6 أساليب يستخدمها المحتالون لخداعك على الإنترنت

الإنترنت هو عصب الحياة العصرية بلا شك، لكن هناك من استغل هذا المجال الحيوي وحوّله إلى فخ بكل ما تحمل الكلمة من معنى.

موقع النسخة الإسبانية من هيئة الإذاعة البريطانية BBC Mundo نشر تقريراً مفصلا عما أطلق عليه “تقنيات التلاعب النفسي” التي يجيد مجرمو الإنترنت استخدامها لنصب “الفخاخ” لمستخدمي الإنترنت العاديين، بهدف الحصول على معلومات شخصية أو الحصول على وثائق معينة بشكل غير قانوني.

وجاء في تقرير لموقع “الأهرام” المصرية أن هناك من استغل بيانات لباحثين عن العمل، قاموا بمشاركة معلومات كالتي نضعها في سيرنا الذاتية، لاتي النتيجة كارثية، إذ روى أحد من قابلتهم الصحيفة أنه تلقى رسالة من موقع توظيف إلكتروني، في إحدى الشركات الأجنبية تفيد قبوله لديها مع منحه امتيازات وراتب مغرٍ وقاموا بإرسال صورة من العقد بشرط تقديم جميع المستندات الخاصة بمؤهلاته ومصوغات التعيين، ثم طالبوه بتحويل مبلغ نحو 2500 دولار من حسابه الشخصى في البنك لحسابهم مقابل مصاريف إدارية خاصة بالتعيين، حيث اكتشف أنها مافيا للنصب على الشباب بحجة التوظيف.

1. مبدأ العاطالإنترنت هو عصب الحياة العصرية بلا شك، لكن هناك من استغل هذا المجال الحيوي وحوّله إلى فخ بكل ما تحمل الكلمة من معنى.

موقع النسخة الإسبانية من هيئة الإذاعة البريطانية BBC Mundo نشر تقريراً مفصلا عما أطلق عليه “تقنيات التلاعب النفسي” التي يجيد مجرمو الإنترنت استخدامها لنصب “الفخاخ” لمستخدمي الإنترنت العاديين، بهدف الحصول على معلومات شخصية أو الحصول على وثائق معينة بشكل غير قانوني.

وجاء في تقرير لموقع “الأهرام” المصرية أن هناك من استغل بيانات لباحثين عن العمل، قاموا بمشاركة معلومات كالتي نضعها في سيرنا الذاتية، لاتي النتيجة كارثية، إذ روى أحد من قابلتهم الصحيفة أنه تلقى رسالة من موقع توظيف إلكتروني، في إحدى الشركات الأجنبية تفيد قبوله لديها مع منحه امتيازات وراتب مغرٍ وقاموا بإرسال صورة من العقد بشرط تقديم جميع المستندات الخاصة بمؤهلاته ومصوغات التعيين، ثم طالبوه بتحويل مبلغ نحو 2500 دولار من حسابه الشخصى في البنك لحسابهم مقابل مصاريف إدارية خاصة بالتعيين، حيث اكتشف أنها مافيا للنصب على الشباب بحجة التوظيف.

1. مبدأ العاطفة

من خلال مراقبة ما تقوم به عند تصفح الشبكة أو المعلومات التي تم نشرها عنك، يمكن للمحتالين جمع الكثير من البيانات، من عنوان البريد الإلكتروني الخاص بك إلى رقم الهاتف الخاص بك، والاسم المفضل لديك ومكان إقامتك.

الحصول على البيانات يمكن أن يكون أسهل بكثير مما نعتقد. اسأل نفسك، كم معلومة يمكن لأشخاص غرباء معرفتها عنك من خلال حساباتك على الشبكات الاجتماعية؟

التلاعب يأتي في وقت لاحق: يمكن للقراصنة استخدام تلك المعلومات لكسب ثقتك والتظاهر بمعرفتك والاحتيال عليك.

2. مبدأ الندرة

“فرصة حصرية”، “لا تفوتوا هذا العرض”، “اتصل الآن”.. والكثير من هذه الروابط التي نجدها أثناء تصفح المواقع والشبكات الاجتماعية، ما هي إلا واحدة من التقنيات الأكثر شيوعاً التي يستخدمها مجرمو الإنترنت كوسيلة غير مباشرة للضغط على المستخدمين لتحقيق أهدافهم.

وهذا الإلحاح يرتبط ارتباطاً وثيقاً بما يعرف في علم النفس بـ”مبدأ الندرة”، الأمر الذي يجعلنا أكثر استعداداً للاستجابة لشيء ما إذا لاحظنا أنه نادر أو يصعب تحقيقه.

3. مبدأ السلطة

وغالباً ما يأتي التهديد مصحوباً بضرورة فعل شيء ما على وجه السرعة.

على سبيل المثال: “ضروري، إذا لم تقم بتغيير كلمة المرور الخاصة بك الآن، فسوف تفقد حسابك إلى الأبد، وهذا ما يعرف بمبدأ السلطة”.

لذا، يحاول القراصنة في كثير من الأحيان أن يتظاهروا بكونهم كياناً ذا سلطة ما أو شخص محل ثقة من الضحية، وتعرف هذه التقنية بالتصيد الاحتيالي (phishing).

4. مبدأ المعاملة بالمثل- المنفعة المتبادلة-

من خلال سلسلة من الأسئلة ذات الطابع الشخصي، يتمكن المحتالون من تطوير ملامح ضحاياهم، ومن ثم، يقومون بإنشاء روابط لتحديد الموضوعات التي يمكن أن يتفاعل معها الشخص المستهدف.

في كثير من الأحيان، يستخدمون ملفات شخصية وهمية لخداع الضحية، وتستخدم هذه الأنواع من الروابط أيضاً للابتزاز.

من خلال هذه الاستراتيجيات، يطبق المحتالون ما يعرف في علم النفس باسم “مبدأ المعاملة بالمثل”، الذي ينص على أننا نميل إلى معاملة الآخرين بنفس الطريقة التي يعاملوننا بها.

على سبيل المثال، إذا تلقينا هدية أو خدمة ما، سوف نشعر بالحاجة إلى “رد الجميل”.

5 – مبدأ الالتزام والاتساق

بمعرفة السلوك السابق الخاص بك ومعرفة الكثير عنك، يتمكن المحتالون من لفت انتباهك.

على سبيل المثال، إذا كان المحتال يرغب في دفعك لاتخاذ قرار متسرع، سيكون تحقيق ذلك أسهل عند معرفة هذا الشخص، وتفضيلاته، وكيف يعرّف نفسه.

وبالإضافة إلى ذلك، ينص هذا المبدأ على أنه عندما يلتزم الشخص بشيء ما، فإنه على الأرجح قد يفي بالتزامه، حتى عندما يختفي دافعه الأصلي.

لذلك يستخدم المحتالون أحياناً النماذج والأسئلة الرئيسية التي تجبرك على الالتزام بشيء محدد.

6. الموافقة الاجتماعية

هذا المبدأ، الذي يسمى أيضاً “الإجماع” أو “اتباع القطيع”، ينص على أننا نميل إلى استيعاب ما يعتقده معظم الناس.

وهذا يعني أنه إذا كان كثيرٌ من الناس يقبلون أمراً، ربما نميل إلى ذلك أيضاً، والعكس بالعكس.

يحاول المحتالون إقناعنا بأن بعض برامج مكافحة الفيروسات (التي هي في الواقع برامج ضارة يحاولون بيعها في النوافذ المنبثقة) هي تلك التي يستخدمها الجميع.. وهذا هو السبب في أننا “بحاجة” لتثبيتها أيضاً، أو أن العديد من الناس قد شاركوا في هذا السحب فلماذا “لا تجرب ذلك أيضاً!”

الاکثر متابعە

فيسبوك يجري تغييرا على صفحة المستخدم

5 خطوات بسيطة لإطالة عمر بطارية هاتفك

تطبيق يكتشف “شبيهك” من المشاهير

إطلاق “واتساب بزنس”

مارك زوكربرغ يتعهد بـ “إصلاح” فيسبوك

6 أساليب يستخدمها المحتالون لخداعك على الإنترنت

أبل تتخلى عن شاشات سامسونغ في “iPhone X Plus”

صورة مسربة تكشف مواصفات “غالاكسي إس 9”

“ثغرة إنتل” تهدد أجهزة أبل

جهاز من نوكيا “ينظم نومك ويرصد شخيرك”

مواضيع ذات صلةفة

من خلال مراقبة ما تقوم به عند تصفح الشبكة أو المعلومات التي تم نشرها عنك، يمكن للمحتالين جمع الكثير من البيانات، من عنوان البريد الإلكتروني الخاص بك إلى رقم الهاتف الخاص بك، والاسم المفضل لديك ومكان إقامتك.

الحصول على البيانات يمكن أن يكون أسهل بكثير مما نعتقد. اسأل نفسك، كم معلومة يمكن لأشخاص غرباء معرفتها عنك من خلال حساباتك على الشبكات الاجتماعية؟

التلاعب يأتي في وقت لاحق: يمكن للقراصنة استخدام تلك المعلومات لكسب ثقتك والتظاهر بمعرفتك والاحتيال عليك.

2. مبدأ الندرة

“فرصة حصرية”، “لا تفوتوا هذا العرض”، “اتصل الآن”.. والكثير من هذه الروابط التي نجدها أثناء تصفح المواقع والشبكات الاجتماعية، ما هي إلا واحدة من التقنيات الأكثر شيوعاً التي يستخدمها مجرمو الإنترنت كوسيلة غير مباشرة للضغط على المستخدمين لتحقيق أهدافهم.

وهذا الإلحاح يرتبط ارتباطاً وثيقاً بما يعرف في علم النفس بـ”مبدأ الندرة”، الأمر الذي يجعلنا أكثر استعداداً للاستجابة لشيء ما إذا لاحظنا أنه نادر أو يصعب تحقيقه.

3. مبدأ السلطة

وغالباً ما يأتي التهديد مصحوباً بضرورة فعل شيء ما على وجه السرعة.

على سبيل المثال: “ضروري، إذا لم تقم بتغيير كلمة المرور الخاصة بك الآن، فسوف تفقد حسابك إلى الأبد، وهذا ما يعرف بمبدأ السلطة”.

لذا، يحاول القراصنة في كثير من الأحيان أن يتظاهروا بكونهم كياناً ذا سلطة ما أو شخص محل ثقة من الضحية، وتعرف هذه التقنية بالتصيد الاحتيالي (phishing).

4. مبدأ المعاملة بالمثل- المنفعة المتبادلة-

من خلال سلسلة من الأسئلة ذات الطابع الشخصي، يتمكن المحتالون من تطوير ملامح ضحاياهم، ومن ثم، يقومون بإنشاء روابط لتحديد الموضوعات التي يمكن أن يتفاعل معها الشخص المستهدف.

في كثير من الأحيان، يستخدمون ملفات شخصية وهمية لخداع الضحية، وتستخدم هذه الأنواع من الروابط أيضاً للابتزاز.

من خلال هذه الاستراتيجيات، يطبق المحتالون ما يعرف في علم النفس باسم “مبدأ المعاملة بالمثل”، الذي ينص على أننا نميل إلى معاملة الآخرين بنفس الطريقة التي يعاملوننا بها.

على سبيل المثال، إذا تلقينا هدية أو خدمة ما، سوف نشعر بالحاجة إلى “رد الجميل”.

5 – مبدأ الالتزام والاتساق

بمعرفة السلوك السابق الخاص بك ومعرفة الكثير عنك، يتمكن المحتالون من لفت انتباهك.

على سبيل المثال، إذا كان المحتال يرغب في دفعك لاتخاذ قرار متسرع، سيكون تحقيق ذلك أسهل عند معرفة هذا الشخص، وتفضيلاته، وكيف يعرّف نفسه.

وبالإضافة إلى ذلك، ينص هذا المبدأ على أنه عندما يلتزم الشخص بشيء ما، فإنه على الأرجح قد يفي بالتزامه، حتى عندما يختفي دافعه الأصلي.

لذلك يستخدم المحتالون أحياناً النماذج والأسئلة الرئيسية التي تجبرك على الالتزام بشيء محدد.

6. الموافقة الاجتماعية

هذا المبدأ، الذي يسمى أيضاً “الإجماع” أو “اتباع القطيع”، ينص على أننا نميل إلى استيعاب ما يعتقده معظم الناس.

وهذا يعني أنه إذا كان كثيرٌ من الناس يقبلون أمراً، ربما نميل إلى ذلك أيضاً، والعكس بالعكس.

يحاول المحتالون إقناعنا بأن بعض برامج مكافحة الفيروسات (التي هي في الواقع برامج ضارة يحاولون بيعها في النوافذ المنبثقة) هي تلك التي يستخدمها الجميع.. وهذا هو السبب في أننا “بحاجة” لتثبيتها أيضاً، أو أن العديد من الناس قد شاركوا في هذا السحب فلماذا “لا تجرب ذلك أيضاً!”

الاکثر متابعە

فيسبوك يجري تغييرا على صفحة المستخدم

5 خطوات بسيطة لإطالة عمر بطارية هاتفك

تطبيق يكتشف “شبيهك” من المشاهير

إطلاق “واتساب بزنس”

مارك زوكربرغ يتعهد بـ “إصلاح” فيسبوك

6 أساليب يستخدمها المحتالون لخداعك على الإنترنت

أبل تتخلى عن شاشات سامسونغ في “iPhone X Plus”

صورة مسربة تكشف مواصفات “غالاكسي إس 9”

“ثغرة إنتل” تهدد أجهزة أبل

جهاز من نوكيا “ينظم نومك ويرصد شخيرك”

 

شاركـنـا !

التعليقات مغلقة.
أخبار الساعة
اعلانات