كيف تحمي نفسك من الوقوع في فخاخ الاحتيال الشخصي

كثيرًا ما نعتقد أننا محصنون ضد الأخطاء التي قد تُسبب لنا الخسارة أو الإحباط، ولكن الحقيقة أن الاحتيال الشخصي لا يرتبط فقط بجهات خارجية تحاول خداعنا. أحيانًا، نقع في فخاخ نُصنعها لأنفسنا عن طريق قرارات متسرعة أو الثقة الزائدة. فهم كيف يحدث هذا والطرق التي تحمي بها نفسك من هذه الفخاخ يمكن أن يُحدث فرقًا كبيرًا في تحقيق أهدافك دون تعثر.

كيف تحمي نفسك من الوقوع في فخاخ الاحتيال الشخصي - %categories

الملخص

  • ارتفع عدد المجرمين الإلكترونيين الذين يخدعون الناس ليخدعوا أنفسهم بنسبة 614% في الربع الثالث من عام 2024.
  • احذر من اختبارات CAPTCHA المزيفة والبرامج التعليمية المشبوهة وعمليات الاحتيال “السريعة”.
  • حافظ على سلامتك من خلال التحقق من الروابط، والحذر عند تثبيت البرامج، وتحديث نظامك باستمرار.

الجزء الأسوأ من بعض عمليات الاحتيال يكمن في قدرتها على إخفاء نفسها كمهام غير ضارة. ولكن كيف يمكنك اكتشافها وحماية نفسك؟

المجرمون الإلكترونيون يخدعون الناس ليخدعوا أنفسهم

عندما تفكر في مجرم إلكتروني أو مخترق، فقد تفكر في برنامج اختراق متطور يستخدم لاختراق حساباتك أو محتال (محتال عبر البريد الإلكتروني) يتظاهر بأنه أمير نيجيريا. ومع ذلك، هناك طرق أخرى يستهدف بها مجرمو الإنترنت الضحايا – من خلال جعلهم يخدعون أنفسهم.

في بعض الأحيان تتضمن عملية الاحتيال إدخال تفاصيل على صفحة تصيد. وفي أحيان أخرى، يكون الأمر عبارة عن نسخ ولصق كود ضار على سطر الأوامر. يذهب بعض المجرمين إلى أبعد من ذلك ويدفعون الأشخاص غير المطلعين إلى تشغيل نصوص برمجية تعرض أنظمتهم ومعلوماتهم السرية للخطر. وقد ارتفعت هذه الحيل الهندسية الاجتماعية بنسبة مذهلة بلغت 614٪ في الربع الثالث من عام 2024، وفقًا لشركة Gen Digital.

أسئلة التحقق الخبيثة

تم تصميم أسئلة التحقق الخبيثة للحماية من البريد العشوائي. يمكن للمتسللين تعديلها لتشمل نصوصًا برمجية أساسية تسرق المعلومات. قد ترى لغزًا بأحرف مشوشة أو سلسلة من الاختبارات القائمة على الصور – حدد جميع المربعات التي تحتوي على إشارات المرور، على سبيل المثال. لا يبدو أي شيء مريبًا على السطح.

اقرأ أيضا:  أفضل الطرق لتجربة الألعاب قبل شرائها

قد تجتاز هذه الخطوة ثم تنقر فوق الزر الذي يقوم بتنزيل حمولة مخفية أو يمنح المهاجمين حق الوصول إلى حساب. تعكس هذه الصفحات الضارة أحيانًا تصميمات تبدو رسمية. إنها تكرر علامة تجارية ولغة خدمة راسخة، وتمتزج مباشرة مع التصفح العادي.

نصيحة
لن يطلب منك CAPTCHA الشرعي تنزيل أي شيء أو تقديم أذونات غير عادية.

دروس يوتيوب المزيفة

تشكل بعض الدروس التعليمية على منصات الفيديو أيضًا مخاطر خفية. تعد التعليمات بحل مشكلة محبطة وقد تبدو شرعية في البداية مع وجود راوي يرشدك خلال كل خطوة. في مكان ما في الفيديو، تنصح التعليمات بتشغيل البرنامج النصي كمسؤول. يتم إخفاء مصدر البرنامج النصي خلف رابط مختصر أو مقتطف من التعليمات البرمجية في وصف الفيديو. قد تبرز تفاصيل صغيرة للحظة واحدة فقط، ومع ذلك تبدو البيئة ودية بما يكفي لتقرر الوثوق بها.

يعتمد المخترق على تلك اللحظة العابرة من السذاجة لتنفيذ التعليمات البرمجية الضارة على نظامك. بمجرد تشغيلها، يمكن أن تؤدي إلى سرقة بيانات الاعتماد وتعريض نظامك للخطر. كن حذرًا من البرامج التعليمية التي تم تعطيل التعليقات فيها، أو التعليقات التي تبدو غير مرغوب فيها. إذا تم نشر الفيديو بواسطة حسابات غير معروفة أو جديدة مع عدد قليل من مقاطع الفيديو، فكن حذرًا.

عمليات الاحتيال في ClickFix

قد ترى رسالة بريد إلكتروني أو نافذة منبثقة تحذر من ثغرة أمنية حرجة، ثم تدعي أن النقر البسيط على رابط سيصلح كل شيء. يوجد أسفل هذا حمولة ضارة تقوم إما بتثبيت برامج التجسس أو تسجيل ضغطات المفاتيح أو سرقة رموز المصادقة. قد تكون نيتك هي إصلاح خطأ مفترض، لكن النتيجة الفعلية تتضمن تسليم التحكم إلى أحد المتسللين. إذا رأيت تحذيرات غير متوقعة في النوافذ المنبثقة أو رسائل البريد الإلكتروني في المتصفح، فأغلق علامة التبويب أو البريد الإلكتروني وأبلغ عنها على الفور. لا تنقر على أي روابط.

اقرأ أيضا:  ما هو Wi-Fi 6 الـ (802.11 ax)؟ وكم هو سريع حقا؟

التحديثات الزائفة

كيف تحمي نفسك من الوقوع في فخاخ الاحتيال الشخصي - %categories

تتشارك التحديثات الزائفة في نفس الموضوع. يصل إشعار يفيد بأن برنامج مكافحة الفيروسات الخاص بك (الذي قد لا تكون قد قمت بتثبيته على جهاز الكمبيوتر الخاص بك) يحتاج إلى ترقية عاجلة. قد يقول الإشعار العاجل إنه يحظر تهديدًا كبيرًا. ينقر المستخدم الذي يريد راحة البال ويتبع التعليمات. تنتهي العملية ويعاد تشغيل النظام، إلا أنه أصبح الآن معرضًا للخطر. قد يعطل البرنامج الذي يتنكر في هيئة تحديث لمكافحة الفيروسات أدوات الحماية الحقيقية لديك خلف الكواليس.

يحب المتسللون هذه الطريقة لأنهم يستغلون رغبتك في البقاء على اطلاع دائم وآمن. قم بتحديث البرامج فقط من مصادر رسمية أو أدوات مدمجة في جهازك – لا تثق أبدًا في النوافذ المنبثقة العشوائية أو رسائل البريد الإلكتروني أو المواقع المشبوهة.

نصيحة
قم بتثبيت واستخدام برامج مكافحة الفيروسات فقط من مصادر موثوقة.

كيفية حماية نفسك

على الرغم من الطرق المختلفة التي يمكن للمحتالين والمتسللين من خلالها مهاجمتك، فإن بعض الضمانات السهلة ستمنع معظم المشكلات التي قد تواجهها.

التحقق من عناوين URL

في بعض الأحيان، يبدو الأمر وكأنه مهمة شاقة لتأكيد صحة موقع أو التحقق من شرعية التنزيل. ومع ذلك، فإن التحقق من عناوين URL أمر بالغ الأهمية. يمكن أن يؤتي اكتشاف لاحقة غريبة لنطاق أو نطاق فرعي غير متوقع ثماره. إذا ادعى الرابط أنه يؤدي إلى موقع معروف، لكن اسم النطاق يحتوي على أحرف إضافية أو علامات ترقيم مشبوهة، فمن الحكمة التراجع. غالبًا ما يستنسخ مجرمو الإنترنت العلامات التجارية الكبرى أو بوابات الخدمة عن طريق تعديل اسم النطاق قليلاً، على أمل ألا تلاحظ ذلك.

كيف تحمي نفسك من الوقوع في فخاخ الاحتيال الشخصي - %categories

لا تقم بتشغيل أوامر عشوائية أو نصوص برمجية

إن نسخ ولصق الأوامر من البرامج التعليمية عبر الإنترنت يستحق الحذر الشديد. فمن المغري أن تأخذ التعليمات البرمجية من منتدى أو مقطع فيديو على YouTube وتلصقها مباشرة في المحطة الطرفية أو موجه الأوامر. تحقق مرتين من كل سطر قبل الضغط على Enter. كن حذرًا من الأوامر التي يتم تشغيلها بامتيازات مرتفعة – ابحث عن الأمر على Google إذا كان عليك ذلك. أوصي أيضًا بعدم تشغيل النصوص البرمجية كمسؤول أو مستخدم جذري، حيث أن احتمالية إصابة نظامك بالبرامج الضارة عالية.

اقرأ أيضا:  لماذا يجب أن يكون لدى كل لاعب على جهاز الكمبيوتر جهاز وحدة تحكم؟

كن حذرًا بشأن المكان الذي تقوم بتثبيت البرامج منه

إن تثبيت البرامج من ناشرين غير معروفين سيكون دائمًا محفوفًا بالمخاطر. يمكن أن يؤدي تنزيل أي شيء من روابط عشوائية أو مواقع ويب مشبوهة إلى مشكلات أمنية. تعد متاجر التطبيقات الرسمية أو مواقع الويب الخاصة بالبائعين أو مستودعات البرامج ذات السمعة الطيبة خيارات أكثر أمانًا. لا يوجد ضمان للحماية المطلقة أبدًا، ولكن على الأقل تحتوي المنصات المستخدمة على نطاق واسع على بعض فحص الأمان. تعد المواقع الإلكترونية غير ذات العلامة التجارية بالراحة أو تدعي استضافة تنزيلات مجانية لأدوات باهظة الثمن. حتى إذا كان البرنامج يعمل، فقد يخفي مفاجآت إضافية تتبع أو تستخرج أو تخرب نظامك.

استخدم امتيازات غير المسؤول

إن تشغيل نظامك بامتيازات غير المسؤول كلما أمكن ذلك يوفر أيضًا بيئة أكثر أمانًا. لا تتطلب العديد من المهام الروتينية وصولاً متقدمًا. إذا كنت تتصفح الإنترنت فقط أو ترسل رسائل بريد إلكتروني أو تحرر مستندات، فإن ملف تعريف المستخدم القياسي يكفي. لا تنجح الهجمات التي تعتمد على حقوق المسؤول إذا لم يمنحك حسابك هذا المستوى من القوة. قد ترى مطالبة تطلب كلمة مرور أو تحذرك من أن الإجراء يتطلب امتيازات أعلى. إن تخصيص لحظة لرفض الامتيازات الإضافية يمكن أن يحميك من السماح بتشغيل شيء خطير.

حافظ على تحديث نظامك وبرامجك

يظل تحديث البرامج أمرًا ضروريًا للأمن السيبراني. يقوم البائعون بتصحيح الثغرات الأمنية بمجرد أن يدركوا وجودها. يراقب المهاجمون دورة التصحيح. في اللحظة التي يلاحظون فيها منتجًا واسع الاستخدام به خلل تم الكشف عنه حديثًا، فإنهم ينشئون ثغرة تستهدف المستخدمين الذين لم يقوموا بالتحديث بعد. إن تأخير التحديث له مخاطره، ومن المهم تثبيت تصحيحات مهمة للبقاء في طليعة هؤلاء المتسللين.

يستخدم المهاجمون عادة الهندسة الاجتماعية لتجاوز الدفاعات المعقدة وجدران الحماية المتطورة. ويظل العنصر البشري هو العنصر الأكثر خطورة في أي سلسلة أمنية. فالناس يريدون الثقة في الآخرين أو إصلاح المشكلات بسرعة. ويتغذى المجرمون على هذا التعاطف أو الاستعجال. ثق في غرائزك عندما تشعر بأن هناك شيئًا غير صحيح، وكن على اطلاع دائم.

تجنب الاحتيال الشخصي يبدأ من معرفة حدودك والتعلم من أخطائك السابقة. لا تدع الثقة الزائدة أو التسرع يدفعانك نحو قرارات قد تندم عليها لاحقًا. ركز على تقييم خياراتك بعناية، واستخدم المعرفة كأداة رئيسية لحماية نفسك من أي فخ قد تُنصبه لنفسك دون وعي.

قد يعجبك ايضا