Close Menu
  • الاخبار
  • اخبار التقنية
  • الرياضة
  • الصحة والجمال
  • لايف ستايل
  • مقالات
  • منوعات
  • فيديو
فيسبوك X (Twitter) الانستغرام
الخليج العربي
  • الاخبار
  • اخبار التقنية
  • الرياضة
  • الصحة والجمال
  • لايف ستايل
  • مقالات
  • منوعات
  • فيديو
الرئيسية»ترشيحات المحرر»أشهر عمليات الاحتيال على الإنترنت.. وطرق تجنبها «علشان متقعش في الفخ»
ترشيحات المحرر

أشهر عمليات الاحتيال على الإنترنت.. وطرق تجنبها «علشان متقعش في الفخ»

اسلام جمالبواسطة اسلام جمال6 أبريل، 20253 دقائق
فيسبوك تويتر بينتيريست تيلقرام لينكدإن Tumblr واتساب البريد الإلكتروني
شاركها
فيسبوك تويتر لينكدإن بينتيريست تيلقرام البريد الإلكتروني

عملية الاحتيال

​

الإنترنت أصبح جزءا لا يتجزأ من حياتنا، لكنه قد يصبح خطرا مع تزايد عمليات الاحتيال، حيث تشكِّل تهديدًا دائمًا، وهناك عمليات احتيال شهيرة عبر الإنترنت، لا يعرفها البعض ولا طرق تجنبها منعا لوقوعه في فخ سرقة البيانات بحسب صحيفة «USA Today» الأمريكية.

أشهر عمليات الاحتيال على الإنترنت

وبحسب الصحيفة الأمريكية، فإن أشهر عمليات الاحتيال على الإنترنت، تأتي كالتالي:

– عمليات الاحتيال المتعلقة بالإصلاحات

يمكن أن تتلقى مكالمة هاتفية من شخص يدَّعي العمل لصالح شركة برامج كبرى، موضحًا أن بإمكانه إصلاح مشكلات الكمبيوتر الشخصي مثل بطء سرعات الإنترنت ومدة التحميل، ويبدو وكأنه يقدم المساعدة، ولذا عند وصول رسالة البريد الإلكتروني إلى صندوق الوارد، تقوم بتنزيل برنامج الوصول عن بُعد، الذي يسمح للمحتالين بالتحكم في جهاز الكمبيوتر الخاص بك وتثبيت برامج ضارة،  ولتجنب الوقوع في فخ الاختراق، لا تقبل مطلقًا أي نصائح إصلاح غير مطلوبة، ولا تشتر أي خدمات إصلاح إلا إذا كنتَ واثقًا تمامًا من هوية مَن تتحدث إليه، ولا تسمح لأي شخص بالوصول عن بُعد إلى جهاز الكمبيوتر الخاص بك.

– عمليات الاحتيال عبر وسائل التواصل الاجتماعي

أصبحت عمليات الاحتيال عبر وسائل التواصل الاجتماعي أكثر شيوعًا بشكل متزايد، فيمكن أن تشاهد اختبارًا على وسائل التواصل الاجتماعي يعدك بإخبارك بنوع شخصيتك، أو من يشبهك من المشاهير، أو يقدم لك جائزة جذابة للغاية، وتتضمَّن شروطًا وأحكامًا تسمح ببيع البيانات التي تدخلها إلى أطراف أخرى، ويستطيع مطور الاختبار أيضًا الحصول على الكثير من المعلومات عنك من ملفك الشخصي وقائمة الأصدقاء وعنوان IP – والتي يمكن استخدامها لإنشاء صورة كجزء من سرقة الهوية، لذلك لا تنقر أبدًا على الرسائل المنبثقة أو المنشورات التي تحتوي على محتوى يبدو صادمًا أو رائعًا لدرجة يصعب تصديقها، ولا تنقر فوق الروابط أو تفتح المرفقات الموجودة في الرسائل غير المرغوب فيها.

– عمليات الاحتيال في التسوق عبر الإنترنت

يستخدم المحتالون أحدث التقنيات لإنشاء مواقع ويب مزيفة لتجار التجزئة تبدو وكأنها متاجر إلكترونية أصلية، مستخدمين شعارات مسروقة وتصاميم مقلدة، وقد تستلم المنتج الذي دفعت ثمنه، ولكنك غالبًا لا تستلمه، كما يتضمن أحد أشكال الاحتيال الأحدث إنشاء متجر على وسائل التواصل الاجتماعي، ولتجنب ذلك فإذا تم الإعلان عن منتج بسعر منخفض جدا، فهذه علامة تحذير واضحة، ومن العلامات الأخرى إصرار الطرف الآخر على الدفع الفوري أو عن طريق التحويل الإلكتروني أو خدمة التحويل البنكي.

حيل لإنقاذ نفسك من عملية الاحتيال

صحيفة «USA Today» الأمريكية أشارت إلى مجموعة من الحيل التي يجب القيام بها من أجل إنقاذ نفسك من عملية الاحتيال، حيث جاء من ضمنها ما يلي:

1- فكّر مليًا قبل التنزيل، ففي حالة ما إذا طلب منك برنامج تعليمي إيقاف برنامج مكافحة الفيروسات أو تنزيل رابط عشوائي، فانسحب، لأنه من المرجح أن يكون احتياليا ويسعى لاختراق بياناتك.

2- التحقق من عناوين URL والمصادر، فعادة ما يُقلد مجرمو الإنترنت المواقع الإلكترونية الموثوقة، لذا ينصح دائمًا بالتأكد من صحة عنوان الويب، خاصةً عند البحث عن التحديثات أو أدلة استكشاف الأخطاء وإصلاحها، إذا شعرت أن عنوان URL غير صحيح، فيمكنك إغلاقه.

3- انتبه لما تنسخه وتلصقه، إذ ينصح بعدم نسخ أي أوامر من مصادر غير معروفة إلى نافذة الأوامر أو موجه الأوامر في جهاز الكمبيوتر، فهذه تُعتبر طريقة شائعة لنشر البرامج الضارة، كما يُنصح بعدم النقر على النوافذ المنبثقة العشوائية لتحديث برنامجك، بالإضافة إلى إمكانية مراجعة إعدادات جهازك أو متجر التطبيقات.

حلول لما بعد الوقوع في فخ الاحتيال

الصحيفة نوهت بأنه في حالة الوقوع في فخ الاحتيال، فيمكنك القيام بمجموعة من الإجراءات لزيادة أمانك، منها استخدم برنامج مكافحة فيروسات موثوقًا به للكشف عن أي برامج ضارة مثبتة على جهازك وإزالتها.

حدّث كلمات مرور أي حسابات تشك في أنها مُخترقة، لأنه يجب أن تكون حسابات البريد الإلكتروني والحسابات المالية على رأس أولوياتك، كما ينصح بعدم إعادة استخدام كلمات المرور، بل يجب أن تكون كل كلمة مرور فريدة.















شاركها. فيسبوك تويتر بينتيريست لينكدإن Tumblr البريد الإلكتروني

المقالات ذات الصلة

كيف تستخدم ChatGPT مستشارا ماليا لإدارة راتبك بكفاءة؟

15 يونيو، 2025

هتوفر وقت ومجهود.. 3 إعدادات ذكية تجعل هاتفك يعمل بشكل أفضل

15 يونيو، 2025

طريقة استخدام ميزة المساحة الخاصة على هاتف يعمل بنظام Android 15

15 يونيو، 2025

تنبيه زلازل.. «جوجل» تطلق ميزة جديدة بأجهزة نظام Wear OS القابلة للارتداء

15 يونيو، 2025

  على غرار TikTok.. «إنستجرام» يضيف ميزة مشاركة الأغاني على Spotify

15 يونيو، 2025

بشرى للسيدات.. «هيليكس» أول روبوت لفرز الخضراوات والطرود

15 يونيو، 2025
اقسام الموقع
  • Science (1)
  • اخبار الإمارات (1)
  • اخبار الامارات (1)
  • اخبار التقنية (7٬093)
  • اخبار الخليج (44٬134)
  • اخبار الرياضة (60٬753)
  • اخبار السعودية (31٬527)
  • اخبار العالم (34٬540)
  • اخبار المغرب العربي (34٬736)
  • اخبار طبية (1)
  • اخبار مصر (2٬689)
  • اخر الاخبار (6)
  • اسواق (1)
  • افلام ومسلسلات (1)
  • اقتصاد (6)
  • الاخبار (18٬989)
  • التعليم (1)
  • الخليج (1)
  • الدين (1)
  • السياحة والسفر (1)
  • السينما والتلفزيون (1)
  • الصحة والجمال (20٬284)
  • العاب (2)
  • العملات الرقمية (4)
  • الفن والفنانين (1)
  • القران الكريم (2)
  • المال والأعمال (13)
  • المال والاعمال (1)
  • الموضة والأزياء (1)
  • ترشيحات المحرر (6٬040)
  • تريند اليوم (4)
  • تعليم (4)
  • تكنولوجيا (6)
  • ثقافة وفن (2)
  • ثقافة وفنون (2)
  • غير مصنف (8)
  • فنون (1)
  • لايف ستايل (35٬253)
  • مال واعمال (5)
  • مطبخ جحا (2)
  • مقالات (7)
  • منوعات (4٬536)
  • ميديا (1)
  • نتائج مبارة (3)
© 2025 الخليج العربي. جميع الحقوق محفوظة.
  • سياسة الخصوصية
  • اتصل بنا

اكتب كلمة البحث ثم اضغط على زر Enter