خمس نصائح للتعرف على عمليات الاحتيال على الشبكات الاجتماعية و whatsapp

يمكن لأي شخص أن يكون ضحية لهجوم إلكتروني، لذلك يجب عليهم التعرف على التنبيهات حتى لا تسقط

Guardar

من الخطأ الاعتقاد بأن الهجمات الإلكترونية تحدث تمامًا مثل أفلام القراصنة. في الحياة الواقعية، يمكن لأي شخص أن يكون ضحية، إلى جانب ذلك، فإن الاعتداءات بسيطة للغاية لدرجة أنها تمر دون أن يلاحظها أحد من قبل معظم الناس.

Cyberالمهاجمون هم ذئب في ملابس الأغنام يستفيد من الجهل للخداع والربح من الآخرين. يستخدمون استراتيجيات الهندسة الاجتماعية للاستفادة من الأشخاص الذين لا يتحققون من العروض والروابط والحسابات والمسابقات، من بين أشياء أخرى يرونها على الإنترنت.

الشخص الذي لا يعرف أن المهاجمين الإلكترونيين يتظاهرون بأنهم مواقع وعروض حقيقية، يمكن أن يقع بسهولة في الاحتيال، لذلك إليك خمس نصائح للتعرف على عمليات الاحتيال على الشبكات الاجتماعية و whatsapp، لأنها الأماكن المفضلة للهجوم.

Infobae

وفقًا لوزارة الأمن القومي الإسبانية (DSN)، يريد المهاجمون الإلكترونيون من ضحاياهم النقر على روابطهم الخبيثة بأي ثمن، وهذا هو السبب في أنهم غالبًا ما يشكلون مسابقات وترقيات لا تقاوم.

إذا تلقيت رسالة جائزة فائزة، فيجب أن تكون مريبًا، خاصة إذا كنت لا تشارك في مسابقة. يجب تجاهلها ببساطة إذا كانت تقول إنه لتسليم الهدية المفترضة، من الضروري مشاركة «شيء ما» مع الأصدقاء، أو ملء نموذج بالبيانات الشخصية، أو إجراء المدفوعات، أو الاشتراك أو قبول الأسس القانونية المربكة.

يمكن التعرف على هذا الاحتيال لأنه تم استلام رمز التحقق بشكل غير متوقع من التطبيق عبر الرسائل القصيرة لإعداد الحساب على جهاز جديد. لا ينبغي تحت أي ظرف من الظروف إعطاء القانون لأي شخص, ولا حتى من قبل شخص يدعي أنه أحد أفراد الأسرة في محنة.

Infobae

من الاستراتيجيات الأخرى للمتسللين السيبرانيين انتحال شخصية الشركات أو المؤثرين، لذلك قبل النقر على أي رابط، يجب عليك أولاً التحقق من عدم وجود حسابات أخرى تحمل اسمًا ومحتوى مشابهين، حيث أنه من الممكن ذلك هو ملف تعريف مستنسخ.

لا ينبغي الوثوق به إذا كان الحساب الذي كان لديك تفاعل معه لا يحتوي على السهم الأزرق للحساب الذي تم التحقق منه، أو يشارك الروابط من مواقع ويب غير معروفة أو غير ذات صلة، بالإضافة إلى أن رسائلك تبدو وكأنها تم إنشاؤها بواسطة روبوت أو طلب الدعم من متابعيك.

هذه استراتيجية أخرى شائعة ولكنها فعالة بنفس القدر، حيث لم يعد هناك أشخاص يقعون في هذا الفخ. يتميز باستخدام ملفات تعريف مفتوحة للأشخاص الجذابين. عادة ما يستخدمون الصور المسروقة من حسابات أخرى ويهتمون بالتفاعل.

بمجرد إنشاء التواصل، يتظاهرون بأن لديهم نفس الأذواق والهوايات والمزيد لكسب المودة. عندما يثق بهم الضحية، يبدأون في طلب خدمات مالية تحت أي ذريعة، كما يطلبون صورًا أو مقاطع فيديو حميمة، لكنهم يطلبون المال في وقت لاحق مقابل عدم الكشف عنها.

Infobae

من الشائع جدًا للمهاجمين استنساخ صفحات التجارة الإلكترونية الرسمية ثم إرسال عروض ترويجية إلى ضحاياهم المحتملين, الذين قد لا يدركون أنهم ملفقة من خلال عدم الاهتمام بهم.

إنها خطيرة لأنها منتشرة على الشبكات الاجتماعية مع عروض ترويجية جذابة للغاية من علامات تجارية معروفة، ومع ذلك، فإن عنوان URL أو رابط المتجر لا علاقة له بالعنوان الأصلي. صور المنتج ذات جودة منخفضة، والمعلومات الوصفية نادرة، ولكن قبل كل شيء، طرق الدفع غريبة، على سبيل المثال، فهي توفر نماذج لإدخال التفاصيل المصرفية دون إعطاء خيارات مثل PayPal.

لأن عمليات الاحتيال أكثر شيوعًا مما يعتقد الناس, يوصى بعدم الإيمان بعروض جيدة جدًا, أن نكون حذرين من الصفحات غير المفصلة أو غير المرتبطة بها, وأن تكون متيقظًا للأخطاء الإملائية, لأنها قد تكون علامات على أنها صفحات احتيالية.

استمر في القراءة:

Guardar