تتزايد وتيرة الهجمات والاحتيالات الإلكترونية في الآونة الأخيرة مع تفشي جائحة الفيروس التاجي «كورونا» في مختلف دول العالم، ويستغل المحتالون مخاوف أفراد المجتمع بسبب الجائحة للإيقاع بضحاياهم من خلال أساليب احترافية متطورة. ورغم التحذيرات المستمرة للجهات الرقابية في الدولة لتجنّب عمليات الاحتيال والنصب عبر الإنترنت والهواتف المحمولة والأجهزة اللوحية، إلا أنه دائماً ما يطوّر المحتالون أساليبهم، ما دفع الجهات الرسمية إلى تكثيف جهودها لحماية أفراد المجتمع باتخاذ إجراءات حمائية والإبلاغ الفوري للجهات المختصة. إبلاغ الشرطة وأهابت هيئة تنظيم الاتصالات أفراد المجتمع، بعدم التفاعل مع الروابط الغريبة التي قد تكون سبباً في عمليات احتيال إلكتروني، داعيةً إلى ضرورة الإبلاغ عنها إلى الجهات الشرطية عبر منصة (eCrime) وخدمة الأمين، والتحقّق دائماً من محتوى الرسائل بالتواصل مع المصدر الرسمي مباشرة، مؤكدةً أنها تقوم بصورة مستمرة ممثلة بفريق طوارئ الحاسب الآلي بنشر نصائح توعوية وتوجيهية للمجتمع حول هذه الروابط. وحدد اتحاد مصارف الإمارات، 8 طرق للاحتيال الإلكتروني، من خلال موقعه الإلكتروني على الإنترنت، تتمثل في: الاحتيال عبر البريد الإلكتروني، واحتيال اليانصيب، والاحتيال عبر جهاز الصراف الآلي، والاحتيال عبر بطاقة الشريحة البديلة، والاحتيال عبر الحبر السري، والاحتيال عبر تحويل الأموال، واحتيال خصوصية البيانات، والاحتيال عبر الهاتف. البريد الإلكتروني وذكر الاتحاد أن الاحتيال عبر البريد الإلكتروني، يُرسل خلاله المحتال رسائل تشبه الصادرة عن المؤسسات المالية والسلطات، تتضمن تحذيرات بأن الحساب المصرفي للضحية سيُغلق إذا لم يتم توفير معلومات معينة على الفور عبر النقر على رابط متوافر في البريد الإلكتروني، ويتم خداع الضحايا عبر الاتصال بهم باستخدام قنوات متعددة، مع انتحال صفة البنوك أو الشرطة أو البنك المركزي. وتحتوي على روابط عند النقر عليها تطالب الضحية بالكشف عن معلومات شخصية، أو يؤدي النقر على الروابط إلى تحميل برنامج ضار على الجهاز الإلكتروني للضحية المحتملة. احتيال اليانصيب ويحدث الاحتيال عبر اليانصيب عندما تتلقى الضحية إخطاراً غير متوقعاً بفوزها بمبلغ كبير من المال وحثها على المطالبة بأموال الجائزة، كما تُطالب الضحية بالكشف عن معلوماتها الشخصية أو المالية، ولكنها لا تتلقى أي جائزة مالية بل تفقد أموالها الخاصة لمصلحة المحتالين، حيث يرسل المحتالون رسائل جماعية عبر البريد الإلكتروني والرسائل النصية و«واتس آب» لإبلاغ الضحايا أنهم فازوا باليانصيب أو جوائز مالية. وتتضمن الرسالة روابط تثير فضول الضحية للنقر عليها أو تشجعها على إنشاء رقم تواصل أو عنوان بريد إلكتروني، كما يطالب المحتالون الضحية بدفع رسوم الإجراءات والتحويل النقدي للمطالبة بالجائزة. وقد تبدو لغة الرسائل رسمية ومشروعة ما يجعل الضحية تقع فريسة لها. والمحتالون مقنعون ويجرون المكالمات ويتحدثون الإنجليزية بطلاقة باستخدام نصوص محبوكة جيداً. شريحة بديلة وأوضح اتحاد مصارف الإمارات، أن الاحتيال عبر بطاقة الشريحة البديلة هو نوع من سرقة الهوية حيث يتمكن المحتال من الحصول على البيانات المصرفية الشخصية ورقم هاتف الضحية باستخدام أدوات الهندسة الاجتماعية المتنوعة، بعدها يحصل المحتال على بطاقة (SIM) بديلة تصدر طبقاً لرقم الهاتف المحمول المسجل للضحية باستخدام مستندات هوية مزيفة ما يمكنه من الوصول إلى الخدمات المصرفية الشخصية الخاصة بالضحية، مشيراً إلى أن المحتال يتواصل مع مزود خدمة الاتصالات متظاهراً بأنه عميلهم للحصول على بطاقات (SIM) بديلة لأرقام هواتف الضحايا المستهدفين. وذكر أن المحتالين قد يحصلون على بيانات العميل المعتمدة بالفعل من خلال الهندسة الاجتماعية أو باستخدام بطاقة (SIM) بديلة لإعادة تفعيل هوية المستخدم الخاصة وكلمة المرور. صراف آلي ويحدث الاحتيال عبر الصرّاف الآلي عند نسخ بطاقة الخصم أو الائتمان الشخصية عندما التعامل مع أي ماكينة صرّاف آلي، حيث يضع المحتالون أجهزة إلكترونية مخفية لسرقة المعلومات الشخصية المخزنة على البطاقة الشخصية وتسجيل رقم التعريف الشخصي للوصول إلى جميع الأموال النقدية في حساب المتعامل. حبر سري ويقع الاحتيال عبر الحبر السري، عند استخدام قلم خاص يحتوي على حبر يختفي عند تسخينه إلى درجة معينة. وتُستخدم هذه الطريقة في الغالب لإساءة استغلال الشيكات الصادرة عن المتعاملين، حيث يراقب المحتالون ضحاياهم المقصودين، منتحلين صفة ضباط من المؤسسات المالية المختلفة التي تقدم عروضاً متنوعة مثل القروض الشخصية وبطاقات الائتمان. وبمجرد موافقة الضحية على التقدم بطلب للحصول على تسهيلات مالية، يجمع المحتالون جميع المستندات ذات الصلة بما في ذلك أحدث كشف حساب بنكي، كما يقومون بملء استمارة الطلب وشيك الضمان (لمصلحة البنك) باستخدام الحبر السري، بينما يوقع المتعامل باستخدام قلم عادي. نظراً لأن لديهم كشف حسابه، فهم على علم برصيد الحساب ويقومون بتسخين الشيك ما يمحو الحبر السري ويكتبون اسمهم الحقيقي لسحب أمواله. تحويل الأموال ويتم الاحتيال عبر تحويل الأموال من خلال تعامل الشركات مع المناطق الجغرافية الكبيرة وقيامها بشراء وشحن المنتجات من وإلى مناطق مختلفة من العالم، حيث إن معظم الاتصالات التجارية تحدث عبر رسائل البريد الإلكتروني، ومع هذا لا يولي الجميع الاهتمام اللازم لآلية حماية رسائل البريد الإلكتروني والاتصالات الإلكترونية، بينما يستفيد المحتالون من ذلك. ويقوم المحتالون بإصابة نظام الكمبيوتر الخاص بالضحية المقصودة عبر برامج ضارة «فيروسات» ومفاتيح ولوج ومراقبة رسائل البريد الإلكتروني الخاصة بهم أو المعروفة لمتعامليهم. وعندما يلاحظ المحتالون صفقة تصل إلى مرحلة الدفع فإنهم يغيرون تفاصيل الحساب المصرفي ويعيدون إرسالها إلى الضحية باستخدام عنوان بريد إلكتروني مشابه لعملائهم، مما يدفع العملاء المطمئنين إلى تحويل الأموال إلى حساب احتيالي بدلاً من المستفيد الفعلي للحساب. خصوصية البيانات وتتعلق خصوصية البيانات بكيفية معالجة المعلومات أو البيانات، استناداً إلى أهميتها بالنسبة للشخص. ففي العصر الرقمي تنطبق خصوصية البيانات على جميع المعلومات التعريفية الشخصية (PII) التي تشمل الهوية الإماراتية وتفاصيل جواز السفر واسم الأم قبل الزواج والبيانات المالية مثل تفاصيل الحساب المصرفي وأرقام بطاقات الائتمان ورقم التعريف الشخصي الخاص بماكينة الصرّاف الآلي. ويمكن حدوث أي خرق للبيانات عندما يقوم شخص بالكشف للمحتال من دون أن ينتبه لذلك عن معلوماته المالية مثل تفاصيل الحساب المصرفي وأرقام بطاقات الائتمان ورقم التعريف الشخصي للصراف الآلي. وبمجرد قيام المحتالين بجمع معلومات حسّاسة كافية، يمكنهم باستخدام مزيج من المعلومات الشخصية الوصول إلى الحسابات المصرفية وسحب الأموال من الحسابات أو ملء طلب للحصول على قروض أو بطاقات ائتمان أو حتى بيع بيانات. عبر الهاتف أما الاحتيال عبر الهاتف فيتم بالخداع الصوتي، وهو تقنية التوصل للمعلومات حيث يستخدم المحتالون الاتصالات الهاتفية أو الرسائل الصوتية للوصول إلى البيانات الشخصية والمالية للضحية، وتستغل هذه التقنية ثقة الضحية (عبر الاتصالات) عبر التظاهر بالاتصال من الشركات ذات السمعة الطيبة أو البنوك أو الدوائر الحكومية لجمع بيانات شخصية أو مالية حسّاسة. ويتصل المحتالون بالهاتف الأرضي للضحية أو هاتفه المحمول بصفتهم ممثلين للوكالات الحكومية أو البنوك أو عبر وكالة تسويق معروفة، ويجمع المحتالون ملف تعريف رئيساً للضحية عبر تقنيات الهندسة الاجتماعية لإضفاء غطاء شرعي يمكّنهم من مطالبة الضحية بمشاركة بياناتها وإقناعها وخداعها عبر الهاتف لتوفير معلومات شخصية أو تحويل الأموال. مكالمات خادعة ويستخدم المحتال عدة أساليب لارتكاب هذا النوع من الاحتيال، حيث غالباً ما يتم إجراء مكالمات خادعة من أرقام (VoIP) أي «بروتوكول» الصوت عبر الإنترنت، ويمكن للمحتال تقمص دور الشركة أو المؤسسة التي يتظاهر بالاتصال منها، أو يخلق المحتال إحساساً بالضرورة وبأن الضحية قد فاته موعد مهم أو أنه فاز في اليانصيب ويطالبه بإجراء فوري. إضافة إلى ذلك يستخدم المحتال أساليب مثل التهديدات بإلغاء ترخيص العمل أو الاعتقال أو فقدان فرصة كسب الأموال لخلق حالة من الذعر، أو ربما تشير رسالة صوتية مسجلة إلى وجود نشاط احتيالي على بطاقة ائتمان الضحية أو حسابها المصرفي، ثم يتم توفير رقم جديد للضحية للاتصال مرة أخرى، ويوصلها هذا الرقم بنظام آلي يطالبها بمشاركة معلوماتها الشخصية لتأكيد هويتها. حدد «اتحاد المصارف» طرقاً لحماية أفراد المجتمع من عمليات الاحتيال والتصيّد الإلكتروني بحسب طبيعتها منها: طباعةEmailفيسبوكتويترلينكدينPin InterestWhats App
مشاركة :