الإحتيالات الرقمية

الإحتيالات الرقمية

featured image

ما هي الإحتيالات الرقمية

الاحتيالات الإلكترونية هي أساليب خادعة يستخدمها أفراد أو مجموعات بهدف خداع الناس للحصول على أموالهم، أو معلوماتهم الشخصية، أو الوصول إلى حساباتهم الرقمية. غالبًا ما تُنفذ هذه الاحتيالات عبر البريد الإلكتروني، أو وسائل التواصل الاجتماعي، أو تطبيقات المراسلة، أو المواقع الوهمية، أو الأسواق الإلكترونية.

الاحتيالات الإلكترونية ليست مشكلة فردية فقط، بل أصبحت تشكل فطاعاً عالمياً متنامياً يستهدف الأشخاص من جميع الأعمار والخلفيات.

الأنواع الشائعة للإحتيالات الإلكترونية

  • رسائل التصيد الاحتيالي (Phishing): رسائل بريد إلكتروني تبدو حقيقية لكنها تهدف إلى سرقة كلمات المرور أو المعلومات المالية.
  • احتيالات مبنية على العلاقات العاطفية: يبني المحتالون علاقات عاطفية مزيفة عبر الإنترنت ثم يطلبون المال.
  • احتيالات الدعم الفني: نوافذ منبثقة أو مكالمات مزيفة تدّعي وجود فيروس على جهازك وتطلب الدفع لحل المشكلة.
  • المتاجر الإلكترونية الوهمية: مواقع تبيع منتجات غير موجودة أو بجودة سيئة للغاية.
  • احتيالات الاستثمار والعملات الرقمية: مخططات وهمية تعد بأرباح عالية دون مخاطرة.
  • احتيالات عروض العمل: عروض وظائف برواتب مرتفعة تتطلب "رسم تسجيل" أو تقديم معلومات شخصية.
  • احتيالات الهدايا المجانية: وعود بجوائز أو مبالغ مالية مقابل النقر على رابط أو مشاركة منشور أو تقديم بيانات.

من يقف وراء الاحتيالات الإلكترونية، ومن هم الأكثر عرضة لها؟

المحتالون قد يكونون أفرادًا أو شبكات إجرامية منظمة.

يمكن أن يكون أي شخص هدفًا، لكن الأشخاص الأكبر سنًا، النساء، المهاجرون، الباحثون عن عمل، والأشخاص الذين يعانون من ضغوط مالية هم الأكثر عرضة.

أمثلة من الواقع

  • يتلقى مستخدم على انستجرام رسالة خاصة أو يشاهد إعلان يبلغه بأنه فاز بهاتف غالي الثمن، ويُطلب منه فقط دفع رسوم "الشحن".
  • بريد إلكتروني مزيف من منتحل لشخصية موظف بنك يُبلغ بوجود "نشاط مشبوه" ويطلب تسجيل الدخول (عبر موقع مزيف يشبه موقع البنك).
  • إعلان وظيفة وهمي يعرض 4000 دولار شهريًا للعمل عن بُعد، بشرط دفع رسم تقديم بقيمة 50 دولارًا.

كيفية التعرف على الاحتيال الإلكتروني

  • عروض أو وعود "جيدة لدرجة يصعب تصديقها".
  • لغة ملحة أو تهديدية ("تصرف الآن!"، "لفترة محدودة!"، "سيتم قفل حسابك!").
  • أخطاء إملائية أو بريد إلكتروني من مرسل غريب.
  • طلب الدفع ببطاقات الهدايا أو العملات الرقمية أو أي وسيلة أخرى غير قابلة للتتبع.
  • تواصل غير متوقع من غرباء يطلبون المساعدة أو المال.

كيفية حماية نفسك

  • لا تنقر على الروابط أو المرفقات المشبوهة.
  • تحقق من هوية المرسل من خلال التواصل معه عبر قنوات رسمية أو مستخدمة مسبقًا.
  • فعّل ميزة التحقق بخطوتين (2FA) لتسجيل الدخول إلى حساباتك.
  • استخدم أدوات تصفية الرسائل المزعجة وبرامج البريد الإلكتروني الموثوقة.
  • حافظ على تحديث برامجك ومتصفحك.
  • لا تشارك بيانات حساسة عبر البريد الإلكتروني أو تطبيقات المراسلة.

ماذا تفعل إذا وقعت ضحية احتيال

  • أوقف أي تواصل مع المحتال فورًا.
  • غيّر كلمات مرورك فورًا إذا قمت بمشاركتها مع المحتالين.
  • أبلغ عن الاحتيال إلى المنصات المعنية (مثل Meta أو مزود البريد الإلكتروني).
  • تواصل مع البنك أو مزود خدمة الدفع إذا تم تحويل أموال.
  • قدّم بلاغًا إلى مؤسسات المجتمع المدني مثل حملة، أو وحدة الجرائم الإلكترونية المحلية، حسب نوع الاحتيال.

للمعلومات الإضافية

 

 

تدريبات ذات صلة
article image
التهديدات الرقمية

المراقبة الرّقميّة

زرعت سلطات الاحتلال العديد من كاميرات المراقبة في الأماكن العامة بالأرض الفلسطينية المحتلة، مما يشكّل انتهاكًا صارخًا لخصوصية الفلسطينيين. ورغم محاولات التحايل، مثل رسم خرائط لتجنّب الكاميرات، تظل أدوات الحماية الرقمية غير كافية أمام هذا الرصد المكثف.

اقرأ المزيد