Close Menu
  • الاخبار
    • اخبار الخليج
    • اخبار السعودية
    • اخبار العالم
    • اخبار المغرب العربي
    • اخبار مصر
  • المال والأعمال
  • التقنية
  • الرياضة
  • السياحة والسفر
  • الصحة والجمال
  • المزيد
    • ترشيحات المحرر
    • الموضة والأزياء
    • ثقافة وفنون
    • منوعات
فيسبوك X (Twitter) الانستغرام
الخليج العربي
  • الاخبار
    • اخبار الخليج
    • اخبار السعودية
    • اخبار العالم
    • اخبار المغرب العربي
    • اخبار مصر
  • المال والأعمال
  • التقنية
  • الرياضة
  • السياحة والسفر
  • الصحة والجمال
  • المزيد
    • ترشيحات المحرر
    • الموضة والأزياء
    • ثقافة وفنون
    • منوعات
الرئيسية»ترشيحات المحرر»اقفل تليفونك فورا.. 7 عمليات احتيال ذكية يستخدمها الهاكر بعيدا عن المكالمات
ترشيحات المحرر

اقفل تليفونك فورا.. 7 عمليات احتيال ذكية يستخدمها الهاكر بعيدا عن المكالمات

اسلام جمالبواسطة اسلام جمال12 ديسمبر، 20243 دقائق
فيسبوك تويتر بينتيريست تيلقرام لينكدإن Tumblr واتساب البريد الإلكتروني
شاركها
فيسبوك تويتر لينكدإن بينتيريست تيلقرام البريد الإلكتروني

​

إذا رأيت رقمًا غير مألوف عندما يرن هاتفك، فكر مرتين قبل الرد عليه، لأن تلك المكالمة التي تبدو بريئة، قد تكون جزءًا من مخطط ذكي لسرقة معلوماتك الشخصية أو أموالك التي كسبتها بشق الأنفس، وأيضًا كن حذرًا بنفس القدر مع تلك الرسالة النصية التي يُفترض أنها من البنك الذي تتعامل معه أو مصلحة الضرائب أو حتى أفضل صديق لك منذ 20 عامًا، فقد لا يكون الشخص الذي تظنه، خاصة بعدما أصبح مجرمو الإنترنت أكثر احترافية، إذ تظهر خدع جديدة قد تكون أخطر من المكالمات الهاتفية، نستعرض أبرزها وفق موقع «synchrony» التقني.

7 عمليات احتيال يستخدمها الهاكر غير المكالمات

الاحتيال عبر الهاتف هو نوع من النصب، إذ يستخدم المجرمون المكالمات الهاتفية أو الرسائل النصية أو غيرها من الطرق المحمولة، لخداع الأشخاص وإقناعهم بالتخلي عن معلوماتهم الشخصية أو أموالهم، باستغلال نقاط الضعف في الهواتف لسرقة المعلومات الشخصية.

1- الاحتيال عبر البلوتوث

الاتصال المستمر عبر البلوتوث يفتح الباب أمام المتسللين لإرسال رسائل نصية غير مرغوب فيها، قد يكون هدفها الاختراق، ما قد يؤدي إلى وصولهم إلى بريدك الإلكتروني وغيره من المعلومات الشخصية على هاتفك، وللسيطرة الكاملة على هاتفك، يمكنك تقليل المخاطر عن طريق إيقاف تشغيل اتصال البلوتوث، عندما تكون في مكان عام ولا تحتاج لاستخدامه، مع تحديث برنامجك باستمرار للحصول على أحدث تحديثات الأمان، وتخلص من الأجهزة القديمة التي لا يمكن تحديثها.

2- الانتحال

يمكن للمحتالين أن ينسبوا اسم شركة شهيرة إلى رقم هاتفهم الخاص، ما يجعلك تعتقد بأن البنك الذي تتعامل معه أو وكالة حكومية تتصل بك، كما يستخدم المحتالون بشكل متزايد الذكاء الاصطناعي لتقليد صوت شخص مألوف لكسب ثقتك، وفي النهاية يصلون إلى أموالك، بعد تلقى رسائل بريد إلكتروني أو رسائل نصية تبدو كأنها من شركات شرعية، لكنها تحتوي على روابط لتنزيل برامج ضارة أو تأخذك إلى مواقع مزيفة تطلب كلمة مرورك.

3- الدعم الفني الوهمي

قد يتلقى المستخدمون رسالة أو مكالمة هاتفية من شخص يدعي أنه مزود البرامج أو شركة دعم فني، ويقولون إن لديك مشكلة في جهازك أو برنامجك ويطلبون منك الدفع مقابل إصلاحها، أو يطلبون أيضًا الوصول عن بُعد من خلال تنزيل تطبيق لإزالة فيروس مفترض، ومع ذلك، من خلال هذا التطبيق، يمكنهم تثبيت برامج ضارة والاستيلاء على حسابك ثم ابتزازك للحصول على المال لاستعادته.

4- تبديل بطاقة SIM

باستخدام رقم هاتفك وبعض المعلومات الشخصية الأساسية، يخبر المحتال شركة الهاتف المحمول الخاصة بك، بأن هاتفك قد ضاع ويطلب منها ربط بطاقة SIM جديدة برقم هاتفك، وهذا يجعل رقمك نشطًا على هاتفه، ما يسمح له بإعادة تعيين كلمات المرور ومنعك من الوصول إلى بريدك الإلكتروني وحساباتك على وسائل التواصل الاجتماعي.

5- عمليات الاحتيال بالجوائز

في هذه الخدعة، يتم إرسال بريد إلكتروني أو رسالة نصية لإعلان فوزك بمسابقة أو يانصيب، ثم يُطلب منك تقديم معلوماتك الشخصية، حتى تتمكن من استلام أموالك، ما يتيح للمحتالين الوصول إلى حساباتك.

6- الاحتيال عبر التطبيقات أو رموز الاستجابة السريعة

مع التطبيقات، يمكن للبرامج الضارة والثغرات الأمنية الأخرى أن تتسلل عبر متجري iTunes وGoogle Play، على الرغم من أن كلا المنصتين يقظتين وتميلان إلى إزالة التطبيقات السيئة بمرور الوقت، لكن يمكن للمحتالين أيضًا وضع رموز QR مزيفة في رسائل البريد الإلكتروني واستبدال رموز QR الأصلية بأخرى مزيفة تعمل على توجيه المستخدمين إلى مواقع دفع احتيالية.

7- الاحتيال لسرقة بيانات الضمان الاجتماعي

قد تتلقى مكالمة أو رسالة نصية أو بريدًا إلكترونيًا أو رسالة على وسائل التواصل الاجتماعي تهدد بتعليق رقم الضمان الاجتماعي الخاص بك أو الاستيلاء على حسابك المصرفي، أو ربما تعرض زيادة مدفوعات الضمان الاجتماعي الخاصة بك، وقد يحاول المحتالون أن يبدوا حقيقيين من خلال مشاركة جزء من رقم الضمان الاجتماعي الخاص بك، ثم يطلبون رقمك الكامل أو معلومات حسابك المالي لسرقة هويتك.

شاركها. فيسبوك تويتر بينتيريست لينكدإن Tumblr البريد الإلكتروني

المقالات ذات الصلة

للمرة الثانية.. مجلس النواب العراقي يؤجل عقد جلسته المقررة لانتخاب رئيس البلاد

6 فبراير، 2026

خالد المشري لـRT: التقارب مع السعودية يقتصر على الشق الاقتصادي ولا يشمل أبعادا سياسية

5 فبراير، 2026

نجيب ساويرس يعلق على تهديدات ترامب ضد إيران ويكشف عن “اللي عاوزه”

5 فبراير، 2026

خالد المشري لـRT: البعثة الأممية في ليبيا لا تعمل بمنهج تراكمي

4 فبراير، 2026

خالد المشري لـRT: أي محاولة أمريكية لتوحيد حكومتي ليبيا لن تحل الأزمة وأولويات الخارج النفط والأمن

4 فبراير، 2026

خالد المشري لـRT: الحل الليبي الليبي ممكن شرط استشعار الأطراف خطورة الانقسام

4 فبراير، 2026
اقسام الموقع
  • اخبار التقنية (7٬178)
  • اخبار الخليج (39٬070)
  • اخبار الرياضة (57٬355)
  • اخبار السعودية (28٬963)
  • اخبار العالم (32٬553)
  • اخبار المغرب العربي (32٬690)
  • اخبار مصر (2٬998)
  • الاخبار (15٬899)
  • السياحة والسفر (34)
  • الصحة والجمال (19٬029)
  • المال والأعمال (279)
  • الموضة والأزياء (242)
  • ترشيحات المحرر (5٬189)
  • تكنولوجيا (3)
  • ثقافة وفنون (46)
  • علوم وتكنولوجيا (1)
  • غير مصنف (31٬977)
  • منوعات (4٬705)
© 2026 الخليج العربي. جميع الحقوق محفوظة.
  • سياسة الخصوصية
  • اتصل بنا

اكتب كلمة البحث ثم اضغط على زر Enter