حدد ثلاث مجموعات من علامات الاحتيال
في ظل التطور المستمر لعمليات الاحتيال الإلكتروني، يُعدّ التعرّف الفوري على العلامات غير المألوفة خط الدفاع الأول للمستخدمين. يعتقد العديد من خبراء الأمن السيبراني أنه على الرغم من التطورات التكنولوجية، تدور معظم عمليات الاحتيال حول ثلاث علامات يمكن رؤيتها بالعين المجردة، دون الحاجة إلى معرفة تقنية معقدة.

بحسب الرابطة الوطنية للأمن السيبراني (NCA)، فإن أولى علامات الاحتيال الإلكتروني غالباً ما تكون انتحال الشخصية. إذ يتعمد المحتالون إنشاء واجهة وهمية مألوفة باستخدام اسم عرض يُشبه إلى حد كبير اسم المؤسسة الحقيقية، أو نسخ الشعار، أو استغلال حسابات معارفهم التي تم اختراقها. حتى اسم النطاق المكتوب بشكل خاطئ، أو أي خطأ إملائي، أو أسلوب تعبير غير مألوف، قد يكون علامة تحذيرية.
أما العلامة الثانية فهي خلق شعور بالإلحاح. رسائل مثل "الحساب على وشك الإغلاق" أو "فاتورة متأخرة" أو "تم إصدار استدعاء" مصممة لإثارة قلق المتلقي ودفعه للرد فورًا. يقول خبراء الأمن السيبراني إن هذه حيلة نفسية تلاعبية للغاية: فكلما زاد خوف المستخدم، زادت احتمالية نقره على رابط مشبوه أو تقديمه معلومات دون التحقق منها.
العلامة الثالثة هي إغراء الراحة أو المنافع السريعة. غالبًا ما تُستخدم روابط الدفع عبر رمز الاستجابة السريعة، أو صفحات تسجيل الدخول السريعة، أو دعوات تثبيت التطبيقات المجانية لسرقة البيانات. حتى ملفات PDF أو Word، المألوفة في بيئة العمل، قد تحتوي على برامج ضارة إذا كانت من مصدر غير معروف.
يُلاحظ أن منظمة Bkav أصدرت مؤخرًا، في الرابع من ديسمبر، تحذيرًا بشأن حملة هجومية جديدة تُدعى "لص هانوي" تستهدف الشركات الفيتنامية عبر رسائل بريد إلكتروني مُتنكرة في هيئة طلبات توظيف. يحتوي الملف "Le Xuan Son CV.zip" في الواقع على برمجية LOTUSHARVEST الخبيثة، القادرة على جمع كلمات المرور وملفات تعريف الارتباط الخاصة بتسجيل الدخول وسجل تصفح الإنترنت، وإرسالها إلى خادم المُخترق.
بحسب السيد نغوين دين ثوي، محلل البرمجيات الخبيثة في شركة Bkav، فإن هذه الحيلة "مُعدّة بدقة متناهية، وتستهدف قسم التوظيف الذي يتلقى بانتظام طلبات توظيف من خارج الشركة، ولكنه يفتقر إلى الوعي الكافي بأمن المعلومات". يستطيع برنامج LOTUSHARVEST الاختباء في أعماق النظام، وإعادة التشغيل تلقائيًا عند بدء تشغيل الحاسوب، ما يضمن له سيطرة طويلة الأمد. يكفي نقرة واحدة على المرفق لفتح الباب أمام المخترقين لاختراق النظام الداخلي، وسرقة البيانات، وتنفيذ مراحل هجومية لاحقة.
الدفاع الرقمي عن النفس لا يقع على عاتق المستخدم فقط
في حين أن تحديد العلامات يساعد المستخدمين على "تجنب الفخاخ"، فإن مهارات التأقلم وعادات الدفاع عن النفس الرقمية تُحدد مدى الضرر. ووفقًا لقوات الشرطة المتخصصة، يتعرض معظم الضحايا للخداع بسبب تسرعهم في التصرف، وعدم التحقق من المعلومات، وافتقارهم لمبادئ الحماية الذاتية في البيئة الإلكترونية.

في التوصيات التي أصدرتها مؤخراً الهيئة الوطنية للاتصالات، أكد السيد فو نغوك سون، رئيس قسم البحوث والاستشارات وتطوير التكنولوجيا والتعاون الدولي في الهيئة، على مبدأ "3 لا - 3 سريع": لا تثق ثقة مطلقة، حتى عند وجود مكالمة فيديو ؛ لا تقم بتثبيت التطبيقات من روابط مشبوهة؛ لا تحول الأموال دون التحقق؛ تحقق بسرعة؛ اقطع الاتصال بسرعة عند الاشتباه في التلاعب؛ أبلغ السلطات بسرعة عند وجود علامات على الاحتيال.
قال السيد سون أيضًا إن الجمع بين ثلاث طبقات من الحماية، تشمل الجوانب القانونية والتكنولوجية ومهارات المستخدم، أمرٌ بالغ الأهمية. فأنظمة تحذير المعاملات غير الاعتيادية، والمصادقة متعددة الطبقات، وأدوات فحص الروابط، تُسهم في تقليل المخاطر، ولكنها لا تُغني عن حذر المستخدمين.
في بيئة الأعمال، قدّم خبراء دوليون العديد من التوصيات للحدّ من مخاطر المحتوى والملفات الخبيثة. وأوضح الدكتور جيف ناييس، المحاضر الأول في هندسة البرمجيات بجامعة RMIT، أن المؤسسات بحاجة إلى بناء ثقافة "انعدام الثقة"، أي عدم الوثوق بأي رابط أو ملف بشكل افتراضي. وتُعتبر عمليات التحقق المتبادل، والتواصل مع المُرسِل عبر قناة أخرى قبل فتح الملف، وإنشاء قناة دعم سريعة لقسم تقنية المعلومات، من التدابير المهمة لمنع هجمات البرامج الضارة، لا سيما عبر ملفات PDF وWord الشائعة.
في مجال التعليم ، يوصي خبراء جامعة RMIT بتعزيز التوعية بالصحة النفسية الرقمية في المدارس، ومساعدة الطلاب على فهم الآثار الضارة للمحتوى الضار وظاهرة "الصدمة الثانوية". وبدلاً من الحظر المطلق، من المهم مساعدة الأطفال على تنمية مهارات تحليل المعلومات، وتحديد المخاطر، ومعرفة كيفية طلب المساعدة عند الحاجة. ويؤيد هذا الرأي أيضاً العديد من المنظمات الدولية، مثل اليونيسف.
لا يعتمد الدفاع الرقمي على الأفراد فقط. فبحسب السيد فو دوي هين، نائب الأمين العام ورئيس مكتب الهيئة الوطنية لمكافحة الجرائم الإلكترونية، فإن أمن المعلومات مسؤولية النظام البيئي بأكمله. لذا، يجب على شبكات التواصل الاجتماعي التعامل مع الحسابات المزيفة بسرعة أكبر، وعلى منصات التجارة الإلكترونية التحذير بوضوح من المعاملات خارج المنصة، وعلى البنوك مواصلة تطوير آليات المصادقة، وعلى السلطات تكثيف جهودها في مكافحة الرسائل المزعجة والمواقع الإلكترونية الاحتيالية.
لذلك، فقط عندما يصبح المستخدمون يقظين، وترفع الشركات معايير السلامة لديها، وتعزز السلطات الرقابة، سوف يصبح الفضاء الإلكتروني أكثر أمانا، حتى لو استمرت عمليات الاحتيال في التطور.
المصدر: https://baotintuc.vn/van-de-quan-tam/vi-sao-lua-dao-cu-van-hieu-qua-bai-cuoi-can-tinh-tao-truoc-nhung-chieu-tro-20251204150352246.htm










تعليق (0)