أشخاص يقعون في فخ الاحتيال الإلكتروني لأسباب نفسية واجتماعية - المصدر 7

جديد 0 تعليق ارسل طباعة تبليغ حذف

نعرض لكم زوارنا أهم وأحدث الأخبار فى المقال الاتي:
أشخاص يقعون في فخ الاحتيال الإلكتروني لأسباب نفسية واجتماعية - المصدر 7, اليوم الثلاثاء 11 نوفمبر 2025 10:57 مساءً

المصدر 7 - حذّر متخصصون وجهات شرطية وسيبرانية من سرقة الأموال وبيانات البطاقات المصرفية، عبر التطبيقات والمواقع الإلكترونية الاحتيالية والروابط الوهمية، إذ أكّدوا أن هناك عوامل نفسية واجتماعية تدفع أشخاصاً بأعينهم للوقوع ضحايا في فخ الاحتيال، ومن ذلك سيطرة مشاعر، مثل الخوف من ضياع عرض تسوق لفترة محدودة، أو الطمع في الفوز بجائزة مالية، أو الاستعجال بالنقر على الروابط، أو تحميل تطبيق، أو الدخول لموقع إلكتروني من دون التأكد من أمانه.

وحذّروا من تنفيذ أي عملية تحويل للأموال عبر الإنترنت من دون التأكد من موثوقية المتجر، أو الموقع، الذي يتعاملون معه، وكذا عدم الكشف عن أي معلومات شخصية أو مصرفية قد تؤدي إلى سرقة أموالهم.

وأكّدت أخصائية علم النفسي الإكلينكي، الدكتورة فاطمة الحامدي، أن هناك عوامل نفسية قد تدفع أشخاصاً أكثر من غيرهم للوقوع ضحية لعملية احتيال إلكتروني، ومن ذلك الأشخاص الذين يعانون ضغوطاً مالية أو لديهم احتياجات ورغبات معينة يسعون إلى تلبيتها، وكذا الأشخاص الذين يقارنون أنفسهم دائماً بالآخرين أو ليس لديهم القدر الكافي من الثقة بأنفسهم ويبحثون عن التقدير.

وأشارت إلى أن هناك شخصيات قد تكون أكثر عرضة للوقوع في الاحتيال، منها المندفع والمتسرع والمغامر، إذ إن هؤلاء لا يفكرون في تبعات أفعالهم، إضافة إلى من تتملكهم رغبة تحقيق الفوز والربح السريع من دون تعب، وقد تكون النساء أكثر عرضة من الرجال في الوقوع بعمليات الاحتيال من منطلق أنهن أكثر عاطفية وميولاً للثقة بالآخرين أو من قد يدعون أنهم من السلطة.

ونبهت إلى تعدد الأساليب النفسية التي يستخدمها المحتالون في الإيقاع بالضحية، إذ يستخدمون عبارات عاطفية وجذابة ومنمقة، للفت الانتباه والتشويق وغير ذلك، ما يجعل الضحية يصدق ويثق بما يدعونه.

من جانبه، حدد مجلس الأمن السيبراني في حكومة الإمارات، خمس إشارات تحذيرية تكشف للمستخدمين المواقع الإلكترونية الاحتيالية، وهي: وجود أخطاء إملائية، ووجود حروف مبدلة، وعدم وجود «HTTPS»، وامتداد النطاق الجغرافي بطريقة غير واقعية، مثال «.XYZ،.kom،.photo،.eu.biz»، وعدم وجود رمز القفل.

وأشار المجلس إلى أنه ليس كل موقع إلكتروني حقيقياً وآمناً، إذ يستفيد المحتال من التفاصيل الصغيرة، لبناء موقعه الاحتيالي، داعياً المستخدم إلى الانتباه إلى كل نقرة يقوم بها، والتدقيّق، والتعلم والتعرّف إلى الإشارات التحذيرية، ليحمي بياناته ومعلوماته.

وأشار إلى موقعه بالشراكة مع شركة اتصالات إي آند، والتحالف العالمي لمكافحة الاحتيال «staysafe.csc.gov.ae»، حيث يُمكّن أي مستخدم من التحقق من أي موقع إلكتروني أو رابط، لمعرفة ما إذا كان آمناً أم أنه من المواقع التي تهدف إلى التصيد والاحتيال، منبهاً من أن عمليات التصيد والاحتيال ازدادت عبر الإنترنت بشكل كبير خلال السنوات القليلة الماضية.

ونبه المجلس ضمن حملاته التوعوية المستمرة، من التطبيقات الزائفة، إذ حذّر من أنه يمكن للتطبيقات غير الموثوقة أن تجذب الأشخاص بأسلوبها الشيّق وتقييماتها الزائفة ووعودها الغامضة، لسرقة بياناتهم وتعريض خصوصيتهم للخطر.

وأكّد أنه يمكن التمييز بين التطبيقات الخبيثة والآمنة بشكل بسيط وسلس، وذلك من خلال مراجعة التقييمات، حيث يكون التطبيق آمناً عندما يكون متوسط التقييم مرتفعاً والتعليقات حقيقية، والنظر إلى سياسة الخصوصية، إذ تكون مفصلة وواضحة بشأن استخدام البيانات، والإذن بشأن التطبيق، حيث يطلب التطبيق الآمن ما يحتاج إلى أداء وظيفته فحسب، أما في حال كان التطبيق غير آمن، فتكون سياسة الخصوصية مفقودة أو غير واضحة في كيفية التعامل مع البيانات، ويطلب وصولاً أوسع من جهات الاتصال والرسائل والموقع.

وأشار إلى أهمية اختيار التطبيقات الآمنة، والتحقق منها قبل تحميلها، منبهاً إلى أنه ليست كل المصادر لتحميل التطبيقات آمنة، إذ قد تبدو متاجر التطبيقات الخارجية والمواقع غير المعروفة مناسبة، لكنها في الأغلب لا تجتاز اختبار الأمان، ما يجعل الشخص عرضة للبرمجيات الخبيثة، وتسريبات البيانات، وعمليات الاحتيال، لذا يجب التأكّد دائماً من استخدام متاجر تطبيقات موثوقة، للحفاظ على أمان الأجهزة والبيانات.

واستعرض عدداً من مخاطر التطبيقات غير الآمنة، إذ تكون مُحمّلة ببرمجيات خبيثة وفيروسات ورموز ضارة تُعطل جهاز الضحية وتسرق بياناته، كما يمكنها الاختراق والوصول إلى جهات الاتصال وكلمات المرور وحتى المعلومات المالية، وقد تنجح في الاحتفاظ ببيانات تسجيل الدخول لبطاقة الضحية المصرفية، ما يؤدي إلى سرقة هويته الرقمية، والوقوع بخسائر مالية كبيرة، فضلاً عن ذلك تكون سياسة تأمين هذه التطبيقات ضعيفة، وتؤدي إلى استنزاف البطارية، وإبطاء الجهاز، وفتح ثغرات للمحتالين.

في سياق متصل، ذكر تقرير لشركة «كاسبرسكي لاب»، أن مواقع الويب الاحتيالية، هي مواقع إنترنت غير شرعية تعمل على خداع المستخدمين، بغرض الاحتيال أو شن هجمات ضارة، ويقوم المحتالون بإخفاء هويتهم الحقيقية على الإنترنت، للتغطية على نياتهم، ويمكن أن تشمل تنبيهات الأمان الزائفة والهدايا وغيرهما من الأشكال الخادعة لإعطاء الانطباع بالشرعية.

وأوضح أن مواقع الويب الاحتيالية تعمل باستخدام مجموعة متنوعة من الطرق، بدءاً من نشر معلومات مضللة وحتى الوعد بتقديم مكافآت ضخمة في البورصة المالية، ويكون الهدف النهائي واحداً دائماً تقريباً، وهو دفع الضحية إلى التخلي عن معلوماته الشخصية أو المالية.

وقد يكون موقع الويب من هذا النوع موقعاً مستقلاً أو نوافذ منبثقة أو تراكبات غير مصرح بها على مواقع الويب الشرعية عبر هجمات الاختراق بالنقر، وبغض النظر عن طريقة العرض، تعمل هذه المواقع بشكل منهجي، لجذب المستخدمين وتضليلهم.

ويستخدم المهاجمون خطوات لخداع المستخدمين، تشمل أولاً الطُعم، حيث يجذب المهاجمون مستخدمي الإنترنت إلى موقع الويب من خلال قنوات التوزيع المختلفة، وثانياً الاختراق، إذ يتخذ المستخدمون إجراء يؤدي إلى كشف معلوماتهم أو أجهزتهم للمهاجم، وثالثاً التنفيذ وهنا يستغل المهاجمون المستخدمين لإساءة استخدام معلوماتهم الخاصة، بهدف تحقيق مكاسب شخصية أو لإصابة أجهزتهم ببرامج ضارة لأغراض مختلفة.

ونبه إلى أن مواقع الويب الاحتيالية تستخدم الهندسة الاجتماعية، التي تُعدّ استغلالاً للحكم البشري بدلاً من أنظمة الكمبيوتر التقنية، وتعتمد عمليات الاحتيال التي تستخدم هذا التلاعب على اعتقاد الضحايا بأن موقع الويب الضار شرعي وجدير بالثقة، ويتم تصميم بعضها عمداً لتبدو كأنها مواقع ويب شرعية وجديرة بالثقة، مثل تلك التي تديرها مؤسسات حكومية رسمية.

ولا تتمتع مواقع الويب المصممة للاحتيال دائماً بتصميم جيد، ويمكن للعين الدقيقة أن تكشف ذلك، ولتجنب التعرّض للتدقيق، يستخدم موقع الويب الاحتيالي عنصراً أساسياً في الهندسة الاجتماعية هو (العاطفة).

ونبه إلى خطر الاستعجال، إذ قد تتسبب العروض التي توشك صلاحيتها على الانتهاء أو تنبيهات أمان الحساب في دفع الضحية إلى اتخاذ إجراء فوري قبل التفكير بشكل نقدي، وكذا الإثارة، حيث من الممكن أن تتسبب الوعود الجذابة، مثل بطاقات الهدايا المجانية أو خطة بناء الثروة السريعة في إثارة التفاؤل الذي قد يقود الضحية إلى التغاضي عن أي جوانب سلبية محتملة، إضافة إلى الخوف من أن تؤدي الإصابة الكاذبة بالفيروسات وتنبيهات الحساب إلى اتخاذ إجراءات ناجمة عن الذعر ترتبط في الأغلب بمشاعر الاستعجال.

فاطمة الحامدي:

. المحتالون يستخدمون أساليب نفسية للإيقاع بالضحية، منها عبارات عاطفية وجذابة ومنمقة، للفت الانتباه والتشويق، ما يجعل الضحية يصدق ويثق بما يدعونه.

. «الأمن السيبراني» يحدد 5 إشارات تكشف المواقع الاحتيالية، وهي: وجود أخطاء إملائية، ووجود حروف مبدلة، وعدم وجود «HTTPS»، وامتداد النطاق الجغرافي بطريقة غير واقعية مثل «.eu.biz»، عدم وجود رمز القفل.

قدمنا لكم زوارنا أهم وأحدث الأخبار فى هذا المقال : أشخاص يقعون في فخ الاحتيال الإلكتروني لأسباب نفسية واجتماعية - المصدر 7, اليوم الثلاثاء 11 نوفمبر 2025 10:57 مساءً

إخترنا لك

أخبار ذات صلة

0 تعليق