في عصر التكنولوجيا المتقدمة والانتشار الواسع للمعاملات الرقمية، أصبحت أساليب الاحتيال أكثر تعقيداً وتنوعاً، مما يشكل تهديداً متزايداً على الأفراد والمؤسسات على حد سواء.
ويستخدم المحتالون اليوم استراتيجيات متطورة تتراوح بين التصيد الإلكتروني الذي يستغل الثقة من خلال رسائل بريد إلكتروني ومواقع زائفة مصممة بشكل دقيق، إلى الهندسة الاجتماعية التي تعتمد على التلاعب النفسي لإقناع الضحايا بالكشف عن معلومات حساسة أو تحويل أموالهم.
بالإضافة إلى ذلك، فإن سرقة الهوية، الاحتيال عبر الشبكات الاجتماعية، والتطبيقات الوهمية تعتبر جميعها أدوات يستخدمها المحتالون لاستغلال الثغرات في الأنظمة الرقمية.
ولحماية أموالك من هذه التهديدات، يتعين تبني استراتيجيات دفاعية تعتمد على تعزيز وعيك بالأمان الرقمي، مثل استخدام كلمات مرور قوية ومصادقة ثنائية، علاوة على تجنب الضغط على الروابط المشبوهة، إضافة إلى التأكد من مصداقية المصادر الرقمية، والتعامل فقط مع المؤسسات المالية الموثوقة.
علاوة على ذلك، من الضروري مراقبة حساباتك المالية بشكل دوري واستخدام برامج مكافحة الفيروسات والتحديثات الأمنية لتفادي الثغرات التي يستغلها المحتالون.
تزايد حالات الاحتيال المالي
تتزايد حالات الاحتيال المالي، مما يشكل تهديدًا كبيرًا للأفراد وأموالهم التي حصلوا عليها بشق الأنفس.
ومع تزايد تعقيد المحتالين، يستخدمون تكتيكات نفسية تستغل المشاعر البشرية والتحيزات المعرفية. وبحسب تقرير صدر مؤخرا عن BankBazaar في الهند، فإن فهم هذه التكتيكات أمر بالغ الأهمية لحماية النفس من الوقوع ضحية.
غالباً ما يتظاهر المحتالون بأنهم شخصيات موثوقة ، مثل مسؤولي البنوك أو الحكومات. فهم ينشئون رسائل إلكترونية ورسائل مقنعة تحاكي الاتصالات المشروعة.
على سبيل المثال، قد يرسل لك المحتال بريدًا إلكترونيًا يدعي وجود مشكلة عاجلة في حسابك، ويحثك على النقر فوق رابط.
كما يستخدم المحتالون الأدلة الاجتماعية للتلاعب بالضحايا. وقد يستخدمون شهادات مزيفة أو ينتحلون صفة أفراد يتشاركون اهتمامات مشتركة. على سبيل المثال، قد يتلقى أحد الأشخاص بريدًا إلكترونيًا حول فرصة استثمارية واعدة، مصحوبة بتقييمات إيجابية.
وبحسب التقرير، فإن خلق شعور زائف بالإلحاح هو تكتيك آخر يستخدمه المحتالون، ذلك أنهم يضغطون على الضحايا بعروض محدودة الوقت. على سبيل المثال، قد تزعم رسالة بريد إلكتروني احتيالية خصمًا خاصًا صالحًا لمدة ساعتين فقط. تحقق دائمًا من بريد المرسل الإلكتروني وتجنب النقر على الروابط، وفق ما نشرته سي إن بي سي تي في 18.
كما يستغل المحتالون الخوف والذعر من خلال الادعاء بأن الحسابات قد تعرضت للاختراق. وقد يستخدمون الشعور بالذنب أو التعاطف، وخاصة في عمليات الاحتيال الخيرية. على سبيل المثال، قد يتصل بك أحد المحتالين، مدعيًا أن هناك حاجة إلى اتخاذ إجراء عاجل لحماية حسابك.
وينصح التقرير بضرورة التأكد دائمًا من أي مشكلات تتعلق بالحساب مع البنك مباشرةً قبل مشاركة أي معلومات حساسة.
وعادة ما يخلط المحتالون بين التفاصيل الحقيقية والمزيفة لإرباك الضحايا. ويستخدمون لغة معقدة لتضليلهم.
على سبيل المثال، قد تتسبب رسالة بريد إلكتروني في حدوث ارتباك بسبب اللغة الفنية بينما تحث على اتخاذ إجراء فوري. وبالتالي يتعين أن تبقى متشككًا بشأن الاتصالات غير المرغوب فيها وتحقق من صحتها من جهات اتصال معروفة.
كذلك يستخدم بعض المحتالين الهدايا المجانية أو الوعود بعوائد مرتفعة لاستغلال اليأس. فهم يخلقون شعوراً بالالتزام، ويضغطون على الضحايا للاستثمار في مخططات مشبوهة. على سبيل المثال، قد يعرض المحتال هدية "مجانية" مقابل استثمار صغير، مما يؤدي في النهاية إلى الخسارة. كن حذرًا دائمًا من العروض غير المرغوب فيها والوعود بعائدات سريعة.
وحول سبل الحماية، يشير التقرير إلى عدد من العوامل الرئيسية:
- التحقق من المصادر: تأكد دائماً من شرعية رسائل البريد الإلكتروني والمكالمات.
- تحقق من شهادات العملاء ومراجعات الشركة على المنصات الموثوقة.
- احذر من الاستعجال: قاوم تكتيكات الضغط التي تتطلب اتخاذ إجراءات فورية.
- حافظ على التوازن العاطفي: قم بتقييم العروض بشكل عقلاني، بغض النظر عن المناشدات العاطفية.
- استخدم طرق الدفع الآمنة: اختر المعاملات التي توفر الحماية من الاحتيال.
- تمكين المصادقة الثنائية: أضف طبقة إضافية من الأمان إلى حساباتك.
أنماط الاحتيال
قال المستشار الأكاديمي في جامعة سان خوسيه الحكومية بولاية كاليفورنيا، الدكتور أحمد بانافع، إن المحتالين يعتمدون على استراتيجيات متنوعة لاستهداف ضحاياهم، مستغلين الثقة البشرية والرغبة في تحقيق مكاسب سريعة.
وأوضح أن من أبرز أساليب الاحتيال الشائعة، ما يلي:
- "احتيال التصيد"، حيث يتم إرسال رسائل بريد إلكتروني أو نصية تبدو وكأنها من مؤسسات مالية أو شركات معروفة بهدف الحصول على معلومات حساسة مثل كلمات المرور أو أرقام الحسابات البنكية.
- "احتيال الرومانسية" يعد من الأساليب الشائعة الأخرى، حيث يبني المحتال علاقة عاطفية مع الضحية عبر الإنترنت، ليتم استغلال هذه العلاقة في طلب المال أو الحصول على المعلومات الشخصية.
- "احتيال الاستثمار" هو من بين الأساليب التي تعد الضحايا بفرص استثمارية مربحة بشكل غير واقعي، ثم يختفي المحتالون بعد استلام الأموال.
- "احتيال الدعم الفني"، حيث يتصل المحتال بالضحية مدعيًا أنه يمثل شركة تكنولوجية كبيرة، ويطلب الوصول إلى جهاز الضحية بحجة حل مشكلة تقنية، ليقوم بسرقة بياناته أو طلب فدية.
- "احتيال المسابقات والمكافآت"، حيث يتم إغراء الضحايا بمسابقات وهمية أو وعود بمكافآت في مقابل تقديم معلومات أو دفع رسوم.
وفيما يتعلق بكيفية حماية النفس من الاحتيال، أشار بانافع إلى ضرورة التحقق من المصادر وعدم فتح روابط مشبوهة أو تحميل ملفات من رسائل بريد إلكتروني غير معروفة.
وأضاف أنه يجب أن يكون الأفراد حذرين في مشاركة المعلومات الشخصية عبر الإنترنت، وألا يثقوا بالعروض التي تبدو جيدة جدًا لتكون حقيقية. كما شدد على أهمية استخدام برامج الحماية مثل برامج مكافحة الفيروسات وجدران الحماية، وتحديثها بانتظام.
واختتم بانافع تصريحه بنصيحة إضافية، قائلاً: "لا تستعجل في اتخاذ القرارات، واطلب المشورة من شخص موثوق قبل التصرف. إذا شعرت بالضغط لاتخاذ قرار سريع، فمن المحتمل أن هناك شيئًا غير صحيح." وأكد على أهمية الإبلاغ عن أي محاولات احتيال للسلطات المختصة، مشيرًا إلى أن الوقاية خير من العلاج في مواجهة الاحتيال.
استراتيجيات متطورة
من جانبه، قال الخبير التكنولوجي محمد الحارثي إن المحتالين يستخدمون استراتيجيات متطورة لاستهداف الضحايا، مستغلين الخداع النفسي والثقة لتحقيق أهدافهم. وأشار إلى أن من أبرز هذه الأساليب انتحال الهوية والاحتيال عبر الإنترنت والاتصالات الهاتفية المزيفة.
وأضاف أن رسائل البريد الإلكتروني الخبيثة تأتي عادة من مصادر تبدو موثوقة، مثل المؤسسات المالية أو الحكومية، وتطلب من الضحايا إدخال معلومات حساسة ككلمات المرور أو بيانات الحساب البنكي.
ونوه الحارثي بأن بعض المحتالين يلجأون إلى المكالمات الهاتفية المزيفة، حيث يتظاهرون بأنهم موظفون في جهات رسمية مثل البنوك أو المؤسسات الحكومية، لإقناع الضحايا بتقديم معلوماتهم الشخصية.
وأوضح أن رسائل التصيد أصبحت منتشرة بشكل متزايد على وسائل التواصل الاجتماعي، حيث يتم إرسال روابط تبدو حقيقية لكنها تؤدي إلى مواقع مزيفة تهدف إلى سرقة البيانات.
كما أشار الحارثي إلى أن المحتالين قد يتظاهرون ببيع منتجات أو تقديم خدمات بأسعار مغرية لجذب الضحايا. ولتجنب الوقوع في فخ هذه الحيل، نصح الحارثي بضرورة توخي الحذر عند التعامل مع الاتصالات غير المتوقعة، والتأكد من مصدر الرسائل أو المكالمات قبل تقديم أي معلومات.
وأكد على أهمية تجنب فتح الروابط غير المعروفة أو تحميل المرفقات المشبوهة، واستخدام برامج حماية إلكترونية موثوقة. كما شدد على ضرورة تحديث كلمات المرور بشكل منتظم وتفعيل خاصية المصادقة الثنائية لتعزيز الأمان. واختتم تصريحه بالتنبيه إلى أهمية تجنب الثقة الزائدة في التراسل مع الغرباء عبر أي من قنوات الاتصال الرقمية.