| كيف تحمي نفسك من الاحتيال عبر الإنترنت؟.. 6 طرق شهيرة للنصب

المحتالون بارعون في إيجاد طرق جديدة لخداع الضحايا، وغالبا ما يستغلون التكنولوجيا لتحقيق مقاصدهم، ما جعل أساليب الاحتيال متطورة وصعبة الاكتشاف، بحسب موقع listverse، مؤكدا أن هناك 6 طرق للاحتيال تثير قلق مستخدمي الإنترنت في أنحاء العالم وهي الأكثر شهرة ونتج عنها مئات الضحايا.

الاحتيال عن طريق التوظيف

يستغل المحتالون مئات الأشخاص الباحثين عن وظائف، ويوهمونهم بعروض عمل مزيفة، وغالبًا ما تتطلب من الضحايا تقديم معلومات شخصية أو الدفع مقدمًا مقابل التدريب أو المعدات، وتتضمَّن النسخة الأحدث وظائف وهمية عن بُعد، إذ يرسل المحتالون استفسارات عن البيانات الشخصية، ما يؤدي بالوقوع في فخ السرقة وطلب أموال أو سرقة البيانات.

الاحتيال عبر التسوق الإلكتروني

التسوق الإلكتروني أصبح طريقا سهلا للاحتيال الإلكتروني، ومن بين طرق التسوق الإلكتروني إيقاع بالضحايا في فخ سرقة البيانات والمعلومات وربما الحسابات، كما أنه من الممكن أن يعرض المحتالون صورا وهمية لمنزل الأحلام وسيارة أحدث موديل مثلا، لجذب الضحايا بدفع جزء من ثمن المنتج أو الخدمة وبعد ذلك يختفي المحتال ويقع الضحية في فخ الاحتيال الإلكتروني.

الاحتيال عبر الهاتف

الاحتيال عبر الهاتف من أنواع الاحتيال الإلكتروني التي يصعب كشفها وتتمثل في سؤال المحتال للضحية هل تسمعني؟، ليرد عليه الضحية قائلا نعم، يبدو لوهلة إن الإجابة بسيطة ولكنها أعمق بكثير لدى المحتال فيستخدم هذه الرسالة المسجلة لتوريط المستخدمين في اشتراكات لم يوافقوا عليها من قبل، فضلا عن طلب أموال منهم بعد توريطهم في أشياء غير قانونية عن طريق تقنيات الذكاء الاصطناعي.

احتيالات الدعم الفني

الموقع حذَّر من نوع آخر خطير من الاحتيالات، إذ يتظاهر فيه المحتال بأنه من الدعم الفني وممثل لشركات معروفة مثل Microsoft أو Apple، ويزعم أن جهاز الكمبيوتر الخاص بالضحية مصاب بفيروس ويعرضون إصلاحه مقابل رسوم، وغالبًا ما يحصل هذا المحتال على إمكانية الوصول عن بُعد إلى جهاز الضحية، ما يسمح لهم بتثبيت البرامج الضارة أو سرقة البيانات الشخصية أو المطالبة بمزيد من المدفوعات.

احتيالات خيرية مزيفة

المؤسسات الخيرية المزيفة على الإنترنت تنشر فيديوهات مفبركة للمساكين والمحتاجين لكسب تعاطف الناس وطلب منهم تبرعات ليكتشف المستخدم بعد ذلك أنه تم استغلال حسن نيته من قبل محتال عن بعد.

احتيالات رمز الاستجابة السريعة

الـQR code أو رموز الاستجابة السريعة يعتمد عليها المحتال في جعل الضحية يمسح الرمز ويوجه المستخدم لمواقع التصيد الاحتيالي وسرقة بياناتهم ومعلوماتهم.