12 مارس 2025
جعلت التكنولوجيا الأنشطة اليومية، من التواصل إلى التسوق والخدمات المصرفية عبر الإنترنت، أسهل بكثير. التطورات الأمنية تجعل حياتنا الرقمية أكثر أمانًا من أي وقت مضى أيضًا. ومع ذلك، يبحث المجرمون دائمًا عن طريقة للدخول، وهناك نقطة ضعف واحدة يصعب حمايتها: العاطفة الإنسانية.
في الولايات المتحدة وحدها، خسر المستهلكون أكثر من 12.5 مليار دولار بسبب الاحتيال في عام 2024 - بزيادة 25٪ عن عام 2023، وفقًا لتقرير لجنة التجارة الفيدرالية الصادر هذا الأسبوع. أبلغ المستهلكون عن خسارة أكبر قدر من الأموال بسبب عمليات الاحتيال التي يقوم بها المستثمرون، 5.7 مليون دولار، بينما ظلت عمليات الاحتيال الاحتيالية هي الأكثر الإبلاغ عنها. ظل البريد الإلكتروني هو الطريقة الأكثر شيوعًا التي يصل بها المحتالون إلى ضحاياهم، تليها المكالمات الهاتفية والرسائل النصية.
تقول دونا ماتينجلي، مديرة التعليم والتوعية بأمن الشركات في ماستركارد: «غالبًا ما يعتمد مجرمو الإنترنت على المشاعر الإنسانية مثل الخوف أو الفضول أو التعاطف أو الفخر لخداع ضحاياهم للوقوع في خدعة». يمكن استخدام عمليات الاحتيال المتعلقة بالهندسة الاجتماعية لسرقة الأموال أو تثبيت البرامج الضارة (البرامج الضارة) أو الوصول إلى شبكات الأعمال للحصول على معلومات داخلية أو تعطيل شبكات الكمبيوتر بأكملها. قد يكون من الصعب رؤية ما يسعى إليه المحتالون، حيث أصبحت مخططاتهم معقدة للغاية.
لقد أصبحوا أيضًا أكثر إقناعًا. يقوم المحتالون الإلكترونيون ببناء مواقع ويب زائفة وإنشاء هويات مزيفة متقنة لخداع ضحاياهم. وهم يستخدمون الآن تقنيات الذكاء الاصطناعي التوليدية لإنشاء رسائل بريد إلكتروني مضللة ومكالمات هاتفية (يمكن للذكاء الاصطناعي أن يحاكي أصوات أحبائك) والصور ومقاطع الفيديو (المعروفة باسم deepfakes) المعقدة للغاية بحيث يكاد يكون من المستحيل التعرف عليها على أنها مزيفة.
حتى الأشخاص الذين تم تدريبهم على توخي الحذر يمكن خداعهم، كما يتضح من الحادث الأخير في هونغ كونغ. هناك، خسرت شركة مالية متعددة الجنسيات 25.6 مليون دولار عندما تم خداع موظف لتحويل أموال الشركة إلى حساب إجرامي. لقد تم خداعه من خلال مكالمة فيديو جماعية مزيفة مع أشخاص بدوا وكأنهم زملاء، بما في ذلك المدير المالي للشركة، لكنهم في الواقع محتالون تم إنشاؤها بواسطة الكمبيوتر.
لحماية نفسك من الجرائم الإلكترونية، من المفيد معرفة أنواع عمليات الاحتيال الموجودة، حتى تتمكن من تفاديها.
الهندسة الاجتماعية هي استخدام الخداع والتلاعب العاطفي للتأثير على سلوك شخص آخر. في العالم الرقمي، يستخدم مجرمو الإنترنت أساليب الهندسة الاجتماعية لخداع الأشخاص للكشف عن معلومات سرية أو اتخاذ إجراءات يمكن أن تضر بهم أو بأرباب عملهم ماليًا.
يمكن أن تشمل هذه الأنواع من عمليات الاحتيال عبر الإنترنت إقناع الأشخاص بتسليم النقود أو إرسال الأموال إلكترونيًا. يستخدمها المحتالون أيضًا للحصول على معلومات شخصية مثل أرقام الضمان الاجتماعي أو أرقام بطاقات الائتمان أو بيانات اعتماد تسجيل الدخول حتى يتمكنوا لاحقًا من سرقة الأموال أو ارتكاب الاحتيال أو البيع لمجرمين آخرين.
قد تسعى عمليات الاحتيال المتعلقة بالهندسة الاجتماعية إلى الوصول إلى جهاز الكمبيوتر الشخصي أو شبكة كمبيوتر الشركة لسرقة البيانات أو الملكية الفكرية أو تثبيت الفيروسات أو برامج الفدية (البرامج الضارة التي تغلق الملفات حتى يدفع المستخدمون فدية) أو التسبب في أعطال النظام التي تؤدي إلى توقف الأعمال.
يمكن أن تشمل أهدافهم أيضًا التأثير على الانتخابات أو التلاعب بالأسواق المالية. قد يقوم مجرمو الإنترنت بإرسال بريد إلكتروني أو نشر قصص إخبارية مزيفة أو بيانات صحفية أو رسومات أداء الأسهم التي تخدع الأشخاص للقيام باستثمارات.
هناك العديد من أشكال الاحتيال في الهندسة الاجتماعية لأن المجرمين سيذهبون دائمًا حيث يوجد الضحايا. بينما نجد طرقًا جديدة للتواصل والتواصل، يبتكر الفاعلون السيئون مخططات جديدة مناسبة للقناة للاعتداء على نقاط ضعفنا العاطفية.
التصيد الاحتيالي هو أحد أساليب الهندسة الاجتماعية التي تعتمد على رسائل البريد الإلكتروني الاحتيالية لجذب المستلمين لإرسال الأموال أو الكشف عن المعلومات السرية.
هل تتذكر رسائل البريد الإلكتروني الخاصة بـ «الأمير النيجيري» في التسعينيات، حيث طلب شخص يدعي أنه من العائلة المالكة الأفريقية مساعدة مالية عاجلة؟ قد نضحك على الفرضية الآن، لكن عملية الاحتيال واسعة النطاق هذه كانت واحدة من أقدم الأمثلة الأساسية على التصيد الاحتيالي. منذ تلك الأيام الأولى، نمت حيل التصيد الاحتيالي من حيث العدد والتعقيد.
علامات التحذير من البريد الإلكتروني الاحتيالي هي الرسائل التي تثير الخوف أو الذعر أو ردود الفعل القوية الأخرى. إنها تبدو مهددة أو تضغط من أجل اتخاذ إجراءات فورية من خلال تقديم حالات عاجلة، مثل حالات الطوارئ المالية أو اكتشاف «نشاط غير عادي» في حسابك أو الفواتير غير المدفوعة.
الهدف هو تخويف الناس للرد قبل أن يتاح لهم الوقت للتفكير بوضوح. تطلب العديد من رسائل البريد الإلكتروني المخادعة من المستلمين النقر على رابط أو تنزيل مرفق، ولكن القيام بأي منهما يمكن أن يؤدي إلى عواقب غير مقصودة، مثل الربط بموقع ويب شائن أو إطلاق فيروس كمبيوتر أو تنزيل برامج خطيرة.
إذا نقرت على رابط التصيد الاحتيالي، فافصل الكمبيوتر أو الجهاز عن الإنترنت. يمكن أن يؤدي ذلك إلى مقاطعة التنزيلات الضارة أو منعها من البدء. افحص نظامك باستخدام برنامج أمان موثوق به واتبع التعليمات في حالة اكتشاف فيروس أو برنامج ضار.
إذا كتبت اسم مستخدم وكلمة مرور على أحد حساباتك أثناء زيارة موقع ويب مزيف، فتوجه إلى الموقع الشرعي وقم بتغييرها على الفور. إذا كانت هناك أي فرصة لإفصاحك عن معلومات يمكن استخدامها لإيذائك ماليًا، فاتصل بالمصرف للحصول على إرشادات حول كيفية المتابعة.
إذا كنت تعيش في بلد به مكاتب ائتمان، فمن الأفضل الاتصال بها. في الولايات المتحدة، يمكن لمكاتب الائتمان الرئيسية الثلاثة مراقبة ملفك بحثًا عن أي نشاط مشبوه. سيسمحون لك أيضًا «بتجميد» و «إلغاء تجميد» ملف الائتمان الخاص بك مجانًا. أخيرًا، قم بالإبلاغ عن الاحتيال الإلكتروني أو الاحتيال إلى السلطات المختصة وأخبر الأصدقاء والزملاء عن عملية الاحتيال حتى لا يتم استدراجهم لتكرار خطأك.
التصيد الاحتيالي بالرمح هو شكل مستهدف وأكثر تخصيصًا من التصيد الاحتيالي. يقوم المحتالون بإجراء أبحاثهم قبل بدء الاتصال، حتى يتمكنوا من مخاطبتك بالاسم أو الادعاء بتمثيل شركة أو شخص تعرفه.
غالبًا ما يكونون قادرين على جمع الكثير من التفاصيل من وسائل التواصل الاجتماعي، لذا فكر في استخدام إعدادات الخصوصية على مواقع التواصل الاجتماعي للحد من عرض مشاركاتك.
صيد الحيتان هو هجوم تصيد مستهدف يستهدف مباشرة المديرين التنفيذيين للشركات أو غيرهم من الأفراد رفيعي المستوى. وبعبارة أخرى، الأسماك الكبيرة («الحيتان») في المنظمة.
يعد التصيد الاحتيالي أحد أشكال التصيد الاحتيالي الذي يستخدم المكالمات الهاتفية أو رسائل البريد الصوتي بدلاً من البريد الإلكتروني.
يعد التصيد الاحتيالي نوعًا آخر من التصيد الاحتيالي، حيث يستهدف الضحايا المحتملين عبر الرسائل القصيرة (النصية).
يعد الإنهاء نوعًا من التصيد الاحتيالي حيث يقنع المحتالون الأشخاص بمسح رمز QR مزيف ينقلهم إلى موقع ويب ضار، حيث قد يتم إقناعهم بالتخلي عن معلومات سرية أو تنزيل برامج ضارة.
Zishing هي تقنية تصيد تتم في مكالمات مؤتمرات الفيديو وتستخدم تقنية deepfake لخداع الضحايا. يشير الحرف «z» إلى Zoom، ولكن يمكن أن يحدث على أي منصة.
يستهدف التصيد الاحتيالي في Angler مستخدمي وسائل التواصل الاجتماعي الذين نشروا شكاوى حول نشاط تجاري أو خدمة. يقوم المحتالون بإنشاء ملفات تعريف وهمية على وسائل التواصل الاجتماعي ثم الاتصال بالملصق الأصلي، متظاهرين بأنهم ممثل خدمة العملاء الذي يريد المساعدة. سيطلبون معلومات شخصية ويستخدمونها للنشاط الإجرامي.
يحدث انتحال البريد الإلكتروني عندما يخفي المحتالون هويتهم عن طريق إخفاء عنوان بريدهم الإلكتروني أو اسم العرض، لذلك يبدو أن رسائل البريد الإلكتروني تأتي من شخص يتعرف عليه المستلم. يستخدم المحتالون أحيانًا حسابات بريد إلكتروني قريبة جدًا - ربما تختلف بحرف واحد فقط - بحيث يفشل المستلمون في اكتشاف التناقضات.
تتمثل مشكلة البريد الإلكتروني للنشاط التجاري في اختراق مجرمي الإنترنت لنظام البريد الإلكتروني للشركة لإنشاء رسائل بريد إلكتروني يبدو أنها تأتي من شخص في منصب قيادي. تم تصميم رسائل البريد الإلكتروني لإقناع الموظفين الآخرين بالكشف عن معلومات مالية مميزة أو السماح بتحويلات الدفع التي ترسل الأموال إلى حسابات احتيالية.
يتسبب هجوم البرامج التخويفية في تخويف مستخدمي الكمبيوتر ودفعهم إلى تثبيت برامج ضارة أو فتح ملفات مصابة بالفيروسات. قد يتلقى المستخدم إشعارًا منبثقًا يحذر بشكل خاطئ من إصابة جهاز الكمبيوتر الخاص به بفيروس خطير. ثم يُطلب منهم شراء برامج مزيفة أو إرسال أموال لفتح جهاز الكمبيوتر.
تتمثل إحدى عمليات الاحتيال الرومانسية أو المخادعة في قيام المجرمين بإنشاء ملفات تعريف واقعية على تطبيقات ومواقع المواعدة أو منصات التواصل الاجتماعي والتظاهر باهتمام رومانسي بالضحايا المحتملين. وهم يطلبون المال ويدفعون إلى الاستثمار الاحتيالي أو مخططات العملات المشفرة أو يطلبون تفاصيل شخصية للوصول إلى الحسابات المالية، وذلك وفقًا للوعد بإقامة علاقة.
غالبًا ما يعمل محتالو الرومانسية على حماية مواقع المواعدة من خلال اقتراح الانتقال إلى الرسائل النصية أو رسائل البريد الإلكتروني بعد وقت قصير من بدء المحادثات.
إذا تعرضت للخداع، فاتصل بالمصرف وأي شركات أخرى تدير حساباتك المالية وأخبرهم بما حدث. قم بتغيير أسماء المستخدمين وكلمات المرور وتمكين المصادقة متعددة العوامل للتفاعلات الرقمية. ساعد ضحايا المستقبل من خلال الإبلاغ عن الجريمة.
تمتلك معظم البلدان سلطة مركزية تتعامل مع عمليات الاحتيال والاحتيال عبر الإنترنت. في الولايات المتحدة، اتصل بلجنة التجارة الفيدرالية من خلال موقعها الإلكتروني أو عن طريق الاتصال بـ 877-IDTHEFT (438-4338). لدى يوروبول قائمة بالدول الأعضاء التي لديها مواقع تقارير فردية.
نُشرت هذه القصة في الأصل في 7 مارس 2024 وتم تحديثها بإحصاءات جديدة من FTC.