عمليات الاحتيال عبر الإنترنت: 7 حيل للقراصنة للإيقاع بك

عمليات الاحتيال عبر الإنترنت ؟! يتقن القراصنة العديد من الأساليب لاصطياد مستخدمي الإنترنت. من سرقة الهوية والتلاعب العاطفي إلى التزييف العميق وإنشاء مواقع مزيفة، يزداد المحتالون مهارة في تنفيذ خططهم. في هذا المقال، نستعرض سبع من أبرز تقنيات الاحتيال التي يستخدمها المحتالون عبر الإنترنت.

عمليات الاحتيال عبر الإنترنت


أصبح مستخدمو الإنترنت هدفا رئيسيا لمجرمي الإنترنت، الذين استفادوا من كمية ضخمة من البيانات المسربة في العام الماضي لابتكار عمليات احتيال معقدة. وفقًا لدراسات متخصصة، وقع العديد من الأشخاص ضحايا لعمليات الاحتيال عبر الإنترنت، التي تسببت في خسائر مالية ضخمة.

استنادًا إلى هذه الإحصائيات، نستعرض سبع من أبرز أساليب الاحتيال التي يستخدمها المحتالون على الإنترنت، والتي ستساعدك على التعرف على المحاولات الخبيثة سواء عبر البريد الإلكتروني، أو منصات التواصل الاجتماعي مثل فيسبوك وإنستغرام، أو حتى من خلال الرسائل النصية القصيرة.

عمليات الاحتيال عبر الإنترنت

الذكاء الاصطناعي والتزييف العميق ( deepfakes )


في محاولاتهم لخداع أهدافهم، يعتمد المتسللون بشكل متزايد على الذكاء الاصطناعي التوليدي. باستخدام تقنيات مثل روبوتات الدردشة مثل ChatGPT أو Gemini، أو حتى الذكاء الاصطناعي المصمم خصيصًا للأنشطة الإجرامية، أصبح بإمكانهم كتابة رسائل مقنعة خالية من الأخطاء الإملائية، حتى إذا لم تكن اللغة الأصلية للمخترق هي اللغة التي يتواصل بها. هذا يعني أنه لم يعد من الممكن الحكم على مصداقية المحاور بناءً على الطريقة التي يكتب بها، مما يجعل التصدي لهذه الحيل أكثر صعوبة.

مع تزايد استخدام الذكاء الاصطناعي، يزداد أيضا انتشار المحتوى المزيف العميق، الذي يتم تلاعبه باستخدام الخوارزميات. يمكن للمحتالين، الذين يمتلكون تقنيات مثل مولدات الصور أو مستنسخات الصوت، أن يتنكروا في شكل زملاء عمل أو حتى مشاهير. مثال على ذلك هو الحادث الذي وقع العام الماضي، حيث استخدم المحتالون صورًا تم إنشاؤها بواسطة الذكاء الاصطناعي لخداع مدير مالي مهم. في هذا الحادث، شارك موظف في شركة متعددة الجنسيات في هونغ كونغ في اجتماع مزيف مع مديريها، عبر مقاطع فيديو تم إنشاؤها باستخدام تقنيات التزييف العميق. هذه المقاطع أقنعت المدير المالي بتحويل مبلغ ضخم إلى حسابات المجرمين، حيث تم إرسال أكثر من 25 مليون دولار.

أسوأ ما في الأمر أن بعض القراصنة يتجاوزون الحدود لتقليد الأشخاص المقربين منك في محاولة لاستدراجك إلى فخهم. باستخدام تقنيات تزييف الصوت، يمكن للمحتالين استنساخ أصوات نصفك الآخر أو حتى أحد أطفالك، ثم يتواصلون معك عبر الهاتف. ستسمع صوتًا مألوفًا يطلب منك دفع مبلغ من المال في أقرب وقت ممكن، غالبًا في حالة تُزعم بأنها حياة أو موت. في لحظات من التوتر العاطفي، قد يتصرف الضحية بسرعة دون التحقق، فينتقل المال إلى أيدي المجرمين. لذا، من الضروري أن تتأكد من صحة القصة قبل أن تتخذ أي إجراء، واحرص على طرح أسئلة خاصة يمكنها كشف التزييف، أسئلة لا يمكن للمحتالين الإجابة عليها.

قصف الحب أو التفجير العاطفي love bombing


لا يتردد مجرمو الإنترنت في استغلال مشاعر الأفراد لتحقيق أهدافهم. عبر تطبيقات المواعدة مثل Tinder أو Meetic أو Fruitz أو Grindr، يقومون بتكوين علاقات رومانسية مزيفة مع ضحاياهم. يستخدم المحتالون ملفات شخصية مثالية وغير واقعية لخلق انطباع جذاب، ويبدأون في استخدام أسلوب “قصف الحب”. يتضمن هذا الأسلوب تقديم اهتمام زائد ومجاملات مستمرة ومشاعر مفرطة من المودة بهدف جذب الضحية بسرعة وخلق نوع من الاعتماد العاطفي الذي يسهل السيطرة عليه.

توضح قضية Brad Pitt المزيفة، التي أثارت ضجة في فرنسا مؤخرًا، كيفية استغلال المجرمين لمشاعر الأفراد. في هذه الحالة، تظاهر محتال نيجيري بأنه الممثل الشهير Brad Pitt ، ونجح في إغواء آن، وهي امرأة في الخمسين من عمرها ومتزوجة من مليونير. بعد أشهر من المحادثات العاطفية، أقنع المحتال ضحيته بأنهما زوجان، ثم طلب منها إرسال المال. في النهاية، نجح في ابتزاز أكثر من 800 ألف يورو من ضحيته.

في إطار عمليات الاحتيال عبر الإنترنت الرومانسية، يلجأ مجرمو الإنترنت بشكل متزايد إلى استخدام التزييف العميق لتعزيز مصداقية خدعهم. من خلال التلاعب بالصور باستخدام تقنيات الذكاء الاصطناعي، يمكنهم جعل الضحايا يصدقون مشاهد تبدو حقيقية للغاية. قد يظهر المحتالون في أماكن استثنائية أو يحملون لافتات تحمل اسم الضحية مع تاريخ اليوم، مما يعزز شعورهم بالمصداقية. في بعض الحالات، يمكن أن يكون تعديل بسيط باستخدام أدوات مثل Photoshop كافيًا لخداع الأشخاص الذين ليس لديهم معرفة واسعة باستخدام الإنترنت.

بعد فترة من التفاعل المستمر، سواء كانت أياما أو أسابيع أو حتى أشهر، يطلب المحتالون المال من ضحاياهم. ومع اعتقاد الضحية أنه قد وجد شريك حياته، يصبح من السهل عليهم قبول طلبات الأموال دون التشكيك في نوايا المحتال.

تعثر الذنب: إثارة مشاعر الشفقة والرحمة


من بين عمليات الاحتيال عبر الإنترنت يلعب المحتالون أحيانا على وتر التعاطف لاستغلال ضحاياهم. بعد التواصل مع هدفهم، قد يختلق المتسللون قصصا عن صعوبات مالية أو مشاكل طارئة. يمكنهم ابتكار سيناريوهات مؤثرة، مثل أنهم محاصرون في المستشفى أو عالقون في بلد أجنبي بعيد. هذا الأسلوب يُعرف باسم “التعثر بالذنب”، وهو نوع من التلاعب النفسي يهدف إلى استغلال شعور الشخص بالذنب لجعله يتصرف بطريقة معينة.

المحتالون يسعون إلى إثارة مشاعر الشفقة والرحمة لدى ضحاياهم، مما يجعلهم يشعرون بأنهم مضطرون لمساعدة الشخص الآخر بأي ثمن. بهذه الطريقة، يتمكن المحتالون من دفع الضحية إلى تلبية طلباتهم، سواء كانت مالية أو غيرها، دون التفكير في العواقب.

تُعد استراتيجيات المجرمين التي تعتمد على التلاعب العاطفي أحد أكثر الأساليب فاعلية في عمليات الاحتيال عبر الإنترنت. على سبيل المثال، استخدم محتال Tinder المعروف باسم ” Simon Leviev ” هذه الاستراتيجية على نطاق واسع. بعد أن وقع ضحاياه في شباكه عن طريق سحره وتلاعبه العاطفي، اختلق قصة مفادها أن عائلة خصومه كانت تستهدفه وأنه في خطر دائم. لتدعيم قصته، شارك صورًا مزعومة لحراسه الشخصيين في المستشفى، مما أثار القلق والتعاطف في قلوب ضحاياه. عندما تمكن من تحفيز الشفقة لديهم، ادعى أنه غير قادر على الوصول إلى حساباته المصرفية، وهو ما جعله يطلب منهم المال. وبفضل هذه الخطة، تمكن من سرقة ملايين اليوروهات من العديد من الشابات.

وفي بعض الحالات الأكثر تطرفا، يتبع المحتالون أسلوب التهديد بالانتحار لإثارة مشاعر الذنب لدى ضحاياهم، مما يدفعهم إلى تقديم المساعدة. هذا ما حدث مع الشخص الذي ادعى أنه ” Brad Pitt” في أحد العمليات الاحتيالية، حيث استغل مشاعر الضحية لتحصيل أموال إضافية. هذه التكتيكات تظهر إلى أي مدى يمكن للمحتالين استخدام التلاعب النفسي لتوجيه الضحايا إلى تلبية طلباتهم دون التفكير في العواقب.

أسلوب التخويف


غالبا ما يعتمد المحتالون على أسلوب التخويف لزيادة الضغط على ضحاياهم وخلق شعور بالإلحاح. باستخدام تقنيات مثل التهديدات الكاذبة أو الرسائل المقلقة، يسعى المتسللون إلى زرع الخوف في قلوب مستخدمي الإنترنت. عندما يتسلل هذا الشعور القوي بالخوف، يصبح الضحايا أكثر عرضة للقيام بأعمال غير عقلانية أو اتخاذ قرارات متهورة. في حالة الضغط، يصعب على الضحية التفكير بوضوح أو طرح الأسئلة الصحيحة، مما يجعلهم يقعون فريسة للمحتالين بشكل أسرع وأكثر فعالية.

لتحقيق أهدافهم، يستخدم المتسللون العديد من الحيل، وأحد أكثر الأساليب شيوعا هو إرسال فواتير مزورة. غالبًا ما يتضمن هذا النوع من الاحتيال إرسال فاتورة عبر البريد الإلكتروني تحتوي على مبلغ كبير يطلب منك دفعه. قد تكون هذه الفاتورة مزعومة بسبب طلب عبر الإنترنت أو غرامة غير مدفوعة. الهدف هو خلق ضغط على المستلم لدفع المبلغ، وفي البريد الإلكتروني عادة ما يتم تضمين رابط أو عنوان اتصال. بشكل طبيعي، سيشعر المتلقي بالحاجة لمعرفة المزيد حول هذه الفاتورة، وبالتالي قد يضغط على الرابط الذي قد يؤدي إلى صفحة مزورة تطلب منه إدخال معلومات شخصية حساسة، بما في ذلك التفاصيل المصرفية.

في نفس الإطار، نجد أيضا عمليات الاحتيال عبر الإنترنت مرتبطة بتسليم الطرود. من خلال الرسائل النصية القصيرة، يتظاهر المحتالون بأنهم ينتمون إلى شركات توصيل مشهورة مثل La Poste أو Colissimo أو DPD أو Chronopost أو UPS. يدعون أن الطرد عالق أو تم شحنه أو أنه لم يتمكن من التسليم، وفي بعض الأحيان يتطلب الأمر دفعًا عاجلًا لتغطية تكاليف الشحن أو الضرائب أو الرسوم الجمركية، بهدف خداع الضحية لدفع المال. مرة أخرى، يستخدم المحتالون أسلوب الضغط لخلق شعور بالإلحاح يعيق قدرة الضحية على التفكير بحذر. كما أن هناك رسائل بريد إلكتروني مزيفة تتدعي أن حسابك على مواقع مثل Facebook أو Netflix أو Disney+ أو Instagram قد تم اختراقه، أو أن جهاز الكمبيوتر الخاص بك قد تم حظره من قبل الشرطة، مما يزيد من الشعور بالقلق ويجعل الضحايا أكثر عرضة للوقوع في الفخ.

FOMO : استغلال الجشع لتحقيق المكاسب


في عمليات الاحتيال عبر الإنترنت الأخرى، يعتمد المتسللون على استغلال رغبة مستخدمي الإنترنت في الربح السريع. لجذب ضحاياهم، يقدم المحتالون فرصا استثمارية وهمية عبر الإنترنت، وخاصة في مجال العملات المشفرة. تعد هذه العمليات بأنك ستحقق مكاسب ضخمة وعوائد عالية مقابل بضع نقرات فقط. تزداد هذه الأنواع من الاحتيالات في شبكات التواصل الاجتماعي، حيث يدعي المحتالون أنك بحاجة فقط لشراء عملة رقمية لتحقيق ثروات. لكن الواقع هو أن هذه العمليات تهدف في النهاية إلى جمع معلوماتك المصرفية والاستفادة منها بشكل غير قانوني.

لننسى أيضا العروض التي تبدو مغرية جدا لدرجة يصعب تصديقها، والتي غالبا ما تزداد أثناء فترات التخفيضات أو عطلات نهاية العام. يقوم المتسللون في كثير من الأحيان بإغراء ضحاياهم بمنتجات بأسعار منخفضة للغاية، مثل أجهزة iPhone التي تُعرض مقابل بضع عشرات من اليوروهات.

وفقًا لما ذكره Iskander Sanchez-Rola ، مدير قسم المشتريات في نورتون: “البحث عن العروض والتخفيضات ليس فكرة سيئة، لكن مشاركة معلوماتك الشخصية قد تكون خطيرة للغاية. أي بيانات شخصية قد تجد طريقها إلى أيدٍ غير أمينة”.

للتمكن من الإيقاع بمستخدمي الإنترنت، يعتمد المجرمون بشكل كبير على ظاهرة FOMO (التي تعني “الخوف من تفويت الفرصة”). يشير هذا إلى القلق من فقدان فرصة قيمة، مثل عرض مالي مغري أو الحصول على جهاز iPhone مجانا. المتسللون على دراية تامة بكيفية تأثير هذا الشعور على الأفراد. ولذلك، يقومون بتصميم رسائلهم بعناية لزيادة هذا الخوف، مما يؤدي إلى تصرفات متهورة في الغالب. كلما زاد اندفاع الضحية، زادت احتمالية وقوعه في الفخ بشكل أسرع.

سرقة الهوية


تعد سرقة الهوية من أبرز استراتيجيات و عمليات الاحتيال عبر الإنترنت التي يعتمد عليها المحتالون، حيث يقومون بانتحال شخصية كيان أو شخص موثوق. غالبا ما يختارون أن يكونوا من ممثلي الدعم الفني لشركة معينة، أو مستشاري العملاء في البنوك، أو حتى من جهات رسمية مثل السلطات الضريبية. عبر البريد الإلكتروني أو الرسائل النصية القصيرة، يتظاهرون بأنهم يتواصلون نيابة عن هذه الجهات، بهدف خداع الضحايا وجمع معلوماتهم الشخصية أو المالية.

منذ عام 2022، شهدنا ظهور أسلوب جديد للمحتالين، حيث يتواصلون مع الضحية عبر الهاتف بعد وقوع حادثة التصيد الاحتيالي. يتظاهر المحتال بأنه مستشار بنكي ويزعم أنه رصد معاملات مشبوهة في حساب الضحية، ويعرض عليه مساعدته لحل المشكلة.

وفقًا لخبير الأمن السيبراني Jean-Jacques Latour ، يستخدم المتسللون عناوين بريد إلكتروني مشابهة لتلك الرسمية أو الموثوقة، مما يجعل الضحية تشعر بالأمان. وعندما تقرر التواصل مع ما يعتقدون أنه مؤسسة موثوقة، فإنهم يخففون من حذرهم ويسلمون معلوماتهم الشخصية، مما يؤدي في كثير من الأحيان إلى سرقة تفاصيلهم المصرفية.

ينصح Maud Lepetit ، مدير فرنسا في Surfshark، بأن “لحماية نفسك، من الضروري التحقق من عنوان البريد الإلكتروني للمرسل، والبحث عن الأخطاء المحتملة في المحتوى، والحذر دائمًا من الروابط وطلبات المعلومات الشخصية.”

التلاعب بنتائج محركات البحث


أصبح مجرمو الإنترنت أكثر براعة في التلاعب بنتائج محركات البحث، بما في ذلك محرك البحث الشهير Google. يستغل المحتالون مجموعة متنوعة من التكتيكات لضمان ظهور مواقعهم الضارة في أعلى نتائج البحث. فعندما تبحث عن مصطلح معين، تجد نفسك غالبًا في مواجهة مواقع تم تصميمها خصيصا من قبل مجرمي الإنترنت. في السابق، تم استخدام هذه الحيلة لنشر إعلانات لمواقع VPN مزيفة، وفي الآونة الأخيرة، تم استخدامها لتوزيع فيروس جديد يُسمى Playfulghost.

تؤكد Olga Svistunova، الخبيرة الأمنية في كاسبرسكي، أن استخدام أساليب تعزز حماس المستهلكين وثقتهم في العلامات التجارية الشهيرة يعد وسيلة فعالة بالنسبة للمحتالين لتحقيق أهدافهم.

تقوم هذه الاستراتيجية بمنح مستخدمي الإنترنت انطباعا بأن المواقع مشروعة وآمنة، مما يدفعهم إلى تنزيل المحتوى المعروض عليهم دون شك. لكن قبل تحميل أي محتوى من الإنترنت، من المهم دائمًا التحقق من عنوان URL للتأكد من مصداقية الموقع.

ينصح Jakub Kroustek، مدير أبحاث التهديدات في Avast، دائمًا بالتحقق من شرعية الموقع قبل تقديم معلوماتك الشخصية أو إجراء الدفع. يجب التأكد من عنوان URL، البحث عن تقييمات من مستخدمين آخرين، والتحقق من أن الموقع آمن باستخدام “https”.

لقد استعرضنا بعض عمليات الاحتيال عبر الإنترنت الأساسية التي يعتمد عليها المتسللون لإيقاعك في فخاخهم عبر الإنترنت. ومن خلال اتباع هذه النصائح والإجراءات الوقائية، نأمل أن تتمكن من حماية نفسك وتجنب الوقوع ضحية لهذه الأساليب.

Exit mobile version