logo
#

أحدث الأخبار مع #UKFinance

ارتفاع هجمات سرقة البيانات المصرفية على الهواتف عبر ما يُعرف بـ"أحصنة طروادة"
ارتفاع هجمات سرقة البيانات المصرفية على الهواتف عبر ما يُعرف بـ"أحصنة طروادة"

النهار

time٠٥-٠٣-٢٠٢٥

  • النهار

ارتفاع هجمات سرقة البيانات المصرفية على الهواتف عبر ما يُعرف بـ"أحصنة طروادة"

يحتلّ أمن الهواتف الذكيّة، المعرّضة لأنواع شتى من الهجمات وعمليات الاحتيال، موقعاً مركزياً على قائمة المخاوف المرتبطة بقطاع الاتصالات والأجهزة المحمولة الذي يعقد مؤتمره السنوي الأبرز عالمياً في برشلونة هذا الأسبوع. عشيّة افتتاح المعرض، قدّمت شركة "هونور" الصينية أداة جديدة ستُدمج قريباً في هواتفها الذكية تتيح للمستخدمين بنقرة بسيطة على أي مقطع فيديو يتلقونه أن يطلبوا من الجهاز التحقق من صحة الفيديو. وبفضل الذكاء الاصطناعي، وبعد عملية مسح سريعة، يشير الهاتف، بدقة في التشخيص تبلغ بحسب الشركة 99%، إلى ما إن كان مقطع الفيديو حقيقياً أم مزيفاً بتقنية "التزييف العميق". ويصعب على الشخص غير الخبير في الموضوع اكتشاف هذه الفيديوهات الواقعية للغاية، التي تُنشأ باستخدام الذكاء الاصطناعي. وعمدت الجمعية العالمية لمشغلي الاتصالات GSMA، وهي الجهة المنظمة لهذا الحدث السنوي في عاصمة إقليم كاتالونيا، إلى تطوير "Scam signals"(إشارات الاحتيال)، وهي واجهة برمجة (API)مصمّمة لحماية المستخدمين من الاحتيال المصرفي عبر الهاتف. وصُمّمت هذه الواجهة، بالشراكة مع هيئة "يو كاي فاينانس" UK Financeالناظمة للقطاع المالي في بريطانيا، لمكافحة المكالمات الاحتيالية التي تشجع المستهلكين على الموافقة على المدفوعات على تطبيقهم المصرفي من خلال كشف بعض البيانات، مثل طول المكالمة، في وقت إجراء معاملة مصرفية. ويسمح هذا للبنوك، في حالة الشك، بـ"حظر المعاملة، والتحقق من أن الأمور تسير بشكل طبيعي، قبل التثبت من صحة التحويل"، على ما توضح مديرة الأمن في GSMAسامانثا كيت. ولكن فيما اعتمد مثل هذه الحلول مشغلو الاتصالات في المملكة المتحدة، فإن الاحتيال يستخدم أيضاً قنوات أخرى، وتظل الهواتف الذكية محميّة بطريقة سيئة، بما يكفي لجعل هذه الأجهزة المهمة في الحياة اليومية أهدافاً رئيسية. وفقاً لشركة الأمن السيبراني "كاسبيرسكي"، فإنّ الاحتيال في تطبيقات الخدمات المصرفية هو الذي شهد أكبر نموّ بين مختلف أنواع الهجمات الإلكترونية على الأجهزة المحمولة في عام 2024. وبحسب تقريرها السنوي عن حالة التهديدات عبر الهواتف المحمولة، الذي نشرته بمناسبة المؤتمر العالمي للأجهزة المحمولة في برشلونة، فإن هجمات سرقة البيانات المصرفية على الهواتف الذكية عبر ما يُعرف بـ"أحصنة طروادة"، أي "البرمجيات الخبيثة المصممة لسرقة بيانات اعتماد المستخدمين المتعلقة بالخدمات المصرفية عبر الإنترنت"، تضاعفت ثلاث مرات في عام واحد. وتكشف هذه الزيادة عن ضعف المستخدمين أمام التطبيقات التي تخفي في بعض الأحيان برمجيات ضارة. وفي معظم حالات الاحتيال المصرفي، يثبّت المستخدمون تطبيقاً ضاراً على أجهزتهم المحمولة، بحسب المحلل في فريق البحث والتحليل الدولي في "كاسبيرسكي" مارك ريفيرو لوكالة "فرانس برس".ويقول ريفيرو "على سبيل المثال، يريدون تثبيت لعبة، يجدون رابطاً على الإنترنت ويحمّلون التطبيق. يبدو التطبيق رسمياً، لكنه مزيف، ويثبَّت البرنامج الخبيث على الجهاز". لا يقتصر التهديد على الروابط الموجودة على شبكة الإنترنت، إذ تحتوي متاجر التطبيقات الرسمية، التي تأتي مثبتة مسبقاً على الهواتف وهي أكثر أماناً، على عيوب في بعض الأحيان. ومع ذلك، هناك فرق كبير اعتماداً على أنظمة التشغيل للهواتف الذكيّة، أي خصوصاً "أندرويد" (من غوغل)، أو "آي أو إس" بالنسبة إلى هواتف "آيفون". وفي ما يتعلق بالأخير، تظل التطبيقات الخبيثة نادرة للغاية، بحسب تأكيد الكثير من الخبراء. بالنسبة إلى مديرة المنتجات في شركة براديو المتخصصة في الأمن السيبراني للهواتف الذكية روكسان سوو، فإن الخطر يتعزز بسبب تهديدات غير مرئية تقريباً. وتقول "عندما لا تكون الهواتف محمية (بأداة للأمن السيبراني)، فإننا لا نرى ما إن كان شخصٌ ما نقر على رابط التصيّد أو حمّل برامج ضارّة"، "لذا من الصحيح أنه لا يوجد وعي كبير بين عامة الناس". . وبالإضافة إلى اليقظة بشأن التطبيقات التي تُنزّل، تنصح سوو بعدم ترك وظيفة البلوتوث مشغّلة دائماً، وإلغاء تنشيط الاتصال التلقائي بشبكة الإنترنت اللاسلكي Wi-Fi.

الهواتف الذكية "حصان طروادة" للبرمجيات الخبيثة المتطورة
الهواتف الذكية "حصان طروادة" للبرمجيات الخبيثة المتطورة

الإمارات اليوم

time٠٥-٠٣-٢٠٢٥

  • الإمارات اليوم

الهواتف الذكية "حصان طروادة" للبرمجيات الخبيثة المتطورة

يحتل أمن الهواتف الذكية، المعرضة لأنواع شتى من الهجمات وعمليات الاحتيال، موقعا مركزيا على قائمة المخاوف المرتبطة بقطاع الاتصالات والأجهزة المحمولة الذي يعقد مؤتمره السنوي الأبرز عالميا في برشلونة هذا الأسبوع. عشية افتتاح المعرض، قدمت شركة "هونور" الصينية أداة جديدة ستُدمج قريبا في هواتفها الذكية تتيح للمستخدمين بنقرة بسيطة على أي مقطع فيديو يتلقونه أن يطلبوا من الجهاز التحقق من صحة الفيديو. وبفضل الذكاء الاصطناعي، وبعد عملية مسح سريعة، يشير الهاتف، بدقة في التشخيص تبلغ بحسب الشركة 99%، إلى ما إذا كان مقطع الفيديو حقيقيا أم مزيفا بتقنية deepfake ("التزييف العميق"). ويصعب على الشخص غير الخبير في الموضوع اكتشاف هذه الفيديوهات الواقعية للغاية، والتي يتم إنشاؤها باستخدام الذكاء الاصطناعي. وعمدت الجمعية العالمية لمشغلي الاتصالات GSMA، وهي الجهة المنظمة لهذا الحدث السنوي في عاصمة اقليم كاتالونيا، إلى تطوير "Scam signals" ("إشارات الاحتيال")، وهي واجهة برمجة (API) مصممة لحماية المستخدمين من الاحتيال المصرفي عبر الهاتف. وصُممت هذه الواجهة، بالشراكة مع هيئة "يو كاي فاينانس" UK Finance الناظمة للقطاع المالي في بريطانيا، لمكافحة المكالمات الاحتيالية التي تشجع المستهلكين على الموافقة على المدفوعات على تطبيقهم المصرفي من خلال كشف بعض البيانات، مثل طول المكالمة، في وقت إجراء معاملة مصرفية. ويسمح هذا للبنوك، في حالة الشك، بـ"حظر المعاملة، والتحقق من أن الأمور تسير بشكل طبيعي، قبل التثبت من صحة التحويل"، على ما توضح مديرة الأمن في GSMA سامانثا كيت. ولكن في حين جرى اعتماد مثل هذه الحلول من جانب مشغلي الاتصالات في المملكة المتحدة، فإن الاحتيال يستخدم أيضا قنوات أخرى، وتظل الهواتف الذكية محمية بشكل سيئ، ما يكفي لجعل هذه الأجهزة المهمة في الحياة اليومية أهدافا رئيسة. - تزايد الاحتيال المصرفي وفقا لشركة الأمن السيبراني "كاسبيرسكي"، فإنّ الاحتيال في تطبيقات الخدمات المصرفية هو الذي شهد أكبر نمو بين مختلف أنواع الهجمات الإلكترونية على الأجهزة المحمولة في عام 2024. وبحسب تقريرها السنوي عن حالة التهديدات عبر الهواتف المحمولة، الذي نشرته بمناسبة المؤتمر العالمي للأجهزة المحمولة في برشلونة، فإن هجمات سرقة البيانات المصرفية على الهواتف الذكية عبر ما يُعرف بـ"أحصنة طروادة" trojan، أي "البرمجيات الخبيثة المصممة لسرقة بيانات اعتماد المستخدمين المتعلقة بالخدمات المصرفية عبر الإنترنت"، تضاعفت ثلاث مرات في عام واحد. وتكشف هذه الزيادة عن ضعف المستخدمين أمام التطبيقات التي تخفي في بعض الأحيان برمجيات ضارة. وفي معظم حالات الاحتيال المصرفي، يثبّت المستخدمون تطبيقا ضارا على أجهزتهم المحمولة، بحسب المحلل في فريق البحث والتحليل الدولي في "كاسبيرسكي" مارك ريفيرو لوكالة فرانس برس. ويقول ريفيرو "على سبيل المثال، يريدون تثبيت لعبة، يجدون رابطا على الإنترنت (...) ويحمّلون التطبيق. يبدو التطبيق رسميا، لكنه مزيف، ويتم تثبيت البرنامج الخبيث على الجهاز". - تهديدات غير مرئية لا يقتصر التهديد على الروابط الموجودة على شبكة الإنترنت، إذ تحتوي متاجر التطبيقات الرسمية، والتي تأتي مثبتة مسبقا على الهواتف وهي أكثر أمانا، على عيوب في بعض الأحيان. ومع ذلك، هناك فرق كبير اعتمادا على أنظمة التشغيل للهواتف الذكية، أي خصوصا أندرويد (من غوغل)، أو "اي او اس" iOS بالنسبة إلى هواتف "آي فون". وفي ما يتعلق بالأخير، تظل التطبيقات الخبيثة نادرة للغاية، بحسب تأكيد الكثير من الخبراء. بالنسبة لمديرة المنتجات في شركة براديو المتخصصة في الأمن السيبراني للهواتف الذكية روكسان سوو، فإن الخطر يتعزز بسبب تهديدات غير مرئية تقريبا. وتقول "عندما لا تكون الهواتف محمية (بأداة للأمن السيبراني)، فإننا لا نرى ما إذا كان شخص ما قد نقر على رابط التصيد أو حمّل برامج ضارة"، "لذا فمن الصحيح أنه لا يوجد وعي كبير بين عامة الناس". لكن الخبيرة تقارب الموضوع بحذر، إذ تشير إلى أن مستوى المخاطر التي تتعرض لها الهواتف يعتمد إلى حد كبير على المعايير التي يحددها المستخدم. وبالإضافة إلى اليقظة بشأن التطبيقات التي يتم تنزيلها، تنصح سوو بعدم ترك وظيفة البلوتوث مشغّلة بشكل دائم، وإلغاء تنشيط الاتصال التلقائي بشبكة الانترنت اللاسلكي Wi-Fi وتحديد المستخدم الشبكة التي يريد الاتصال بها يدويا، وتحديث الجهاز قدر الإمكان.

الهواتف الذكية "حصان طروادة" للبرمجيات الخبيثة المتطورة
الهواتف الذكية "حصان طروادة" للبرمجيات الخبيثة المتطورة

البيان

time٠٥-٠٣-٢٠٢٥

  • البيان

الهواتف الذكية "حصان طروادة" للبرمجيات الخبيثة المتطورة

يحتل أمن الهواتف الذكية، المعرضة لأنواع شتى من الهجمات وعمليات الاحتيال، موقعا مركزيا على قائمة المخاوف المرتبطة بقطاع الاتصالات والأجهزة المحمولة الذي يعقد مؤتمره السنوي الأبرز عالميا في برشلونة هذا الأسبوع. عشية افتتاح المعرض، قدمت شركة "هونور" الصينية أداة جديدة ستُدمج قريبا في هواتفها الذكية تتيح للمستخدمين بنقرة بسيطة على أي مقطع فيديو يتلقونه أن يطلبوا من الجهاز التحقق من صحة الفيديو. وبفضل الذكاء الاصطناعي، وبعد عملية مسح سريعة، يشير الهاتف، بدقة في التشخيص تبلغ بحسب الشركة 99%، إلى ما إذا كان مقطع الفيديو حقيقيا أم مزيفا بتقنية deepfake ("التزييف العميق"). ويصعب على الشخص غير الخبير في الموضوع اكتشاف هذه الفيديوهات الواقعية للغاية، والتي يتم إنشاؤها باستخدام الذكاء الاصطناعي. وعمدت الجمعية العالمية لمشغلي الاتصالات GSMA، وهي الجهة المنظمة لهذا الحدث السنوي في عاصمة اقليم كاتالونيا، إلى تطوير "Scam signals" ("إشارات الاحتيال")، وهي واجهة برمجة (API) مصممة لحماية المستخدمين من الاحتيال المصرفي عبر الهاتف. وصُممت هذه الواجهة، بالشراكة مع هيئة "يو كاي فاينانس" UK Finance الناظمة للقطاع المالي في بريطانيا، لمكافحة المكالمات الاحتيالية التي تشجع المستهلكين على الموافقة على المدفوعات على تطبيقهم المصرفي من خلال كشف بعض البيانات، مثل طول المكالمة، في وقت إجراء معاملة مصرفية. ويسمح هذا للبنوك، في حالة الشك، بـ"حظر المعاملة، والتحقق من أن الأمور تسير بشكل طبيعي، قبل التثبت من صحة التحويل"، على ما توضح مديرة الأمن في GSMA سامانثا كيت. ولكن في حين جرى اعتماد مثل هذه الحلول من جانب مشغلي الاتصالات في المملكة المتحدة، فإن الاحتيال يستخدم أيضا قنوات أخرى، وتظل الهواتف الذكية محمية بشكل سيئ، ما يكفي لجعل هذه الأجهزة المهمة في الحياة اليومية أهدافا رئيسية. - تزايد الاحتيال المصرفي - وفقا لشركة الأمن السيبراني "كاسبيرسكي"، فإنّ الاحتيال في تطبيقات الخدمات المصرفية هو الذي شهد أكبر نمو بين مختلف أنواع الهجمات الإلكترونية على الأجهزة المحمولة في عام 2024. وبحسب تقريرها السنوي عن حالة التهديدات عبر الهواتف المحمولة، الذي نشرته بمناسبة المؤتمر العالمي للأجهزة المحمولة في برشلونة، فإن هجمات سرقة البيانات المصرفية على الهواتف الذكية عبر ما يُعرف بـ"أحصنة طروادة" trojan، أي "البرمجيات الخبيثة المصممة لسرقة بيانات اعتماد المستخدمين المتعلقة بالخدمات المصرفية عبر الإنترنت"، تضاعفت ثلاث مرات في عام واحد. وتكشف هذه الزيادة عن ضعف المستخدمين أمام التطبيقات التي تخفي في بعض الأحيان برمجيات ضارة. وفي معظم حالات الاحتيال المصرفي، يثبّت المستخدمون تطبيقا ضارا على أجهزتهم المحمولة، بحسب المحلل في فريق البحث والتحليل الدولي في "كاسبيرسكي" مارك ريفيرو لوكالة فرانس برس. ويقول ريفيرو "على سبيل المثال، يريدون تثبيت لعبة، يجدون رابطا على الإنترنت ويحمّلون التطبيق. يبدو التطبيق رسميا، لكنه مزيف، ويتم تثبيت البرنامج الخبيث على الجهاز". - تهديدات غير مرئية - لا يقتصر التهديد على الروابط الموجودة على شبكة الإنترنت، إذ تحتوي متاجر التطبيقات الرسمية، والتي تأتي مثبتة مسبقا على الهواتف وهي أكثر أمانا، على عيوب في بعض الأحيان. ومع ذلك، هناك فرق كبير اعتمادا على أنظمة التشغيل للهواتف الذكية، أي خصوصا أندرويد (من غوغل)، أو "اي او اس" iOS بالنسبة إلى هواتف "آي فون". وفي ما يتعلق بالأخير، تظل التطبيقات الخبيثة نادرة للغاية، بحسب تأكيد الكثير من الخبراء. بالنسبة لمديرة المنتجات في شركة براديو المتخصصة في الأمن السيبراني للهواتف الذكية روكسان سوو، فإن الخطر يتعزز بسبب تهديدات غير مرئية تقريبا. وتقول "عندما لا تكون الهواتف محمية (بأداة للأمن السيبراني)، فإننا لا نرى ما إذا كان شخص ما قد نقر على رابط التصيد أو حمّل برامج ضارة"، "لذا فمن الصحيح أنه لا يوجد وعي كبير بين عامة الناس". لكن الخبيرة تقارب الموضوع بحذر، إذ تشير إلى أن مستوى المخاطر التي تتعرض لها الهواتف يعتمد إلى حد كبير على المعايير التي يحددها المستخدم. وبالإضافة إلى اليقظة بشأن التطبيقات التي يتم تنزيلها، تنصح سوو بعدم ترك وظيفة البلوتوث مشغّلة بشكل دائم، وإلغاء تنشيط الاتصال التلقائي بشبكة الانترنت اللاسلكي Wi-Fi وتحديد المستخدم الشبكة التي يريد الاتصال بها يدويا، وتحديث الجهاز قدر الإمكان.

6 طرق سهلة تحميك من عمليات الاحتيال على الإنترنت
6 طرق سهلة تحميك من عمليات الاحتيال على الإنترنت

ليبانون 24

time٠٩-٠٢-٢٠٢٥

  • أعمال
  • ليبانون 24

6 طرق سهلة تحميك من عمليات الاحتيال على الإنترنت

يحاول معظم الأشخاص حماية معلوماتهم الشخصية على الإنترنت وحساباتهم على مواقع التواصل الاجتماعي من الاختراق. وعلى الرغم من تطور طرق الخداع مع تقدم التكنولوجيا، فإنه لا يزال هناك كثير مما يمكنك فعله لتقليل خطر الوقوع في الفخ. هناك بالفعل 6 طرق سهلة لحماية نفسك من عمليات الاحتيال على الإنترنت، وفقاً لصحيفة «الغارديان»: لا تتعجل هناك كثير من الأساليب المختلفة التي يستخدمها المحتالون لمحاولة خداع الأشخاص وإقناعهم بمشاركة معلوماتهم المالية أو الشخصية. ومع ذلك، فإن ما يشتركون فيه غالباً هو أنهم سيحاولون إقناعك بالتصرف بسرعة. على سبيل المثال، قد يتصل بك أحد المحتالين مدعياً أنه من فريق مكافحة الاحتيال في البنك، ويقول إن حسابك قد تعرَّض للاختراق وإنك بحاجة إلى نقل أموالك على وجه السرعة إلى حساب «آمن»، والذي ينتمي في الواقع إلى المحتال. وإحدى الكلمات الأكثر استخداماً في رسائل التصيد الاحتيالي هي «عاجل». تدير «هيئة التجارة المصرفية (UK Finance)» حملةً لمكافحة الاحتيال، تسمى «Take Five»، والتي تنصح المستهلكين «بأخذ لحظة للتوقف والتفكير» قبل تسليم أي أموال أو تفاصيل شخصية. وتقول: «إن المجرمين فقط هم مَن سيحاولون التسرع أو إثارة الذعر لديك... اسأل نفسك: هل يمكن أن يكون مزيفاً؟ اسأل شخصاً تثق به للحصول على رأي ثانٍ». تَوَخَّ الحذر الشديد كشف بنك «باركليز» مؤخراً عن أن 75 في المائة من عمليات الاحتيال المختلفة التي أبلغ عنها عملاؤه، بدأت على وسائل التواصل الاجتماعي ومنصات التكنولوجيا. يقول بنك «لويدز» إن المتسوقين عبر الإنترنت بحاجة إلى توخي الحذر بشكل خاص: «تتعلق غالبية تقارير عمليات الاحتيال في التسوق عبر الإنترنت التي نتلقاها بأشياء تم شراؤها عبر (فيسبوك) أو (إنستغرام). إذا كان البائع يعرض سلعاً باهظة الثمن بأسعار مخفضة أو لديه سلع غير متوفرة بخلاف ذلك، فهذه علامة تحذيرية كبيرة». كما شهدت السنوات الأخيرة زيادةً في عمليات الاحتيال التي يطلق عليها «مرحباً أمي»، حيث ينتحل المحتالون صفة أحبائهم على خدمات مثل «واتساب». وقد يتواصل شخص ما متظاهراً بأنه أحد أفراد الأسرة، ويقول إنه يحتاج إلى نقود بسرعة لسداد فاتورة لأنه لم يعد قادراً على الوصول إلى الخدمات المصرفية عبر الإنترنت بعد الحصول على جوال جديد. مرة أخرى، حاول ألا تدع المحتالين يثيرون ذعرك ويدفعونك إلى اتخاذ إجراء. تحقق مما إذا كانت الرسالة حقيقية من خلال تخصيص بعض الوقت للتواصل مع عضو الأسرة باستخدام الرقم الذي بحوزتك له، أو عبر قناة أخرى. التدقيق بالمحتوى قد تبدو رسالة البريد الإلكتروني الاحتيالية أصليةً للوهلة الأولى، ولكن عند الفحص الدقيق، يكون عنوان البريد الإلكتروني مختلفاً قليلاً عن عنوان الشخص أو الشركة الشرعية. ربما تم تغيير حرف أو رقم أو رمز. قد تتضمَّن رسالة البريد الإلكتروني أو الرسالة النصية أيضاً أخطاء إملائية أو قواعد نحوية رديئة، لأن اللغة الإنجليزية غالباً لا تكون لغتهم الأولى. كن حذراً أيضاً بشأن النقر فوق رابط أو مرفق في رسالة بريد إلكتروني أو رسالة نصية حتى تتأكد تماماً من أنها شرعية. فقد يأخذك ذلك إلى موقع ويب مزيف أو يحتوي على برامج ضارة مصممة لسرقة معلوماتك الشخصية. إغلاق الاتصال تبدأ كثير من عمليات الاحتيال بمكالمة على هاتفك الأرضي أو المحمول. قد يكون الشخص متظاهراً بأنه من البنك الذي تتعامل معه أو هيئة رسمية، أو شخص يحاول إقناعك بشراء شيء ما أو الاستثمار فيه. إذا لم تكن تتوقَّع مكالمة ولا يمكنك التأكد بنسبة 100 في المائة من الشخص الذي تتحدَّث إليه، أغلق الجوال فوراً وابحث عن رقم الجوال الرسمي لإعادة الاتصال بالشركة أو المنظمة إذا كنت تريد التحدث إليها. تتيح لك كثير من أجهزة الجوال رؤية رقم الشخص المتصل قبل الرد، ولكن المحتالين يمكنهم إخفاء هويتهم عن طريق تقليد رقم جوال رسمي. الفحص والحظر بالنسبة للهواتف الجوالة، تحتوي كثير من أجهزة «آندرويد» على مُعرّف متصل مدمج وحماية من المكالمات والرسائل النصية غير المرغوب فيها. تأكد من تشغيل ذلك في إعدادات جوالك وأي تطبيقات مراسلة تستخدمها، ولا ترد على أرقام غير معروفة أو تتصل بها مرة أخرى. سيترك المتصلون الشرعيون رسالة صوتية. على أجهزة «آيفون»، قم بتشغيل «إسكات المتصلين غير المعروفين» في إعدادات جوالك لمنع الأشخاص غير المحفوظين لديك من الاتصال بك، وقم بتشغيل «تصفية المرسلين غير المعروفين» في إعدادات الرسائل لإزالة الرسائل النصية من الأشخاص الذين لا تعرفهم، وإيقاف عمل الروابط في رسائلهم. احمِ جهاز الكمبيوتر تأكد من حماية جهاز الكمبيوتر المكتبي أو المحمول بشكل صحيح. يقول صامويل جيبس، محرر تكنولوجيا المستهلك في صحيفة «الغارديان»: «بشكل عام، يتعلق الأمر بالحفاظ على تحديث الأشياء والتأكد من أن أي جهاز تستخدمه لا يزال يحصل على تحديثات البرامج والأمان. ما دمت محافظاً على تحديث جهازك، ولا تقم بتثبيت أشياء من خارج متاجر التطبيقات المختلفة، وتتجنب المواقع المشبوهة، فسيكون من الصعب اختراقه». بالنسبة لأجهزة الكمبيوتر التي تعمل بنظام التشغيل «Windows 11»، حافظ على تحديث برامجك من خلال استخدام «Windows Update» بانتظام، وزيارة متجر «Microsoft»؛ للحصول على أحدث إصدارات التطبيقات. استخدم أيضاً خدمة التحديث في المتصفحات مثل «Chrome». تأكد من تشغيل أمان «Windows» المدمج للحماية من الفيروسات. بالنسبة لأجهزة «Apple»، حافظ على تحديث «macOS» باستخدام «Software Update وApp Store» لتطبيقاتك. يحتوي «MacOS» على أنظمة أمان مدمجة مختلفة تعمل في الخلفية. في جميع الحالات، تأكد من أن لديك كلمات مرور قوية، ولا تستخدم الكلمة نفسها على أكثر من حساب واحد. تضيف ميزة «المصادقة الثنائية» طبقة أخرى من الأمان. (الشرق الاوسط)

6 طرق سهلة تحميك من عمليات الاحتيال على الإنترنت
6 طرق سهلة تحميك من عمليات الاحتيال على الإنترنت

المغرب اليوم

time٠٦-٠٢-٢٠٢٥

  • أعمال
  • المغرب اليوم

6 طرق سهلة تحميك من عمليات الاحتيال على الإنترنت

يحاول معظم الأشخاص حماية معلوماتهم الشخصية على الإنترنت وحساباتهم على مواقع التواصل الاجتماعي من الاختراق. وعلى الرغم من تطور طرق الخداع مع تقدم التكنولوجيا ، فإنه لا يزال هناك كثير مما يمكنك فعله لتقليل خطر الوقوع في الفخ. هناك بالفعل 6 طرق سهلة لحماية نفسك من عمليات الاحتيال على الإنترنت، وفقاً لصحيفة «الغارديان»: لا تتعجل هناك كثير من الأساليب المختلفة التي يستخدمها المحتالون لمحاولة خداع الأشخاص وإقناعهم بمشاركة معلوماتهم المالية أو الشخصية. ومع ذلك، فإن ما يشتركون فيه غالباً هو أنهم سيحاولون إقناعك بالتصرف بسرعة. على سبيل المثال، قد يتصل بك أحد المحتالين مدعياً أنه من فريق مكافحة الاحتيال في البنك، ويقول إن حسابك قد تعرَّض للاختراق وإنك بحاجة إلى نقل أموالك على وجه السرعة إلى حساب «آمن»، والذي ينتمي في الواقع إلى المحتال. وإحدى الكلمات الأكثر استخداماً في رسائل التصيد الاحتيالي هي «عاجل». تدير «هيئة التجارة المصرفية (UK Finance)» حملةً لمكافحة الاحتيال، تسمى «Take Five»، والتي تنصح المستهلكين «بأخذ لحظة للتوقف والتفكير» قبل تسليم أي أموال أو تفاصيل شخصية. وتقول: «إن المجرمين فقط هم مَن سيحاولون التسرع أو إثارة الذعر لديك... اسأل نفسك: هل يمكن أن يكون مزيفاً؟ اسأل شخصاً تثق به للحصول على رأي ثانٍ». تَوَخَّ الحذر الشديد كشف بنك «باركليز» مؤخراً عن أن 75 في المائة من عمليات الاحتيال المختلفة التي أبلغ عنها عملاؤه، بدأت على وسائل التواصل الاجتماعي ومنصات التكنولوجيا. يقول بنك «لويدز» إن المتسوقين عبر الإنترنت بحاجة إلى توخي الحذر بشكل خاص: «تتعلق غالبية تقارير عمليات الاحتيال في التسوق عبر الإنترنت التي نتلقاها بأشياء تم شراؤها عبر (فيسبوك) أو (إنستغرام). إذا كان البائع يعرض سلعاً باهظة الثمن بأسعار مخفضة أو لديه سلع غير متوفرة بخلاف ذلك، فهذه علامة تحذيرية كبيرة». كما شهدت السنوات الأخيرة زيادةً في عمليات الاحتيال التي يطلق عليها «مرحباً أمي»، حيث ينتحل المحتالون صفة أحبائهم على خدمات مثل «واتساب». وقد يتواصل شخص ما متظاهراً بأنه أحد أفراد الأسرة، ويقول إنه يحتاج إلى نقود بسرعة لسداد فاتورة لأنه لم يعد قادراً على الوصول إلى الخدمات المصرفية عبر الإنترنت بعد الحصول على جوال جديد. مرة أخرى، حاول ألا تدع المحتالين يثيرون ذعرك ويدفعونك إلى اتخاذ إجراء. تحقق مما إذا كانت الرسالة حقيقية من خلال تخصيص بعض الوقت للتواصل مع عضو الأسرة باستخدام الرقم الذي بحوزتك له، أو عبر قناة أخرى. التدقيق بالمحتوى قد تبدو رسالة البريد الإلكتروني الاحتيالية أصليةً للوهلة الأولى، ولكن عند الفحص الدقيق، يكون عنوان البريد الإلكتروني مختلفاً قليلاً عن عنوان الشخص أو الشركة الشرعية. ربما تم تغيير حرف أو رقم أو رمز. قد تتضمَّن رسالة البريد الإلكتروني أو الرسالة النصية أيضاً أخطاء إملائية أو قواعد نحوية رديئة، لأن اللغة الإنجليزية غالباً لا تكون لغتهم الأولى. كن حذراً أيضاً بشأن النقر فوق رابط أو مرفق في رسالة بريد إلكتروني أو رسالة نصية حتى تتأكد تماماً من أنها شرعية. فقد يأخذك ذلك إلى موقع ويب مزيف أو يحتوي على برامج ضارة مصممة لسرقة معلوماتك الشخصية. إغلاق الاتصال تبدأ كثير من عمليات الاحتيال بمكالمة على هاتفك الأرضي أو المحمول. قد يكون الشخص متظاهراً بأنه من البنك الذي تتعامل معه أو هيئة رسمية، أو شخص يحاول إقناعك بشراء شيء ما أو الاستثمار فيه. إذا لم تكن تتوقَّع مكالمة ولا يمكنك التأكد بنسبة 100 في المائة من الشخص الذي تتحدَّث إليه، أغلق الجوال فوراً وابحث عن رقم الجوال الرسمي لإعادة الاتصال بالشركة أو المنظمة إذا كنت تريد التحدث إليها. تتيح لك كثير من أجهزة الجوال رؤية رقم الشخص المتصل قبل الرد، ولكن المحتالين يمكنهم إخفاء هويتهم عن طريق تقليد رقم جوال رسمي. الفحص والحظر بالنسبة للهواتف الجوالة، تحتوي كثير من أجهزة «آندرويد» على مُعرّف متصل مدمج وحماية من المكالمات والرسائل النصية غير المرغوب فيها. تأكد من تشغيل ذلك في إعدادات جوالك وأي تطبيقات مراسلة تستخدمها، ولا ترد على أرقام غير معروفة أو تتصل بها مرة أخرى. سيترك المتصلون الشرعيون رسالة صوتية. على أجهزة «آيفون»، قم بتشغيل «إسكات المتصلين غير المعروفين» في إعدادات جوالك لمنع الأشخاص غير المحفوظين لديك من الاتصال بك، وقم بتشغيل «تصفية المرسلين غير المعروفين» في إعدادات الرسائل لإزالة الرسائل النصية من الأشخاص الذين لا تعرفهم، وإيقاف عمل الروابط في رسائلهم. احمِ جهاز الكمبيوتر تأكد من حماية جهاز الكمبيوتر المكتبي أو المحمول بشكل صحيح. يقول صامويل جيبس، محرر تكنولوجيا المستهلك في صحيفة «الغارديان»: «بشكل عام، يتعلق الأمر بالحفاظ على تحديث الأشياء والتأكد من أن أي جهاز تستخدمه لا يزال يحصل على تحديثات البرامج والأمان. ما دمت محافظاً على تحديث جهازك، ولا تقم بتثبيت أشياء من خارج متاجر التطبيقات المختلفة، وتتجنب المواقع المشبوهة، فسيكون من الصعب اختراقه». بالنسبة لأجهزة الكمبيوتر التي تعمل بنظام التشغيل «Windows 11»، حافظ على تحديث برامجك من خلال استخدام «Windows Update» بانتظام، وزيارة متجر «Microsoft»؛ للحصول على أحدث إصدارات التطبيقات. استخدم أيضاً خدمة التحديث في المتصفحات مثل «Chrome». تأكد من تشغيل أمان «Windows» المدمج للحماية من الفيروسات. بالنسبة لأجهزة «Apple»، حافظ على تحديث «macOS» باستخدام «Software Update وApp Store» لتطبيقاتك. يحتوي «MacOS» على أنظمة أمان مدمجة مختلفة تعمل في الخلفية. في جميع الحالات، تأكد من أن لديك كلمات مرور قوية، ولا تستخدم الكلمة نفسها على أكثر من حساب واحد. تضيف ميزة «المصادقة الثنائية» طبقة أخرى من الأمان.

حمل التطبيق

حمّل التطبيق الآن وابدأ باستخدامه الآن

مستعد لاستكشاف الأخبار والأحداث العالمية؟ حمّل التطبيق الآن من متجر التطبيقات المفضل لديك وابدأ رحلتك لاكتشاف ما يجري حولك.
app-storeplay-store