتمتة الهجمات وتوسيع نطاقها - مثل الفحص بحثًا عن الثغرات الأمنية أو نشر البرامج الضارة عبر أهداف متعددة - مما يقلل من الجهد مع زيادة الوصول.
4. هجمات التصيد الاحتيالي والتصيد الاحتيالي
يتزايد التصيد الاحتيالي (التصيد الاحتيالي عبر الرسائل القصيرة) والخداع الصوتي (الاحتيال الصوتي) ، ويستهدفان المستخدمين من خلال الرسائل النصية والمكالمات الهاتفية بدلاً من البريد الإلكتروني. غالبًا ما تنتحل هذه الحيل صفة البنوك أو خدمات التوصيل أو الوكالات الحكومية لخداع المستلمين للكشف عن البيانات الحساسة أو النقر فوق الروابط الخبيثة.
يتضمن أحد الأمثلة الرسائل النصية القصيرة التي تدعي أن تسليم الطرد يتطلب دفعًا جمركيًا ، مما يؤدي إلى نموذج دفع مزيف يحصد تفاصيل بطاقة الائتمان. في حالة التصيد الاحتيالي ، قد يقوم المهاجمون بالظهور في صورة دعم فني أو تطبيق القانون ، مما يضغط على الضحايا لمشاركة بيانات اعتماد تسجيل الدخول أو تحويل الأموال.
5. الهجمات على البنية التحتية الحيوية
يستهدف المجرمون الإلكترونيون بشكل متزايد الخدمات الأساسية مثل الرعاية الصحية والطاقة وأنظمة النقل. يمكن أن تسبب هذه الهجمات اضطرابًا واسع النطاق وتعريض الأرواح للخطر. ومن الأمثلة البارزة على ذلك هجوم خط الأنابيب الاستعماري في عام 2021 ، حيث عطلت برامج الفدية تسليم الوقود عبر جنوب شرق الولايات المتحدة ، مما أدى إلى استجابات طارئة ونقص مؤقت في الوقود. كما يمكن أن تتأثر المستشفيات ومرافق معالجة المياه وشبكات النقل العام بتهديدات مماثلة ، مما يؤكد التأثير المجتمعي للجرائم الإلكترونية بما يتجاوز الخسارة المالية.
6. الجريمة كخدمة (CaaS)
يتمثل أحد التطورات الرئيسية في النظام الإيكولوجي للجرائم الإلكترونية في ظهور منصات الجريمة كخدمة (CaaS) . تسمح أسواق الويب المظلمة هذه لأي شخص - بغض النظر عن المهارة الفنية - بشراء أدوات وخدمات جاهزة مثل مجموعات برامج الفدية وحملات التصيد الاحتيالي وتفريغ بيانات الاعتماد و DDoS للتأجير. وقد أدى "اقتصاد الجرائم الإلكترونية" هذا إلى خفض حاجز الدخول للمهاجمين الطموحين بشكل كبير ، كما أنه أدى إلى النمو السريع لشبكات الجرائم الإلكترونية وإضفاء الطابع المهني عليها.
7. هجمات DoS الموزعة
تعد هجمات DoS الموزعة (DDoS) نوعًا من هجمات الجرائم الإلكترونية التي يستخدمها مجرمو الإنترنت لإسقاط نظام أو شبكة. يتم أحيانًا استخدام أجهزة إنترنت الأشياء المتصلة (IoT) في شن هجمات الحرمان من الخدمات. يتسبب هجوم الحرمان من الخدمات في إرباك النظام باستخدام أحد بروتوكولات الاتصال القياسية التي يستخدمها لإرسال البريد العشوائي إلى النظام بطلبات الاتصال. وقد يستخدم المجرمون الإلكترونيون الذين ينفّذون الابتزاز الإلكتروني التهديد بهجوم الحرمان من الخدمات للمطالبة بالمال. بدلاً من ذلك، يمكن استخدام هجوم الحرمان من الخدمات كأسلوب إلهاء أثناء وقوع نوع آخر من الجرائم الإلكترونية. من الأمثلة الشهيرة لهذا النوع من الهجمات هو هجوم الحرمان من الخدمات لعام 2017 على موقع UK National Lottery. أدى هذا الهجوم إلى قطع اتصال موقع اليانصيب على الإنترنت وتطبيق الجوال بالإنترنت، مما منع مواطني المملكة المتحدة من اللعب. لا يزال سبب الهجوم غير معروف، إلا أنه يُشتبه في أن الهجوم كان محاولة لابتزاز اليانصيب الوطني.
دافع ضد الجرائم الإلكترونية - احصل على إصدار تجريبي مجاني من Kaspersky Premium
لا تدع مجرمي الإنترنت يفوزون. احمِ هويتك وبياناتك وأموالك باستخدام حل مكافحة الفيروسات الفعال من Kaspersky.
جرب Kaspersky Premiumتأثير الجريمة السيبرانية
بشكل عام ، استمرت الجرائم الإلكترونية والهجمات الإلكترونية في الارتفاع في السنوات الأخيرة. وفقًا لدراسة أجرتها Cybersecurity Ventures ، في عام 2023 ، حدث هجوم إلكتروني كل 39 ثانية ، أي ما يعادل أكثر من 2200 حادث يوميًا. ويمثل هذا زيادة عن عام 2022 ، عندما يقع حادث كل 44 ثانية.
كما يؤكد تقرير "حالة مرونة الأمن السيبراني 2023" الصادر عن شركة Accenture ، والذي يستند إلى دراسة استقصائية شملت 3000 مدير تنفيذي للأمان والأعمال من المؤسسات الكبيرة ، على التهديد المستمر للهجمات الإلكترونية. ومما يثير القلق بشكل خاص ارتفاع هجمات برامج الفدية ، والتي شهدت ، وفقًا لتقرير صادر عن WatchGuard ، زيادة بنسبة 95٪ في عام 2023 مقارنة بالعام السابق. لا تؤثر هذه الزيادة في الهجمات على الشركات فحسب ، بل تؤثر أيضًا على الأفراد ، حيث تقوم العديد من الشركات بتخزين البيانات الحساسة والمعلومات الشخصية من العملاء.
الضرر المالي والتشغيلي والسمعة
يمكن أن يكون لهجوم إلكتروني واحد - سواء كان خرقًا للبيانات أو إصابة بالبرامج الضارة أو فيروسات الفدية أو هجوم DDoS - عواقب مالية وخيمة على السمعة.
استنادًا إلى أحدث البيانات من تقرير الجاهزية الإلكترونية لشركة Hiscox لعام 2024 ، زاد تأثير الهجمات الإلكترونية على الشركات بشكل كبير. ويكشف التقرير عن أن 67٪ من الشركات تعرضت لهجوم إلكتروني في الأشهر الـ 12 الماضية ، بينما أبلغت النسبة نفسها عن زيادة في الحوادث الإلكترونية مقارنة بالعام السابق.
وغالبًا ما يمتد التأثير إلى ما هو أبعد من الخسارة المالية المباشرة. كافح ما يقرب من 47٪ من الشركات المتضررة لجذب عملاء جدد ، وفقدت 43٪ عملاء حاليين ، وتعرض 38٪ لأضرار لسمعتها من خلال التغطية الإعلامية السلبية.
لا تضر الجرائم الإلكترونية بالشركات فقط - بل يمكن للأفراد أيضًا مواجهة عواقب وخيمة ، بما في ذلك الاحتيال على الهوية والخسارة المالية وتآكل الثقة.
استهداف الشركات الصغيرة والمتوسطة ومواطن الضعف في سلسلة التوريد
أصبحت الشركات الصغيرة والمتوسطة (SME) والبنى التحتية عن بُعد أهدافًا رئيسية ، خاصة منذ التحول إلى العمل عن بُعد على نطاق واسع أثناء وباء COVID-19. تفتقر العديد من هذه المؤسسات إلى دفاعات قوية للأمن السيبراني ، مما يجعلها عرضة لبرامج الفدية والتصيد الاحتيالي وهجمات سلسلة التوريد.
يستغل المجرمون الإلكترونيون بشكل متزايد البائعين الخارجيين الموثوق بهم للتسلل إلى ضحايا متعددين في وقت واحد - وهو تكتيك يُعرف باسم هجمات سلسلة التوريد. توضح حوادث مثل SolarWinds و Kaseya كيف يمكن لمزود واحد مخترق التأثير على الآلاف من الأعمال التجارية النهائية. وفقًا لـ Hiscox ، يعتقد واحد من كل خمس شركات صغيرة ومتوسطة الحجم أن هجومًا إلكترونيًا ناجحًا من المحتمل أن يجبرها على التوقف تمامًا ، مما يسلط الضوء على الحاجة الملحة إلى تعزيز الأمن السيبراني عبر سلسلة التوريد.
تشريعات الاستجابة العالمية والأمن السيبراني
مع نمو التهديدات السيبرانية من حيث الحجم والتعقيد ، أصبح التعاون الدولي والتنظيم ضروريًا. تلعب الآن منظمات مثل اليوروبول والانتربول والأمم المتحدة دورًا فعالاً في تنسيق التحقيقات في الجرائم الإلكترونية عبر الحدود. كما أدخلت البلدان تشريعات جديدة لتعزيز الدفاعات الرقمية. تعد توجيهات الاتحاد الأوروبي NIS2 والأطر العالمية مثل اتفاقية بودابست بشأن الجرائم الإلكترونية أمثلة على الهياكل القانونية المتطورة التي تهدف إلى تحسين الاستجابة والمرونة. تضع هذه الجهود أيضًا مسؤولية أكبر على عاتق الشركات لحماية البيانات والإبلاغ عن الانتهاكات بسرعة.
كيفية الإبلاغ عن جريمة إلكترونية
أستراليا: يتوفر لدى المركز الأسترالي للأمن السيبراني معلومات حول كيفية الإبلاغ عن جريمة إلكترونية هنا.
أوروبا: لدى اليوروبول موقع ويب مفيد هنا يجمع روابط الإبلاغ عن الجرائم الإلكترونية ذات الصلة لكل دولة عضو في الاتحاد الأوروبي.
هونغ كونغ: مركز تنسيق مكافحة الخداع (هونغ كونغ)
الهند: قم بزيارة بوابة الجرائم الإلكترونية
نيوزيلندا: الإبلاغ عن جرائم الإنترنت على Netsafe (نيوزيلندا)
جنوب إفريقيا: الإبلاغ عن جريمة إلكترونية في جنوب إفريقيا
المملكة العربية السعودية: زيارة https://nca.gov.sa/ar/ والإبلاغ عن الجرائم الإلكترونية في المملكة العربية السعودية
تايلاند: اتصل بالخط الساخن التايلاندي في تايلاند
الإمارات العربية المتحدة: يمكنك العثور على معلومات حول كيفية الإبلاغ عن الجرائم الإلكترونية في الإمارات العربية المتحدة على هذا الموقع الرسمي هنا .
المملكة المتحدة: Contact Action Fraud في أقرب وقت ممكن - اكتشف المزيد على موقع الويب الخاص بهم هنا.
كيف تحمي نفسك من الجرائم الإلكترونية
نظرًا لانتشار الجرائم الإلكترونية، قد تتساءل عن وقاية نفسك منها. إليك بعض النصائح البسيطة لحماية جهاز الكمبيوتر الخاص بك وبياناتك الشخصية من الجرائم الإلكترونية:
1. حافظ على تحديث البرنامج ونظام التشغيل
يضمن تحديث البرامج ونظام التشغيل لديك الاستفادة من الأحدث
بقع الأمان لحماية جهاز الكمبيوتر الخاص بك.
2. استخدام برامج مكافحة الفيروسات وتحديثها باستمرار
يعد استخدام مكافحة الفيروسات أو حل أمان الإنترنت الشامل مثل Kaspersky Premium طريقة ذكية لحماية نظامك من الهجمات. يتيح لك برنامج مكافحة الفيروسات إمكانية فحص التهديدات واكتشافها وإزالتها قبل أن تصبح مشكلة. وجود هذه الحماية يساعد في حماية جهاز الكمبيوتر الخاص بك وبياناتك من الجرائم الإلكترونية، مما يمنحك راحة البال. أبقِ برنامج مكافحة الفيروسات محدَّثًا للحصول على أفضل مستوى من الحماية.
3. استخدام كلمات مرور قوية
تأكد من استخدام كلمات مرور قوية لن يخمنها الأشخاص ولا يقومون بتسجيلها في أي مكان. يمكنك كذلك استخدم تطبيق مدير كلمات مرور حسن السمعة لإنشاء كلمات مرور قوية بشكل عشوائي لتسهيل الأمر عليك.
4. لا تفتح المرفقات في رسائل البريد الإلكتروني العشوائية مطلقًا
تشكّل مرفقات البريد الإلكتروني في رسائل البريد الإلكتروني العشوائية طريقة تقليدية لإصابة جهاز الكمبيوتر ببرامج ضارة وغيرها من أشكال الجرائم الإلكترونية. لا تفتح أبدًا مرفقًا من مرسِل لا تعرفه.
5. لا تضغط على الروابط الموجودة في رسائل البريد الإلكتروني العشوائية أو مواقع الويب غير الموثوق بها
توجد طريقة أخرى يصبح بها الأشخاص ضحايا للجرائم الإلكترونية، وهي فتح الروابط الموجودة في رسائل البريد الإلكتروني العشوائية أو الرسائل الأخرى أو المواقع الإلكترونية غير المألوفة. تجنّب القيام بهذا الأمر للحفاظ على أمنك على الإنترنت.
6. لا تعطي معلومات شخصية إلا إذا كانت آمنة
لا تقدم أبدًا بيانات شخصية عبر الهاتف أو عبر البريد الإلكتروني إلى أي جهة ما لم تكن متأكدًا تمامًا من أمان الخط أو البريد الإلكتروني. تأكد من أنك تتحدث إلى الشخص الذي تعتقد أنك تتحدث معه.
7. الاتصال بالشركات مباشرة بشأن الطلبات المشبوهة
إذا اتصلت بك شركة وطلبت منك معلومات شخصية أو بيانات، أنه المكالمة بدون إعطائهم شيء، واتصل بها مجددًا باستخدام الرقم الموجود على موقع الويب الرسمي الخاص بها لضمان أنك تتحدث معها وليس مع مجرم إلكتروني. تكمن الطريقة الأمثل في استخدام هاتف آخر لأنه يمكن للمجرمين الإلكترونيين إبقاء الخط مفتوحًا. عندما تعتقد أنك اتصلت بالشركة مجددًا، يمكنهم الادّعاء بأنهم من المصرف أو مؤسسة أخرى تعتقد أنك تتحدث معها.
8. ضع في اعتبارك عناوين مواقع الويب التي تزورها
راقب عناوين مواقع URL التي تفتحها. هل تبدو مشروعة؟ تجنب الضغط على الروابط التي تحتوي على عناوين URL غير مألوفة أو التي تبدو كرسالة غير مرغوب فيها. إذا كان منتج أمن الإنترنت لديك يشمل وظائف لضمان أمن المعاملات عبر الإنترنت، فتأكد من تمكينها قبل تنفيذ المعاملات المالية عبر الإنترنت.
9. راقب كشوف الحسابات البنكية الخاصة بك
من المهم اكتشاف أنك وقعت ضحية جريمة إلكترونية بسرعة. راقب بياناتك المصرفية واستفسر عن أي معاملات غير مألوفة مع المصرف، ويمكن للمصرف التحقيق فيما إذا كانت احتيالية أم لا.
سوف يحميك برنامج مكافحة الفيروسات الجيد من خطر الجرائم الإلكترونية. تعرف على المزيد حول Kaspersky Premium.