مجلة عالم التكنولوجيا
مجلة تكنولوجية شاملة

أفضل 3 طرق لاكتشاف المحتالين عبر الإنترنت

57

عالم التكنولوجيا     ترجمة 

 

يتواجد الكثير من المحتالين عبر شبكة الإنترنت الذين ينتحلون الشخصيات الموثوق بها أو أسماء الشركات، ويشنون هجومهم عليك إلكترونيًا.

ولكن هناك العديد من العلامات التي تحذرك من من هؤلاء، وإحدى العلامات الواضحة هي الأخطاء الإملائية المنتظمة والقواعد النحوية السيئة في رسائل البريد الإلكترونى المرسل من محتال على سبيل المثال، وهذا يشير إلى أن البريد الإلكتروني لم يأت من الشركة المنتحل هويتها.

وبجانب اكتشاف علامات الاحتيال يجب عليك تغيير كلمات مرورك بانتظام واستخدام متصفحات موثوقة وبرامج أمان.

فيما يلي نقدم لك المزيد من الطرق والعلامات التي تكشف بها عن المحتالين عبر الإنترنت:

1- اكتشاف الاحتيال عبر البريد الإلكتروني

بينما يمكن للمحتالين جعل بريدهم الإلكتروني يبدو وكأنه من جهة اتصال معروفة لا يمكنهم تغيير بريدهم الإلكتروني الفعلي. سيؤدي النقر فوق الاسم إلى الكشف عن عنوان البريد الإلكتروني الفعلي، وغالبًا ما يكون هو نفسه ما يرسلون منه باستثناء إعادة ترتيب حرف من حروف البريد الحقيقي غير المزيف.

لذلك يجب عليك حماية نفسك في هذه الحالة من خلال عدم فتح المرفقات أبدًا أو الضغط على الروابط إلا إذا كنت متأكدًا بنسبة 100٪ أنها جاءت من شخص تعرفه.

2- اكتشاف الاحتيال عبر مكالمات الهاتف

إذا تلقيت مكالمة من رقم لا تعرفه فلا ترد عليه، وإذا أجبت وطلبوا معلومات شخصية أغلق المكالمة واتصل برقم المصدر المعتمد.

3- اكتشاف الاحتيال عبر موقع الويب

تحقق جيدًا من عنوان URL، قد يكون هناك خطأ إملائي في مكان ما، فقد يستبدلون الحرف الكبير “l” بـ “i” على سبيل المثال.

جدير بالذكر أن الجريمة الإلكترونية أصبحت منتشرة بشكل متزايد ولديها القدرة على التأثير في الجميع؛ من الأفراد إلى الشركات الكبيرة، بالإضافة إلى سرقة جهاز الكمبيوتر الخاص بك فعليًا، وعليك أيضًا أن تقلق بشأن عمليات اختراق البيانات والهجمات الضارة وحتى سرقة الهوية. ولا يهم نوع الكمبيوتر فطالما أن لديك بيانات فهي معرضة لخطر السرقة.

والأمن السيبراني أيضًا لا يتعلق بالفرد فقط، بل يؤثر في كل من حوله،  فإذا أصيب جهاز الكمبيوتر الخاص بك لن تكون بياناتك فقط في خطر بل يمكن  أيضا أن ينتقل الفيروس إلى الآخرين ويعرض معلوماتهم للخطر؛ لهذا السبب يُعد ضمان الأمان على كل من الأجهزة الشخصية وأجهزة العمل أمرًا أساسيًا.

المصدر:

 business insider

اقرأ أيضًا:

10 نصائح لحماية أجهزة الكمبيوتر والهواتف المحمولة من الهجمات الإلكترونية

الرابط المختصر :
close

مرحبا 👋

سعداء بالتواصل معكم
قم بالتسجيل ليصلك كل جديد

نحن لا نرسل البريد العشوائي! اقرأ سياسة الخصوصية الخاصة بنا لمزيد من المعلومات.

اترك رد

لن يتم نشر عنوان بريدك الإلكتروني.