Site icon خليجيون 24

Check Point تشارك نصائح للحماية من 10 عمليات احتيال شائعة خلال رأس السنة

Check Point تشارك نصائح للحماية من 10 عمليات احتيال شائعة خلال رأس السنة
Check Point تشارك نصائح للحماية من 10 عمليات احتيال شائعة خلال رأس السنة

Check Point تشارك نصائح للحماية من 10 عمليات احتيال شائعة خلال رأس السنة     

في كل عام، في هذا الوقت تقريبًا، بينما يستعد الناس لاحتفالات عيد الميلاد ورأس السنة الجديدة، تبدأ عمليات الاحتيال في الارتفاع، ووفقًا لـ Check Point، مع وصول أجهزة إنترنت الأشياء، زادت الجرائم الإلكترونية بشكل كبير بسبب ضعف أنظمة الأمان التي نراها في إنترنت الأشياء هذه. تتراوح الأجهزة من آلات الكاريوكي والأجهزة المنزلية المتصلة مثل المكانس الكهربائية وآلات القهوة، إلى المحافظ الرقمية على هواتفنا المحمولة إلى الأجهزة اللوحية الجديدة والمحسنة وحتى الألعاب الذكية للأطفال.

وفقًا لاستطلاع حديث للصناعة، تقول Check Point إن المستخدمين يظهرون الحذر والميول نحو المخاطرة خلال موسم العطلات، حيث يتحقق 88 بالمائة من مراجعات البائعين عبر الإنترنت قبل إجراء عمليات الشراء، على الرغم من أن 19 بالمائة يعترفون بأنهم على استعداد للشراء من موقع مشكوك فيه.

شاركت Check Point 10 أنواع من عمليات الاحتيال الشائعة أثناء العطلات ونصائح لتجنبها:

1. إعلانات وسائل التواصل الاجتماعي الخادعة: قم بتوجيه المستخدمين إلى المتاجر الاحتيالية عبر الإنترنت التي تسرق معلومات بطاقة الائتمان والتفاصيل الشخصية. الوقوع فريسة لمثل هذه المخططات يمكن أن يؤدي إلى خسائر مالية وسرقة الهوية.

كيفية تجنب ذلك: للحماية من عمليات الاحتيال التي تتضمن إعلانات وسائل التواصل الاجتماعي والمتاجر المزيفة عبر الإنترنت، ابحث عن متجر معين (ابحث عن تقييمات العملاء وتقييماتهم وشهاداتهم من مصادر موثوقة)، وكن متشككًا في الصفقات التي تبدو جيدة جدًا لدرجة يصعب تصديقها، و تثبيت برامج الأمان لحماية الأجهزة، ومراقبة البيانات المالية بحثًا عن أي معاملات غير مصرح بها، والإبلاغ عن المعاملات المشبوهة على الفور.

2. عمليات الاحتيال الخاصة بالتسليم: تدعي هذه الاحتيالات كذباً أنه سيكون هناك تأخير في شحن المنتج الذي طلبته، أو يطالبون برسوم الدفع بحجة أنهم مطالبون بتسليم الطرود.

كيفية تجنب ذلك: لتجنب الوقوع ضحية لعمليات الاحتيال التي تتضمن إشعارات تسليم مزيفة، تحقق من مصدر الرسالة (تأكد من شرعية مرسل الرسالة النصية). بدلاً من النقر على الروابط المضمنة في الإشعار، قم بزيارة الموقع الرسمي لخدمة التوصيل، وأدخل رقم التتبع للوصول إلى معلومات دقيقة وحديثة. علاوة على ذلك، يمكنك دائمًا الاتصال بشركة التوصيل مباشرة، باستخدام تفاصيل الاتصال الرسمية الخاصة بها، للتحقق من حالة الطرد الخاص بك.

3. الجمعيات الخيرية المزيفة: من المعروف أن المحتالين يقومون بإنشاء جمعيات خيرية مزيفة لتحقيق الربح أو سرقة المعلومات الشخصية. تمت ملاحظة بعض هذه المؤسسات الخيرية المزيفة على GoFundMe.

كيفية تجنبها: للابتعاد عن هذه الأنواع من عمليات الاحتيال، تحقق من شرعية المؤسسة الخيرية من خلال مراجعة موقع المؤسسة الخيرية. بالنسبة لحملات التمويل الجماعي، تأكد من صحة السبب والمنظم، وابحث عن تفاصيل مثل الغرض من الحملة، وكيف سيتم استخدام الأموال، ومعرفة ما إذا كان بإمكانك تحديد مصداقية المنظم.

4. العروض الاحتيالية على تذاكر الطيران أو العناصر النادرة: تركز العديد من عمليات الاحتيال على زيادة المشتريات المتعلقة بالسفر أثناء العطلات أو استغلال الطلب على المنتجات المرغوبة، مما يغري الأشخاص بشراء تذاكر أو بضائع مزيفة عن طريق الخطأ.

كيفية تجنب ذلك: قبل إجراء عملية شراء، ابحث عن البائع و/أو موقع الويب، وكن حذرًا إذا كانت الصفقة تبدو جيدة جدًا لدرجة يصعب تصديقها (يمكن أن تشير الأسعار غير الواقعية، خاصة بالنسبة للعناصر التي يصعب العثور عليها، إلى عملية احتيال) تأكد يحتوي موقع الويب على اتصال آمن (HTTPS، وليس HTTP)، واقرأ بعناية شروط وأحكام الصفقة، وثق بحدسك.

5. عمليات التصيد الاحتيالي: احذر من رسائل البريد الإلكتروني التصيدية التي تحاكي رسائل البريد الإلكتروني الواردة من العلامات التجارية ذات السمعة الطيبة.

يحاول المحتالون أحيانًا التظاهر بأنهم ممثلون لشركات معروفة (Amazon، وWalmart، وما إلى ذلك). تستخدم رسائل البريد الإلكتروني التصيدية هذه تقنيات الهندسة الاجتماعية للحصول بشكل غير قانوني على كلمات المرور والبيانات الشخصية والمعلومات المالية.

كيفية تجنب ذلك: يمكن أن تساعد الاحتياطات مثل مراجعة معلومات المرسل، والبقاء متشككًا في الاتصالات غير المرغوب فيها، وتجنب الروابط المشبوهة. تحقق من الهدايا أو العروض الترويجية من خلال زيارة الموقع الرسمي للشركة. قم بتثبيت برنامج أمان حسن السمعة وقم بتحديثه بانتظام لتعزيز الحماية ضد محاولات التصيد الاحتيالي.

6. عمليات الاحتيال في الوظائف: على الرغم من أن عمليات الاحتيال في الوظائف تشكل مصدر قلق متزايد على مدار العام، إلا أنها تميل إلى استهداف الأفراد الذين يرغبون في تحقيق دخل إضافي في فترة العطلات.

قد تعد إعلانات الوظائف المزيفة بأرباح كبيرة مقابل أقل جهد. يهدف المحتالون عادةً إلى سرقة المعلومات الشخصية تحت ستار عملية التوظيف، أو محاولة خداع الأشخاص لإرسال أموال إليهم مقابل “الإمدادات والتدريب”.

كيفية تجنب ذلك: للابتعاد عن عمليات الاحتيال الوظيفي، يجب على الأشخاص توخي الحذر إذا بدا التعويض غير واقعي

هيكل نشوئه. ويجب على الأفراد أيضًا التأكد من شرعية المنظمة من خلال التحقق من تفاصيلها الرسمية. توفر الشركات الشرعية معلومات شفافة ويمكن التحقق منها بسهولة عبر الإنترنت.

علاوة على ذلك، قد يشير عنوان البريد الإلكتروني العام إلى عملية احتيال وظيفي، حيث يحتفظ أصحاب العمل الصادقون بحضور احترافي عبر الإنترنت. إذا كانت الوظيفة تتطلب دفع تكاليف الإمدادات أو التدريب، فمن الأفضل تجنب ذلك. لا تتقدم لأي فرصة عمل تثير الشكوك أو المخاوف.

7. “عمليات احتيال الأجداد”: غالبًا ما يتم اصطياد كبار السن، وتتضمن انتحال شخصية الحفيد المنكوب. عادة ما يطلب “الحفيد” المال. في عام 2022، وقع ما يقرب من 400 من كبار السن ضحية لعمليات احتيال الأجداد، مما أدى إلى خسائر تزيد عن 4 ملايين دولار.

كيفية تجنب ذلك: يمكن للأشخاص الذين لديهم أقارب كبار أن يحذروهم من عملية الاحتيال هذه. يجب أن يسأل كبار السن عن الطلبات العاجلة للحصول على المساعدة المالية، خاصة إذا كانت تتضمن تحويلات مصرفية أو بطاقات هدايا. عند الشك، يتم تشجيع الأشخاص الذين يتلقون رسائل مشبوهة على الاتصال مباشرة بأفراد الأسرة الآخرين، باستخدام أرقام هواتف معروفة وموثوقة، للتحقيق في الموقف.

8. اختراق شبكات الواي فاي العامة: في حين أن المطارات والفنادق والمقاهي والمواقع الأخرى التي يرتادها قد توفر خدمة الواي فاي العامة المجانية، فمن المعروف أن هذه الشبكات سهلة الاختراق. يستخدم المحتالون تقنية تُعرف باسم “الرجل في الوسط” (MiTM) لاعتراض البيانات.

كيفية تجنب ذلك: حافظ على خصوصية أرقام بطاقات الائتمان وكلمات المرور والتفاصيل الشخصية الخاصة بك عن طريق تجنب إغراء التسوق عبر الإنترنت أثناء التنقل. تسوق من شبكات آمنة ومأمونة فقط. إذا كنت قلقًا بشأن أمان شبكتك المنزلية، ففكر في استخدام شبكة VPN، والتي يمكنها تشفير اتصال الإنترنت الخاص بك وحماية البيانات من الاعتراض.

إذا قمت بإجراء معاملة أثناء تواجدك بالخارج، فقد ترغب في استخدام شبكة البيانات الخلوية الخاصة بك لإجراء المعاملة، بدلاً من شبكة Wi-Fi العامة حيث تعتبر الاتصالات الخلوية أكثر أمانًا.

9. مخاطر إنترنت الأشياء المتصل والترفيه عبر الهاتف المحمول: إذا كانت أمامك رحلة طيران مدتها سبع ساعات، مع توقف لمدة ساعتين، فيمكن للعبة على الهاتف المحمول أن تجعل الوقت يمر بسرعة. ومع ذلك، كن حذرًا عند اختيار لعبة على الهاتف المحمول – فبعضها قد يعرض أمان جهازك للخطر. أثناء استخدام جهاز إنترنت الأشياء، تأكد من اتخاذ تدابير أمنية أقوى لتعزيز السلامة. على سبيل المثال، بالنسبة للألعاب الذكية، يمكن لمجرمي الإنترنت التنصت على الأطفال، ويمكن استخدام كاميرات الويب لتسجيل تغيير ملابسك، ويمكن للمساعدين الصوتيين التجسس على منزلك.

كيفية تجنب ذلك: قبل تنزيل أي تطبيق، قم بإجراء بحث سريع عبر الإنترنت لجمع معلومات عنه. قم بمراجعة الأذونات التي تطلبها بعناية. لاحظ أن اللعبة المشروعة لا يجب أن تتطلب إذنًا لإرسال رسائل نصية أو مشاركة المعلومات مع أطراف ثالثة. لمزيد من الحماية لأجهزة إنترنت الأشياء الخاصة بك، قم بتأمين كل شيء بشكل صحيح خارج الصندوق، وتأكد من استخدام كلمات مرور قوية والمصادقة متعددة العوامل (MFAs)، وتثبيت جدران الحماية وتحديث الأجهزة، والتخلص من أجهزة إنترنت الأشياء الأخرى غير المستخدمة، واستخدام VPN حيثما أمكن ذلك . إذا حصل طفلك على جهاز جديد، فتأكد من تثقيفه بعناية حول الفوائد والمخاطر ومساعدته على تأمين الجهاز وفهم التهديدات الكامنة عبر الإنترنت وكيفية الرد في حالة وقوع هجوم.

10. عمليات الاحتيال عبر البريد الإلكتروني للأعمال (BEC): ينتحل المحتالون شخصية المديرين التنفيذيين للشركة من خلال البريد الإلكتروني والرسائل النصية.

تؤدي عمليات الاحتيال هذه إلى خسائر بمليارات الدولارات سنويًا. إنهم يستغلون الاستعجال والسلطة، في محاولة لإقناع الأفراد بدفع فواتير الأحداث مثل حفلات العطلات أو الاستجابة لطلبات الفواتير المزورة.

كيفية تجنب ذلك: إذا كنت تعتقد أنك قد واجهت عملية احتيال BEC، فتحقق من العلامات الحمراء، وانظر إلى عنوان البريد الإلكتروني للمرسل مرة أخرى، وقم بتأكيد الطلبات مع المديرين التنفيذيين (عبر قنوات اتصال منفصلة تم التحقق منها). علاوة على ذلك، حافظ على تحديث البرامج وأنظمة التشغيل وأنظمة الأمان لديك. قم بالإبلاغ عن عمليات احتيال BEC المشتبه بها إلى قسم تكنولوجيا المعلومات لديك أو الأشخاص الآخرين المعنيين.

للمزيد : تابع خليجيون 24 ، وللتواصل الاجتماعي تابعنا علي فيسبوك وتويتر

مصدر المعلومات والصور : youm7

Exit mobile version