إذا كنت هدفا للمحتالين - سواء كان ذلك في الطرف المتلقي لبريد إلكتروني يزعم أنك على وشك أن تأتي بأموال جدية من أحد أقاربك المتوفين مؤخرًا ، لم تقابلهم أبدًا أو حصلت على صديق جيد جدًا عرض عمل حقيقي يتطلب منك صرف شيك أجنبي للحصول على الكرة - أنت في شركة جيدة. وفقًا للجنة التجارة الفيدرالية ، تم تقديم ما يقرب من 2.7 مليون تقرير احتيال في عام 2017 ، وفُقد 905 مليون دولار لدعم عمليات الاحتيال ، وسرقة الهوية ، والمساعي الشائنة بالمثل. نعم ، على الرغم من الحماية المتزايدة ضد المحتالين ، مثل تحذيرات أمان مواقع الويب على المتصفحات وبرامج مكافحة البرامج الضارة ، فقد حوالي 1 من كل 5 أمريكيين جزءًا من أموالهم التي حصلوا عليها بشق الأنفس في عملية احتيال في عام 2017.
في حين أن المحتالين يزدادون تعقيدًا مع مرور كل عام ، فإن هذا لا يعني أن الاستهداف من قِبل شخص واحد هو استنتاج مفروغ منه. هنا ، قمنا بتحديد كيفية عمل المحتالين والخطوات التي يمكنك اتخاذها لتجنب أن تصبح واحدة من علاماتهم. ولمزيد من الطرق للعيش في حياتك ، تحقق من هذه المشتريات الصيفية الـ 100 الرائعة التي تقل قيمتها عن 100 دولار!
1 أنت لا تبقي الأمن الخاص بك حتى الآن.
صراع الأسهم
يبحث المتسللون والمخادعون باستمرار عن طرق للتسلل عبر بروتوكولات الأمان والكمبيوتر. لهذا السبب من المهم التأكد دائمًا من تحديث البرامج الموجودة على جهاز الكمبيوتر الخاص بك. كما تشرح خدمة برامج الحماية الرقمية: "مشكلة عدم حصانة البرنامج عبارة عن ثغرة أمنية أو ضعف موجود في برنامج أو نظام تشغيل. يمكن للمتسللين الاستفادة من الضعف من خلال كتابة التعليمات البرمجية لاستهداف الثغرة الأمنية." بمعنى آخر ، يمكن للمتسلل استغلال أوجه القصور الأمنية في برامجك القديمة بسهولة للاستيلاء على جهاز الكمبيوتر الخاص بك وسرقة بياناتك.
2 أنت تستخدم نفس كلمة المرور لكل حساب.
صراع الأسهم
المخادعون لا يجلسون فقط ويتخمينون كلمات المرور الخاصة بك حتى يتم ضبطها بشكل صحيح. بدلاً من ذلك ، ستقوم مؤسسات القرصنة سيئة السمعة باختراق أنظمة الأمان الخاصة بالعلامات التجارية الكبرى مثل Target ، وبمجرد أن تقوم بذلك بنجاح ، ستحاول استخدام كلمة المرور الخاصة بك على جميع حساباتك الأخرى.
إذا كنت قلقًا من أنك لن تكون قادرًا على تذكر كلمات مرور متعددة لحسابات مختلفة ، يقترح خبير تكنولوجيا المعلومات ليز رودريجيز استخدام موقع مدير كلمات المرور مثل LastPass ، والذي سيقوم بتشفير بياناتك بأمان.
3 أنت تستخدم شبكات WiFi العامة للوصول إلى المعلومات الحساسة.
صراع الأسهم
تشبه شبكات WiFi العامة كل ما يمكنك تناوله من بوفيهات للمتسللين. ذلك لأن "هذا النوع من الاتصال المفتوح غالبًا ما يكون غير مشفر وغير آمن ، مما يجعلك عرضة للهجوم من رجل في الوسط" ، كما يوضح نورتون. في جوهر الأمر ، يمكن بسهولة الوصول إلى المحتال باستخدام الأدوات الصحيحة كل ما تنظر إليه وكل كلمة مرور تكتبها وكل عملية شراء تقوم بها أثناء استخدام شبكة WiFi هذه.
4 أنت لا تقوم بالتحقق من عناوين البريد الإلكتروني.
صراع الأسهم
يحب المحتالين كشف المعلومات من ضحاياهم من خلال ممارسة تسمى الخداع. عادة ، عندما يستخدم المخادع هذه الخدعة ، فسيتصلون بك عبر البريد الإلكتروني متظاهرًا بأنهم من موقع تجاري أو من مواقع التواصل الاجتماعي ويطلبون منك "تقديم أو تأكيد بياناتك الشخصية" ، كما توضح لجنة المنافسة والمستهلك الأسترالية (ACCC).
يكاد يكون من المستحيل تمييز رسائل البريد الإلكتروني الاحتيالية التي أنشأها المحتالون عن الرسائل الأصلية ، ولكن إحدى الطرق التي تتحقق من أنها حقيقية هي التحقق من عنوان البريد الإلكتروني للمرسل. نظرًا لأن المتسللين لا يمكنهم بالفعل إنشاء حسابات بريد إلكتروني مع المنظمات التي يتظاهرون بتمثيلها ، فإن عناوين بريدهم الإلكتروني عادة ما تكون بحرف واحد أو حرفين. إذا كان أحد المتسللين يدعي الاتصال بك من Target ، على سبيل المثال ، فقد يبدو بريده الإلكتروني وكأنه [email protected].
5 أنت لا تقرأ رسائل البريد الإلكتروني للأخطاء المطبعية.
صراع الأسهم
هل هناك طريقة أخرى للتمييز بين البريد الإلكتروني المخادع والبريد الإلكتروني الحقيقي؟ البحث عن الأخطاء المطبعية. على الرغم من أن العديد من المحتالين سيحاولون نسخ تنسيق رسائل البريد الإلكتروني التي يحاولون نسخها وتنسيقها ، إلا أنهم ليسوا بنفس الدقة مثل المحترفين - ناهيك عن أن العديد من المتسللين لا يتحدثون الإنجليزية كلغة أولى - وهكذا غالبًا ما ينتهي بهم الأمر بما في ذلك الأخطاء المطبعية و / أو الأخطاء النحوية في مراسلاتهم.
6 أنت تستخدم كلمات مرور قصيرة فقط.
صراع الأسهم
يقول رودريغيز: "يعد استخدام كلمة مرور أطول أكثر أهمية من أي شيء آخر". "كلما طالت كلمة المرور ، كلما كان من الصعب كسرها. قل أن كلمة المرور الخاصة بك هي" babyblue "، على سبيل المثال ؛ من المرجح أن تكون في تفريغ من كلمات القاموس التي يستخدمها المتسللون لتشغيلها ضد الموقع. ولكن" babybluebuggieismyfavoritethingintheworld "ليس" سيكون هناك ".
7 أنت تجري اختبارات عبر الإنترنت.
صراع الأسهم
تلك الاختبارات عبر الإنترنت التي تدعي أنها تستطيع أن تخبرك عن طعام الإفطار المفضل لديك استنادًا إلى اسم والدتك قبل الزواج أو أسئلة Facebook التي تطالبك بالكشف عن اسم معلمك المفضل في المدرسة الثانوية ليست عشوائية تمامًا كما تعتقد. بدلاً من ذلك ، يستخدم المحتالون المعلومات من هذه الاختبارات والأسئلة لاختراق أسئلة الأمان على بعض أكثر حساباتك حساسية. "يستخدمون هذه البيانات لاختراق حساباتك أو فتح خطوط ائتمان باسمك" ، حذر قسم شرطة ساتون على فيسبوك.
8 أنت تنشر الكثير من المعلومات على وسائل التواصل الاجتماعي.
صراع الأسهم
في الوقت الحاضر ، من الشائع أن يشارك الناس كل أفكارهم على وسائل التواصل الاجتماعي. ومع ذلك ، يكون العدد أقل عندما يتعلق الأمر بما تنشره على حساباتك المختلفة — على الأقل من منظور الأمن السيبراني. كل يوم ، كل يوم ، يبحث المتسللون عن Facebook و Twitter و Instagram ومواقع التواصل الاجتماعي الأخرى في انتظارك للكشف عن المعلومات التي قد تكون جزءًا من كلمة مرورك.
9 أنت تعطي معلومات حساسة عن المكالمات الهاتفية غير المكتملة.
صراع الأسهم
لا تعطي المتصل كلمات السر الخاصة بك أو أرقام بطاقات الائتمان لمجرد أنها تدعي أنها من البنك الذي تتعامل معه. يحب المحتالون خداع الأفراد - وخاصة الأشخاص المستضعفين مثل كبار السن - للكشف عن معلوماتهم من خلال التظاهر بأنهم من البنوك أو شركات التأمين الخاصة بهم. وبالمثل ، سيحاول المتسللون الحصول على معلومات من خلال تقديم صفقات وهمية ، مثل عروض استرداد النقود ببطاقة الائتمان أو الرحلات المجانية - لذلك إذا تلقيت مكالمة هاتفية من اللون الأزرق حول صفقة تبدو جيدة جدًا ، فهذا لأنه.
عندما تكون في شك ، اتصل دائمًا بموفر بطاقة الائتمان الخاصة بك أو البنك مباشرة للتحقق من أنهم هم الذين يتصلون بك قبل الكشف عن أي معلومات عن نفسك - أو الأفضل من ذلك ، لا تلتقط من أرقام غير مألوفة على الإطلاق. بدلاً من ذلك ، انتظر إلى أن يتركوا رسالة ، ويبلغ عدد المتصلين بـ Google ، ويعود الاتصال إذا لزم الأمر.
10 أنت تستخدم خدمة الرسائل القصيرة للمصادقة الثنائية.
صراع الأسهم
يقول رودريغيز: "لا ينصح باستخدام الرسائل القصيرة كمصادقة ثنائية العامل". لكن لماذا؟ حسنًا ، وفقًا لما ذكره الخبير التقني ، فإن الرسائل النصية القصيرة SMS - وهي التكنولوجيا المستخدمة في الرسائل النصية - سهلة الاختراق نسبيًا ، ولذا فمن الأسهل دائمًا استخدام تطبيق مصادقة ، مثل Google Authenticator أو Authy ، بدلاً من مجرد إرسال معلومات حساسة محتملة إرسالها إليك عبر النص.
11 أنت تتسوق على مواقع ويب جديدة قبل التحقق من شرعيتها.
صراع الأسهم
يحذر موقع أمان ASECureLife من أن "التسوق على موقع مزيف قد يؤدي إلى سرقة معلوماتك الشخصية أو المالية أو إصابة جهازك بفيروس أو برامج ضارة". قبل إجراء عملية شراء على موقع لم تستخدمه من قبل ، يوصي الخبراء كليهما بالتأكيد على وجود https: // قبل اسم الموقع — المواقع الآمنة فقط هي التي لديها قبل عنوان URL الخاص بها - والبحث عن اسم الموقع على Whois للتأكد من أنه مسجل لشركة تجارية مشروعة.
12 أنت تحفظ معلوماتك على أجهزة الكمبيوتر المشتركة.
صراع الأسهم
هناك سبب يحذرك متصفحات الويب ومواقع الويب دائمًا من حفظ معلومات تسجيل الدخول الخاصة بك على أجهزة الكمبيوتر المشتركة. حتى إذا كنت تفعل ذلك فقط على كمبيوتر عمل تستخدمه أنت حصريًا خلال يوم العمل ، فأنت لا تعرف أبدًا من يمكنه الوصول إلى هذا الكمبيوتر بعد عودتك للمنزل مساءً. بالإضافة إلى ذلك ، ليس لديك أي فكرة عن مدى أمان شبكة WiFi في مكان عملك ؛ بالنسبة إلى كل ما تعرفه ، قد يتطلب الأمر القليل أو القليل من الجهد لاختراقه!
13 أنت تقبل طلبات أصدقاء Facebook من الغرباء.
صراع الأسهم
وفقًا لـ ACCC ، يقوم المحتالون في بعض الأحيان بإعداد ملفات مزيفة على مواقع التواصل الاجتماعي من أجل الوصول إلى ضحاياهم. فكيف يعمل هذا؟ يمكن للفنان المحتال استخدام موقع وسائط اجتماعية لصالحه من خلال جذب شخص ما إلى علاقة مزيفة ثم إقناع ذلك الشخص بإرسال المال إليه. سيقوم المجرمون الآخرون ببساطة بجمع المعلومات المتاحة في ملف التعريف الخاص بك ومن خلال المراسلة معك حتى يكون لديهم ما يكفي إما لاختراق حساباتك أو تحمل هويتك.
14 أنت تدع بريدك يجلس في صندوق البريد لعدة أيام في الوقت المناسب.
صراع الأسهم
قد يكون فتح بريد شخص آخر جريمة ، ولكن هذا لا يمنع المحتالين من القيام بذلك على أي حال. يمكن أن يحتوي البريد الوارد من البنك أو شركة بطاقة الائتمان أو مصلحة الضرائب على كل شيء من أرقام الحسابات إلى رقم الضمان الاجتماعي الخاص بك ، مما يسهل على المحتالين سرقة هويتك. وكلما طالت مدة ترك البريد الخاص بك ، كانت أكثر عرضة للخطر ، لذلك تأكد من تفريغ صندوقك كل يوم.
15 أنت تستجيب للسحوبات الصغيرة.
شترستوك / Rawpixel.com
هذه الرسالة المنبثقة التي تدعي أنك ربحت للتو رحلة بحرية مجانية إلى جزر البهاما ربما ليست حقيقية. بدلاً من ذلك ، من المؤكد أنها خدعة قام بها المحتال للحصول على أموال أو معلومات أخرى منك. وفقًا للجنة التجارة الفيدرالية ، يمكنك عادة معرفة ما إذا كانت اليانصيب عملية احتيال عندما تضطر إلى الدفع للدخول أو تضطر إلى إيداع الشيك الذي فزت به ثم إعادة بعض هذه الأموال.
16 أنت تلقي معلومات حساسة في القمامة.
صراع الأسهم
غالباً ما يحصل المحتالون على معلومات عنك "من خلال… المستندات الشخصية المهملة مثل فواتير الخدمات ، أو تجديد التأمين ، أو سجلات الرعاية الصحية" ، كما يحذر ACCC. عندما تحتاج إلى التخلص من المستندات الحساسة ، فإن أفضل رهان لك هو وضعها في أداة التقطيع أولاً. إذا لم يكن لديك جهاز تمزيق ، فتأكد من نسخ جميع أوراقك وتدميرها إلى أن تصبح المعلومات المتعلقة بها غير مقروءة ، أو احصل على ختم مطوي يحجب النص لتغطية أي معلومات حساسة.
17 أنت ترسل صورًا لبطاقة الائتمان الخاصة بك عبر البريد الإلكتروني أو النص.
صراع الأسهم
لا ترسل أبدًا صورة لبطاقة الائتمان الخاصة بك في مكان ما يمكن للمتسللين الوصول إليه. إذا كان عليك مطلقًا إعطاء شخص ما معلومات حسابك ، فقم بذلك عبر الهاتف ؛ خلاف ذلك ، يجتمع شخصيا ويمكنك تجنب إمكانية المخادع الوصول إلى المعلومات الخاصة بك. ولمزيد من نصائح السلامة ، تحقق من أفضل 15 طريقة لحماية منزلك.