ما هو الاحتيال؟ وكيف تتجنّب الوقوع ضحيةً له؟
تشهد عمليات الاحتيال منحىً تصاعديًا في الفترة الأخيرة، لا سيّما تلك التي تتّخذ من شبكة الإنترنت مسرحًا لها. حيث تكمن خطورتها في قدرتها الكبيرة على إلحاق خسائر مالية معتبرة بضحاياها، أو تُعرّضهم لضغوطٍ نفسيةٍ رهيبة، كما قد تؤدّي أيضًا إلى كشف بياناتهم الخاصّة. سوف نشرح لك في هذا المقال سبل الكشف عن عمليات الاحتيال، وسنُسدي إليك أيضًا مجموعةً قيّمةً من النّصائح الكفيلة بمنع وقوعك ضحيةً لها.
جدول المحتويات
جدول المحتويات
ما هو الاحتيال؟
تعريف الاحتيال
الاحتيال هو مصطلحٌ يشير إلى نشاطٍ خداعي مصمّم لسرقة الأموال أو السّلع أو البيانات الشّخصية من الضّحايا. يتظاهر المحتال بأنّه شخصٌ جديرٌ بثقة الضّحية لصرف الشكوك عنه، قبل أن يستدرجه فيما بعد لاتّخاذ الإجراء المطلوب. ومن هذا المنطلق، يمكن اعتبار عمليات الاحتيال شكلًا من أشكال الهندسة الاجتماعية.
آلية عمل الاحتيال عبر الإنترنت
تنتهج عملية الاحتيال أساليب متعدّدة، ولكنّ معظمها يُفضي في النهاية إلى سرقة الأموال أو الممتلكات أو المعلومات من الضّحية. فمع قضاء هذا الأخير مزيدًا من الوقت على شبكة الإنترنت، أخذ المجرمون في شحذ تكتيكاتهم الاحتيالية على نحوٍ متزايد. إليك فيما يلي عيّنةً تضمّ أكثر أنواع الاحتيال شيوعًا في يومنا هذا، والتي ينبغي لك أن تحيط بها عِلمًا.
تسعة أنواعٍ مختلفة من الاحتيال
عمليات الاحتيال الصّوتي والتصيّد الاحتيالي والاحتيال في معاشات التقاعد والاحتيال في بطاقات الهدايا والاحتيال في العملات المشفّرة، وكذا عمليات الاحتيال التي وقعت مؤخرًا على منصّة فيسبوك تنجح جميعها في حصد الملايين من الضّحايا كلّ عام. إليك فيما يلي قائمةً تضمّ تسعة أنواعٍ شائعة من عمليات الاحتيال يجب عليك معرفتها.
التصيّد الاحتيالي والاحتيال الصّوتي
بانتهاجهم لأسلوب التصيّد الاحتيالي، يبعث المحتالون إلى ضحاياهم رسائل إلكترونية تتضمّن روابط خبيثة. وبمجرّد النّقر عليها، يمكن لتلك الرّوابط أن تُنزّل برامج التجسّس وتُثبّتها على أجهزة الضحايا، أو تنقلهم إلى نسخة مزيّفة من موقع إلكتروني ما. قد يتظاهر المجرمون الذين يبعثون رسائل التصيّد الاحتيالي بأنّهم تابعون لبنكٍ أو شركة أو هيئة حكومية قصد انتزاع معلوماتٍ منك. يمكن ملاحظة مثالٍ جيّد لهذا النوع من الهجمات في عملية الاحتيال المعروفة باسم جيك-سكواد (Geek Squad)، وهي عملية تصيّد احتيالي شهيرة استمرّت عدّة سنوات. وفقًا لتقريرٍ صادر عن موقع تشيك-بوينت ريسرتش (Check Point Research)، فإنّ نسبة 52% من مجموع محاولات التصيّد الاحتيالي التي شُنّت في الثلاثي الأوّل من سنة 2022 انتحل فيها المجرمون صفة موقع العمل الشهير لينكد-إن.
وعلى الجانب الآخر، نجد بأنّ عمليات الاحتيال الصّوتي تستعمل المكالمات الهاتفية وتقنية نقل الصوت باستعمال بروتوكول الإنترنت (VoIP)، وهي تقنيةٌ مدمجة بتطبيق سكايب مثلا وغيره من تطبيقات المحادثة المشابهة. في هذا النوع من الهجمات، يتظاهر المحتالون بأنّهم يتّصلون من شركاتٍ أو بنوكٍ أو مؤسسّاتٍ حكومية شرعية، أو قد يتظاهرون بأنّهم من معارفك أنت شخصيًا.
قد يكون المُتّصل بك إنسانًا حقيقيًا، أو قد تتلقّى رسالةً صوتية عادية من رقمٍ مزيّف يطلب منك معاودة الاتّصال به. بمجرّد قيامك بذلك، ستسمع روبوتًا يطلب منك إدخال بياناتك الشخصية لكي ينقلك إلى مساعدٍ تقني. ولكنّ واقع الأمر مختلفٌ تمامًا، لأنّك، وبكلّ بساطة، قد أرسلتَ بياناتك الشخصية مباشرةً إلى أحد القراصنة.
الاحتيال في معاشات التقاعد
يكثر هذا النوع من الاحتيال في الولايات المتّحدة الأمريكية والمملكة المتّحدة، وهو يُسفر عن سرقة المدّخرات ذات الصّلة بمعاش التقاعد أو إثقال كاهل الضحايا بفواتير ضريبية ضخمة. قد يتّصل بك المحتال المتخصّص في سرقة معاشات التقاعد فجأةً، إمّا عبر الهاتف أو الرسائل النصية القصيرة أو عبر البريد الإلكتروني، وقد:
- يزعم بأنّه على علم بالثغرات التي يمكن أن تساعدك في الحصول على أكثر من 24% من معاش التقاعد الخاصّ بك، ويزفّ إليك خبرًا سارًّا مفاده أنّ تلك النسبة معفاةٌ من الضرائب.
- يعرض عليك “قرضًا” أو “سُلفة مدّخرات” أو “استردادًا نقديًا” من معاش التقاعد الخاصّ بك.
- يقترح عليك ضخّ كل أموالك في استثمارٍ واحد عوض توزيعها على مخطّطات مختلفة. وهو ما سيزيد من سهولة اختلاس مبلغ مالي كبير من معاشك.
- يُفصح لك عن نيّته تقديم يد العون فيما يخصّ إمكانية حصولك على معاش التقاعد قبل بلوغك سنّ 55 عامًا. هذا الإجراء قانونيٌ فقط إذا كنت تعاني من مرض خطير أو كانت لديك خطط عمل أخرى.
- يُمارس عليك كمّيةً من الضغوط ليدفعك إلى اتّخاذ قرار سريع.
- يمتلك رقم هاتفٍ محمول أو عنوان صندوق بريدٍ واحد فقط، يستخدمه للتواصل معك.
ملاحظة: إذا كنت ترغب في الحصول على معاش التقاعد مبكرًا، تأكّد من خلوّ سجلّك المدني من أيّ غرامات. أمّا إذا كان لديك حقّ الاستفادة من معاش التقاعد في مكان عملك، فقد تحتاج إلى موافقة صاحب العمل.
التحايل عبر خدمة وهمية للدعم التقني
هذا الأسلوب الخداعي يستحقّ الذكر بالرّغم من تصنيفه ضمن فئة “الاحتيال الصوتي”.
- عمليات الاحتيال عبر الدعم التقني الوهمي تلعب على وتر ما يُعرف بدرجة امتثال الشخص للسلطات الحكومية، وتتّسم بسهولة تنفيذها لدرجة أنّ شركة آبل نفسها وقعت ضحيةً بيد القراصنة الذين انتحلوا صفة رجال شرطة.
- في عملية الاحتيال عبر الدعم التقني الوهمي، يتّصل المجرم بالضحية ويدّعي أنه موظّف في قسم خدمة العملاء التابع لبنكٍ أو شركةٍ أو هيئة حكومية ما. يستخدم المجرم في هجومه تطبيقات مختلفة، على غرار تطبيق تليجرام مثلًا؛ أين يُعتبر حدوث مثل هذا النوع من الاحتيالات شائعًا جدًا.
- قد يخبرك المجرم أنّ حاسوبك مصابٌ بعدّة فيروسات، وأنّه بحاجة لمعرفة كلمة المرور الخاصّة بك للوصول إليه عن بُعد. وبمجرّد دخوله إلى حاسوبك، يقوم المحتال بتثبيت مُسجّل مفاتيح على جهازك، حيث تقوم هذه الأداة بتسجيل كل نقرة أو ضغطة مفتاح تقوم بها على جهازك.
- قد يخبرك أيضًا أن حسابك المصرفي قد تمّ استخدامه في عملية احتيال، ثمّ يطلب منك تزويده بالبيانات المتعلّقة ببطاقة الخصم الخاصّة بك.
ملاحظة: يستخدم المحتالون الآن أساليب انتحال الشخصية في عمليات سلب أرقام شرائح الهاتف المحمول التي تحاكي أرقام الهواتف الشرعية. ندعوك إذن للتسلّح باليقظة التامّة، وتذكّر أن الشركات الحقيقية لن تطلب منك أبدًا مشاركة معلومات حسّاسة عبر الهاتف.
تجميع البيانات الشخصية
يستخدم المحتالون الذين ينتهجون أسلوب جمع المعلومات الشخصية (Doxxing) عمليات احتيال حاسوبية لسرقة بياناتك الشخصية ونشرها على شبكة الإنترنت. قد تضمّ تلك البيانات صورك الشخصية أو عنوان منزلك أو بيانات بطاقة الخصم أو مقرّ عملك أو وثائق سريّة أخرى. يمكن لجامعي البيانات الشخصية بيع أجزاء من هويّتك لمحتالين آخرين أو استغلالها في مضايقتك. أمّا إذا كنت تتساءل عن طريقة حصولهم على معلوماتك، فاعلم أنّهم يستطيعون سرقتها من حوادث تسريب البيانات أو عبر اختراق جهازك أو تعقّبك على وسائل التواصل الاجتماعي.
البريد العشوائي
يتم إرسال المليارات من رسائل البريد العشوائي كلّ يوم، وهي في الغالب رسائل احتيالية تأتي بعناوين مختلفة نذكر من أبرزها: “احصل على خصم الآن” أو “تنبيه أمني من جوجل” أو تكون رسالة تحايلٍ مرتبطة بخدمة جوجل-دوكس. جديرٌ بالذكر أنّ 94% من رسائل البريد العشوائي تكون ملوّثةً ببرمجيات خبيثة يمكنها سرقة بياناتك وتعطيل جهازك.
عادةً ما تحتوي الرسائل النصّية ورسائل البريد الإلكتروني الاحتيالية على روابط خبيثة توجّهك إلى مواقع إلكترونية ضارّة أو تقوم بتثبيت برمجيات خبيثة على جهازك عند النقر عليها. ربّما تمت سرقة عنوان بريدك الإلكتروني أو رقم هاتفك من حادثة تسريب لبيانات الشركة أو من خدمة “مجانية” اشتركتَ فيها من قبل. إذا ساورتك الشكوك حيال رسالةٍ ما، اتّصل بالشركة مباشرةً عوض النقر على الرّوابط الموجودة في البريد العشوائي.
احتيال الدّفع المسبق
في عمليات الاحتيال المتعلّقة بالدّفع المسبق، يعمل المحتالون على إقناع الضحايا بدفع ثمن خدماتٍ لا يتمّ توفيرها بعد الدفع. عيّنةٌ بسيطةٌ من هذا الاحتيال تشمل عمليات الاحتيال القائمة على تقديم وعودٍ بفرص عمل وهمية أو قروض مالية أو قراءة الطّالع، أو حتّى عمليات الاحتيال المتعلّقة بخدمات الشبكة الافتراضية الخاصّة (VPN). قبل أن تدفع رسومًا مسبقة، ننصحك بالبحث عن الشّركة على الإنترنت أوّلاً، واقرأ المراجعات التقييمية التي كُتبت عنها على مواقع مستقلّة للمراجعات.
عمليات الاحتيال المرتبطة بالمواعدة عبر الإنترنت
قد يكون فارس أحلامكِ الجديد نصابًا متمرّسًا، فعليكِ الحذر إذن من عمليات الاحتيال المتعلّقة بالمواعدة عبر الإنترنت. سيحاول مستخدم هذا الأسلوب الاحتيالي إقامة علاقة رومنسية بأسرع ما يمكن لكسب الثقة. كما قد يُخطّط أيضًا للقائكِ شخصيًا دون أن يظهر له أثر. وقد يقترح فكرة الزواج فجأةً لإيهامكِ بأنّه يهيم عشقًا وغرامًا بكِ.
ما هو التصيّد الرومانسي (catfish)؟ هو أسلوبٌ احتيالي يهدف لاقتناص المال منكِ. فابتعدي إذن عن أيّ شخص على تطبيقات المواعدة يطلب منكِ منحه أو إعارته مبلغًا من المال لحلّ مشاكله الشّخصية.
الاحتيالات البريدية
كانت الرّسائل النصية ورسائل البريد الإلكتروني التي تطلب من الضحيّة “إعادة جدولة تسليم الطرد” شائعة جدًا إبّان فترة الجائحة. ومع اعتماد العديد منّا آنذاك على التسوّق عبر الإنترنت للبقالة وغيرها من السلع الأساسية، حظي المحتالون بأهداف جديدة في كلّ مكان.
لا تنقر أبدًا على الروابط الموجودة في الرسائل البريدية أو رسائل البريد الإلكتروني. توجّه إلى موقع الويب الخاصّ بالخدمة البريدية وقدّم استفسارك هناك. يجب عليك أيضًا التحقّق من عنوان المُرسِل. فوجود أخطاءٍ إملائية طفيفة هي دليلٌ واضح على أنّك تتعرّض لعملية احتيال.
عمليات الاحتيال المرتبطة بالعملات المشفّرة
أفادت لجنة التّجارة الفيدرالية أن المحتالين في مجال العملات المشفّرة تمكّنوا من نهب أكثر من مليار دولار منذ سنة 2021. تُعدّ المواقع والتطبيقات المزيّفة، بالإضافة إلى مخطّطات الضخ والتفريغ (pump-and-dump) من الطّرق الشائعة التي يستخدمها المحتالون لنهب العملات المشفّرة.
- المواقع والتطبيقات المزيّفة. يمكن لتطبيقات محفظة العملات المشفّرة المزيّفة أن تُسرّب بياناتك الشخصية إلى المحتالين. كما أنّ منصّات التداول ذات المعايير الأمنية الضعيفة تكون سهلةً للاختراق والتلغيم من قبل المحتالين الذي يسعون للحصول على بياناتك الشخصية.
- مخطّطات الضخّ والتفريغ. عليك أن تتريّث قبل الاستثمار في العملات المعدنية أو التوكنات التي يتمّ الترويج لها فجأةً. إذ يقوم المحتالون بدفع الناس على عُجالةٍ نحو الاستثمار في عملةٍ ما، وهو ما سيؤدّي إلى ارتفاع سعرها بما أنّ حجم الإقبال على شرائها قد زاد، ثمّ يقومون عندئذٍ ببيع حصصهم منها دفعةً واحدة مستغلّين بذلك سعرها المرتفع بشكلٍ مبالغٍ فيه. عملية البيع الجماعي تلك ستتسبّب بطبيعة الحال في انهيار قيمة الأصل بشكلٍ حادّ؛ ممّا سيُلحق بك خسائر مالية فادحة.
كيف تعرف أنّ شخصًا ما بصدد خداعك
هناك خمس طرق يمكنك اتّباعها لمعرفة ما إذا كنت تتعرّض لعملية احتيال. يرجى اتّباع هذه القواعد إذا ساورتك شكوكٌ بخصوص رسالة إلكترونية أو نصّية أو مكالمة هاتفية أو حتّى رسالة خطّية.
المرسِل يطلب منك بياناتٍ شخصية
تُطبّق الشّركات والهيئات الحكومية سياسات خصوصية صارمة تمنع موظّفيها من مطالبة العملاء بتقديم معلومات حسّاسة، كأرقام الهواتف الكاملة مثلًا، والبيانات المرتبطة بالحساب البنكي وبيانات تسجيل الدخول.
قد يبدو لك عنوان المُرسِل غريبًا
إذا تلقيت رسالةً إلكترونيةً من شركة بايبال (PayPal)، ويكون اِسم الشركة مكتوبًا بشكل خاطئ كأن يُكتب هكذا مثلا “PayPol”، فمن المحتمل أن تكون هذه الرسالة احتياليةً. إذ أنّ الشّركات الشّرعية لن تخطئ في كتابة اسمها، وقد تُوفّر عليك هذه الهفوة الصغيرة -رغم جسامتها- الكثير من الإزعاج.
يحاول المحتال استغلال عواطفك
لن تستخدم شركةٌ محترفة ما تكتيكات تلاعبٍ غريبة، ولن تضغط على العملاء أو ترعبهم، والأمر المفروغ منه هو أنّها لن تطلب منك اتّخاذ إجراءٍ فوري دون التواصل معك شخصيًا عبر قنواتٍ أخرى. يُعدّ استغلال العاطفة أيضًا علامةً على خداع الثقة، حيث يحاول المحتال كسب ثقتك وقد يستغلّ تعاطفك أو عواطفك الأخرى ضدّك.
يتّصل بك المحتال على حين غفلة
لا ينبغي أبدًا أن يؤخذ الاتّصال المفاجئ الذي يرِدك بشأن مشكلةٍ عاجلة بشكله الظاهري. بل عليك التواصل مباشرةً مع الشركة باستخدام رقمٍ هاتفي تكون متأكدًا من صحّته. واحرص على عدم الإفصاح عن أيّ معلومات سرّية عبر الهاتف حفاظًا على أمنك.
تبدو الأمور جيدة جدًا لدرجة يصعب تصديقها
كما يقول المثل القديم، “إذا بدا الأمر جيدًا جدًا لدرجة يصعب تصديقها، فمن المحتمل أنّه ليس حقيقيًا.” حاول ألّا تنخدع بالخصومات الضّخمة بشكل مبالغ فيه، أو عمليات الاحتيال التي تتمّ باستخدام بطاقات الهدايا، أو توزيع جوائز مجّانية مقابل شراء المنتجات التي تم إصدارها حديثًا. يمكن أن يوجّهك الإعلان الخبيث إلى موقعٍ إلكتروني وهمي تمّ تصميمه لسرقة أيّ معلوماتٍ شخصية تقوم بإدخالها.
كيف تحمي نفسك من الاحتيال
يرجى اتّباع هذه النصائح الثلاث لحماية نفسك من عمليات الاحتيال:
قلّل من آثارك التي يمكن اقتفاؤها على شبكة الإنترنت
اكتفِ بتقديم أقلّ قدر ممكن من المعلومات عن نفسك. استخدم عنوان بريدٍ إلكتروني مؤقّت للتسجيل على المواقع غير الرسمية وحسابات التسوّق عبر الإنترنت.
تخيّل ذاك الكم الهائل من المواقع الإلكترونية التي سبق لك وأنشأتَ حساباتٍ عليها، وكذا عدد المرّات التي اشتركت فيها بخدمة مجانية. اِسمك الشخصي ورقم هاتفك وعنوان بريدك الإلكتروني منتشرون في كلّ مكان على شبكة الإنترنت. سواءً تمّ تسريب معلوماتك من قواعد بيانات الشركة أو من قبل المجرمين الذي يديرون تلك المواقع الإلكترونية الوهمية، فأنت لا تتمتّع بذاك القدر الكبير من الخصوصية كما تتصوّر.
استخدم التطبيق الرّسمي الصادر عن مصرفك
في حال ما استخدم المحتال تفاصيل بطاقتك لإجراء عمليات شراء، فسيقوم التطبيق الرسمي التابع لمصرفك بتنبيهك على الفور. راقب النفقات الصادرة عن حسابك البنكي عبر تنزيل تطبيق الهاتف المحمول الخاصّ بذاك البنك. غالبًا ما يقتطع المحتالون مبالغ ضئيلة من المال على مدى فترات طويلة من الزمن.
استخدم مدير كلمات المرور وتصفّح الإنترنت باستعمال شبكةٍ افتراضية خاصّة
يمكن سرقة كلمات المرور الخاصّة بك من جهازك مباشرةً، فعليك إذن بتخزينها في مدير كلمات المرور. على سبيل المثال، إذا كان جهازك مصابًا ببرامج التجسّس أو مسجّل لوحة المفاتيح، فقد يتمكّن المحتالون من سرقة كلمات المرور الخاصّة بك بسهولةٍ متناهية. تقوم برامج إدارة كلمات المرور المشفّرة، على غرار تطبيق نوردباس (NordPass) مثلًا، بتأمين كلمات المرور الخاصّة بك في خزنةٍ آمنة لا يمكن لأيّ شخصٍ غيرك الوصول إليها. كما يمكن لهذا التطبيق أيضًا ملء بيانات الاعتماد عبر الإنترنت نيابةً عنك، ممّا يوفر عليك عناء حفظها.
تُعدّ الشّبكة الافتراضية الخاصّة (VPN) إحدى أكثر الأدوات إفادةً في مسألة الحدّ من آثارك القابلة للاقتفاء على شبكة الإنترنت، كما تساهم أيضًا في منع معلوماتك من الانتشار عبر أرجائها. سيقوم برنامج نورد-في بي إن (NordVPN) بتشفير نشاطك على شبكة الإنترنت والحفاظ على خصوصيّة معلوماتك وأمانها عبر كامل أرجاء الفضاء الرقمي. هذا وبفضل النسخة الاحترافية من ميزة الحماية من التهديدات (Threat Protection Pro) الإضافية، يمكنك الآن تحصين جهازك بشكلٍ كامل من البرمجيات والمواقع الخبيثة. جديرٌ بالذكر أنّ تطبيق نورد-في بي إن (NordVPN) يدعم أجهزة الكمبيوتر المحمولة والهواتف الذكية والأجهزة اللوحية وأجهزة الحاسوب المكتبي على حدّ سواء.
أمانك على الإنترنت يبدأ بنقرة واحدة.
تمتع بالأمان مع شبكة VPN الرائدة في العالم