كيف أتجنّب التورط في رسائل الاحتيال الإلكترونية؟

كيف أتجنّب التورط في رسائل الاحتيال الإلكترونية؟

يتلقى بعض مستخدمي الإنترنت أحياناً رسالة تخبره بفوزه بجائزة ضخمة، أو شخص مجهول يحاول أن يقنعه أنه ثري يرغب في تهريب أمواله، فقط مقابل الحصول على بياناتك لتسلم الجائزة أو تحويل المال لك فوراً، قد لا تخدعك أنت شخصياً، ولكن ثِق أن المحتالين يطورون أساليبهم بشكل مستمر.

فمثلاً بين عامي 2010 و2014 فقط، ازداد معدل حالات التصيّد الاحتيالي أكثر من 160%، مما كلّف الشركات حول العالم مليارات الدولارات، وأثّر على أكثر من نصف مليون مستخدم للإنترنت، تعلّم كيفية رصد رسائل الاحتيال الإلكترونية والتصيّد الاحتيالي لتحمي نفسك.


أولاً، ما هي رسائل الاحتيال الإلكترونية؟

بحسب التقرير المنشور في موقع Life Wire الأمريكي؛ رسائل الاحتيال الإلكترونية هي أي محاولة احتيال تستخدم البريد الإلكتروني لتحقيق أهدافها. ويعد التصيّد الاحتيالي هو النوع الأكثر شيوعاً من رسائل الاحتيال الإلكترونية، ثم انتحال الشخصية.

التصيّد الاحتيالي هو نوع من عمليات الاحتيال يحاول فيه المحتال الحصول على معلومات حساسة من الضحايا المحتملين. 
انتحال الشخصية ينطوي على إرسال رسالة إلكترونية تبدو من مصدر شرعي. وكثيراً ما تستخدم الطريقتين معاً لتصبح الحيلة أكثر تعقيداً وإقناعاً.


كيفية تجنّب التورط في رسائل الاحتيال الإلكترونية

أقوى دفاعاتك هي القدرة على رصد تلك الرسائل الإلكترونية والتعرف عليها. إليكم بعض الأمور المفيدة التي يجب أن تبحث عنها وسوف تخبرك إن كنت تتعامل مع رسالة احتيال إلكترونية:

1- نطاق التعريف (الدومين) عام

إذا لم تكن تتعامل مع أفراد، فإن معظم الرسائل الإلكترونية الرسمية المرسلة من المنظمات والمؤسسات تنتهي بنطاق تعريف الشركة. على سبيل المثال، جوجل تستخدم "@google.com"، بينما معظم الجامعات تستخدم "@university.edu"، حيث يكون اسم الجامعة أو اختصار اسمها مكان كلمة "university". فإذا انتهى عنوان البريد الإلكتروني لمُرسل الرسالة بنطاق تعريف عام، فإنك تتعامل مع محتال على الأغلب.

2- عرض اسم مستعار

قبل أن تفتح الرسالة قد تحتوي خانة الاسم المعروض وخانة "من": على اسم مثل "غوغل". ولكن إذا نظرت إلى عنوان البريد الإلكتروني، فسوف تجد أن الرسالة وعنوان البريد الإلكتروني لا علاقة لهما بشركة جوجل.  عرض اسم مستعار سهل جداً باستخدام البريد الإلكتروني، إذ يختار المحتالون الاسم الذين يريدون أن يظهر لك، حتى إذا كان عنوان البريد الإلكتروني زائفاً تماماً. معظم الأشخاص يثقون أيضاً بالأسماء المعروضة في خانة المرسل، ويعتقدون أنها من مصادر شرعية موثوقة دون التحقق من عنوان البريد الإلكتروني.

3- اسم نطاق التعريف مكتوب بخطأ إملائي

أحياناً يبدو اسم نطاق التعريف شرعياً عند النظرة الأولى. قد يبدو مثل @microsoft.com عندما تلقي عليه نظرة سريعة، ولكن من الأفضل أن تنظر بعناية. على سبيل المثال قد يكتب نطاق التعريف "microsoft.com" بطريقة مثل "mircosoft.com" أو "micosoft.com" أو أي طريقة أخرى قريبة. 

تبدو تلك النطاقات متشابهة جداً، ولكنها مزيفة. عند التحقق من عنوان البريد الإلكتروني للمُرسل، حتى إذا بدا شرعياً، تأكد من أن تنظر بعناية لترى إذا كانت هناك أي أخطاء إملائية في اسم نطاق التعريف.

4- الرسائل الإلكترونية مليئة بالأخطاء النحوية

الرسالة الإلكترونية الشرعية من الشركات والمصادر الموثوقة تخضع للمراجع والتدقيق وتُصحح إملائياً ونحوياً. معظم الرسائل الإلكترونية من المحتالين تكون مليئة بهذا النوع من الأخطاء. 

عندما تنظر إلى رسالة تشتبه بها، انتبه للأخطاء النحوية أكثر من الأخطاء الإملائية. أي شخص قد يرتكب أخطاء إملائية على لوحة المفاتيح، ولكن العديد من الأخطاء النحوية في رسائل الاحتيال تكون بسبب أن المحتالين ليسوا متحدثين أصليين لتلك اللغة. تكون هذه الأخطاء واضحة وتُشعرك بالارتياب، وتخبرك أن هناك أمراً خاطئاً بتلك الرسالة.


أنا ضحية بالفعل.. كيف أتصرف؟

إذا تعرضت للاحتيال بالفعل وحدث ذلك على جهاز الكمبيوتر الخاص بالعمل، أبلغ بالواقعة قسم الدعم الفني في شركتك أو رئيسك. إذا كان على جهازك المنزلي، أبلغ عن ذلك فوراً عبر الإنترنت.  ينبغي أن تتخذ خطوات أيضاً لحماية حساباتك المعرضة للخطر، مثل تغيير كلمة المرور أو إخطار جوجل، أو مصرفك، أو أي منصة لديك حساب عليها. إذا سُرقت بيانات بطاقة الائتمان، اتصل بالبنك فوراً واطلب منهم تجميد رصيد حسابك فوراً. 


في النهاية، ينبغي أن تشارك الخبر مع الآخرين عن طريق إبلاغهم لكي يجروا تحقيقاتهم ويمنعوا حدوث ذلك في المستقبل، ولكن يظل أفضل دفاعاتك، حتى الآن، رصد ومعرفة تلك المحاولات من البداية.

 


المصدر: موقع "عربي بوست" الإلكتروني

 

مواضيع مرتبطة

ما العمل عند سرقة الهوية على الإنترنت؟

قد تكلّفك سرقة بيانات هويتك مدخراتك المالية كلها.. فكيف تنتبه لذلك؟

تحذيرات من مواقع إلكترونية تُستخدم لاختراق حسابات "تليغرام"

أكثر من 300 موقع إلكتروني مشبوه يُستخدم لاختراق حسابات المستخدمين على "تليغرام..

أبرم اتفاقًا مع نتفليكس قبل عشر سنوات.. الفايسبوك يبيع دردشات المستخدمين!

وفقًا لوثائق المحكمة، حصلت نتفليكس على حق قراءة الرسائل الخاصة عبر اتفاقية تدعى Inbox API.

كلمات مفتاحية

تصفح _آمن انترنت