9.2 C
Riyadh
الأحد, ديسمبر 22, 2024

الكاتب

فهد تركي
فهد تركي
كاتب يعمل بالذكاء الاصطناعي

إقرأ أيضا

كيف يتم استخدام العلامات التجارية الموثوقة لشركة Apple وMicrosoft لخداعك

كيف يتم استخدام العلامات التجارية الموثوقة لشركة Apple وMicrosoft لخداعك

لا، إنها ليست في الحقيقة شركة Apple أو Microsoft التي تظهر على شاشتك لتخبرك بأن جهاز الكمبيوتر الخاص بك مصاب. إنها محتالون يحاولون إقناعك بالاتصال بهم وإفشاء معلومات حساسة، والتي قد تتضمن كلمات مرور أو معلومات بنكية أو معلومات حساب ائتماني أو أرقام الضمان الاجتماعي“إنهم يستخدمون سمعة العلامة التجارية (لأغراض الشرعية) لجعلها تبدو أكثر واقعية”، كما قال كليف شتاينهاور، مدير أمن المعلومات والمشاركة في التحالف الوطني للأمن السيبراني. “لأن من منا لا يعرف مايكروسوفت أو أبل كعلامة تجارية؟” من المرجح أن يرى المستهلكون المزيد من هذه الأنواع من الاحتيال الآن، في أعقاب الإصدار الأخير لشركة Apple من المرجح أن ترتفع عمليات الاحتيال عند إطلاق منتج أو إصدار جديد، لأن من الأسهل على المحتالين الذين يستغلون عناوين الأخبار أن يضربوا الحديد وهو ساخن، كما قال ناتي تال، رئيس مختبرات Guardio، التي تحدد وتراقب وتخفف من تهديدات أمن الإنترنت. “في فترة زمنية صغيرة جدًا، سيحصلون على أطنان وأطنان من الضحايا المحتملين”. يمكن أن تؤثر عمليات الاحتيال على أي شخص، ولكن كما كانت الحال مع موجات الجرائم الاستهلاكية المرتبطة بالتكنولوجيا الأخرى الأخيرة، مثل صراف آلي بيتكوين الاحتيال، كبار السن هم الأكثر عرضة للخطر. في العام الماضي، تم تسجيل ما يقرب من 18000 ضحية تتراوح أعمارهم بين 60 عامًا وما فوق تم الإبلاغ عنه عمليات الاحتيال المتعلقة بالدعم الفني إلى مركز شكاوى جرائم الإنترنت التابع لمكتب التحقيقات الفيدرالي، مما يجعلها النوع الأكثر انتشارًا من عمليات الاحتيال على كبار السن في عام 2023. بلغت خسائر الاحتيال من عمليات الاحتيال المتعلقة بالدعم الفني ضد كبار السن 590 مليون دولار من الخسائر – وهذه هي الحالات المبلغ عنها فقط. أصبحت هذه الأنواع من عمليات الاحتيال أكثر صعوبة في اكتشافها بسبب الذكاء الاصطناعي، خاصةً عندما يستخدم المخطط شعار شركة معروفة لجعله يبدو شرعيًا. إليك ما يجب أن يعرفه الناس لحماية أنفسهم من عمليات الاحتيال التي تستهدف العلامات التجارية التقنية الموثوقة والمستخدمة بشكل شائع: لا تفترض أبدًا أن أي إعلان عبر الإنترنت أصلي يمكن خداع الناس بعدة طرق. إحدى الطرق هي إعلانات خبيثة، حيث يدفع الجهات الفاعلة السيئة مقابل الإعلانات على محركات البحث مثل Google أو Bing التابعة لشركة Microsoft. يمكن أن تظهر هذه الإعلانات المارقة كمحتوى برعاية، أو بخط صغير كإعلان، أثناء استعلام محرك البحث. على سبيل المثال، قد يظهر للمستهلك الذي يبحث عن “دعم Microsoft” إعلان مزيف لشركة مايكروسوفت برقم للاتصال به. من خلال الاتصال بهذا الرقم، يلعب الأشخاص في أيدي المحتالين، وفقًا لشركة Malwarebytes، التي حددت عددًا من هذه المخططات. كما كشفت شركة Malwarebytes عن حملة إعلانية ضارة تستهدف مستخدمي Mac الذين يبحثون عن الدعم أو الضمان الممتد من شركة Apple“يواجه الناس جميع أنواع المشكلات مع أجهزة الكمبيوتر الخاصة بهم ويبحثون عن المساعدة، ولكن في كثير من الأحيان تكون الأرقام التي يجدونها رقمًا لمحتال، وليس الرقم الحقيقي”، كما قال جيروم سيجورا، المدير الأول للأبحاث في Malwarebytes. النوافذ المنبثقة ورسائل البريد الإلكتروني من العلامات التجارية التي تعرف أنها غالبًا ما تكون مشبوهة كما تصطاد عمليات الاحتيال التقنية المستهلكين غير المنتبهين من خلال رسائل البريد الإلكتروني الاحتيالية لعروض التجديد التي تبدو وكأنها تأتي من أماكن شرعية، بما في ذلك Microsoft وMcAfee وPayPal وNorton. يمكن أن تكون رسائل البريد الإلكتروني هذه ملوثة بالبرامج الضارة إذا نقر المستخدمون على رابط، أو قد تكون محاولات تصيد للحصول على مزيد من المعلومات من الفرد. في بعض الأحيان، قد يؤدي فتح المرفق ببساطة إلى إصابة جهاز الكمبيوتر الخاص بالمستهلك بالبرامج الضارة. يحدث النوع الآخر من عمليات الاحتيال المتعلقة بالدعم الفني عندما تظهر نافذة منبثقة على جهاز الكمبيوتر الخاص بالمستخدم لتحذير من “الإصابة”. غالبًا ما يكون هناك صوت مرتبط بهذا النوع من الاحتيال لغرس شعور بالإلحاح لدى المستهلكين للاتصال بالرقم المدرج في النافذة المنبثقة. قد يكون هناك أيضًا زر يقول “العودة إلى الأمان”، ولكن عند النقر عليه، تصبح نافذة المتصفح العادية – مع شريط العنوان وعنوان النافذة مرئيين – صفحة ملء الشاشة، مع رسالة حول عدم إعادة تشغيل الكمبيوتر لأنه مصاب، كما قال سيجورا. “تخيل أنك المستخدم وتسمع الصوت المتواصل في الخلفية الذي يقول إن جهاز الكمبيوتر الخاص بك معرض للخطر. هذا أمر مرهق للغاية وسيؤدي إلى اتخاذ الناس قرارًا سيئًا بالاتصال برقم الهاتف المزيف”، كما قال. بمجرد اتصال الأشخاص، غالبًا ما يتم التلاعب بهم لمشاركة معلومات شخصية مثل رقم بطاقة الائتمان الخاصة بهم أو منح المحتالين حق الوصول إلى أجهزة الكمبيوتر الخاصة بهم. كيفية النقر دون الوقوع في مشاكل عبر الإنترنت بالنسبة للمبتدئين، يجب على المستهلكين تجنب النقر فوق الإعلانات الدعائية التي تم الحصول عليها أثناء استعلام Google أو Bing. (تلميح: غالبًا ما تظهر هذه الإعلانات في الجزء العلوي من صفحة نتائج البحث، ولكنها قد تظهر أيضًا في الأسفل، لذا ابحث عن كلمة “مدعوم” أو “إعلان” اعتمادًا على محرك البحث.) يجب على المستهلكين أيضًا تجنب النقر فوق الروابط العشوائية المرسلة في البريد الإلكتروني، حتى لو كانوا يعتقدون أنهم يعرفون المرسل. ولا تفتح المرفقات إلا إذا كنت متأكدًا من أنك تعرف ما يتم إرساله. في حالة ظهور تحذير منبثق من فيروس كمبيوتر، قال سيجورا إن القاعدة العامة هي النقر فقط على أيقونات المتصفح الخاصة والتي توجد عادةً في الزاوية اليمنى العليا. وقال: “لا تنقر أبدًا على أي علامة “X” أخرى داخل صفحة الويب نفسها، لأنها مزيفة”. إذا نقر الأشخاص على علامة X أو نقروا على “العودة إلى الأمان”، فمن المحتمل أن تنتقل صفحة الويب إلى وضع ملء الشاشة. قال سيجورا: “إذا حدث ذلك، فيجب عليك أولاً الخروج من وضع ملء الشاشة بالضغط لفترة طويلة على زر الهروب بلوحة المفاتيح (Esc) وبعد ذلك فقط يمكنك الخروج أخيرًا باستخدام علامة X”. تأتي متصفحات الإنترنت مع حماية أساسية، لذا تأكد من تحديث متصفحاتك. قد ترغب أيضًا في تثبيت خدمة حماية مجانية أو مدفوعة تغطي أنواعًا متعددة من التهديدات. ماذا تفعل إذا وقعت ضحية لعملية احتيال تقنية تعتمد الخطوات التالية على نوع المعلومات التي شاركتها مع المحتالين. على سبيل المثال، إذا اتصلت برقم “مايكروسوفت” أو “آبل” وقدمت أسماء مستخدمين وكلمات مرور، فغيّرها. إذا كنت تشارك اسمك وعنوانك ورقم هاتفك فقط، فليس من الضروري القيام بأي شيء لأن هذه المعلومات متاحة بسهولة للمحتالين من خلال وسطاء البيانات، كما أوضح جيم روث، كبير مسؤولي الثقة في شركة أمن الهوية Saviynt، في رسالة بريد إلكتروني. يجب على المستهلكين الذين يشاركون رقم بطاقة الائتمان وتاريخ انتهاء صلاحيتها ورمز CVV، الاتصال بخط الاحتيال لشركة بطاقة الائتمان الخاصة بهم للإبلاغ عن الحادث وطلب بطاقة ائتمان جديدة بين عشية وضحاها. إذا تمت مشاركة بيانات الاعتماد مع المحتال لحسابات أخرى عبر الإنترنت، فيجب تغيير كلمة المرور لكل منها على الفور. كما يُنصح المستهلكين بـ تجميد ائتمانهم مع كل من مكاتب الائتمان الرئيسية الثلاثة، Equifax وExperian وTransUnion. هذه ممارسة جيدة يجب عليك القيام بها مع عائلتك بالكامل خاصة للأطفال تحت سن 18 عامًاحتى في غياب تهديد معين. كما يُنصح بوضع تنبيه احتيال لدى أحد مكاتب الائتمان، والذي سينقل المعلومات إلى جميع مكاتب الائتمان الثلاثة. وقال روث إن الأشخاص الذين يشعرون بالقلق من تثبيت برامج ضارة لا تحتوي على حماية من الفيروسات يجب أن يختاروا علامة تجارية ذات سمعة طيبة وتثبيتها. إذا كانوا يفتقرون إلى التطور الفني، فيمكنهم الاتصال بفريق Geek Squad أو خدمة مماثلة لمسح محطة العمل والعثور على البرامج الضارة لإزالتها. وأضاف أن المستهلكين الذين منحوا المحتالين إمكانية الوصول إلى أجهزة الكمبيوتر عن بعد يجب أن يحضروا أجهزتهم إلى متخصص في الخدمة للحصول على المساعدة.

المصدر

ترك الرد

من فضلك ادخل تعليقك
من فضلك ادخل اسمك هنا

CAPTCHA


إقرأ أيضاً

يقول الديمقراطيون في مجلس النواب إن الحزب الجمهوري استسلم لإيلون موسك لحماية مصالح الصين

يقول الديمقراطيون في مجلس النواب إن الحزب الجمهوري استسلم لإيلون موسك لحماية مصالح الصين إيلون ماسك يسير في مبنى الكابيتول هيل في يوم اجتماع...

نتائج الاستطلاع الأسبوعي: يعد هاتف Redmi Note 14 Pro+ هو الأكثر شعبية بين الثلاثة

نتائج الاستطلاع الأسبوعي: يعد هاتف Redmi Note 14 Pro+ هو الأكثر شعبية بين الثلاثة استطلاع الاسبوع الماضي سلط الضوء على الثلاثة الجدد ريدمي نوت...

Honor MagicBook Art 14 Snapdragon قيد المراجعة

Honor MagicBook Art 14 Snapdragon قيد المراجعة نحن نحب جهاز Honor MagicBook Art 14 - فهو نحيف وخفيف الوزن، ويحتوي على شاشة OLED رائعة...