مسلسل شقة 6.. رعب وتشويق وسط معركة الانتشار باستخدام الأسلحة التقليدية

صورة
مسلسل شقة 6..  رعب وتشويق وسط معركة الانتشار باستخدام الأسلحة التقليدية تدين صناعة الدراما بشكل خاص للكاتب الكبير الراحل د.أحمد خالد توفيق عليه رحمة الله بإنقاذها من شبح الملل والتكرار والأفكار المكررة المعلبة منذ عشرات السنين. فبعد النجاح الكبير لمسلسل "ما وراء الطبيعة" و الذي أنتجته منصة "نتفيلكس" العملاقة والذي كان نجاحه مرتبط بالشعبية الهائلة للكاتب الراحل الكبير بين الشباب انتشرت دراما الرعب كالنار في الهشيم. ومع الانتشار التدريجي والاستحواذ للمنصات الرقمية علي سوق الدراما والتي تعد أيضا تهديدا حقيقيا لصناعة السينما بشكل خاص وستقضي مع الوقت نهائيا على القنوات الفضائية التي قتلت شغف المشاهد باعتمادها على شهر واحد فقط لعرض كل ما في جعبتها من إنتاج مع فاصل لا ينتهي من الإعلانات المكرره السخيفه المملة وجد المشاهد ضالته في تلك المنصات "أو في المواقع التي تسرق ما تعرضه تلك المنصات حصريا" التي يجد فيها المشاهد ما يريد وفي أي وقت بعيدا عن الجمعيات الخيرية التي تطالبه بالتبرع ولو بجنية أو عن الكومباوندات الأفلاطونية التي تطالبه بانتهاز فرصة العمر وشراء ڤيلا بس

عمليات الاحتيال عبر الإنترنت.. ما هي وكيفية تجنبها؟

عمليات الاحتيال عبر الإنترنت.. ما هي وكيفية تجنبها؟

عمليات الاحتيال عبر الإنترنت.. ما هي وكيفية تجنبها؟

مثلها مثل أي شيء يمكن للقراصنة الإلكترونيين استخدام الإنترنت كأداة لسرقة الضحايا الغير منتبهين.

وتأتي عمليات الاحتيال عبر الإنترنت بأشكال عديدة ، بما في ذلك رسائل البريد الإلكتروني التي تحاول خداعك لتوزيع المعلومات المالية ، والنوافذ المنبثقة المحملة بالبرامج الضارة ، ورسائل الوسائط الاجتماعية المصممة لإنشاء علاقات رومانسية مزيفة.

وتستمر عمليات الاحتيال عبر الإنترنت في التطور ، ويمكن أن تتنوع على نطاق واسع. 

يشير المصطلح عمومًا إلى شخص يستخدم خدمات أو برامج الإنترنت و يقوم بالاحتيال على الضحايا أو الاستفادة منهم ، لتحقيق مكاسب مالية عادةً.

وقد قفز عدد الشكاوى المتعلقة بجرائم الإنترنت بنسبة 17 في المائة من عام 2017 إلى عام 2018 ، وفقًا لمركز شكاوى جرائم الإنترنت التابع لمكتب التحقيقات الفيدرالي.

ولكن.. ما الذي يمكنك فعله لتقليل تعرضك المحتمل لعمليات الاحتيال عبر الإنترنت؟

إليك ما تحتاج لمعرفته حول عمليات الاحتيال عبر الإنترنت وبعض الخطوات التي يمكنك اتخاذها للمساعدة في حماية نفسك.

ما هي خدع الإنترنت؟

قد يتصل مجرمو الإنترنت بالضحايا المحتملين من خلال حسابات البريد الإلكتروني الشخصية أو الخاصة بالعمل ، أو مواقع الشبكات الاجتماعية ، أو تطبيقات المواعدة ، أو طرق أخرى في محاولة للحصول على معلومات مالية أو معلومات شخصية أخرى ذات قيمة.

العديد من عمليات الاحتيال الناجحة عبر الإنترنت لها نهايات مماثلة: إما أن يخسر الضحايا أموالهم الخاصة أو يفشلون في تلقي الأموال التي وعد بها المحتال.

احصائيات حول الاحتيال عبر الإنترنت

كما ورد في تقرير الوكالة عن جرائم الإنترنت ، تلقى مركز شكاوى جرائم الإنترنت التابع لمكتب التحقيقات الفيدرالي 351936 شكوى بجرائم الإنترنت في عام 2018 ، بخسائر تجاوزت 2.7 مليار دولار.

قد يقع أي شخص يستخدم جهازًا مزودًا بالإنترنت فريسة لعملية احتيال عبر الإنترنت ، ولكن قد يكون جيل الألفية أكثر عرضة لخسارة الأموال ، وفقًا لتقرير لجنة التجارة الفيدرالية لعام 2017.

من بين الأشخاص الذين تتراوح أعمارهم بين 20 و 29 عامًا والذين أبلغوا عن الاحتيال ، أفاد ما يقرب من 40 في المائة عن خسارة الأموال يقارن هذا مع 18 بالمائة من الأشخاص الذين يبلغون 70 عامًا أو أكثر الذين أفادوا بخسارة أموال بسبب الاحتيال.

لكن الأشخاص الذين يبلغون من العمر 80 عامًا أو أكثر يميلون إلى خسارة المزيد من الأموال - كان متوسط ​​الخسارة المبلغ عنها 1092 دولارًا أمريكيًا مقارنة بـ 400 دولارًا لمن تتراوح أعمارهم بين 20 و 29 عامًا.

أقرأ أيضًا:

 أمور يجب مراعاتها عند شراء لابتوب جديد

أنواع من عمليات الاحتيال عبر الإنترنت

ابتكر المجرمون عشرات الطرق لخداع الضحايا عبر الإنترنت. فيما يلي 7 من أنواع عمليات الاحتيال الأكثر شيوعًا.

1- احتيال الرومانسية

يمكن أن تكون المواعدة عبر الإنترنت طريقة جيدة للتواصل مع الشركاء الرومانسيين المحتملين ، لكن مجرمي الإنترنت بدأوا في استخدام هذه الطريقة في محاولات الاحتيال على الضحايا المطمئنين. 

إليك كيفية عمل الاحتيال.

يقوم المحتال عادةً بإجراء محادثة على موقع مواعدة عبر الإنترنت ويبدأ علاقة عبر الإنترنت - لكنه دائمًا ما يأتي بأسباب تمنعه ​​أو هي من الالتقاء شخصيًا.

بمجرد أن يكتسب المحتال ثقة الضحية ، سيطلب المال أو تفاصيل حول الحياة المالية للضحية. خسر ضحايا الحيل الرومانسية مجتمعة أكثر من 362 مليون دولار في عام 2018.

ماذا أفعل؟

إذا بدأت علاقة عبر الإنترنت مع شخص ما ، فساعد في حماية نفسك من خلال طرح الكثير من الأسئلة. خذ العلاقة ببطء ولا تعطي معلومات مالية أو أموالًا لشخص لا تعرفه شخصيًا.

2- عملية احتيال المدفوعات الزائدة

قد تبدو المعاملة مشروعة في البداية. يستجيب شخص ما لإعلانك عبر الإنترنت ويرتب للدفع مقابل شيء ما تبيعه.

لكن المشتري يخترع سببًا لإرسال أكثر بكثير من سعر الشراء ، ثم يطلب منك إعادة الفارق قبل أن يتم مسح حسابك المصرفي.

بعد أن تسدد الفرق ، يتضح أن الأموال المحولة كانت مزيفة - وستخرج الأموال التي قدمتها للمخادع.

كن حذرا. إذا أرسل لك شخص ما أموالًا أكثر مما تستحق ، فقد تكون عملية احتيال. لا تقم برد أي أموال حتى يتم التحويل في حسابك. إذا كنت مشبوهًا حقا ، فيمكنك أيضًا إلغاء المعاملة بالكامل وإبلاغ النظام الأساسي الذي قمت بإدراج الإعلان فيه عبر الإنترنت بهذه المشكلة.

3- وعد المال السريع

قد تبدأ عملية الاحتيال هذه كمكالمة هاتفية ، أو رسالة LinkedIn ، أو بريد إلكتروني  غير مرغوب فيه يعلن عن وظيفة تتطلب القليل من العمل الحقيقي ، ولكنها تقدم الكثير من الأموال السريعة.

غالبًا ما يستهدف المجرمون الذين يمارسون عملية الاحتيال هذه الأشخاص الذين يبحثون عن وظيفة جديدة أو يرغبون في العمل من المنزل. ولكن بمجرد تأمين الوظيفة ، يُطلب منك ملء الأوراق الروتينية لتقديم رقم الضمان الاجتماعي والعنوان والمعلومات المصرفية الخاصة بك ، على ما يبدو للإيداع المباشر لشيك راتبك. يمكن للمحتالين استخدام هذه المعلومات الشخصية للوصول إلى حساباتك المالية.

لكن هناك المزيد. في بعض الحالات ، قد تشارك دون قصد في مخطط لغسيل الأموال في دورك الجديد.

الدرس؟

عند البحث عن وظيفة ، استخدم مواقع عمل معروفة وذات سمعة طيبة ،وابحث عن صاحب العمل ، وتجنب التقدم للوظائف التي تبدو جيدة جدًا لدرجة يصعب تصديقها.

4- عملية احتيال انتحال الهوية على فيسبوك

قد يواجه مستخدمو فيسبوك أحيانًا عمليات احتيال. في أحد الأمثلة الأحدث ،يقوم المحتال بنسخ الاسم وصورة الملف الشخصي والمعلومات الأساسية من حساب حقيقي لإنشاء حساب ثانٍ متطابق تقريبًا على فيسبوك .

بعد ذلك ، يرسل المحتال طلبات صداقة إلى قائمة أصدقاء الحساب الأصلي في محاولة للوصول إلى المعلومات الشخصية للأصدقاء المطمئنين الذين يمنحون الوصول إلى ملفاتهم الشخصية.

إذا تلقيت طلب صداقة من شخص يجب أن يكون موجودًا بالفعل في قائمة الأصدقاء الخاصة بك ، فابحث عن حسابه. إذا وجدت حسابين متطابقين تقريبًا، فمن المحتمل أن تكون هذه علامة على أن أحد الحسابات مزيف.

أبلغ فيسبوك عن الحساب المستنسخ ، وفكر في تنبيه صديقك في الحياة الواقعية أو على الهاتف حتى يتضح من تتحدث معه.

نصيحة: في الحالات التي تعتقد فيها أنه تم اختراق حسابك ، قم أولاً بتغيير كلمة المرور الخاصة بك أو اتصل بـ فيسبوك للتحقيق.

5- مواقع التسوق الوهمية

باستخدام تصميمات وتخطيطات متطورة ، قد يقوم اللصوص الإلكترونيون بإنشاء ونشر مواقع ويب تجار تجزئة مزيفة تبدو أصلية أو تكرر مواقع بائعي التجزئة الحالية.

قد تقدم مواقع التسوق الزائفة صفقات جيدة جدًا لدرجة يصعب تصديقها ،على سبيل المثال ، قد تجد علامات تجارية مشهورة للملابس والإلكترونيات باهظة الثمن بأسعار منخفضة للغاية.

وماذا لو اشتريت؟

قد تتلقى العنصر وتكتشف أنه مزيف ، أو قد لا تتلقى أي شيء على الإطلاق.

6- البرامج الضارة وبرامج الفدية الخادعة

بالنسبة لمجرمي الإنترنت ، تتمثل الخطوة الأولى في عدة أنواع من عمليات الاحتيال في تثبيت برامج ضارة - باختصار "البرامج الضارة" - على جهاز الضحية.

كيف؟

 لدى المجرمون مجموعة متنوعة من الطرق المخادعة للقيام بذلك.

على سبيل المثال ، قد يرسل لك الجاني رسالة منبثقة عن برنامج مكافحة فيروسات مزيف أو رابط لمقال إخباري أو بريد إلكتروني يبدو أنه من البنك الذي تتعامل معه.

يؤدي النقر فوق الرسالة أو الرابط المضمن إلى تشغيل تثبيت البرامج الضارة ،والتي يمكن تصميمها لمسح جهازك بحثًا عن المعلومات الشخصية والمصرفية ،أو تسجيل ضغطات المفاتيح ، أو قفل جهازك ، أو الوصول إلى كاميرا الويب ،أو حتى تدمير ملفاتك في معالجة.

تعد برامج الفدية أحد أشكال البرامج الضارة التي يتم تسليمها من خلال رسائل البريد الإلكتروني للتصيد الاحتيالي. بمجرد تثبيت البرنامج الضار على الجهاز ، يتم تشفير ملفات الضحية ، ويطلب المجرم الإلكتروني دفع فدية ، عادةً بعملة افتراضية مثل البيتكوين.

يعد المجرم بالإفراج عن ملفات الضحية بمجرد استلام الأموال ، لكن هذا لايحدث غالبًا.

7- عملية احتيال الدعم الفني عبر الإنترنت

يمكن أن تكون هذه الأنواع من الحيل مرتبطة بالبرامج الضارة أو تنبعث منها. يستخدم المحتالون الرسائل المنبثقة العاجلة أو الإعلانات المزيفة عبر الإنترنت للترويج لخدمات البرمجيات.

عند الاتصال بهم ، سيقولون إن لديك مشكلة خطيرة في جهاز الكمبيوتر الخاص بك وسيقدمون خدمات الدعم الفني التي لا تحتاجها (لأن المشكلة غير موجودة). يمكنهم أيضًا تثبيت برامج ضارة على جهازك للوصول إلى تفاصيلك المالية.

قد تتمكن من معرفة أنها عملية احتيال من اختيار الشركة لطرق الدفع. على سبيل المثال ، من الصعب عكس الأموال المرسلة عبر التحويل البنكي أو المحملة على بطاقات الهدايا والبطاقات المدفوعة مسبقًا أو المحولة من خلال تطبيق مثل بايبال .

إذا بدت الشركة مشبوهة ولا تأخذ سوى هذه الأنواع من المدفوعات ، فلا تتعامل معها وتفكر في الإبلاغ عن الشركة إلى مركز شكاوى جرائم الإنترنت التابع لمكتب التحقيقات.

كيف يمكنني حماية نفسي من عمليات الاحتيال عبر الإنترنت؟

1- تقديم شكوى

يمكنك تقديم شكوى إلى مركز شكاوى جرائم الإنترنت التابع لمكتب التحقيقات ، وهو النقطة المركزية لتتبع أنماط الاحتيال وإساءة الاستخدام المتعلقة بجرائم الإنترنت.

يقوم المركز بمراجعة الشكاوى وتحليل البيانات وإنشاء تقارير استخباراتية تسلط الضوء على التهديدات الناشئة والاتجاهات الجديدة. تساعد معرفة كيفية عمل جرائم الإنترنت الناس على فهم المخاطر التي تنطوي عليها وتحديد الاحتيال قبل الوقوع فريسة له.

قد يحيل المركز تحقيقات معينة إلى وكالات إنفاذ القانون المناسبة ، والتي قد ترفع دعوى قانونية ضد الجناة.

بعد تقديم التقرير ، يوصي المركز بالاحتفاظ بأي نسخ من الأدلة المتعلقة بشكواك ، مثل الشيكات الملغاة أو الإيصالات أو رسائل البريد الإلكتروني أو نسخ الدردشة. قد يساعد هذا مكتب التحقيقات الفدرالي في التحقيق في الجرائم المنتشرة.

2- قم بإعداد ميزات أمان متعددة الطبقات

تقدم بعض الحسابات عبر الإنترنت طبقة إضافية من الأمان تُعرف باسم المصادقة متعددة العوامل (تسمى أيضًا المصادقة الثنائية). يتطلب هذا بيانات اعتماد أو أكثر عند تسجيل الدخول إلى حساب.

على سبيل المثال ، يمكن أن يكون هذا مزيجًا من كلمة مرور بالإضافة إلى شيء لديك (مثل رمز مرور إضافي تم إرساله إلى هاتفك) أو شيء ما أنت عليه (مثل بصمة الإصبع أو التعرف على الوجه).

لذلك إذا حصل المخادع على اسم المستخدم وكلمة المرور الخاصين بك ، فإن المصادقة متعددة العوامل تجعل من الصعب تسجيل الدخول إلى حساباتك.

3- لا ترد على رسائل الاحتيال

قد تؤدي الاستجابة إلى عواقب مختلفة ، مثل بدء تثبيت برنامج ضار أو تأكيد عمل رقم هاتفك أو عنوان بريدك الإلكتروني.
بدلاً من ذلك ، قم بعمل نسخة من السجلات التي قد تساعد المحققين وحذف رسائل البريد الإلكتروني والنصوص ورسائل الوسائط الاجتماعية الأخرى التي تبدو وكأنها عملية احتيال.

لا تنقر على الروابط أو تفتح المرفقات أو ترد على الرسالة أو تحاول إلغاء الاشتراك أو تتصل بأي رقم هاتف مدرج في الرسائل المشبوهة. ولا تقدم أي أموال أو تفاصيل بطاقة ائتمان أو تفاصيل شخصية أخرى.

4- قم بتثبيت برنامج مكافحة الفيروسات

تم تصميم برنامج مكافحة الفيروسات أو الأمان لمنع البرامج الضارة من التضمين على جهاز الكمبيوتر . إذا اكتشف البرنامج رمزًا ضارًا ،مثل فيروس ما ، فإنه يعمل على نزع فاعليته أو إزالته.

قد يساعد ذلك في حماية أجهزتك إذا نقرت بطريق الخطأ على ارتباط خطير. يمكن لبرنامج مكافحة الفيروسات محاربة البرامج الضارة وحماية ملفاتك.

تأكد دائمًا من تنزيل تطبيقات وخدمات البرامج فقط من مواقع البائعين الرسمية.

5- قم بعمل نسخة احتياطية من بياناتك

من الجيد عمل نسخ من بياناتك بانتظام في حالة تعرضها للاختراق في هجوم من البرامج الضارة. يجب نسخ النسخ الاحتياطية إلى محرك أقراص ثابت خارجي أو وحدة تخزين خاصة وليس شبكتك المنزلية.

قم بعمل نسخة احتياطية من البيانات الموجودة على جميع أجهزتك ، بما في ذلك هاتفك الذكي.

لا تثق في المكالمات الهاتفية أو رسائل البريد الإلكتروني غير المرغوب فيها

إذا اتصل شخص ما أو أرسل بريدًا إلكترونيًا يدعي أنه خبير تقني ، فلا تقبل المساعدة أو تعطي معلومات شخصية أو مالية أو تسمح له بالوصول عن بُعد إلي جهاز الكمبيوتر الخاص بك.

بدلاً من ذلك ، اطلب إثبات الهوية وابحث عن الشركة.

المراجع:أوبرا نيوز 

أقرأ أيضا:

تعليقات

المشاركات الشائعة من هذه المدونة

من هو فيجو الدخلاوي الذي يتم البحث عنه علي ويكيبيديا.. "هنعمل مهرجانات"

الانهيدونيا "anhedonia".. كيف تموت المشاعر وهل يمكن أن تعود إلي الحياة من جديد؟

من هو سيف زاهر.. ما لن تجده على ويكيبيديا