أشهر طرق الاحتيال الإلكتروني 2024

ما هي أنواع الاحتيال الإلكتروني، وما هي أكثر طرق الاحتيال عبر الإنترنت شيوعاً؟ هذا ما نود الإجابة عليه حتى تتمكنوا من تجنبه وحماية أنفسكم جيدًا، حيث أصبحت الأعمال التجارية عبر الإنترنت معرضة بشكل متزايد للاختراقات الأمنية، خاصة بعد أن أجبرتنا الظروف العالمية وأزمة كورونا على التوسع في الخدمات المقدمة إلكترونيًا، وفي موضوعنا هذا، من خلال موقعنا، سوف نتعلمه معًا. ما هي أنواع الاحتيال الإلكتروني بشيء من التفصيل؟

ما هي أنواع الاحتيال الإلكتروني؟

ما هي أنواع الاحتيال الإلكتروني؟

بلغت قيمة خسائر العملاء والشركات الناتجة عن الجرائم الإلكترونية في الولايات المتحدة الأمريكية 3.5 مليار دولار خلال العام الماضي، بحسب تقرير صادر عن مركز شكاوى الإنترنت التابع لمكتب التحقيقات الفيدرالي EC3، كما أن خسارة الاقتصاد الروسي في عام 2019 كانت بسبب الهجمات الإلكترونية. عمليات احتيال وقدرت بأكثر من نحو 40 مليار دولار في روسيا.

يُشار إلى أن عمليات الاحتيال الإلكتروني والكوارث المشابهة لا تتوقف عند هذه الدول فقط، بل يتعرض لها معظم الأشخاص في جميع دول العالم، حيث يستخدم المحتالون أي وسيلة للتواصل مع الضحايا من أجل خداعهم والاحتيال عليهم.

كما تتم عمليات الاحتيال عن طريق الهاتف أو البريد التقليدي أو البريد الإلكتروني أو الإنترنت. يحاول المحتال أن يكسب ثقتك، وبمجرد أن تطمئنيه سيطالبك بالمال، ثم يحصل عليه ويهرب. تتغير السيناريوهات التي يستخدمونها لإغراء الضحايا، لكن من الممكن أن تحمي نفسك ومن حولك، من… من خلال تسليح نفسك بمعرفة ما هي أنواع الاحتيال الإلكتروني، والتي سنشير إليها في السطور التالية.

يمكنك أيضًا الاطلاع على: أهم 7 نصائح لمساعدتك على تجنب الاحتيال عبر الإنترنت

الاحتيال عبر الرسائل القصيرة

حيث يتم إرسال رابط عبر رسالة نصية يوجه الضحية عند الضغط عليه إلى موقع تتم من خلاله عملية الاحتيال الإلكتروني، ومن ثم يتمكن المحتال من سرقة معلوماتك الشخصية. قد تبدو هذه الرسائل حقيقية من خلال الأسلوب التنظيمي الذي تتبعه في كتابة النص المتضمن في الرسالة، حيث أنها تقوم بالتزوير، كما لو أنها البنك أو المؤسسة التي تتعامل معها، وتدعي في رسالة أن شخصا ما حاول سرقة حسابك، ومن أجل تأمينه، انقر على الرابط المقدم.

بهذه الطريقة، قد يقع بعض الأشخاص ضحية عملية احتيال ويتعرضون للسرقة؛ لذلك، من المهم لأي شخص، قبل الضغط على أي رابط موجود في محتوى الرسائل النصية أو حتى البريد الإلكتروني، أن يعرف مصدر هذه الرسالة وهل هو حقيقي أم لا.

الاحتيال الإعلاني

واستمراراً للسؤال ما هي أنواع الاحتيال الإلكتروني، هناك بعض الإعلانات الخبيثة المحملة بالفيروسات والتي تستخدم كوسيلة لسرقة معلومات الضحايا. يؤدي النقر عليها إلى ظهور برامج خطيرة وخبيثة أصبحت فجأة محمية على جهازك المحمول أو الكمبيوتر. بمجرد بدء تشغيل هذه البرامج، يتمكن المحتال من الوصول إلى جهازك.

فيروسات برامج الفدية

وفي إطار التعرف على أنواع الاحتيال الإلكتروني، هناك نوع من الفيروسات يعرف باسم “رانسوم وير”. تصدرت فيروسات الفدية عناوين الصحف في الفترة الأخيرة بعد وقوع هجوم إلكتروني أثر على عمل المنظمات حول العالم، بما في ذلك الخدمات الصحية الوطنية في المملكة. في الولايات المتحدة، برامج الفدية هي طلب دفع فدية من الضحايا إلى المبتز من أجل استعادة الملفات الموجودة على جهاز الضحية التي تمت سرقتها أو تشفيرها، والسبب وراء ذلك غالبًا ما يكون قيام الشخص بتنزيل مرفق لتثبيت البرامج الضارة على الجهاز.

الاحتيال الإلكتروني التقليدي

يتضمن الاحتيال الإلكتروني الكلاسيكي شراء بيانات بطاقة الائتمان المسروقة من الإنترنت، وغالباً ما يتم استخدام البروكسي لإخفاء عنوان IP الدولي بحيث يظهر المشتري من بلد آخر غير البلد الذي يقيم فيه أصلاً.

الاحتيال الصوتي

أحد أشهر أنواع الاحتيال، حيث يقوم المحتال بإجراء التصيد الصوتي من خلال إجراء مكالمة هاتفية مع الضحية ومحاولة إقناعه بمشاركة بياناته الشخصية والإلكترونية وإخباره بالتواصل مع رقم آخر. تُستخدم هذه الخدعة عادةً للحصول على تفاصيل الحساب المصرفي.

احتيال التسوق عبر الإنترنت

وفقًا لمؤسسة FFA، كلف الاحتيال في التسوق عبر الإنترنت المملكة المتحدة حوالي 26 مليون جنيه إسترليني في عام 2015. هناك العديد من الطرق التي يمكن من خلالها تضليل الشخص عندما يتعلق الأمر بالتسوق عبر الإنترنت. قد يجد الضحية بعد الدفع أن المنتج لن يصل أبدًا، أو أن قيمته ستختلف، أو أن معيار جودته سيكون أقل ومختلفًا عن معايير الوصف التي جعلته يشتري المنتج بموجبها.

على العكس، إذا كنت بائعًا ولست مشتريًا، فقد لا تتلقى أبدًا ثمن المنتج، لذا فإن البحث قبل الشراء أو البيع مهم جدًا. لضمان عدم تعرضك للاحتيال بأي شكل من الأشكال.

الاحتيال في جمع التبرعات الخيرية

إذا كنت تتساءل ما هي أنواع الاحتيال الإلكتروني فإليك أشهرها وهو الاحتيال باسم جمع التبرعات الخيرية التي قد تكون لمنظمات وهمية وغير موجودة أو للأشخاص الذين لا يشكون من أي مشاكل أو الظروف. عادة ما يستهدف هذا النوع من الاحتيال عواطف الناس ويحاول التأثير عليهم من أجل الدفع. المال بحجة التعاطف الإنساني مع الآخرين.

يقوم المحتال بإنشاء موقع ويب مزيف أو يرسل إليك بريدًا إلكترونيًا يشجعك على دفع المال، لذا قبل التبرع، تأكد من أنك تعطي هذه الأموال إلى مؤسسة خيرية مسجلة أو شخص معروف حالته. ويمكن التحقق من صدق الجمعية الخيرية من خلال لجنة التسجيل في الجمعيات الخيرية.

يمكنك أيضًا الاطلاع على: عقوبة تحويل الأموال عن طريق الأشخاص

الاحتيال في سرقة الهوية

يستطيع المحتال سرقة بياناتك الشخصية، مثل اسمك وتاريخ ميلادك وعنوان منزلك وتفاصيل حسابك البنكي وغيرها من المعلومات المهمة، حتى يتمكن من استخدام تلك المعلومات لسرقة هويتك. ينقسم الاحتيال في الهوية إلى قسمين، وهما كما يلي:

  • الاحتيال في التطبيقات: يمكن للمحتال استخدام معلوماتك الشخصية لفتح حسابات بنكية، أو الحصول على بطاقات الائتمان أو القروض، أو بطاقات الهاتف المحمول.
  • عملية احتيال الاستيلاء: حيث يقوم المحتال بالاستيلاء على الحساب واستخدام المعلومات الشخصية للشخص؛ انتحال شخصيته والوصول إلى الحسابات المفتوحة تحت هويته.

لذلك، لتجنب هذه المشكلة، يجب عليك عدم إعطاء معلوماتك الشخصية لأي شخص. ويجب عليك أيضًا تمزيق أي وثيقة أو ملف أو ورقة قديمة مكتوب عليها معلوماتك الشخصية السرية أو أرقام بطاقتك المصرفية قبل التخلص منها. يجب عليك أيضًا إخبار البنك الذي تتعامل معه بإرسال إشعار إليك أو الاتصال بك إذا اشتبهنا بحدوث شيء غريب أو غير عادي في حسابك البنكي.

طرق تجنب الاحتيال الإلكتروني

وبعد أن تعرفنا معاً على ما هي أنواع الاحتيال الإلكتروني، لا بد أن نتعرف معاً على أهم وسائل الحماية منها. لكي تحمي نفسك من خطر السرقة والاحتيال وتتجنبه، تتضمن هذه الطرق ما يلي:

احترس من عمليات الاحتيال

عند قيامك بالتواصل مع كيانات تجارية أو أشخاص أو اهتمامات سواء عبر الهاتف أو البريد الإلكتروني أو الإنترنت أو حتى وسائل التواصل الاجتماعي، يجب عليك التأكد من هوية الشخص الذي يتواصل معك، ومراجعة صفحته، ومتابعتها جيداً قبل البدء في تعامل معه، وابحث عن الصور. على Google Drive أو من أشخاص آخرين ربما تعاملوا مع هذا الطرف من قبل.

لا تفتح الروابط المشبوهة

يجب عليك عدم فتح أي نوافذ أو رسائل بريد إلكتروني مشبوهة قد تظهر أمامك، فمن الأفضل إلغاءها إذا لم تكن مألوفة لك. كما يجب عليك التحقق من هوية المتصل من خلال مصدر موثوق مثل دليل الهاتف أو من خلال البحث على شبكة الإنترنت، وتوخي الحذر. من استخدام التفاصيل الموجودة في العناصر المرسلة إليك.

كما يمكنك الاطلاع على: مجالات التجارة الإلكترونية وأهم مميزاتها وعيوبها

حافظ على هاتفك أو جهاز الكمبيوتر الخاص بك

يجب عليك استخدام حماية قوية بكلمة مرور، ويجب عدم مشاركة الوصول مع الآخرين، حتى عن بعد، وتحديث برنامج أمان الكمبيوتر الخاص بك، والاحتفاظ بنسخة احتياطية من المحتوى، ويجب عليك حماية شبكة WIFI الخاصة بك عن طريق وضع كلمة مرور عليها، وتجنب الاستخدام العام أجهزة الكمبيوتر. على WIFI لإجراء العمليات المصرفية أو تقديم معلومات شخصية على شبكة الإنترنت.

احذر من التسوق عبر الإنترنت

يجب عليك الانتباه لأية عروض على الإنترنت قد تبدو مبالغ فيها أو مختلفة عن نفس المنتجات في الواقع، واستخدم دائمًا المواقع التي تعرفها وتتعامل مع بائعين موثوقين وتأكد من أنهم لا يحتالون عليك، وذلك من خلال الاطلاع على…

‫0 تعليق

اترك تعليقاً