أخر الاخبار

الاحتيال الإلكتروني

 

الاحتيال الإلكتروني

 

الجريمة الالكترونية:

تعرف على حمايه الهاتف المحمول من الاختراق


تعد الجريمة الالكترونية من أكثر أنواع الجرائم تطوراً وانتشاراً، حيث يقوم المجرم بتطوير أسلوبه الإجرامي توافقاً مع التطور التكنولوجي، وتنصح الجهات المختصة بوزارة الداخلية بأهمية الحذر من التعامل مع الرسائل مجهولة المصدر التي يستخدمها المحتالون عن طريق الوسائط المختلفة، حيث وازدادت في الآونة الأخيرة جرائم الاحتيال المالي وأغلبها يتم عبر تطبيق الواتس آب ورسائل الـSMS.

ودعت إدارة الجرائم الاقتصادية والالكترونية بالإدارة العامة للمباحث الجنائية بوزارة الداخلية الجمهور، إلى عدم التجاوب مع الرسائل المجهولة التي تطالب المستخدم بتحديث البيانات الشخصية، أو تلك التي تتضمن روابط إلا بعد التحقق من المصدر المرسل.

تعرف على علامات تدل على اختراق الهاتف


الاحتيال الإلكتروني

تعرف على طريقة إنشاء بريد إلكتروني وبريد إلكتروني احترافي للمواقع والشركات 


أهمية برنامج أمن الإنترنت

هناك طريقة بسيطة أخرى للحد من تعرّضك لرسائل التصيّد الاحتيالي، وهي استخدام برنامج مجاني للحماية من الفيروسات ولمكافحة البريد العشوائي لحماية نفسك من الرسائل الضارة التي تشق طريقها متسللةً إلى حاسوبك. بما أن أدوات مكافحة البرامج الضارة مصممة خصيصًا لحمايتك حتى من أكثر التهديدات تعقيدًا، فهي تشكّل أداة حيوية يجب تثبيتها على كل الحواسيب علمًا أنها مصممة كعنصر تكميلي للمنطق السليم..

  تعرف على طريقة حذف حساب تويتر بشكل نهائي

مفهوم الاحتيال الإلكتروني:

 يطلق مفهوم الاحتيال الإلكتروني على العملية المُنظَّمة والمخطط لها مُسبقًا والتي يتم بواسطها استخدام بعض المعلومات الإلكترونية أو التواصل مع بعض الأشخاص لأغراض الاحتيال عليهم، وفي ظل وجود هذا الكم الهائل من التداول المالي الإلكتروني وطرق الدفع عبر الشبكة العنكبوتية فإن تأثير الاحتيال الإلكتروني أصبح أشد تأثيرًا، أما طرق الاحتيال الإلكتروني فهي كثيرة، وقد يستخدم المحتال الإلكتروني بعضًا منها في سبيل الوصول إلى غايته غير النزيهة، ومن أهم ما يتميز به الاحتيال الإلكتروني النطاق الواسع لممارسة عمليات الاحتيال عبر الإنترنت بسبب وجود مئات الملايين من المستخدمين للإنترنت في جميع دول العالم،.

تعرف على مميزات الايفون وعمل جلبريك للايفون


طرق الاحتيال الإلكتروني:

 إنّ أبرز ما يتميَّز به محتالو الإلكترونيات معرفتهم بخبايا الإنترنت والثغرات التي يمكن استغلالها من أجل تنفيذ عمليات الاحتيال من خلال طرق الاحتيال الإلكتروني المختلفة، وغالبًا ما تنطوي عمليات الاحتيال الإلكتروني على سرقة الأموال والاستيلاء عليها من مصادر إلكترونية.


 ومن أبرز طرق الاحتيال الإلكتروني ما يأتي:

 سرقة البريد الإلكتروني:

حيث يعد البريد الإلكتروني للمستخدمين ذا حساسية كبيرة، ويحتوي على مجموعة من المعلومات الهامة التي تخص المعاملات الشخصية أو المالية للأفراد، ومن خلال بعض رسائل البريد الإلكتروني التي تحتوي على التحويلات المالية أو المصرفية يمكن استغلال هذه المعلومات في عملية الاحتيال المالي.

 تعرف على طريقة فرمتة الآيفون


اختراق البيانات:

إنّ اختراق بيانات المستخدمين والحصول على بعض المعلومات الدقيقة عنهم يمكن أن يُسهم في عملية الاحتيال المالي، خاصة إذا كانت هذه المعلومات تختص بالشركات أو بعض المنظمات الحساسة أو البنوك، ومن خلال الاستفادة من هذه المعلومات يمكن الحصول على بعض الأموال.

تعرف على برنامج كاسبر سكاي 


 قطع الخدمات:

 هناك بعض الخدمات التي يحصل عليها المستخدمون من خلال بعض الشركات الإلكترونية أو من خلال بعض الأفراد، وفي بعض الحالات قد يتم حجب هذه الخدمات دون مبرر ليدخل ذلك في باب الاحتيال الإلكتروني.

الفرق بين  LCD و LED تعرف على  


 عمليات التخريب:

 من طرق الاحتيال الإلكتروني التي قد يستخدمها بعض الأفراد عبر الشبكة العنكبوتية استخدام بعض برامج التخريب التي تُحدث الضرر بالأجهزة أو برمجيات الحاسوب.

تعرف على تكنولوجيا المعلومات ومكونات نظام تكنولوجيا المعلومات 


الابتزاز الإلكتروني:

ويتم ذلك من خلال طلب بعض الأموال لقاء إعادة بعض الحسابات الإلكترونية لمستخدميها الحقيقيين أو حجب بعض أضرار التخريب للبرامج والمعدات الإلكترونية.

تعرف على  انشاء حساب جوجل ادسنس


الوقاية من الاحتيال الإلكتروني:

 بعد التعرف على مجموعة من أهم طرق الاحتيال الإلكتروني وإدراك خطورة التعامل الإلكتروني لا بُدَّ من اتخاذ بعض التدابير التي تساعد على تجنب عمليات الاحتيال الإلكتروني.

في ما يلي بعض الخطوات الإضافية للمساعدة في منع الاحتيال عبر البريد الإلكتروني وعبر الإنترنت:

 1-الحفاظ على سرية المعلومات الشخصية وعدم البوح بها لأي جهة غير موثوقة.

2-الحفاظ على أمن البريد الإلكتروني من خلال تغيير كلمة المرور باستمرار واتباع ساسيات الأمان المرتبطة باستخدامه أثناء إنشاء البريد الإلكتروني.

 3-التواصل مع الجهات الرسمية والموثوقة عند إجراء التعاملات المالية الإلكترونية.

4- استخدام بطاقة الائتمان بحذر شديد، والحصر على سرية البيانات المرتبطة بها.

5-استخدام مصادر المعلومات الموثوقة للحصول على معلومات تخص الجهات المُراد التعامل معها إلكترونيًا.

تعرف على  فوائد واضرار الانترنت


6-التأكد من الوجود الفعلي لبعض شركات التعامل الإلكتروني لضمان المصداقية، فلا يكفي وجود الموقع الإلكتروني للشركة أو بريدها الإلكتروني فقط

7-لا تردّ أبداً على الرسائل الإلكترونية أو تتصرف بناءً عليها، أو تحدد روابط على الإنترنت من أي مصدر غير معروف يتطلب منك تقديم أو تحديث أو التحقق من معلومات شخصية أو مالية أو غيرها من المعلومات السرية.

تعرف على كيفية نقل الصور من الايفون إلى الكمبيوتر 


8-كن حذراً من أي رسائل إلكترونية أو مكالمات هاتفية مشبوهة تطلب منك التحقق من صحة معلومات  .

9-استخدم متصفح إنترنت آمن.

10-لا تعطِ اسم معرّفك أو كلمة المرور خاصتك التابعة لـ ups.com.

غيّر كلمة مرورك بانتظام.

11-أنشئ كلمات مرور قوية باستخدام مجموعة من الأحرف والأرقام.

12-استخدم دائماً برامج محدّثة للحماية من الفيروسات وفكر في استخدام برامج الكشف عن التجسس.

13-قم بتجهيز جهاز الكمبيوتر إما بجدار حماية للبرامج أو الأجهزة.

14-لا تدخل إلى معلوماتك السرية في مقاهي الإنترنت، والمكتبات العامة، وما إلى ذلك.

15-إذا كنت تستخدم جهازاً لاسلكياً، تأكد من اتباع إرشادات الشركة المصنعة بشأن إنشاء الخدمات والإعدادات لضمان مستوى حماية آمن.

16-أن المؤسسات المعروفة لن تطلب معلومات تعرّف عنك شخصيًا أو تفاصيل حول الحساب عبر البريد الإلكتروني. وتشمل هذه المؤسسات المصرف الذي تتعامل معه وشركة التأمين وأي مؤسسة تربطك بها علاقة عمل.

17-إذا تلقيت يومًا رسالة بريد إلكتروني تطلب منك أي نوع من المعلومات حول الحساب، عليك حذفها فورًا ثم الاتصال بالمؤسسة للتأكد من عدم وجود مشاكل في حسابك.

18-لا تفتح أي مرفقات في هذه الرسائل الإلكترونية المشكوك فيها أو الغريبة؛ ولاسيما مرفقات Word أو Excel أو PowerPoint أو PDF.

19-من النصائح المفيدة الأخرى حول الوقاية من التصيّد الاحتيالي أن تتجنب النقر فوق روابط مضمنة في رسائل البريد الإلكتروني في أي وقت، لأنها قد تكون تنطوي على برامج ضارة.

20-توخَّ الحذر عندما تتلقى الرسائل من مورّدين أو أطراف ثالثة، ولا تنقر ابدًا فوق عناوين URL مضمنة في الرسالة الأصلية. بدلاً من ذلك، عليك زيارة الموقع مباشرة من خلال كتابة عنوان URL الصحيح للتحقق من الطلب، ومراجعة سياسات الاتصال بالمورّد وإجراءات طلب المعلومات. غالبًا ما تكون المنتجات التي تعمل بنظام التشغيل Windows أهدافًا لذا تأكد من أنك بمأمن منها سواء كنت تستخدم أحدث نظام تشغيل أو Windows Vista - فالأمن ضروري.

21-أصبحت إدارة كلمات المرور مهمة سهلة للغاية

بالإضافة إلى تثبيت برنامج الحماية من الفيروسات على الحاسوب، من الضروري استخدام إدارة كلمات المرور لإدارة بيانات اعتمادك على الإنترنت. ولعل السبب وراء ضرورة استخدام إدارة كلمات المرور هو إذ بات من الضروري اليوم اعتماد كلمات مرور مختلفة لكل موقع من مواقع الويب، لأنه في حال حدوث أي خرق للبيانات، سيحاول المتطفلون الذين يشنون هجمات ضارة استخدام بيانات الاعتماد التي اكتشفوها في كل أنحاء الويب. من أفضل ميزات إدارة كلمات المرور أنها تملأ عادةً نماذج تسجيل الدخول تلقائيًا للحد من عمليات النقر.

في ما يلي بعض الخطوات الإضافية للمساعدة في الحماية من الاحتيال في تتبع الرقم المرجعي:

كن حذراً من أي رسائل إلكترونية أو مكالمات هاتفية مشبوهة تطلب منك التحقق من صحة أرقام التتبع بأرقام مرجعية

لا تعطِ أرقام تتبع لأطراف غير معروفة

أنشئ أرقاماً مرجعية فريدة باستخدام مجموعة من الأحرف والأرقام

غيّر الأرقام المرجعية بشكل متكرر

إن إدراكك للأمر وحماية معلوماتك الحساسة هو أفضل طريقة لتجنّب الاحتيال.

أضِف إلى ذلك أن العديد من إدارات كلمات المرور تشمل إصدارات محمولة يمكن حفظها على محرك USB، مما يضمن لك إمكانية اصطحاب كلمات المرور معك إلى أي مكان.

بينما تبدو مكافحة التصيّد الاحتيالي مهمة شاقة في بعض الأحيان، فباتباع النصائح البسيطة الواردة في هذا المقال واستخدام أدوات الوقاية من التصيّد الاحتيالي المناسبة، يمكنك خفض مخاطر الوقوع ضحيةً لمرسلي الرسائل المخادعة الرقميين إلى أقصى حد.

مع تمنياتى بالسعادة والرضا

 

 

 

 

 

 

 

عبدالرحمن مجدي - Abdo magdy
بواسطة : عبدالرحمن مجدي - Abdo magdy
انا عبدالرحمن 🥰 بحب الطبخ جدا 💖وبحب اجرب اكلات جديده وغريبه 😋
تعليقات



حجم الخط
+
16
-
تباعد السطور
+
2
-