هل تعرضت لخداع الأنماط المظلمة؟.. تعرف على حيل الإنترنت التي تستهدف المستخدمين

هل تعرضت لخداع الأنماط المظلمة؟.. تعرف على حيل الإنترنت التي تستهدف المستخدمين

تحاول بعض الشركات ومواقع الويب التأثير على قرار المستهلك من خلال الحيل النفسية أو عناصر التصميم، التي يتم التلاعب بها أو تزييفها فيما يعرف بالأنماط المظلمة (Dark Patterns).

ويعتمد مشغلو مواقع الإنترنت على حيل وألاعيب معينة لدفع العملاء إلى تصرفات معينة، ومنها على سبيل المثال اللافتات الخاصة بملفات تعريف الارتباط. وأوضح البروفيسور فرانك كاراجل، من جامعة أولم الألمانية، أنه "يتم وضع البديل الأكثر مناسبة للخصوصية وحماية البيانات على الهوامش أو في مكان لا يمكن رؤيته بسهولة".

وإذا رغب المستخدم في عدم مشاركة بيانات الاستخدام الخاصة به أثناء تصفح الويب على أحد المواقع، فإنه يتعين عليه تصفح الكثير من خانات الاختيار والصفحات الفرعية، لكي يتم تحديد جميع الخيارات يدوياً.

وغالبا ما تدفع الإجراءات الكثيرة المستخدم إلى قبول جميع ملفات تعريف الارتباط المزعجة، علاوة على أنه تم تصميم اللافتات الخاصة بملفات تعريف الارتباط بحيث يضطر المستخدم إلى الموافقة عليها بشكل تلقائي، فإذا رغب المستخدم في الوصول إلى موقع ويب معين بسرعة، فمن المرجح أنه سيقوم بالنقر على الخيار المحدد مسبقا في مربع الحوار، حتى لا يتم إيقاف المستخدم أثناء عملية التصفح.

ومن الحيل الشائعة أيضا ظهور أحد المنتجات، التي لم يخترها المستخدم، فجأة في عربة التسوق قبل الدفع مباشرة، أو تحديد خيارات معينة مثل الحصول على تأمين السفر عند حجز رحلة طيران، والتي تكون محددة مسبقا. وفي بعض الأحيان يكون هناك إلحاح على المستخدم مثلا من خلال ظهور العد التنازلي أو الإشارة إلى وجود غرفة واحدة شاغرة على بوابة حجز الفنادق مثلا، والتي تكون مكتوبة باللون الأحمر (متبقي غرفة واحدة فقط).


سبل الحماية

ولكي يتمكن المستخدم من حماية نفسه من الأنماط المظلمة وعدم الوقوع في فخ هذه الحيل، فإنه يتعين عليه البحث عن هذه الأنماط المظلمة عن طريق محركات البحث، التي يمكن التعرف عليها من خلال مجموعات الويب ودراسات الحالة ومراكز حماية المستهلك.

وشدد الخبراء الألمان على ضرورة توخي الحرص والحذر في المقام الأول عند النقر على الأزرار الظاهرة بسرعة، والتحقق من صياغة النصوص، التي تظهر عند شراء المنتجات عبر الإنترنت والتأكد من المبلغ المطلوب دفعه قبل شراء المنتجات.

 


المصدر: موقع "الجزيرة نت" الإلكتروني

 

مواضيع مرتبطة

لردع الهجمات الإلكترونية.. حكومة المملكة المتحدة تحظر كلمات مرور سهلة

هي جزء من نظام أمن البنية التحتية للاتصالات (PSTI) المصمم لتحسين مواجهة الهجمات السيبرانية.

كيف تعمل خدمات تتبّع المواقع الجغرافية على الهواتف الذكية وما تأثيراتها؟

تُخزن البيانات التي تجمعها مستشعرات الهاتف في سيرفرات الشركات التي توفر التطبيقات والخدمات.

ما العمل عند سرقة الهوية على الإنترنت؟

قد تكلّفك سرقة بيانات هويتك مدخراتك المالية كلها.. فكيف تنتبه لذلك؟

كلمات مفتاحية

تصفح _آمن انترنت