كيف تواجه الاحتيال الإلكتروني؟

مع ثورة الإنترنت ونمو حجم المعاملات المالية والتجارية عبر الوسائط التكنولوجية، تطورت ظاهرة الاحتيال الإلكتروني لتصبح بذلك تهديدًا حقيقيًا للعديد من الفئات. يشمل الاحتيال الإلكتروني كل عمليات النصب التي تتم باستخدام وسائل تكنولوجية عصرية. في هذا المقال نعرفكم على مفهوم وأشكال هذا الاحتيال، إلى جانب إبراز أهم الاحتياطات الواجب اتخاذها لتجنبه وعدم الوقوع في شباكه.

جدول المحتويات:

مفهوم الاحتيال الإلكتروني

كما هو واضح من تسميته فإن الاحتيال الإلكتروني هو أحد أشكال النصب. يستهدف الاستيلاء على أموال وممتلكات الغير بطرق غير مشروعة. يتم هذا النوع من الاحتيال عبر استخدام خدمات الإنترنت أو البرامج المتصلة به، وهو ما يسبب خسائر مالية تقدر بملايين الدولارات عبر العالم.

قد يؤدي الاحتيال الإلكتروني إلى حدوث خسائر مادية وكذا معنوية؛ ويرتبط ذلك بمدى احترافية وخبرة الجهة المحتالة. ففي بعض الأحيان قد يكون مصدر الاحتيال صديقًا مقربًا يحاول المزح معك بطريقة سيئة، كما قد يكون من طرف جهات وشبكات مختصة في ذلك.

إذا كان الهدف الرئيسي للاحتيال هو تحقيق مكاسب مالية بطرق غير مشروعة، فإن صيرورة عملية النصب والطرق المستخدمة تبقى كثيرة ومتنوعة. فبعض أنواع الاحتيال الإلكتروني تستهدف تحقيق أرباح مالية كبيرة بواسطة عمليات نصب محدودة، بينما هناك أنواع أخرى تستهدف مبالغ صغيرة بعمليات متعددة وكثيرة مما يحقق أيضًا أرباحًا مالية ضخمة.

أشكال الاحتيال الإلكتروني

يشمل الاحتيال الإلكتروني مختلف أجهزة الكمبيوتر والهواتف النقالة؛ وذلك عبر استهداف البرامج والتطبيقات المتصلة بالإنترنت. في كل لحظة قد تصبح ضحية لهذا الاحتيال بطريقة أو بأخرى، بناءً عليه ينبغي الاحتياط أكثر وعدم المجازفة بأي تفاصيل خاصة. ومن طرق الاحتيال الإلكتروني:

1. البريد الإلكتروني

في كثير من الأحيان قد يصل إلى بريدك الإلكتروني رسائل تتضمن روابط مسابقات أو جوائز مغرية مثل: الهواتف الذكية أو الحصول على فرصة قضاء العطلة. بعد الضغط على الرابط يُطلب منك إدخال بعض البيانات الشخصية أو المالية كرقم بطاقتك الائتمانية. كما قد يتم طلب حَوالة مالية ولو صغيرة من أجل الحصول على الجائزة. لو فعلت؛ ستكون قد عرّضت معلوماتك للخطر فقد يتم إجراء تحويلات مالية من حسابك بسرعة كبيرة.

هناك طريقة أخرى للاحتيال عبر البريد الإلكتروني تبدو أكثر مكرًا، حيث يتم إرسال بريد إلكتروني مزور يبدو كأنه أرسل من صديق أو جهة رسمية في حين أنها ليست سوى عملية تصيد إلكتروني، إذ يطلب منك هذا البريد معلومات معينة وحساسة. على سبيل المثال: قد تخبرك الرسالة أنك في حاجة لتُغير كلمة المرور على حساب باي بال لأن هناك محاولة لاختراقه. تبدو الرسالة وكأنها من الموقع الرسمي، ما يزيد من احتمالية تنفيذ المطلوب وإدخال كلمة مرور جديدة، وهو ما يسمح باستخدامها من طرف جهة الاحتيال.

2. الهاتف الذكي

قد يؤدي تثبيت تطبيقات مهكرة أو من مصادر مجهولة، وكذا الضغط على روابط معينة إلى اختراق البيانات الشخصية كالصور والملفات، وكذا سرقة بعض المعطيات مثل: كلمات المرور وأرقام البطاقات البنكية. هذا الأمر يجعل منك ضحية في يد جهات معينة قد تبتزك لدفع المال أو قد تستخدم بياناتك لمصلحتها.

وفي بعض الأحيان يتم انتحال صفة صديق لك على الإنترنت بنفس الاسم والصورة الشخصية، الهدف من ذلك طلب خدمة ما، كالحصول على شحنة للهاتف أو معلومات شخصية.

3. الحاسوب

تتضمن بعض الحواسيب، لا سيما تلك المملوكة للشركات ورجال الأعمال معطيات في غاية الأهمية والحساسية. وهنا يلجأ القراصنة والمحتالون إلى اختراق الحاسوب بالبرمجيات والروابط الخبيثة، ما يؤدي إلى توقفها عن العمل، بعدها يتم التواصل معك وابتزازك من أجل دفع المال مقابل استرجاع إمكانية الولوج إلى حسابك الشخصي.

4. التجارة الإلكترونية

نظرًا لنمو حجم ومكانة التجارة الإلكترونية فقد عُرفت بدورها في بعض أشكال الاحتيال الإلكتروني، فقد تكون ضحية لمواقع مزيفة لا تتوفر عليها أي بضائع حقيقية، وهو ما يعني أنك ستدفع أموالك دون الحصول على أي مقابل. ويمكن أن تحولك بعض المواقع إلى طرق دفع إلكتروني غير معروفة وذلك بهدف سرقة معلوماتك المصرفية.

5. استغلال الكوارث

بعد وقوع كارثة طبيعية أو جائحة ما، يعمد المحتالون إلى تنظيم حملات وهمية تدعو إلى التبرع من أجل مساعدة الضحايا. بنية صالحة يُقْدم الشخص على المشاركة في ذلك، وهو ما يعني تقديم معطيات حساسة مثل المعلومات المصرفية.

أمثلة على أشهر عمليات الاحتيال الإلكتروني

كسب ثقة الضحية ثم الإقدام على سرقة أموالهم وبياناتهم، هذا هو الأسلوب الأكثر انتشارًا في عمليات التصيد الإلكتروني. يعمد القراصنة إلى شن هجماتهم عبر البرمجيات الخبيثة، وغالبًا ما تنتهي هجمات الاحتيال الإلكتروني بعواقب وخيمة على الأفراد والشركات، كما قد يعاني عواقبها الساسة أيضًا وهو ما قد يمثل تهديدًا لمسارهم السياسي. من أجل إدراك خطورة الاحتيال الإلكتروني نعرض عليكم بعض أشهر حالاته:

1. شركة تويوتا بوشوكو

تعرضت شركة “تويوتا بوشوكو” التي تعمل على توريد وتزويد سيارات تويوتا ببعض المُعِدَّات لعملية احتيال إلكتروني سنة 2019، بلغت قيمتها حوالي 37 مليون دولار أمريكي. إذ أقنع المحتالون المدير المالي بتغيير معلومات الحساب المصرفي للمستلم وهو ما مكّنهم من الحصول على الأموال المذكورة.

2. العملات الرقمية

في سنة 2017، فقد العديد من الأشخاص آلاف الدولارات بعد أن فقدوا عملات رقمية من نوع “ايثريوم”. فقد تمكّن المهاجمون من اختراق محفظة العملة، ثم استخرجوا العملة وتحويلها نحو خوادمهم الخاصة.

وفي العام نفسه انتشر فيروس “وانا كراي” الذي أُطلق عليه “هجوم طلب الفدية”، فقد تم تعطيل حوالي مئتي ألف حاسوب. ومن أجل استعادة إمكانية الولوج، طالب المخترقون من أصحاب الحواسيب دفع مبلغ من المال على شكل عملة (بيتكوين) التي يصعب تقفي أثرها.

3. التلاعب بالانتخابات

خلال حملة الانتخابات الرئاسية الأمريكية لسنة 2016، تمكّن القراصنة من الوصول إلى البريد الإلكتروني لمرشحة الحزب الديمقراطي هيلاري كلينتون، ويعتقد أن عملية الاختراق أثرت على نتيجة الانتخابات وهو ما ساهم في فوز دونالد ترامب بمنصب الرئيس.

4. شركة ياهو

خلال الفترة الممتدة بين 2013 و 2016، تعرضت شركة ياهو إلى سرقة بيانات حوالي 3 مليار مستخدم. هذا الأمر مكّن المهاجمين من الوصول إلى معطيات وكلمات مرور يمكن استخدامها في الوصول إلى خدمات وحسابات أخرى على الإنترنت.

كيف تواجه الاحتيال الإلكتروني؟

يجدد المحتالون طرق وآليات عمل الجريمة الإلكترونية، غير أن اتخاذ بعض الإجراءات البسيطة كفيل بتعزيز أمن المعلومات. نقدم لك مجموعة من النصائح التي يمكن أن تُجنِّبك الوقوع في الاحتيال الإلكتروني:

أولًا: استخدم النسخ القانونية من التطبيقات البنكية

إن كنت تستخدم تطبيقًا بنكيًا على هاتفك المحمول فاحرص جيدًا على أن تحمّل النسخة القانونية على متجر التطبيقات. على العموم، لا يمكن تفعيل كل تطبيق بنكي حقيقي إلا بواسطة الوكالة البنكية، وعليه فكل تطبيق بنكي سهل التفعيل سيكون مشكوكًا في أمره.

ثانيًا: حمّل التطبيقات من المتاجر المعروفة

احرص على تحميل كل التطبيقات من المتاجر المعروفة، فعملية تحميل أي تطبيق من مصادر مجهولة قد تعرض بياناتك وخصوصياتك للسرقة، ما يعني التعرض لنوع من الابتزاز الإلكتروني.

ثالثًا: لا تتجاهل تحديث الهاتف

ثبّت التحديثات الجديدة الخاصة بنظام الهاتف، فهي دائمًا تتضمن ملفات تعزز من حماية الهاتف من مختلف أشكال الاختراق.

رابعًا: لا تدخل على أي روابط مجهولة المصدر

حتى ولو أُرسلت إليك من أصدقائك، فبمجرد الضغط عليها قد تتعرض للاختراق أو تثبيت برمجيات خبيثة على هاتفك دون معرفتك. ولا تفتح رسائل البريد الإلكتروني المجهولة.

خامسًا: احذر من المعاملات التي تتضمن أطراف ثالثة

كن في غاية الحذر لو طُلب منك استقبال أموال على حسابك ثم تحويلها إلى طرفٍ ثالث، فقد تكون شريكًا في عملية نصب أو تبييض أموال.

سادسًا: استعن ببرمجيات مكافحة الفيروسات

سواء على الهاتف الذكي أو جهاز الكمبيوتر، لا تتردد في تثبيت مكافح فيروسات معروف ويحظى بسمعة جيدة من أجل تعزيز مستوى الحماية على أجهزتك الخاصة.

سابعًا: استخدم كلمات مرور معقدة

تتضمن حروفًا ورموزًا وأرقامًا، وغيّرها فورًا كلما شعرت أن هناك ما يدعو للريبة. وتذكر جيدًا أن المصرف الذي تتعامل معه لن يرسل إليك بريدًا إلكترونيًا يطالبك فيه بإدخال رقم بطاقتك البنكية أو الائتمانية؛ وعليه فمثل هذا البريد يعني أنك على وشك أن تصبح ضحية احتيال إلكتروني.

واعلم أنك لن تفوز بجائزة في مسابقة لم تدخلها ولن يتم اختيارك ضمن قائمة لم تنضم إليها، تذكر جيدًا أنه لن يُطلب منك أبدًا مبلغًا من المال من أجل الحصول على جائزة مشروعة.

ثامنًا: لا تشترِ من المواقع المجهولة

لا تقم بأي عملية شراء عبر الإنترنت إلا من المواقع المشهورة والمتاجر الإلكترونية ذات السمعة الطيبة. وإن راودك بعض الشك حول مصداقية بعض المواقع فلا تتردد في البحث عنها أكثر للتأكد من وضعها. تأكد جيدًا من سلامة استخدامك طرق الدفع الإلكتروني.

طرق الإبلاغ عن الاحتيال الإلكتروني

بعد تعرضك لعملية الاحتيال الإلكتروني، لا تتردد في الإبلاغ من أجل استرجاع حقوقك والمساهمة في حماية غيرك من الوقوع في شِباك احتيال الإنترنت. من هذا المنطلق يمكن التبليغ عن هذا الشكل من الاحتيال عبر الوسائل التالية:

  • تواصل مع مصرفك بأسرع وقتٍ وأبلغهم بعملية الاحتيال، وذلك من أجل إيقاف كل العمليات التي يمكن القيام بها بواسطة المعلومات المصرفية التي حصل عليها المحتالون.
  • كتابة وتقديم شكاية إلى الجهات المختصة في محاربة الجريمة الإلكترونية، يمكن اللجوء هنا إلى الشرطة و القضاء من أجل التبليغ عن جريمة الاحتيال. لا تتكاسل في ذلك بدعوى أن الأمر ليس ذا جدوى، فتزايد عمليات التبليغ يدفع الجهات المختصة إلى التحرك بشكلٍ أسرع.
  • اكتب العديد من المنشورات في مختلف المجموعات والصفحات المختصة من أجل فضح الجاني، هذا الأمر مفيد جدًا من أجل الحد من نشاط بعض الشبكات والأفراد، كما يمكن السماح لك بالحصول على بعض الحلول والتوصيات من طرف باقي الأعضاء.

جهود الحكومات العربية في مواجهة الاحتيال الإلكتروني

لمواجهة تنامي الهجرة الإلكترونية، حاولت الدول العربية توحيد جهودها من أجل الحد من خطورتها. في هذا الإطار تم توقيع الاتفاقية العربية لمكافحة جرائم تقنية المعلومات سنة 2010، هدفت بالأساس إلى مواجهة مختلف أشكال الجريمة الإلكترونية التي كانت تستهدف مختلف البلدان العربية.

جاء توقيع هذه الاتفاقية من منطلق أن الاحتيال الإلكتروني من الجرائم العابرة للحدود، وهو ما يستدعي تعاونًا جماعيًا من أجل مواجهتها. فلا يمكن الحديث عن الحد من التصيد الإلكتروني في ظل غياب تعاون دُوَليّ وعربي.

تضمنت هذه الاستراتيجية مجموعة من التشريعات والقوانين الهادفة إلى محاربة مختلف أشكال الاحتيال الإلكتروني. كما وضحت الآليات الممكن اعتمادها من أجل تحقيق الأهداف المرجوة، بدءًا من مراقبة مختلف الجرائم التي تهدد الأمن السيبراني للدول العربية وتبادل المعلومات حولها، وصولًا إلى تقديم الجناة إلى العدالة.

تم النشر في: برمجة مواقع