ما هو المحتوى المسبق وكيف تحمي نفسك منه؟

هذا هو دليلك إلى الذريعة وأنواعها وبعض الحيل الواقعية والأهم من ذلك – كيفية تجنبها.

لن يكون هناك فقراء على كوكب الأرض لو كانت هناك طريقة سهلة للثراء.

لكن من الواضح أن هذا ليس هو الحال. لذلك ، غالبًا ما يميل الناس إلى المغامرة في جذب الآخرين للخروج من أموالهم التي حصلوا عليها بشق الأنفس. يمكن أن تتخذ هذه المحاولات العديد من الأشكال المثيرة للاهتمام ، مثل الرومانسية وانتحال الهوية والعملات المشفرة وحتى محرك أقراص USB.

على الرغم من وجود مصطلحات مختلفة لمثل هذه الحيل المحددة ، إلا أن هناك فئة معروفة تشمل all-Pretexting.

ما هو Pretexting؟

ببساطة ، الذريعة تخلق موقفًا ، غالبًا ما ينطوي على الاستعجال ، والذي يخدعك لتقديم معلومات مهمة لن تفعلها بخلاف ذلك.

لكن هذا الأمر أكثر تعقيدًا من مجرد رسالة SMS عشوائية. بناءً على طريقة العمل ، فإن الذريعة لها العديد من التقنيات كما هو موضح أدناه.

# 1. التصيد

يعتبر التصيد الاحتيالي الطريقة الأكثر شيوعًا التي يختبرها الكثير منا من حين لآخر. يتضمن ذلك الحصول على رسائل بريد إلكتروني ، ورسائل SMS ، وما إلى ذلك ، والمطالبة بالنقر فوق ارتباط يقوم بتنزيل برامج ضارة أو ينقلك إلى موقع ويب مخادع.

يمكن أن ينتج عن السابق أي شيء من المعلومات الحساسة المسروقة أو الكمبيوتر الشخصي المقفل الذي يجب عليك دفع مبالغ كبيرة مقابله لاستعادة الوصول إليه.

من ناحية أخرى ، يمكن أن يكون موقع الويب المزيف هو النسخة المطابقة تمامًا للموقع الأصلي ويسرق أي معلومات تدخلها ، بدءًا من بيانات اعتماد تسجيل الدخول.

# 2. التصيد

التصيد هو مجموعة فرعية من التصيد الاحتيالي ويستخدم المكالمات الصوتية. لذلك ، بدلاً من رسائل البريد الإلكتروني ، قد تتلقى مكالمات هاتفية تتظاهر بأنها مدراء تنفيذيون للخدمات التي تستخدمها بالفعل أو من البنك الذي تتعامل معه.

هنا ، يمكن تخويف الضحية أو نقلها بشعور من الإلحاح لإكمال إجراء من أجل الاستمرار في استخدام الخدمات. بالإضافة إلى ذلك ، يمكن للمرء أيضًا أن يطلب من الشخص الآخر تقديم مبالغ كبيرة ، والتي لا يمكنهم الحصول عليها إلا بعد دفع رسوم “المعالجة”.

# 3. سكاروار

تحدث برامج Scareware لمستخدمي الإنترنت الذين يحاولون زيارة مواقع ويب مشبوهة أو النقر فوق رابط بريد إلكتروني أو رسالة نصية قصيرة. يتبع ذلك نافذة منبثقة تخبر النظام الخاص بك بأنه مصاب وتطلب تنزيل برنامج للتنظيف الشامل المجاني.

الآن ، من يحب الفيروسات؟ لا أحد. على الرغم من أن تنزيل “برنامج مكافحة الفيروسات” من تلك “النافذة المنبثقة” يمكن أن يتسبب في إحداث فوضى في جهازك ، بما في ذلك تثبيت برامج التجسس وبرامج الفدية وما إلى ذلك.

  9 أفضل القنوات العربية على Kodi

# 4. اصطياد

يستخدم الطُعم الفضول والرغبة في الحصول على شيء قبل الآخرين كسلاح أساسي لتحقيق النية الخبيثة.

على سبيل المثال ، سوف يجذب قرص USB الموجود على أرضية شركة متوسطة الحجم مع موظفين غير مدربين بعض الاهتمام الجيد. بعد ذلك ، يلتقط شخص ما البرنامج المجاني من المبنى ويقوم بتوصيله بنظام الشركة ، مما يعرض هذا الكمبيوتر المحدد للخطر إن لم يكن الشبكة بأكملها.

بالإضافة إلى ذلك ، يمكن للمرء أيضًا اكتشاف عرض جيد للغاية على منصة عبر الإنترنت على وشك الانتهاء. يمكن للنقرة غير المؤذية أن تعرض للخطر ليس فقط الكمبيوتر الشخصي ولكن أيضًا مؤسسة بأكملها.

لذلك ، كانت هذه بعض أساليب الذريعة المستخدمة للهجمات عبر الإنترنت. الآن ، دعنا نتحقق من كيفية طهي هذه الآليات في مواقف حقيقية من الحياة الواقعية تستخدم للاحتيال على الكثيرين.

الغش الرومانسية

هذا هو أكثر الحيل تعقيدًا ويصعب تحديده. بعد كل شيء ، من يريد أن يفقد حب حياته لشك تافه ، أليس كذلك؟

تبدأ الحيل الرومانسية مع شخص غريب في تطبيق المواعدة. يمكن أن يكون موقع مواعدة وهمي تم إنشاؤه لالتقاط المعلومات الشخصية للرومانسيين الضعفاء واليائسين. ومع ذلك ، يمكن أن يكون أيضًا موقع مواعدة شرعي مثل Plenty of Fish مع محتال يتنكر كمطابقة مثالية لك.

على أي حال ، ستتحرك الأشياء بشكل عام بسرعة (ولكن ليس دائمًا) ، وستكون سعيدًا بالعثور على صديقك الحميم بعد كل شيء.

ومع ذلك ، سيتم حرمانك من لقاءات الفيديو ، وستشعر المواعدة الشخصية بأنها مستحيلة بسبب “الظروف”. بالإضافة إلى ذلك ، يمكن لزميلك في الدردشة أيضًا أن يطلب إزالة المحادثة من موقع المواعدة هذا.

علاوة على ذلك ، يمكن أن تؤدي هذه الحيل إلى مطالبة الممثل السيئ من شريكه بتمويل السفر للقاء شخصيًا. أو يمكن أن تنطوي في بعض الأحيان على فرصة استثمارية يصعب تصديقها مع عوائد ملفتة للنظر.

في حين أن الحيل الرومانسية لها العديد من النكهات ، فإن الأهداف المعتادة هي النساء الساذجات اللائي يبحثن عن شريك موثوق به. ومن المثير للاهتمام ، أن الضحايا الرئيسيين الآخرين هم أفراد الجيش المحاصرون في العلاقات عبر الإنترنت ، وتسريب المعلومات السرية.

ببساطة ، إذا كان شريكك عبر الإنترنت مهتمًا بأي شيء آخر غيرك ، سواء كان ذلك بالمال أو المعلومات المهمة ، فمن المحتمل أن تكون عملية احتيال.

الغش انتحال الهوية

انتحال الهوية هو هندسة اجتماعية مباشرة في أفضل حالاتها. لقد خدع هذا واحد الكثيرين ، بما في ذلك الرؤساء التنفيذيين للشركات ذات السمعة الطيبة والجامعات الشهيرة.

خلافًا لذلك ، كيف يمكنك تحديد الرئيس التنفيذي لشركة Bitpay الذي تم خداعه من 5000 Bitcoins (1.8 مليون دولار في ذلك الوقت) عبر رسالة بريد إلكتروني فقط.

هنا تصرف المخترق بذكاء وتمكن من الوصول إلى أحد بيانات اعتماد البريد الإلكتروني للمدير التنفيذي في Bitpay. بعد ذلك ، أرسل المحتال بريدًا إلكترونيًا إلى الرئيس التنفيذي لشركة Bitpay بشأن تسوية دفعة إلى عميل الأعمال ، SecondMarket. تم اكتشاف الاحتيال فقط عندما تم إخطار أحد موظفي SecondMarket بالمعاملة.

  9 دورات مجانية للحصول على شهادة لتصبح مسوقًا رقميًا [2022]

بالإضافة إلى ذلك ، لا يمكن لـ Bitpay أبدًا المطالبة بالتأمين لأن هذا لم يكن اختراقًا ولكنه حالة كلاسيكية من التصيد الاحتيالي البسيط.

ومع ذلك ، يمكن أن يأخذ انتحال الهوية أيضًا طريق التخويف.

في مثل هذه الحالات ، يتلقى الأشخاص مكالمات تهديد من “مسؤولي إنفاذ القانون” يطلبون تسويات فورية أو يواجهون مشاكل قانونية.

فقط في بوسطن (ماساتشوستس ، الولايات المتحدة) ، تسبب انتحال الهوية في أضرار تصل إلى 3،789،407 دولار ، مع أكثر من 405 ضحايا في عام 2020.

ومع ذلك ، يمكن أن يكون انتحال الهوية جسديًا أيضًا. على سبيل المثال ، يمكن أن تحصل على زيارة غير متوقعة من “فني (فنيين)” ينتمون إلى مزود خدمة الإنترنت الخاص بك “لإصلاح أشياء معينة” أو “فحص روتيني”. أنت خجول جدًا أو مشغول في طلب التفاصيل ، وتسمح لهم بالدخول. إنهم يعرضون أنظمتك للخطر أو ، الأسوأ من ذلك ، يحاولون السرقة الصريحة.

هجوم انتحال شائع آخر هو الاحتيال عبر البريد الإلكتروني للمدير التنفيذي. يأتي في شكل رسالة بريد إلكتروني من رئيسك التنفيذي ويطلب منك إكمال “مهمة” تستلزم عادةً معاملة إلى “البائع”.

مفتاح تجنب الوقوع ضحية لمثل هذه الهجمات هو الاسترخاء وتجنب التصرف على عجل. فقط حاول التحقق يدويًا من تفاصيل المكالمة أو البريد الإلكتروني أو الزيارة ، ومن المحتمل أنك ستوفر بعض النقود الجيدة.

الاحتيال على العملات المشفرة

إنها ليست فئة جديدة تمامًا ، ولكنها مجرد ذريعة تتضمن عملات مشفرة.

ولكن نظرًا لأن التعليم المشفر لا يزال ضئيلًا ، يميل الناس إلى الوقوع في هذا الوقت ومرة ​​أخرى. السيناريو الأكثر شيوعًا في مثل هذه الحيل هو فرصة استثمارية غير معروفة.

يمكن أن تتسبب عمليات الاحتيال بالعملات المشفرة في إيقاع ضحية أو أكثر وقد تستغرق وقتًا لتوجيه الضربة النهائية. قد يتم تدبير هذه المؤامرات من قبل المنظمات الإجرامية التي تحاول جذب المستثمرين لضخ أموالهم التي حصلوا عليها بشق الأنفس في مخططات بونزي.

وأخيرًا ، يبتلع الأشرار أصول الناس عندما تصل “العملة” إلى قيمة كبيرة ، وينظمون ما يُعرف باسم سحب البساط. ما يلي هو قيام المستثمرين بالبكاء على الملايين من العملات المشفرة غير المجدية ذات القيمة السوقية الضئيلة.

إلى جانب ذلك ، يمكن لنوع آخر من عمليات الاحتيال المتعلقة بالعملات المشفرة أن يخدع الأشخاص غير المتمرسين في مجال التكنولوجيا للكشف عن مفاتيحهم الخاصة. بمجرد الانتهاء من ذلك ، يقوم المحتال بتحويل الأموال إلى محفظة أخرى. نظرًا لعدم الكشف عن هويته في العملات المشفرة ، غالبًا ما يكون تتبع الأموال المسروقة أمرًا صعبًا ، ويصبح التعافي بمثابة حلم بعيد المنال.

المنقذ هنا هو البحث.

حاول التحقق من شرعية الفريق الذي يقف وراء مثل هذه التطورات. كقاعدة عامة ، لا تستثمر في عملات معدنية جديدة حتى تؤسس بعض السمعة والقيمة في السوق. حتى بعد كل شيء ، فإن التشفير متقلب وعرضة لعمليات الاحتيال. لذا ، لا تستثمر إذا كنت لا تستطيع تحمل خسارة كل شيء.

مهتم بمعرفة المزيد! تحقق من دليل خدع التشفير هذا بواسطة Bybit.

كيفية محاربة المحتوى المسبق

الكشف عن الذريعة ليس بالأمر السهل ، والتعليم الذي تحتاجه للدفاع ضده لا يمكن أن يكون مرة واحدة. يتطور الأشخاص المسؤولون عن عمليات الاحتيال هذه باستمرار في آليات الاحتيال الخاصة بهم.

  أفضل 18 برنامج للتحكم في سرعة المروحة

ومع ذلك ، يظل جوهر هذه الأساليب كما هو ، ويمكنك ملاحظة المؤشرات التالية لبدء السبق.

# 1. تعلم أن أقول لا!

يعاني معظم الناس من هذه الرغبة في التعاون مع رسائل البريد الإلكتروني والمكالمات الهاتفية الغريبة حتى عندما يعلمون في أعماقهم أن هناك شيئًا ما.

احترم غرائزك. يمكنك استشارة زملائك قبل القيام بأي شيء حساس ، مثل مشاركة تفاصيل الحساب المصرفي أو تحويل الأموال أو حتى النقر فوق رابط مريب.

# 2. تدريب القوى العاملة الخاصة بك

من الطبيعة البشرية أن تنسى. لذا ، فإن تحذيرًا واحدًا في وقت الانضمام لن يفيد كثيرًا.

بدلاً من ذلك ، يمكنك إجراء تدريبات احتيال شهرية لضمان بقاء فريقك على اطلاع بهذه التكتيكات. حتى البريد الإلكتروني الأسبوعي للإبلاغ عن أحدث هجمات الذريعة سيقدم خدمة رائعة للقضية.

# 3. استثمر في مضاد فيروسات جيد

تتضمن الذريعة في معظم الأحيان استخدام روابط مخادعة المظهر. لذلك ، يصبح الأمر أسهل بكثير إذا كان لديك برنامج مكافحة فيروسات متميز للتعامل مع مثل هذه الهجمات.

لديهم قواعد بيانات مركزية تشارك المعلومات والخوارزميات المعقدة التي تقوم بالعمل الشاق نيابة عنك.

بالإضافة إلى ذلك ، افتح الرابط في محرك البحث إذا كان لا يبدو أنه يستحق النقر عليه.

# 4. كتب ودورات دراسية

بينما الإنترنت مليء بالنصائح المفيدة (والسيئة) لتجنب الذريعة ، يفضل البعض الطريقة التقليدية للتعلم. في هذه الحالة ، هناك بعض الكتب المفيدة:

هذه المصادر مفيدة بشكل خاص للتعليم الذاتي الشامل والذي لن يضيف أيضًا إلى وقتك.

هناك خيار آخر مناسب بشكل خاص لموظفيك وهو دورة الهندسة الاجتماعية في Udemy. الميزة الرئيسية لهذه الدورة هي الوصول مدى الحياة والتوافر على الهاتف المحمول والتلفزيون.

تغطي هذه الدورة الذرائع الرقمية والجسدية ، بما في ذلك التلاعب النفسي ، وتقنيات الهجوم ، والتواصل غير اللفظي ، والمزيد ، والتي ستكون مفيدة للمبتدئين.

استخدم درع المعرفة!

كما ذكرنا سابقًا ، يجد هؤلاء المحتالون طرقًا جديدة لخداع مستخدم الإنترنت العادي. ومع ذلك ، يمكنهم أيضًا استهداف الأشخاص الأكثر ذكاءً.

السبيل الوحيد للمضي قدمًا هو التثقيف ومشاركة مثل هذه الحوادث مع أقرانهم على منصات التواصل الاجتماعي.

وستندهش من معرفة أن عمليات الاحتيال أصبحت الآن شائعة في metaverse أيضًا. تحقق من كيفية تجنب الاحتيال في metaverse وألق نظرة على هذا الدليل للانضمام والوصول إلى metaverse إذا كنت جديدًا في عوالم الكمبيوتر الغريبة هذه.