Vietnam.vn - Nền tảng quảng bá Việt Nam

لماذا لا تزال الخدع القديمة فعّالة؟ - المقال الأخير: انتبه للخدع

تتزايد عمليات الاحتيال الإلكتروني باستمرار، وتتكرر فيها العديد من السيناريوهات المألوفة، ولكنها تُنفذ بأساليب أكثر تطوراً بفضل التكنولوجيا واستغلال البيانات. وفي هذا السياق، تُصبح يقظة المستخدمين خط دفاعٍ هام. ووفقاً لخبراء الأمن السيبراني وقوات الشرطة المتخصصة، فإن التعرف الصحيح على العلامات غير المألوفة والتعامل معها بهدوء يُساعد الأفراد على تجنب العديد من المخاطر.

Báo Tin TứcBáo Tin Tức10/12/2025

حدد ثلاث مجموعات من علامات الاحتيال

في ظل التطور المستمر لعمليات الاحتيال الإلكتروني، يُعدّ التعرّف الفوري على العلامات غير المألوفة خط الدفاع الأول للمستخدمين. يعتقد العديد من خبراء الأمن السيبراني أنه على الرغم من التطورات التكنولوجية، تدور معظم عمليات الاحتيال حول ثلاث علامات يمكن رؤيتها بالعين المجردة، دون الحاجة إلى معرفة تقنية معقدة.

شرح الصورة
حملة هجومية جديدة تُسمى "لص هانوي" تستهدف الشركات الفيتنامية. صورة توضيحية.

بحسب الرابطة الوطنية للأمن السيبراني (NCA)، فإن أولى علامات الاحتيال الإلكتروني غالباً ما تكون انتحال الشخصية. إذ يتعمد المحتالون إنشاء واجهة وهمية مألوفة باستخدام اسم عرض يُشبه إلى حد كبير اسم المؤسسة الحقيقية، أو نسخ الشعار، أو استغلال حسابات معارفهم التي تم اختراقها. حتى اسم النطاق المكتوب بشكل خاطئ، أو أي خطأ إملائي، أو أسلوب تعبير غير مألوف، قد يكون علامة تحذيرية.

أما العلامة الثانية فهي خلق شعور بالإلحاح. رسائل مثل "الحساب على وشك الإغلاق" أو "فاتورة متأخرة" أو "تم إصدار استدعاء" مصممة لإثارة قلق المتلقي ودفعه للرد فورًا. يقول خبراء الأمن السيبراني إن هذه حيلة نفسية تلاعبية للغاية: فكلما زاد خوف المستخدم، زادت احتمالية نقره على رابط مشبوه أو تقديمه معلومات دون التحقق منها.

العلامة الثالثة هي إغراء الراحة أو المنافع السريعة. غالبًا ما تُستخدم روابط الدفع عبر رمز الاستجابة السريعة، أو صفحات تسجيل الدخول السريعة، أو دعوات تثبيت التطبيقات المجانية لسرقة البيانات. حتى ملفات PDF أو Word، المألوفة في بيئة العمل، قد تحتوي على برامج ضارة إذا كانت من مصدر غير معروف.

يُلاحظ أن منظمة Bkav أصدرت مؤخرًا، في الرابع من ديسمبر، تحذيرًا بشأن حملة هجومية جديدة تُدعى "لص هانوي" تستهدف الشركات الفيتنامية عبر رسائل بريد إلكتروني مُتنكرة في هيئة طلبات توظيف. يحتوي الملف "Le Xuan Son CV.zip" في الواقع على برمجية LOTUSHARVEST الخبيثة، القادرة على جمع كلمات المرور وملفات تعريف الارتباط الخاصة بتسجيل الدخول وسجل تصفح الإنترنت، وإرسالها إلى خادم المُخترق.

بحسب السيد نغوين دين ثوي، محلل البرمجيات الخبيثة في شركة Bkav، فإن هذه الحيلة "مُعدّة بدقة متناهية، وتستهدف قسم التوظيف الذي يتلقى بانتظام طلبات توظيف من خارج الشركة، ولكنه يفتقر إلى الوعي الكافي بأمن المعلومات". يستطيع برنامج LOTUSHARVEST الاختباء في أعماق النظام، وإعادة التشغيل تلقائيًا عند بدء تشغيل الحاسوب، ما يضمن له سيطرة طويلة الأمد. يكفي نقرة واحدة على المرفق لفتح الباب أمام المخترقين لاختراق النظام الداخلي، وسرقة البيانات، وتنفيذ مراحل هجومية لاحقة.

الدفاع الرقمي عن النفس لا يقع على عاتق المستخدم فقط

في حين أن تحديد العلامات يساعد المستخدمين على "تجنب الفخاخ"، فإن مهارات التأقلم وعادات الدفاع عن النفس الرقمية تُحدد مدى الضرر. ووفقًا لقوات الشرطة المتخصصة، يتعرض معظم الضحايا للخداع بسبب تسرعهم في التصرف، وعدم التحقق من المعلومات، وافتقارهم لمبادئ الحماية الذاتية في البيئة الإلكترونية.

شرح الصورة
يجب على المستخدمين توخي الحذر لتجنب الوقوع في فخاخ الجرائم الإلكترونية. صورة توضيحية

في التوصيات التي أصدرتها مؤخراً الهيئة الوطنية للاتصالات، أكد السيد فو نغوك سون، رئيس قسم البحوث والاستشارات وتطوير التكنولوجيا والتعاون الدولي في الهيئة، على مبدأ "3 لا - 3 سريع": لا تثق ثقة مطلقة، حتى عند وجود مكالمة فيديو ؛ لا تقم بتثبيت التطبيقات من روابط مشبوهة؛ لا تحول الأموال دون التحقق؛ تحقق بسرعة؛ اقطع الاتصال بسرعة عند الاشتباه في التلاعب؛ أبلغ السلطات بسرعة عند وجود علامات على الاحتيال.

قال السيد سون أيضًا إن الجمع بين ثلاث طبقات من الحماية، تشمل الجوانب القانونية والتكنولوجية ومهارات المستخدم، أمرٌ بالغ الأهمية. فأنظمة تحذير المعاملات غير الاعتيادية، والمصادقة متعددة الطبقات، وأدوات فحص الروابط، تُسهم في تقليل المخاطر، ولكنها لا تُغني عن حذر المستخدمين.

في بيئة الأعمال، قدّم خبراء دوليون العديد من التوصيات للحدّ من مخاطر المحتوى والملفات الخبيثة. وأوضح الدكتور جيف ناييس، المحاضر الأول في هندسة البرمجيات بجامعة RMIT، أن المؤسسات بحاجة إلى بناء ثقافة "انعدام الثقة"، أي عدم الوثوق بأي رابط أو ملف بشكل افتراضي. وتُعتبر عمليات التحقق المتبادل، والتواصل مع المُرسِل عبر قناة أخرى قبل فتح الملف، وإنشاء قناة دعم سريعة لقسم تقنية المعلومات، من التدابير المهمة لمنع هجمات البرامج الضارة، لا سيما عبر ملفات PDF وWord الشائعة.

في مجال التعليم ، يوصي خبراء جامعة RMIT بتعزيز التوعية بالصحة النفسية الرقمية في المدارس، ومساعدة الطلاب على فهم الآثار الضارة للمحتوى الضار وظاهرة "الصدمة الثانوية". وبدلاً من الحظر المطلق، من المهم مساعدة الأطفال على تنمية مهارات تحليل المعلومات، وتحديد المخاطر، ومعرفة كيفية طلب المساعدة عند الحاجة. ويؤيد هذا الرأي أيضاً العديد من المنظمات الدولية، مثل اليونيسف.

لا يعتمد الدفاع الرقمي على الأفراد فقط. فبحسب السيد فو دوي هين، نائب الأمين العام ورئيس مكتب الهيئة الوطنية لمكافحة الجرائم الإلكترونية، فإن أمن المعلومات مسؤولية النظام البيئي بأكمله. لذا، يجب على شبكات التواصل الاجتماعي التعامل مع الحسابات المزيفة بسرعة أكبر، وعلى منصات التجارة الإلكترونية التحذير بوضوح من المعاملات خارج المنصة، وعلى البنوك مواصلة تطوير آليات المصادقة، وعلى السلطات تكثيف جهودها في مكافحة الرسائل المزعجة والمواقع الإلكترونية الاحتيالية.

لذلك، فقط عندما يصبح المستخدمون يقظين، وترفع الشركات معايير السلامة لديها، وتعزز السلطات الرقابة، سوف يصبح الفضاء الإلكتروني أكثر أمانا، حتى لو استمرت عمليات الاحتيال في التطور.

المصدر: https://baotintuc.vn/van-de-quan-tam/vi-sao-lua-dao-cu-van-hieu-qua-bai-cuoi-can-tinh-tao-truoc-nhung-chieu-tro-20251204150352246.htm


تعليق (0)

يرجى ترك تعليق لمشاركة مشاعرك!

نفس الموضوع

نفس الفئة

مكان ترفيهي لعيد الميلاد يثير ضجة بين الشباب في مدينة هوشي منه بشجرة صنوبر يبلغ ارتفاعها 7 أمتار
ما هو الموجود في زقاق الـ100 متر الذي يسبب ضجة في عيد الميلاد؟
مندهش من حفل الزفاف الرائع الذي أقيم لمدة 7 أيام وليالي في فوكوك
موكب الأزياء القديمة: فرحة مائة زهرة

نفس المؤلف

إرث

شكل

عمل

دون دين - "شرفة السماء" الجديدة لتاي نجوين تجذب صيادي السحب الشباب

الأحداث الجارية

النظام السياسي

محلي

منتج

Footer Banner Agribank
Footer Banner LPBank
Footer Banner MBBank
Footer Banner VNVC
Footer Banner Agribank
Footer Banner LPBank
Footer Banner MBBank
Footer Banner VNVC
Footer Banner Agribank
Footer Banner LPBank
Footer Banner MBBank
Footer Banner VNVC
Footer Banner Agribank
Footer Banner LPBank
Footer Banner MBBank
Footer Banner VNVC