الاحتيال الإلكتروني.. أنواعه وسُبل الحمـاية منه

كلمة المرور الآمنة يجب أن تكون من وحي الخيال ومكونة من ‬10 علامات تشتمل على حروف وأرقام. د.ب.أ

عادةً ما يكشف مستخدمو مواقع التواصل الاجتماعي على الإنترنت، مثل الـ«فيس بوك»، و«غوغل بلاس»، عن كثير من تفاصيل حياتهم الشخصية، لذلك فإنهم سرعان ما يصبحون أهدافاً سهلة لقراصنة الكمبيوتر والإنترنت. ويوضح الخبراء في ما يلي أشهر الأساليب والطرق التي يستخدمها المحتالون والقراصنة للإيقاع بضحاياهم، إضافة إلى بعض السُبل والإرشادات التي قد تحمي المستخدم من الوقوع فريسة لمثل هذه الهجمات الإلكترونية:

يتم تمويل شبكات التواصل الاجتماعي على الإنترنت عن طريق البيانات الشخصية للمستخدمين، التي توجد في صفحات التعريف الشخصي، كما أنها تكون شاملة بدرجة كبيرة ويسهل الوصول إليها.

ويحذر أندرياس ماير، من مركز منع الجرائم الإلكترونية التابع للحكومة الاتحادية بالعاصمة برلين، من أن الانفتاح الزائد على شبكة الإنترنت يمكن أن يُشكل خطورة، لأن القراصنة قد يتجسسون على الأسماء والعناوين وتواريخ الميلاد، ويقومون بتنزيل الصور الخاصة بالمستخدم.

ويتم استخدام البيانات المسروقة لإنشاء صفحات تعريف جديدة تُعرف باسم «الحسابات الوهمية»، فعلى سبيل المثال، يتمكن القراصنة من استعمال بيانات المستخدم على موقع الـ«فيس بوك» لإنشاء حساب جديد على موقع «غوغل بلاس»، وبعد ذلك يحاول اكتساب ثقة أصدقاء الضحية للاحتيال عليهم وسلب أموالهم، أو ابتزار المعارف عن طريق كشف الأسرار الحميمية.

وللحماية من مثل هذه الهجمات يتعين على المستخدم التعامل بحساسية مع بياناته الخاصة، بحيث لا ينشر في صفحته الشخصية سوى المعلومات والصور الضرورية فقط. إضافة إلى ذلك يتعين على المستخدم مراجعة بند قائمة الاختصارات الخصوصية، وضبط الإعدادات، وتحديد من يحق له الاطلاع على البيانات الشخصية.

عندما يتمكن قراصنة الكمبيوتر والإنترنت من الوصول إلى كلمة المرور الخاصة بحساب المستخدم، فإنهم يسيطرون على صفحة التعريف الشخصي، وهو ما يُعرف باسم الاستيلاء على الحساب (ءككَُُِّّ شفًمًُّمْ). وبعد ذلك يقوم القراصنة بكتابة رسائل إلى أصدقاء ومعارف الضحية، وفي أسوأ الحالات يتم ارتكاب جرائم إلكترونية تحت اسم مستعار. ويتظاهر القراصنة لأصحاب المستخدم بأنهم في مواقف طارئة ويطلبون منهم أموالاً أو يرسلون رسائل التصيد الإلكتروني، التي يحاولون فيها الحصول على البيانات الحساسة من المستخدمين الآخرين.

ويمكن لكلمات المرور الآمنة أن تحمي المستخدم من التعرض لهجمات الاحتيال والقرصنة الإلكترونية. ويشدد الخبراء على أن كلمة المرور الآمنة يجب أن تكون من وحي الخيال ومكونة من ‬10 علامات على الأقل، بحيث تشتمل على حروف كبيرة وصغيرة إضافة إلى أرقام وعلامات خاصة. يسعى قراصنة الكمبيوتر والإنترنت، من خلال عمليات التصيد الإلكتروني، إلى الحصول على بيانات تسجيل الدخول الخاصة بالحسابات المصرفية على الإنترنت بصفة خاصة، حيث إنهم يطلبون من المستخدمين عن طريق رسائل وهمية إدخال بيانات تسجيل الدخول وكلمات المرور الخاصة بحساباتهم المصرفية. وغالباً ما تحتوي رسائل التصيد على رابط يقود المستخدم إلى موقع إلكتروني مزيف يحاكي الصفحة الرئيسة للبنوك المعنية. وللحماية من هجمات التصيد الإلكتروني ينصح الخبراء بعدم النقر على الروابط من دون التحقق منها، علاوة على أنه لا يجوز بأية حال من الأحوال كشف المعلومات الشخصية أو البيانات المصرفية في مواقع الإنترنت، ويقول الخبير الألماني ماير: «لا يمكن لأي بنك الاستفسار عن البيانات المصرفية، مثل مجموعة ذةخ أو أرقام شءخ، عن طريق مواقع التواصل الاجتماعي مثل الـ(فيس بوك) أو الرسائل الإلكترونية». تكثر عمليات الاحتيال هذه عن طريق مواقع التعارف على الإنترنت، كما يمكن أن تحدث أيضاً عبر مواقع التواصل الاجتماعي، ويعتمد القراصنة في عمليات الاحتيال الرومانسي على الصور المسروقة والبيانات المزيفة

تويتر