طرق الاحتيال الالكتروني و سرقة المعلومات الشخصية
تعد شبكة الانترنت أرض خصبة للاحتيال, و يحاول الكثيرون سرقة المعلومات الشخصية أو الأموال, و تعد شبكات التواصل الاجتماعي و البريد الالكتروني هي السبل الأكثر استخداما للتحايل, أن الحفاظ على المعلومات الشخصية ليس بالأمر الصعب, لكن يتوجب على المرء أن يكون حذر, في ما يلي بعض الطرق الشائعة للتحايل الالكتروني.

البريد الالكتروني

أن البريد الالكتروني يعتبر أكثر الطرق المستخدمة للاحتيال, و يمكن لأي شخص أن يتفحص صندوق الحظر في أي وقت و يجد رسائل تحتوي على بعض طرق الاحتيال, و من هذه الطرق الشائعة, قد تصل رسالة تحتوي على معلومات بأن الشخص له علاقة بأحد الأمراء بنيجيريا, و يريد هذا الأمير النيجيري المساعدة بنقل أمواله من نيجيريا للخارج, و يعرض أموال طائلة مقابل المساعدة, و كما يمكن أن تصل بعض الرسائل التي تخبر أن احدهم قد فاز في اليانصيب البريطاني, وعلما بأن الشخص لم يشترك به, و كما يمكن أن تصل الكثير من الرسائل على هذه الشاكلة, أو بعض الرسائل التي تحتوي على روابط لمواقع تعرض طرق للحصول على أموال بطرق سهلة, أو توكد معلومات حول استخدام صورة احدهم في احد المواقع, ان أغلب هذه الرسائل تطلب الرد عليها بأرفاق المعلومات الشخصية, و تدعي بأن ذلك من أجل التأكد من هوية الشخص.

أن أفضل الطرق للحد من الاحتيال و سرقة المعلومات الشخصية, في حال وصول رسالة مشكوك بأمرها, يجب عدم تتبع أي رابط داخل الرسالة, و عدم فتح أي ملف مرفق داخلها, و يجب التأكد من المرسل الحقيقي, و ذلك بالنظر إلى العنوان الذي تم الإرسال منه, و ليس أسم المرسل, و كما يجب زيارة الموقع بشكل مباشر بدلا من تتبع الرابط المرفق

أن معظم الشركات المالية تمتلك نظام رسائل داخلي, و يوجد لكل مالك حساب صندوق بريد داخلي, و بالتالي عند استلام رسالة من شركة مالية مثل باي بال, يمكن للشخص ان يدخل لحسابه و التأكد من وجود نفس الرسالة في بريده الخاص بحسابه, و بهذه الطريقة يمكنه التأكد بأن الرسالة ليست أحد طرق الاحتيال.

مواقع التواصل الاجتماعي

تقريبا يمتلك الجميع حساب واحد على الاقل في أحد مواقع التواصل الاجتماعي, سواء كان تويتر أو فيسبوك أو غيرها, و تعتبر هذه المواقع سهلة للمحتالين, و كما في البريد الالكتروني يجب الحذر من الروابط الغير موثوقة و عدم تتبعها دون التأكد من أنها حقيقية و صادرة عن حساب حقيقي, و يعتبر تويتر الأسواء بين مواقع التواصل الاجتماعي من حيث الروابط العشوائية, فيمكن للشخص أن ينشر جمله تحتوي على كلمة أي فون, و بعد ذلك تصله عشرات الروابط المتعلقة بربح جهاز أي فون, و بالطبع تكون روابط وهمية هدفها سرقة المعلومات, و كأجراء احترازي, يمكن للشخص أن يلقي نظرة على الحساب الصادر منه الرابط و التأكد في ما إذا كأن حقيقي أو وهمي, و ذلك بتتبع تاريخه و نشاطاته, في الغالب ما تكون الحسابات الحديثة حسابات وهمية و مخصصة للاحتيال.

إعادة نشر بواسطة محاماة نت