مفهوم الاحتيال الإلكتروني

كما هو واضح من تسميته فإن الاحتيال الإلكتروني هو أحد أشكال النصب. يستهدف الاستيلاء على أموال وممتلكات الغير بطرق غير مشروعة. يتم هذا النوع من الاحتيال عبر استخدام خدمات الإنترنت أو البرامج المتصلة به، وهو ما يسبب خسائر مالية تقدر بملايين الدولارات عبر العالم.

قد يؤدي الاحتيال الإلكتروني إلى حدوث خسائر مادية وكذا معنوية؛ ويرتبط ذلك بمدى احترافية وخبرة الجهة المحتالة. ففي بعض الأحيان قد يكون مصدر الاحتيال صديقًا مقربًا يحاول المزح معك بطريقة سيئة، كما قد يكون من طرف جهات وشبكات مختصة في ذلك.

إذا كان الهدف الرئيسي للاحتيال هو تحقيق مكاسب مالية بطرق غير مشروعة، فإن صيرورة عملية النصب والطرق المستخدمة تبقى كثيرة ومتنوعة. فبعض أنواع الاحتيال الإلكتروني تستهدف تحقيق أرباح مالية كبيرة بواسطة عمليات نصب محدودة، بينما هناك أنواع أخرى تستهدف مبالغ صغيرة بعمليات متعددة وكثيرة مما يحقق أيضًا أرباحًا مالية ضخمة.

أشكال الاحتيال الإلكتروني

يشمل الاحتيال الإلكتروني مختلف أجهزة الكمبيوتر والهواتف النقالة؛ وذلك عبر استهداف البرامج والتطبيقات المتصلة بالإنترنت. في كل لحظة قد تصبح ضحية لهذا الاحتيال بطريقة أو بأخرى، بناءً عليه ينبغي الاحتياط أكثر وعدم المجازفة بأي تفاصيل خاصة. ومن طرق الاحتيال الإلكتروني:

1. البريد الإلكتروني

في كثير من الأحيان قد يصل إلى بريدك الإلكتروني رسائل تتضمن روابط مسابقات أو جوائز مغرية مثل: الهواتف الذكية أو الحصول على فرصة قضاء العطلة. بعد الضغط على الرابط يُطلب منك إدخال بعض البيانات الشخصية أو المالية كرقم بطاقتك الائتمانية. كما قد يتم طلب حَوالة مالية ولو صغيرة من أجل الحصول على الجائزة. لو فعلت؛ ستكون قد عرّضت معلوماتك للخطر فقد يتم إجراء تحويلات مالية من حسابك بسرعة كبيرة.

هناك طريقة أخرى للاحتيال عبر البريد الإلكتروني تبدو أكثر مكرًا، حيث يتم إرسال بريد إلكتروني مزور يبدو كأنه أرسل من صديق أو جهة رسمية في حين أنها ليست سوى عملية تصيد إلكتروني، إذ يطلب منك هذا البريد معلومات معينة وحساسة. على سبيل المثال: قد تخبرك الرسالة أنك في حاجة لتُغير كلمة المرور على حساب باي بال لأن هناك محاولة لاختراقه. تبدو الرسالة وكأنها من الموقع الرسمي، ما يزيد من احتمالية تنفيذ المطلوب وإدخال كلمة مرور جديدة، وهو ما يسمح باستخدامها من طرف جهة الاحتيال.

2. الهاتف الذكي

قد يؤدي تثبيت تطبيقات مهكرة أو من مصادر مجهولة، وكذا الضغط على روابط معينة إلى اختراق البيانات الشخصية كالصور والملفات، وكذا سرقة بعض المعطيات مثل: كلمات المرور وأرقام البطاقات البنكية. هذا الأمر يجعل منك ضحية في يد جهات معينة قد تبتزك لدفع المال أو قد تستخدم بياناتك لمصلحتها.

وفي بعض الأحيان يتم انتحال صفة صديق لك على الإنترنت بنفس الاسم والصورة الشخصية، الهدف من ذلك طلب خدمة ما، كالحصول على شحنة للهاتف أو معلومات شخصية.

3. الحاسوب

تتضمن بعض الحواسيب، لا سيما تلك المملوكة للشركات ورجال الأعمال معطيات في غاية الأهمية والحساسية. وهنا يلجأ القراصنة والمحتالون إلى اختراق الحاسوب بالبرمجيات والروابط الخبيثة، ما يؤدي إلى توقفها عن العمل، بعدها يتم التواصل معك وابتزازك من أجل دفع المال مقابل استرجاع إمكانية الولوج إلى حسابك الشخصي.

4. التجارة الإلكترونية

نظرًا لنمو حجم ومكانة التجارة الإلكترونية فقد عُرفت بدورها في بعض أشكال الاحتيال الإلكتروني، فقد تكون ضحية لمواقع مزيفة لا تتوفر عليها أي بضائع حقيقية، وهو ما يعني أنك ستدفع أموالك دون الحصول على أي مقابل. ويمكن أن تحولك بعض المواقع إلى طرق دفع إلكتروني غير معروفة وذلك بهدف سرقة معلوماتك المصرفية.

5. استغلال الكوارث

بعد وقوع كارثة طبيعية أو جائحة ما، يعمد المحتالون إلى تنظيم حملات وهمية تدعو إلى التبرع من أجل مساعدة الضحايا. بنية صالحة يُقْدم الشخص على المشاركة في ذلك، وهو ما يعني تقديم معطيات حساسة مثل المعلومات المصرفية.

أمثلة على أشهر عمليات الاحتيال الإلكتروني

كسب ثقة الضحية ثم الإقدام على سرقة أموالهم وبياناتهم، هذا هو الأسلوب الأكثر انتشارًا في عمليات التصيد الإلكتروني. يعمد القراصنة إلى شن هجماتهم عبر البرمجيات الخبيثة، وغالبًا ما تنتهي هجمات الاحتيال الإلكتروني بعواقب وخيمة على الأفراد والشركات، كما قد يعاني عواقبها الساسة أيضًا وهو ما قد يمثل تهديدًا لمسارهم السياسي. من أجل إدراك خطورة الاحتيال الإلكتروني نعرض عليكم بعض أشهر حالاته:

1. شركة تويوتا بوشوكو

تعرضت شركة “تويوتا بوشوكو” التي تعمل على توريد وتزويد سيارات تويوتا ببعض المُعِدَّات لعملية احتيال إلكتروني سنة 2019، بلغت قيمتها حوالي 37 مليون دولار أمريكي. إذ أقنع المحتالون المدير المالي بتغيير معلومات الحساب المصرفي للمستلم وهو ما مكّنهم من الحصول على الأموال المذكورة.

2. العملات الرقمية

في سنة 2017، فقد العديد من الأشخاص آلاف الدولارات بعد أن فقدوا عملات رقمية من نوع “ايثريوم”. فقد تمكّن المهاجمون من اختراق محفظة العملة، ثم استخرجوا العملة وتحويلها نحو خوادمهم الخاصة.

وفي العام نفسه انتشر فيروس “وانا كراي” الذي أُطلق عليه “هجوم طلب الفدية”، فقد تم تعطيل حوالي مئتي ألف حاسوب. ومن أجل استعادة إمكانية الولوج، طالب المخترقون من أصحاب الحواسيب دفع مبلغ من المال على شكل عملة (بيتكوين) التي يصعب تقفي أثرها.

3. التلاعب بالانتخابات

خلال حملة الانتخابات الرئاسية الأمريكية لسنة 2016، تمكّن القراصنة من الوصول إلى البريد الإلكتروني لمرشحة الحزب الديمقراطي هيلاري كلينتون، ويعتقد أن عملية الاختراق أثرت على نتيجة الانتخابات وهو ما ساهم في فوز دونالد ترامب بمنصب الرئيس.

4. شركة ياهو

خلال الفترة الممتدة بين 2013 و 2016، تعرضت شركة ياهو إلى سرقة بيانات حوالي 3 مليار مستخدم. هذا الأمر مكّن المهاجمين من الوصول إلى معطيات وكلمات مرور يمكن استخدامها في الوصول إلى خدمات وحسابات أخرى على الإنترنت.

اترك تعليقاً