الرئيسية / التجارة الالكترونية / وسائل تجنب النصب الإلكتروني

وسائل تجنب النصب الإلكتروني

هناك شكاوى منتظمة حول استخدام المحتالين للإنترنت للاحتيال على المشترين من خلال اتباع العديد من الحيل وأساليب الاحتيال عبر الإنترنت وعلى الرغم من التحكم في العديد من طرق الاحتيال والاحتيال عبر الإنترنت إلا أنها لم تتوقف ولا تزال الشكاوى مجموعة

ما هي الجرائم التي قد ترتكب تحت مسمى النصب الإلكتروني؟

فيما يأتي نستعرض لكِ الجرائم التي قد تُرتكب تحت مسمى النصب الإلكتروني[١][٣]:

تسوية البريد الإلكتروني للأعمال

Business E-Mail Compromise، ويشار لها اختصارًا بـ BEC، واحدة من عمليات النصب الإلكتروني التي تتسم بدرجة عالية من التعقيد نظرًا لاستهدافها الشركات التي تتعامل مع موردين أجانب وشركات تعتمد على التحويل الإلكتروني لتحصيل المدفوعات دومًا، إذ يلجأ المحتال إلى اتباع أسلوب المساومة بحساباتِ البريد الإلكتروني المشروعة واستغلالها بواسطة عدةِ طرق منها اتباع أساليب اختراق الحواسيب والحصول على المعلومات كاملة للبدء بتحويل الأموال بأسلوبٍ غير مشروع.

اختراق البيانات

Data Breach، جريمة من جرائم النصب الإلكتروني يتمثل دورها في تسريب البيانات السرية والحصول عليها سواء أكانت على الصعيد الشخصي أو حتى على مستوى الشركات، وعادةً ما يصار إلى تحريرها لتدخل ضمن نطاق بيئات غير موثوق بها إطلاقًا، ويهتم هذا النوع غالبًا بالمعلومات الحساسة والسرية والمحمية، ويحرص المجرم الإلكتروني على سرقتها ونقلها وتداولها بأسلوبٍ غير مصرح به.

حجب الخدمة

Denial of Service، في حال تعرضكِ لحجبِ إحدى الخدمات المصرح لكِ باستخدامها عبر منصةٍ ما؛ فاعلمي بأنكِ قد وقعتِ ضحية النصب الإلكتروني، إذ إن مثل هذا الحجب عن الخدمة يحدث نتيجة أعمال غير قانونية تتعرضين لها من قبل شخص مخرب؛ فيحول دون وصولكِ إلى النظام أو الشبكة.

تسوية حساب البريد الإلكتروني

E-Mail Account Compromise، ويشار لهذه الخدمة اختصارًا بـ EAC، تتشابه هذه الجريمة مع BEC المذكورة أعلاه، وتحدث هذه العملية بواسطة إيقاع الجمهور العام والمهنيين من ذوي العلاقة بالمنشأة المالية والإقراضية ضحية الخداع والنصب، ويحدث مثل هذا النوع بواسطة اختراق رسائل البريد الإلكتروني للمؤسسات المالية وشركات المحاماة وشركات العقارات وكافة أنواع الشركات التي تطالب بمدفوعاتٍ مالية، وتتحول المطالبة المالية لصالح مواقع إلكترونية مشبوهة واحتيالية.

البرمجيات الخبيثة

Malware ويطلق عليها أيضًا Scareware، تستخدم مثل هذه البرامج لغاياتِ تدمير أجهزة الكمبيوتر وإتلاف الأنظمة التي تعمل عليها، ويكون الهدف من ذلك مطالبة الضحايا بأموالٍ ومبالغ كبيرة مقابل تفادي إلحاق الدمار بالجهاز ومحتوياته.

التصيد الاحتيالي

Phishing، تعتمد هذه الجريمة من جرائم النصب الإلكتروني على المستندات الإلكترونية المزيفة، إذ يرسل المجرم الإلكتروني إليكِ رسائل مزيفة عبر بريد إلكتروني تم تزييفه مسبقًا ليصبح كأنه حقيقي ومن مصدر موثوق؛ إذ يحتوي البريد على مشروع تجاري مزور وكاذب مغطًّى بحجابٍ من المشروعية لخداع المستلم والإيقاع به؛ فتضع الضحية كامل ثقتها وتبدأ بإفشاء المعلومات الشخصية والحساسية المتمثلة بكلمات المرور وأرقام بطاقات الائتمان ومعلومات الحساب المصرفي وغيرها؛ ليصار بعدها إلى توجيه المستخدم لزيارة موقع ويب مزور أيضًا والإيقاع به بعد سرقة معلوماته.

برامج الفدية

Ransomware، أسلوب احتيالي مدرج تحت قائمة جرائم النصب الإلكتروني، ويعد ضمن البرمجيات الخبيثة التي تضرب نقاط الضعف لدى الأشخاص والتقنية في آنٍ واحد للوصول إلى الهدف التخريبي، وتكون الشبكات الفردية والمنظمات غالبًا محط اهتمام مثل هذه الجرائم، وفي حال رفض تسليم بيانات هامة وحساسة من قبل الضحية يتوجه المجرم إلى إرسال البرمجيات الخبيثة بواسطة رسائل البريد الإلكتروني لتصيد المستخدمين وجعلهم غير قادرين على الوصول إلى بياناتهم وملفاتهم؛ وللحصول على تحويلٍ جديد للوصول إلى مثل هذه المعلومات يطالب الجاني السيبراني الضحية بدفع فدية مالية غالبًا تكون بواسطة عملة البيتكوين الافتراضية موهمًا الضحية بتوفير وسيلة لاسترجاع القدرة على استخدام البيانات والوصول إليها.

البريد العشوائي

Spam، يطلق عليه أيضًا اسم البريد الإلكتروني غير المرغوب به، تصل الرسائل إلى البريد الإلكتروني الموجود في الهاتف المحمول أو جهاز الحاسوب، وتتفاوت الرسائل فيما بينها من حيث النوع إلا أنها غالبًا ما تكون تجارية، وتنقل إلى البريد العشوائي كونها مكررة وذات حجم هائل، وتتضمن الرسائل محتوًى يحاول إقناع العميل بالشراء لمنتج أو خدمة ما، أو حتى التشجيع على زيارة موقع ويب ما لإجراء عمليات شراء، وفي هذا السياق تكون بعض رسائل البريد تحتوي على طرق احتيال ونصب.

سرقة الهوية

Identity theft، سرقة الهوية من أكثر أنواع النصب الإلكتروني شيوعًا وانتشارًا في عالم الإنترنت، إذ يخترق المجرم المعلومات الشخصية ويسرقها لاستخدامها بطريقة غير مشروعة، ومن الممكن أن تكون المعلومات لأشخاص أحياء أو أموات.

الاحتيال في الخدمات المصرفية عبر الإنترنت

Internet banking fraud، أسلوب احتيالي يعتمد على سرقة المعلومات البنكية والحسابات المصرفية ليتم التصرف بالأموال الموجودة فيها ونقلها إلى حساباتٍ أخرى بأسلوبٍ غير قانوني، وغالبًا ما يقع الضحية في هذه الجريمة نتيجة سرقة معلوماته الحساسة منها الرقم المصرفي وكلمات المرور.

كيف تتجنبين التحايل عن طريق الإنترنت؟

حتى تتجنبي التحايل عن طريق الإنترنت اتبعي النصائح أدناه[٤][٢]:

  • لا تفتحي الروابط مجهولة المصدر أو المكشوك في أمرها؛ وذلك لاحتمالية احتوائها على فيروس مدمر يلحق التلف بجهاز الحاسوب الخاص بكِ، كما يمكن لهذه الروابط إعادة توجيهكِ إلى مواقع ويب مزيفة للإيقاع بكِ.
  • ابحثي عن معلومات كافية حول البائع أو المشتري قبل التواصل معه، إذ تكثر العلامات المزيفة والاحتيالية وقد يُعلن عنها عبر الإنترنت.
  • احرصي على تحديث برامج الحماية من الفيروسات باستمرار، وكذلك الأمر أيضًا بالنسبة لبرامج التجسس، ولا بد من تذكيركِ بأنه من الممكن لكِ تخصيص إعدادات التحديث التلقائية للبرامج كلما استدعت الحاجة لذلك.
  • احصلي على برنامج حماية من مواقع موثوقة؛ كأن تشتري النسخة من المواقع الأصلية للشركات الأم.
  • امتنعي عن تقديم معلوماتكِ الشخصية لأي شخص خارج نطاق دائرة الثقة، ولا تردي على أي بريد إلكتروني مجهول المصدر.
  • أغلقي النوافذ المنبثقة عن المواقع وامنعيها من إعدادات المتصفح الخاص بكِ، والإعلانات أيضًا.
  • أغلقي جهاز الحاسوب الخاص بك خارج أوقات استخدامه؛ ويأتي ذلك لضمان عدم الوقوع في شباكِ التجسس.
  • واظبي على فحص جهاز الحاسوب الخاص بك للتحقق من خلوه من برامج التجسس، ولا بد من التوضيح بأن برامج التجسس تراقب تحركاتكِ وتنقلكِ بين مواقع الويب خطوة بخطوة واستقطاب المعلومات الشخصية والحساسة، ومن الممكن استخدام برامج مثالية لا تعطل صلاحيات بعض المواقع الهامة بالنسبة لكِ.
  • حافظي على ضرورة التحديث المستمر لنظام التشغيل ومتصفح الويب الخاص بكِ باستمرار.
  • تأكدي من سرية معلوماتكِ بما فيها اسم المستخدم وكلمات المرور، ولا بد من نصحكِ بضرورة استخدام كلمات مرور بعيدة تمامًا عن معلوماتكِ العامة؛ واحرصي على استخدام كلمة سر صعبة للآخرين؛ لكن يسهل عليكِ تذكرها.

كيف تحمين بياناتك من السرقة؟

كشف مؤشر (The Forter/MRC Fraud Attack Index) بأن موسم العطلات السنوية أكثر رصدًا لمعدلات الاحتيال عامةً، إذ تمكنت الولايات المتحدة الأمريكية من تسجيل ارتفاع نسبة الخطر في هذه الفترة إزاء الاحتيال الإلكتروني بواقعِ 79% مقارنة بالعام الذي قبله، ولذلك تزداد الحاجة لحماية المعلومات الشخصية من السرقة، واليوم نقدم لكِ في حياتكِ إجابة شافية لسؤالكِ كيف تحمين بياناتكِ من السرقة، وذلك على النحو الآتي[٥][٦]:

  • استعيني بخدمات الحماية والوقاية من الاحتيال في التجارة الإلكترونية، وذلك من خلال التحديث المستمر للأنظمة المستخدمة واستخدام طرق الدفع التي تتيح لكِ فرصة استرداد المبالغ المدفوعة في حال الشك بوقوعكِ كضحية لاحتيال ما.
  • ابحثي قدر الإمكان عن طرق جامعة ما بين الذكاء الاصطناعي والبشري في آنٍ واحد، إذ يعد هذا النوع من الأنظمة الأكثر ذكاءً في الكشف عن الاحتيال والحماية منه، إذ تلجأ هذه الأساليب إلى تحليل المعاملات والوقوف على أنماط الاحتيال وكشفها.
  • لا تتخلي عن استخدام أداة التحقق (verification) إطلاقًا؛ فهي الطريقة المثالية لحماية بياناتكِ من السرقة وتجنب وقوعكِ بالاحتيال، فالتحقق وسيلة فعالة في التأكد من كافة البيانات للهوية، كما أنها فعالة في تحديد مخاطر الاحتيال ذات العلاقة بإرسال الفواتير والبريد الإلكتروني وغيرها، ولذلك ننصحكِ بالتحقق من عنوان (AVS) للتأكد من صحة عنوان الشخص المالك لبطاقة الائتمان في حال كنتِ أنتِ التاجر بالعملية، أما تقنية (CVV) فإنها هامة في التحقق من البطاقة الائتمانية.
  • استخدمي طريقة تشفير البيانات وحمايتها في هاتفكِ الذكي، وتتعدد الطرق والأساليب المدرجة تحت هذا البند منها إضافة رمز PIN للهاتف وبطاقة SIM، وحماية الملفات بكلمات مرور خاصة بكل ملف حسب درجة الخصوصية، بالإضافة إلى حماية بطاقة الذاكرة الخارجية القابلة للإزالة SD بهذه الطريقة.
  • استعيني بطرق الحماية الذكية منها بصمة الإصبع أو التعرف على الوجه.
  • جربي طريقة التحكم بالجهاز عن بُعد ونسخ البيانات احتياطيًّا، ولا تغفلي الطرف عن الاحتفاظ بنسخة احتياطية للبيانات في جهازٍ آخر؛ وتعد الخدمات السحابية المكان الأكثر أمانًا وتفضيلًا على الإطلاق.
  • وظفي الحاسة السادسة، فعند شعوركِ بوجود أي أمر مريب ابحثي أكثر وتعمقي في التفاصيل للتحقق من الأمر؛ ومن أبرز الأساليب المتبعة هو تقديم عروض لحصولكِ على مبالغ مالية ضخمة مقابل تقديم المساعدة لتحويل الأموال خارج البلاد[٧].
  • حافظي تمامًا على معلوماتكِ الشخصية من خلال الامتناع عن تقديم أي تفاصيل حول معلوماتكِ الخاصة بحساباتكِ المالية أو الشيكات أو الائتمان وكل ما يتعلق بالأمور المالية؛ إذ يمكنهم استخدام أي معلومة لاستغلالكِ والاحتيال عليكِ.
  • تجنبي التعامل مع الأشخاص غير الموثوق بهم، بل وجهي اهتمامكِ للأفراد الشرعيين والموثوق بهم.
  • امنحي المعاملات وقتًا كافيًا للتحقق من موثوقية الطرف الآخر قبل التورط معه.
  • استعيني بمحرك البحث جوجل لجمع معلومات حول الفرد أو النشاط التجاري؛ إذ إن البحث يجعلك تطمئني فيما إذا كان معروفًا أم لا.
  • راقبي التعليقات المتوفرة حول الطرف الآخر؛ فغالبًا ما تُكتَب ردود أفعال المشترين والبائعين وكل من تعامل معه.

أشهر طرق النصب الإلكتروني

إليكِ أشهر طرق النصب الإلكتروني الشائعة[٨]:

  • قصة الأمير النيجيري: لم يعد الأمر خفيًا إطلاقًا؛ فقد آن الآوان لسردِ تفاصيل أشهر طريقة أو قصة نصب إلكتروني على مسامعكِ؛ لا بد أنكِ قد سمعت من أحد المحيطين بكِ بأن رسالة إلكترونية أو مكالمة هاتفية قد وصلت إليه تعرض عليه مبلغًا ماليًّا ضخمًا مقابل تحويل مبلغ مالي إلى خارج البلاد، وهذه الطريقة مستمدة من قصة الأمير النيجيري المدرجة ضمن أكثر قصص الاحتيال الإلكترونية قِدَمًا وأكثرها شيوعًا، كما يطلق عليها أيضًا طريقة الاحتيال 419 النيجيري تبعًا للقانون الجنائي في نيجيريا، وتتمحور أحداث طريقة النصب هذه بأن فردًا ينتحل شخصية من أفراد عائلة نيجيرية ثرية جدًّا يرسل رسالة استعطاف للضحية واستدراجها لمساعدته في استعادة أموال لهم في أحد البنوك؛ سيطلبون منه دفع مبلغ مادي زهيد مقارنة بالمبلغ المعروض عليه لاسترداد الثروة، ولا ننسى ذكر أنه مقابل هذه المساعدة سيحصلون على مبلغ مالي كبير؛ ما سيزيد من اقتناعه بمشروعية العملية أنهم سيرسلون إليه أوراقًا تتخذ طابعًا شرعيًّا بحتًا لإقناعه بأنها حقيقية، وبعد بدء استدراجه بالأموال شيئًا فشيئًا سيكون هو من دفع لهم الأموال ولن يحصل على أي مبلغ مادي نهائيًّا.
  • بطاقات المعايدة: يستغل المجرم الإلكتروني فرصة المناسبات والأعياد الدينية والعالمية للإيقاع بضحاياه؛ بمجرد فتح الضحية للرسالة الإلكترونية التي تتضمن تهنئة بالعيد سيبدأ تنزيل برامج ضارة وفيروسات إلى الجهاز لسرقة البيانات الشخصية واستغلالها، كما أن بعض الرسائل من هذا النوع تتضمن نوافذ منبثقة مزعجة يصعب إغلاقها، وأحيانًا تسرق المعلومات المالية والشخصية دون علم الضحية وترسَل إلى خوادم أجهزة المجرمين.

عن مدونة بازار السعودية 2

اضف رد

x

‎قد يُعجبك أيضاً

نصائح لبناء متجرك الإلكتروني

ميل الكثير من الناس للتركيز فقط على إنشاء متاجر على الإنترنت وملئها ...