القائمة الرئيسية

الصفحات

ماذا تفعل إذا كنت ضحية لعملية احتيال وكيف تحمي نفسك

ماذا تفعل إذا كنت ضحية لعملية احتيال
ماذا تفعل إذا كنت ضحية احتيال

إذا كنت ضحية لعملية احتيال وكيف تحمي نفسك منذ بداية تكنولوجيا المعلومات والتقدم التكنولوجي لصناعة التسويق ، يشارك العديد من الأشخاص في أنشطة احتيالية . هذا لأنهم قادرون على كسب مكاسب ومزايا مالية للناس من خلال وسائل أسهل وأسرع .
لهذا السبب ، كانت السلطات تحاول قمع الاتجاه المتزايد لعمليات الاحتيال المختلفة التي تؤثر حاليًا على الآلاف ، إن لم يكن الملايين من الناس .


في الأساس ، يعد الاحتيال نوعًا من الخداع الذي يتم استخدامه لفوائد الفرد ، في الغالب على الجانب المالي . يعاقب القانون تمامًا على هذه الأنواع من عمليات الاحتيال ، ومع ذلك ، قد يختلف تنفيذها وشدتها من مكان إلى آخر .

في القانون الجنائي

في سياق القانون الجنائي ، يُعاقب على الاحتيال تمامًا في ظل ظروف معينة من شأنها أن تشكل خداعًا لشخص معين يتم من خلاله تحقيق مكاسب شخصية للشخص المحتال .

ماذا تفعل إذا كنت ضحية لعملية احتيال وكيف تحمي نفسك

فيما يلي ما يمكنك القيام به لحماية نفسك
  • كن متيقّظاً لعمليات الاحتيال .
  • إعرف مع من تتعامل .
  • لا تفتح نصوصاً أو نوافذ تظهر أمامك أو رسائل ألكتروينة مشبوهة - قم بإلغائها .
  • إحتفظ بتفاصيلك الشخصية بشكل آمن .
  • حافظ على أجهزة هاتفك والكمبيوتر الخاص بك بشكل آمن .
  • إختَرْ بعناية كلمات السر الخاصة بك .

بعض عمليات الاحتيال الشائعة التي ينكرها القانون هي :

ماذا تفعل إذا نصب عليك شخص

  • النصب عن طريق الوكيل الدبلوماسي
  • أنواع الاحتيال المالي
  • طرق النصب على الرجال
  • نصب تحويل الأموال
  • جرائم النصب عن طريق الإنترنت
  • أشهر قصص النصب والاحتيال
  • أنواع الاحتيال الإلكتروني

1. الدعاية الكاذبة

يشير هذا إلى تحقيق بعض المكاسب الشخصية للشخص المعني من خلال إعطاء انطباع خاطئ عن خدمة أو منتج أو عمل معين. يمكن تنفيذ ذلك من خلال تقديم معلومات خادعة متوقعة في أشكال إعلانات غير موثوقة .

2. سرقة الهوية

في صناعة بطاقات الائتمان ، تعد سرقة الهوية نوعًا شائعًا من عمليات الاحتيال .يحدث هذا عندما تُسرق هوية مستخدم بطاقة الائتمان من أجل المنفعة الشخصية للشخص الذي يريد الحصول على بعض الوصول المالي إلى الموارد المالية للمستخدم .

هناك حالات قد يستخدم فيها المجرم هوية مستخدم بطاقة الائتمان لإجراء بعض عمليات الشراء ، والتي يتم فيها استخدام بطاقة ائتمان الضحية .
في المقابل ، سيتلقى الضحية بيانات الفواتير التي تحتوي على مشتريات لم يقم هو أو هي بإنشائها شخصيًا .

كما أن هناك بعض الحالات التي يتم فيها استخدام هوية المجني عليه لإحداث بعض الجرائم ، حيث يتم بعد إثبات مثل هذه الأفعال الاتصال بالشخص وابتزازه عن طريق طلب بعض المال مقابل القضاء على أي أعمال إجرامية تم تكوينها باسمه ...

3. التزوير

هذا أيضًا أحد أنواع عمليات الاحتيال ، حيث يتم الحصول على المستندات ومعالجتها ، بغرض استخدامها لخداع أشخاص أو مؤسسة أخرى .

في هذه العملية ، سيحصل الشخص الذي يخدع الآخرين على مستندات مزيفة أو مستنسخة أو نسخ طبق الأصل أو نسخ صريحة من المواد الأصلية .

هناك أيضًا بعض المستندات ، التي قد يتم إجراؤها في الأصل ولكن التوقيعات التي كان من المفترض أن تشير إلى صحة المستند مزورة .

يتمثل مفهوم هذا النوع من الاحتيال في تعديل كائن ليناسب المكاسب الشخصية للجاني .

4. فاتورة كاذبة

يشير هذا إلى التعهد الاحتيالي بفرض رسوم أو إنشاء كشوف فواتير لشخص أو مؤسسة معينة .
هنا ، سيحصل المجرمون على أموال من هؤلاء الأشخاص ، حيث يعتقد الشخص المعني أنها جزء من اشتراكه أو اشتراكها في شركة معينة .


وبهذه الطريقة ، قد ينخدع الناس بأنهم قد أصدروا بعض التجديدات لاشتراكاتهم ، على سبيل المثال ، ولكن في الواقع ، المالك الحقيقي لتلك المؤسسة التي تصدر الاشتراكات لا يعلم بذلك .

5. مطالبات التأمين

يشير هذا إلى فعل خداع شركة التأمين تحت ستار المطالبة بالمطالبات والمزايا المستحقة .

على سبيل المثال ، هناك بعض الأشخاص الذين يصنعون "وفيات مزيفة" للمطالبة بمزايا التأمين التي يقدمها مزود التأمين للفرد .

هذه ليست سوى بعض الأمثلة العديدة على عمليات الاحتيال. كل من يعاقب عليها بموجب القانون .


ومن ثم ، إذا كنت تعتقد أنك وقعت ضحية بناءً على الأمثلة المقدمة ، فمن الأفضل اتخاذ بعض الإجراءات بشكل صحيح ، وإلا فستترك معلقًا على شفا كارثة .


تعرف على كيفية إصابة جهاز الكمبيوتر الخاص بك ببرامج التجسس


مواقع الويب التي من المحتمل أن تحمل برامج تجسس ، وكيفية منع الإصابة ببرامج التجسس في المقام الأول .

برامج التجسس ومكافحة برامج التجسس وكشف برامج .

يجب أن تكون برامج التجسس هي أكثر التهديدات الأمنية التي يتم الحديث عنها في عام 2005. وقد تجاوزت الآن فيروسات الكمبيوتر باعتبارها التهديد الأول لمستخدم الكمبيوتر سواء في المنزل أو في المؤسسة .
على الرغم من الجهود التي تبذلها Microsoft وشركات برامج الأمان المستقلة ، فمن المقرر أن يستمر خطر برامج التجسس حتى عام 2006 وما بعده. تتوقع شركة الأبحاث Radicati Group أن تتجاوز عائدات مكافحة برامج التجسس في جميع أنحاء العالم مليار دولار بحلول عام 2010.


هناك أنواع عديدة من برامج التجسس بعضها أكثر خطورة من البعض الآخر. في أحد طرفي الطيف تدفع برامج التجسس الإعلانات المزعجة إلى جهاز الكمبيوتر الخاص بك كما يشار إليه عادةً باسم "البرامج الإعلانية". لا يزال برنامج تجسس حيث يتم دفع الإعلانات إليك بشكل عام بناءً على عاداتك في التصفح. يمكن أن تؤثر الإصابة السيئة أيضًا بشكل كبير على أداء جهاز الكمبيوتر الخاص بك حيث يغمر سطح المكتب ببطء بالإعلانات المنبثقة.


في الطرف الآخر من الطيف ، يمكن لبرامج التجسس أن تسجل ما تفعله على جهاز الكمبيوتر الخاص بك بما في ذلك ضغطات المفاتيح الفردية. ثم يتم مشاركة هذه المعلومات مع طرف ثالث. ثم يتم بيع هذه البيانات لشركات التسويق أو استخدامها للاستفادة منها. على سبيل المثال ، قد يكون البرنامج قد جمع تفاصيل تسجيل الدخول المصرفي أو معلومات بطاقة الائتمان الخاصة بك.


تعرف على كيفية إصابة جهاز الكمبيوتر الخاص بك ببرامج التجسس


يؤدي الربح من هذه الأنشطة إلى تطوير برامج التجسس ونشرها. وفقًا لبائع مكافحة برامج التجسس Webroot Inc ، فإن عائدات الإعلانات الناتجة عن برامج التجسس مربحة أكثر بكثير من محاولة جني الأرباح من خلال البريد الإلكتروني العشوائي.


فيما يلي الطرق الشائعة التي تصل بها برامج التجسس إلى جهاز الكمبيوتر الخاص بك:


• مرفق ببرامج مجانية مثل حافظات الشاشة أو برامج مشاركة الملفات P2P التي تقوم بتنزيلها. على سبيل المثال ، يقوم تطبيق Kazaa ، وهو تطبيق لمشاركة الملفات P2P ، بتثبيت برامج إعلانية على كمبيوتر المستخدم على الرغم من أنه يدعي أنه لا يحتوي على "برامج تجسس". الشلالات 3 من Screensaver تثبت برامج التجسس وأحصنة طروادة. الأمثلة مقدمة من تقرير من موقع StopBadware على الويب .

• فتح مرفقات البريد الإلكتروني العشوائي .

• إغرائك بالنقر فوق الروابط الموجودة في الإعلانات المنبثقة والتي تقوم بعد ذلك بتنزيل برامج التجسس ، عادةً ما تعرض هذه النوافذ المنبثقة رسائل تتعلق بربح المال أو الدخول في درج جوائز خاص .

• "تنزيل Drive-by" - هذا عندما يتم تنزيل برامج التجسس تلقائيًا على جهاز الكمبيوتر الخاص بك من موقع الويب الذي تتصفحه .


في وقت سابق من هذا العام ، كشف تقرير نشرته جامعة واشنطن عن فئات من مواقع الويب التي تشبه في الغالب استضافة برامج التجسس أو إصابة المستخدمين من خلال "التنزيلات بالسيارة" ، كشف بحثهم عن الفئات التالية :


• مواقع الألعاب

• مواقع تنزيل الموسيقى (أفسر هذا على أنه يعني مواقع مشاركة الموسيقى "غير القانونية" مثل dailymp3 أو حيث يمكنك العثور على تطبيقات P2P)

• مواقع الكبار

• مواقع المشاهير

• مواقع ورق الجدران / شاشة التوقف



فيما يلي بعض النصائح والاستراتيجيات لتقليل فرصة الإصابة ببرامج التجسس :

  1. كيف تحمي نفسك من الاحتيال عبر الهاتف
  2. احتيال واتساب ... ما هو وكيف يؤثر عليك ؟ وهكذا تحمي نفسك
  3. حماية نفسك من سرقة الهوية عبر الإنترنت - Microsoft Support
  4. عمليات النصب والاستثمارات الاحتيالية التي تسئ استخدام 
  5. غريب يريد أن يمنحني المال - ما المشكلة التي يمكن أن تحدث ؟
  6. عمليات الاحتيال عبر الأجهزة المحمولة
  7. خمسة أسباب تجعل الاحتيال عن طريق عدم تسليم المشتريات 

• قم بتشغيل أداة حظر الإطارات المنبثقة في متصفحك .

• قم بتثبيت أداة مكافحة برامج التجسس ذات الحماية النشطة التي تساعد على منع الإصابة في المقام الأول .

• حافظ على Windows وتطبيقات Microsoft الأخرى مثل Office محدثة بأحدث التصحيحات .

• استخدم SiteAdvisor ، هذا مكون إضافي مجاني لمتصفحك يخبرك ما إذا كان الموقع آمنًا أم لا بناءً على الاختبار ، هذا برنامج جديد موصى به بشدة .

• إذا كنت زائرًا متكررًا للفئات عالية الخطورة ، فيرجى التفكير في تغيير عاداتك في تصفح الإنترنت أو على الأقل التأكد من حماية نظامك بالكامل .



لماذا يجب أن تقلق بشأن التعليمات البرمجية الضارة؟



يمكن أن تكون التعليمات البرمجية الخبيثة برنامجًا. يمكن أن يكون أيضًا جزءًا من برنامج ، علاوة على ذلك ، يمكن أن تلتصق الشفرة الخبيثة ببرنامج جيد. بهذه الطريقة يحدث التأثير الضار أولاً عند تشغيل البرنامج الجيد .

لماذا يجب أن تقلق بشأن التعليمات البرمجية الضارة ، في المرة الأخيرة التي قمت فيها بتثبيت برنامج كبير ، دعنا نقول برنامج صور ، لقد نفذت للتو أمرًا واحدًا ، على سبيل المثال التثبيت أو الإعداد. بعد ذلك تولى برنامج التثبيت السيطرة وإنشاء الملفات وحذفها. بعد بضع دقائق ، تم تثبيت الكثير من التعليمات البرمجية والبيانات الجديدة.

لم يكن لديك حقًا أي فكرة عما تلقيته. نأمل أن يكون كل ما تلقيته جيدًا وربما يكون كذلك. لكن فكر لمدة دقيقة في كل ملايين البايت التي تم نقلها وجميع التعديلات التي تم إجراؤها على الملفات الموجودة ، وكل هذا كان يحدث بدون موافقتك أو علمك .



يمكن للشفرة الخبيثة أن تفعل أي شيء يمكن أن يفعله أي برنامج آخر. يمكنه كتابة رسالة على شاشة الكمبيوتر أو مسح ملف مخزن أو إيقاف تشغيل برنامج. يمكن للرموز الخبيثة أن تفعل أشياء مختلفة في كل مرة. لا يمكنهم أيضًا فعل أي شيء في معظم الأوقات ثم التصرف فجأة بطريقة دراماتيكية للغاية.


الشفرة الخبيثة هي تأثير غير مرغوب فيه في أحد البرامج أو في جزء من البرنامج ، وينتج عن وكيل ينوي إلحاق الضرر ، الفيروس هو برنامج يمكنه تمرير تعليمات برمجية ضارة إلى برامج جيدة أخرى عن طريق تعديلها ،"يصيب" الفيروس أحد البرامج عن طريق ربط نفسه بالبرنامج ، ثم يقوم الفيروس بتدمير البرنامج الآخر أو وجوده معه .

كما يمكن تعديل البرنامج الجيد ، ثم يتصرف مثل الفيروس ويبدأ في إصابة البرامج الأخرى ، يعمل الفيروس العابر عند تشغيل البرنامج المرفق وينتهي عند توقف البرنامج المرفق ، يحدد الفيروس المقيم نفسه في ذاكرة الكمبيوتر ويمكن أن يظل نشطًا حتى إذا توقف البرنامج المرفق .



حصان طروادة هو رمز خبيث بالإضافة إلى تأثيره الأساسي له تأثير غير واضح ، يمكن على سبيل المثال أن يأخذ تعريف المستخدم وكلمة المرور الخاصة به ، ويمرر معلومات التعريف إلى بقية النظام ، لكنه يحتفظ بنسخة من المعلومات لاستخدامها لاحقًا .


القنبلة المنطقية هي نوع من الشفرات الخبيثة التي تنفجر عند حدوث حالة معينة ، القنبلة الموقوتة هي قنبلة منطقية ، حيث يكون الزناد وقتًا أو تاريخًا .



الدودة هي رمز خبيث ينشر نسخًا منه عبر شبكة ، الفرق بين الفيروس المتنقل والفيروس هو أن الدودة تعمل من خلال شبكة وينتشر الفيروس عبر وسيط ، عادة ما يكون برنامجًا منسوخًا أو ملفات بيانات .



الطريقة الوحيدة لمنع الإصابة بالفيروس هي ، تجنب مشاركة رمز قابل للتنفيذ مع مصدر مصاب ، بالطبع لا يمكنك معرفة المصادر المصابة ، أفضل نصيحة يمكنني تقديمها لك هي توقع إصابة أي مصدر خارجي ، المشكلة هي أنه لا يمكنك قطع كل اتصال مع العالم الخارجي. ومع ذلك ، هناك بعض الأساليب للحصول على مجتمع آمن إلى حد ما لتواصلك مع العالم الخارجي .



1. استخدم فقط البرامج التجارية من البائعين المعتمدين

2. اختبر كل البرامج الجديدة على جهاز كمبيوتر معزول

3. صنع قرص قابل للتمهيد وتخزينه في مكان آمن

4. عمل نسخ احتياطية من ملفات النظام القابلة للتنفيذ

5. استخدام برامج فحص الفيروسات بانتظام



لا يمكنك أبدًا أن تكون آمنًا تمامًا مع التعليمات البرمجية الضارة ، ولكن على الأقل لديك فرصة جيدة لتقليل الضرر إذا اتبعت هذه القواعد البسيطة إلى حد ما .






Verification: d5a4ab60b65c715d

تعليقات

التنقل السريع