شارك

الاحتيال عبر الإنترنت: إنه إنذار "التصيد". ما هو وكيف نحمي أنفسنا من مكالمات الاحتيال

يهاجموننا عبر البريد الإلكتروني بتقنية التصيد المعروفة. أو عبر الرسائل القصيرة ، مع الرسائل النصية القصيرة. لكن أكثر عمليات الاحتيال غدراً تأتي الآن من مكالمة هاتفية بسيطة ، وذلك بفضل تزوير رقم الاتصال. يشير كل شيء إلى أن مصرفنا أو مزود الخدمة لدينا على الجانب الآخر حقًا. لكن الأمر ليس كذلك.

الاحتيال عبر الإنترنت: إنه إنذار "التصيد". ما هو وكيف نحمي أنفسنا من مكالمات الاحتيال

لقد اعتدنا "تقريبًا" على التصيد الاحتيالي ، وهو البريد الإلكتروني الاحتيالي الذي يحاول سرقة بياناتنا. وأيضًا إلى smishing ، المتغير عبر الرسائل القصيرة. ولكن ماذا عن التصيد الصوتي ، فإنأحدث متغير متطور من فخ الهاتف الكلاسيكي عبر الصوت. إنه يعمل على هذا النحو: نتلقى مكالمة هاتفية ، ويفضل أن يكون ذلك على هاتفنا المحمول بحيث يمكن رؤية رقم الاتصال بوضوح وعلى الفور. ها هو رقمنا الموثوق. مصحوبًا ، كما يحدث كثيرًا الآن ، بنقش يُعرِّفه بوضوح وبالكامل. اتصل بنا مصرفنا أو شركة التأمين أو مشغل الغاز أو الكهرباء. أو ربما وكالة الإيرادات ، لأن هذا هو بالضبط ما تقوله على الشاشة. ثم هناك ذلك الصوت الاحترافي الذي يجعلنا نشعر بالراحة على الفور. هناك مشكلة في الحساب المحظور ، ولكن يمكننا حلها مع شريكنا الفعال في الوقت الحالي. يوجد خطأ ما في الفاتورة ولكن يمكننا إصلاحه على الفور. سيوجهنا صوت: فقط أدخل بعض الرموز الشخصية واتبع الإجراء المشار إليه. الرقم الذي يبدو وكأنه ضمان مطلق. نحن نثق. ويل لنا.

كيف تعمل عملية الاحتيال

لم يولد التصيد الصوتي (التصيد الصوتي) بالأمس ، ولكن لبعض الوقت الآن أصبح مخادعًا حقًا بفضل الدمج مع لعنة أخرى من تقنيات الاتصالات السلكية واللاسلكية: انتحال هوية المتصل، والتي تحدثنا عنها بالفعل على نطاق واسع ، وهي التلاعب بالرقم المرسل إلى الهاتف المتلقي ، والذي يبدو أنه ليس كذلك. يتم استخدام الأجهزة والإجراءات لتنفيذ الحيلة على نطاق واسع من قبل مراكز الاتصال التي تقتلنا جميعًا كل يوم لتجعلنا نغير مزودي الخدمة أو تقدم لنا فرصًا استثمارية غير محتملة. ولكن هناك ، في الواقع ، ما هو أسوأ: انتحال هوية المتصل يستخدم لكسب ثقتنا وربما إفراغ حسابنا المصرفي.

على الجانب الآخر من الهاتف ، في محاولة للاحتيال ، غالبًا ما يكون هناك مجرم محترف متطور ، منظمة احتيالية معقدة ، قادرة على الاستفادة بمهارة مما يسمى هندسة اجتماعية، مجموعة التقنيات التي تقوم على المشاعر الفطرية: الثقة والخوف والجشع والإيثار. الديناميكية هي تلك التي تحدث مرتين: تغيير عواطفنا من خلال وضعنا أمام حدث غير متوقع ، لتزويدنا على الفور بحافظ على الحياة يضمن لنا حلاً فوريًا تقريبًا. خدمة جيدة ، تأتي من أولئك الذين اخترناهم بالفعل لحل مهامنا اليومية. لماذا تتفاجأ؟

كتالوج الفخاخ

هناك كتالوج شخصي حقيقي في عمليات الاحتيال التي يتم تنفيذها باستخدام هذه التقنيات. هل يعلم الفاجر أنه يتغذى على شيخ ، وربما ليس ذكيا جدا؟ إليكم وقف ما نعتقد أنه مصرفنا: هجوم على الكمبيوتر جاري ويجب نزع فتيله عن طريق تغيير رموز الوصول إلى الحساب. يمكن لأي شخص على الجانب الآخر من الهاتف القيام بذلك مباشرة. فقط أعطه الرموز. وبعد ذلك ، معًا وعبر الهاتف ، إجراء التحقق من صحة العملية من هاتفنا المحمول ، نظرًا لأن هذه ممارسة منتشرة عالميًا على وجه التحديد لمنع الاحتيال. وماذا عن العصابة التي يعمل معها المسؤولون نصبوا أنفسهم من وكالة الإيرادات التي أبلغتنا بالموعد النهائي في غضون يوم من إمكانية معالجة الضرائب غير المسددة (التي قد لا نكون على علم بها) وتجنب العقوبات الشديدة للغاية؟ نفس الأسلوب: التشغيل عبر الهاتف "وكل شيء في مكانه بتصحيح الماضي وبدون عقوبات يتم تفاديها في اللحظة الأخيرة".

الحساب والرموز ورسائل التأكيد والتحقق من صحة العملية: كل ذلك يتم بالتعاون مع المسؤول الدؤوب والمفيد للغاية. بعد كل شيء ، هل صحيح أم لا أن جميع الحكومات الأخيرة في السلطة ، على الإطلاق ، قد أنشأت مشاريع رائعة لـ "رجل الضرائب الودود"؟ ودود للغاية لدرجة أن بعض المسؤولين الذين نصبوا أنفسهم على أنهم مخصصون بشكل خاص لحماية كبار السن يعرضون إرسال شخص ما لتحصيل الأموال اللازمة مباشرة من منزلنا: الرقم الذي يظهر على شاشة العرض لدينا هو الدليل والمكالمة الهاتفية الجديدة التي سنستلمها " الأمن "عندما يقرع الشخص المسؤول جرس الباب. يبدو مذهلا ولكن شخص ما يقع من أجله لا يزال اليوم.

انتباه: إذا كانت المشاكل التي تسببها الأمثلة التي قدمناها للتو ذات صلة بالتأكيد ، فهناك الكثير لخلق مشاكل محتملة بالنسبة لنا. لا يقتصر الأمر على مشاركة بيانات بطاقة الائتمان الخاصة بنا فحسب ، بل يمكن أيضًا أن يؤدي طلب تفاصيل مستند وحسابنا الجاري إلى تعريضنا لسلسلة لا نهاية لها من عمليات الاحتيال: على سبيل المثال ، اشتراط الحصول على قروض باسمنا.

كيف نمنع وكيف ندافع عن أنفسنا

أول قاعدة عالمية: بياناتنا ، مهما كانت ، لا تعمل لم يشارك ولا يتم تأكيدها ببساطة عبر الهاتف ، ولا حتى إذا كان المتصل يشبه موظف مصرفنا أو مسؤول الشركة التي نحن عملاء لها. ومع ذلك ، فإن طلبًا من هذا النوع يعد أمرًا شاذًا ، ومن الناحية العملية لا يحترم أي شخص يعمل بشكل صحيح في القواعد. يجب أن تحذرنا على الفور من محاولة الاحتيال. وأقل من أي وقت مضى من الأفضل الإجابة على الأرقام غير المعروفة أو المحجوبة. إذا كان هناك أي شيء ، فلنتركه مدرجًا البريد الصوتي، استمع إلى الرسالة ثم قيم الموقف بهدوء: إذا اعتقدنا أن هناك احتمالًا حقيقيًا أن تكون المكالمة أصلية ، فسنحتاج فقط إلى الاتصال بهذا الرقم مرة أخرى.

ولكن لمزيد من الأمان ، دعنا نتخذ مزيدًا من الاحتياطات: إذا تم تلقي المكالمة على هاتف أرضي ، فقم بإعادة الاتصال من هاتف محمول وليس من نفس الجهاز ، والذي في حالة الهاتف التقليدي لا يزال متصلاً بالسماعة ذات الأسلاك النحاسية الملتوية الزوج (نادر بشكل موضوعي ، لكنه لا يزال يحدث حتى اليوم) ربما تم فصله مؤقتًا وإعادة توصيله بمحاكي الخط من قبل المجرمين مباشرة من خزانة الهاتف المحلية. عملية احتيال داخل عملية احتيال ، والتي من المستحيل تنفيذها إذا كان هاتفنا الأرضي يعمل باتصال ألياف بصرية يصل مباشرةً إلى المنزل.

هل نشك في تعرضنا لمحاولة تصيد؟ أو ربما وقعنا في ذلك للتو؟ الخطوات التي يجب اتخاذها بديهية على الفور. الخطوة الأولى: نقوم على الفور بتغيير رموز الوصول التي شاركناها. الخطوة الثانية ، وربما المعاصرة ،: لمحاولة نزع فتيل منتج الاحتيال ، نقوم على الفور بإخطار الشركة أو المشغل المعني. الخطوة الثالثة (سريعة أيضًا): لنقم بصنع ملف شكوى مكشوفة في مركز الشرطة أو في محطة Carabinieri المحلية.

تعليق