-
IT DATA تعلن عن منحة MCITP في مراكزها المعتمدة للطلبة والخريجين بتكلفة منخفضة
-
الفيسبوكبون يشنون هجوم الكترونيا على موقع توفيق عكاشة
-
اشترك في مسابقة 2012 جنيه دهب من " موبينيل " واكسب جنيهات ذهبيةيومياً واسبوعياً وشهرياً
-
كيونت تطرح "بيور هوم" لمواجهة تلوث مياه الشرب فى مصر بعد الثورة
-
فى مذكرة ل شرف : سكان مدينة العبور يطالبون بنقلهم اداريا لمحافظة القاهرة
-
ب 5000 دولار : "امراة الية " لاقامة علاقات عاطفية مع الرجل
-
من ابناء القطاع : 3 مرشحين لتولى منصب وزير الاتصالات
-
اقبال كبير على التعليم الالكترونى فى مصر لقدرته على ايصال المعلومة اسرع وأقل تكلفة
-
"فودافون" تنفى القبض على 3 من موظفيها لبيعهم كروت بأسعار مخالفة للتسعيرة.. وتبحث تعديل عرض "الكارت كارتين" بما يتوافق مع مصلحة عملائها
-
"Hitech4all.com"يفوز بجائزة ثقافة الجودة بالإعلام العربي من جامعة حمدان بن محمد الإلكترونية
اقرأ لهؤلاء
أصدقاؤك يفضلون:

بقلم :د. حسام نبيل
تحدثنا في الأسبوع الماضي عن أبرز الطرق والأساليب التي يتبعها هؤلاء الأشخاص للنصب أو الاحتيال على الآخرين ونستكمل الحديث عن باقي الطرق الأخرى ومنها عروض الوظائف : ربما عروض الوظائف واحدة من أكثر المجالات التي تجذب شريحة كبيرة من الشباب، والتي عادة ما تكون عروض وظائف في شركات عالية أو بمرتبات ومزايا ضخمة، أو وظائف في دول أخرى، وتكون في النهاية هذه الوظائف غير حقيقية، والتي قد يكون الهدف من ورائها الحصول على أموال أو الاستيلاء على بياناتهم الشخصية.
ـ جوائز غير حقيقية : يصل لبعض المستخدمين رسائل تخبرهم فيها بأنه قد ربح سيارة أو جوالا حديثا، ويطلب منه إرسال باقي بياناته والتي بعضها قد يطلب من الأشخاص صورة من جوازات السفر أو بطاقات الهوية، والتي يتضح فيما بعد أنها جائزة وهمية، وهذه الطرق يكون الهدف من ورائها الاستيلاء على بيانات شخصية.
ـ الصفحات الخادعة : يقوم بعض الأشخاص بإنشاء صفحات قد تكون نسخة طبق الأصل من المواقع الشهيرة، كي يقوم الضحية بإدخال بياناته فيها دون أن يدري مما يؤدي لسرقتها، يقوم المحتالون عادة بافتعال مواقف أو مشاكل قد تجعل المستخدم يسقط في هذا الفخ بسذاجة، مثل أن يصله بريد إلكتروني يخبره أن حسابه سيتم إغلاقه إذا لم يتم تفعليه خلال 24 ساعة مع وضع رابط لصفحة وهمية، وعادة ما يندفع المستخدمون دون التأكد من رابط هذه الصفحة (والتي عادة ما يكون الرابط طويلا ومليئا بالأكواد).
ـ تكوين الصداقات والعلاقات بين الجنسين : واحدة من أكثر الحالات المنتشرة عبر الإنترنت، ويتم استخدامها عادة للإيقاع بالأشخاص من الجنسين إما لأغراض النصب المالي أو سرقة بياناتهم وحساباتهم البرمجيات الخبيثة هناك بعض المواقع قد تستخدم طرقا برمجية من أجل اختراق الأجهزة أو الهواتف، أو استخدام ملفات تجسسية من أجل سرقة كلمات المرور وأسماء الحسابات، هذه الطرق عادة ما تتم تحت إطار الاحتيال، وذلك عن طريق إغراء المستخدم لتحميل ملف معين أو النقر على رابط معين.
ـ رسوم مجهولة المصدر : بعض المحتالين يخدعون الآخرين بالحصول على مبالغ أو جوائز معينة ولكن يطلبون من المستخدمين دفع رسوم بسيطة، أحياناً ما يكون قيمة المبلغ أو حجم الجائزة وسيلة إغراء مناسبة قد تدفعهم للسقوط في هذا الفخ بكل سذاجة.
لذا عليك أن تأخذ حذرك إذا طُلب منك:
• تقديم معلومات شخصية لمصدر غير معروف.
• التحقق من معلومات حسابك مع التهديد بتعليق الحساب.
• بيع شيء مقابل وعد بدفع مبلغ يزيد بكثير عن قيمة الشيء.
• تقديم تبرعات نقدية مباشرة.
تلميح استخدام بطاقات الائتمان عند القيام بعمليات شراء عبر الإنترنت.
ومن خصائص مخطط التصيد الاحتيالي: يصعب جداً على الشخص العادي معرفة ما إذا كانت رسالة البريد الإلكتروني أو موقع ويب ينطوي على احتيال أم لا. وهذا هو السبب في الانتشار الواسع لمخططات التصيد الاحتيالي ونجاحها بين المجرمين. على سبيل المثال، ترتبط كثير من رسائل البريد الإلكتروني ومواقع ويب الزائفة بشعارات شركات حقيقية ذات علامات تجارية معروفة. وبالتالي تبدو شرعية. فيما يلي عدة أشياء يمكنك القيام بها لحماية نفسك:
.. طلب معلومات شخصية في رسالة بريد إلكتروني تتخذ معظم المعاملات الشرعية نهجاً وهو ألا تطلب منك معلومات شخصية من خلال البريد الإلكتروني. لا تثق في أي رسالة تطلب منك معلومات شخصية حتى وإن بدت شرعية.
.. الإلحاح: عادة ما تكون اللغة المستخدمة في رسائل التصيد الاحتيالي عبر البريد الإلكتروني ذات لهجة مهذبة ولطيفة. وتحاول عادةً جذبك للاستجابة إلى الرسائل أو للنقر فوق الارتباط الذي تتضمنه الرسالة. ولزيادة عدد الاستجابات، يحاول الأشخاص خلق إحساس من الإلحاح حتى تستجيب له في الحال دون تفكير. عادة ما تكون رسائل البريد الإلكتروني المنتحَلة غير مخصصة بالرغم من أن الرسائل الصحيحة التي ترد من البنك أو شركة التجارة الإلكترونية تكون مخصصة بوجه عام.
.. طلب فتح المرفقات : تطلب منك الكثير من مخططات التصيد الاحتيالي فتح مرفقات يمكنها بعد ذلك إصابة الكمبيوتر الخاص بك بفيروس أو برنامج تجسس. إذا تم تنزيل برنامج تجسس إلى الكمبيوتر الخاص بك، فبإمكانه تسجيل ضغطات المفاتيح التي تستخدمها للدخول إلى حساباتك الشخصية عبر الإنترنت. يجب أولاً حفظ أية مرفقات تريد رؤيتها، ثم تفحصها باستخدام برنامج مضاد للفيروسات محدَّث قبل فتح هذا المرفق. للمساعدة في حماية جهاز الكمبيوتر الخاص بك، يقوم Outlook تلقائياً بحظر أنواع ملفات مرفقة معينة والتي بإمكانها نشر فيروسات. إذا اكتشف Outlook رسالةً مريبة، يتم حظر المرفقات في الرسالة من أي نوع كانت من أنواع الملفات.