ارتفاع مقلق في عمليات التصيد الاحتيالي التي تستهدف شرق أفريقيا
تتزايد عمليات التصيد الاحتيالي في شرق إفريقيا. ال حذر بنك تنزانيا من ارتفاع حاد قدره 84% في السرقة الرقميةفي الفترة من أكتوبر إلى ديسمبر 2023 مقارنة بالربع السابق.
نعطي بعض الأمثلة على عمليات الاحتيال هذه في تنزانيا ونوضح ماهيتها وكيفية تجنبها.
بحسب أفريقي تقرير أبحاث الأمن السيبراني لا يدرك معظم الأشخاص كيف تبدو الاتصالات المحفوفة بالمخاطر أو كيف يمكن أن تؤدي أفعالهم إلى إصابة أنظمتهم بالعدوى.
- في حين أن أكثر من نصف المشاركين من أفريقيا جنوب الصحراء الكبرى يعرفون ما يكفي لتجنب الرد على عمليات الاحتيال، إلا أن 46% المذهل لا يزال يثق في رسائل البريد الإلكتروني الواردة من الأشخاص الذين يعرفونهم.
- أكثر من نصف المشاركين (52%) يثقون في الاتصالات الواردة من الأشخاص الذين يعرفونهم، في حين أن 49.5% فقط لا يفتحون مرفقات لم يتوقعوها.
- لقد اكتشف المحتالون هذا الأمر وأصبحوا أفضل في التظاهر بأنهم أفراد أو الادعاء بشكل احتيالي أنهم من شركات موثوقة يعرفها الضحية.
- لدينا خبرة مباشرة: في عام 2024، استخدم المحتالون اسم شركتنا وعنواننا ورقم هاتفنا بشكل خاطئ. لقد استهدفوا المستهلكين على تطبيق WhatsApp في تنزانيا لحملهم على الكشف عن تفاصيل الاتصال برقم هاتف هندي أو إندونيسي. بالطبع قدمنا المشورة والدعم الفوري لجميع المستهلكين الذين اتصلوا بنا مباشرة لمساعدتهم على تجنب هذا الاحتيال.
الأسئلة التي طرحناها مؤخرًا حول ظهور عمليات التصيد الاحتيالي في تنزانيا وشرق إفريقيا:
ما هي عملية احتيال التصيد؟”
كيف يمكنني التحقق مما إذا كان هذا البريد الإلكتروني عبارة عن عملية تصيد احتيالي؟
هل يمكن أن أتعرض للاحتيال على وسائل التواصل الاجتماعي أو في رسائل الواتساب؟”
إن نشاطي التجاري معروف جيدًا في تنزانيا وقد تم استخدام اسمنا وتفاصيل الاتصال الخاصة بنا بطريقة احتيالية من خلال عملية تصيد احتيالي. ماذا يجب أن أفعل لحماية سمعة عملي بسبب عمليات الاحتيال؟
ما هي عملية التصيد الاحتيالي وكيف يمكنني التعرف عليها؟
غالبًا ما يستخدم المحتالون رسائل البريد الإلكتروني أو رسائل WhatsApp أو الرسائل النصية القصيرة لخداعك لإعطائهم كلمات المرور أو أرقام الحسابات أو أرقام وثائق الهوية (مثل جواز السفر أو التأشيرة أو بطاقة الهوية الوطنية). إذا حصلوا على هذه المعلومات، فقد يتمكنون من الوصول إلى بريدك الإلكتروني أو البنك أو الحسابات الأخرى، أو يمكنهم بيع معلوماتك إلى محتالين آخرين. يطلق هؤلاء المحتالون الآلاف من هجمات التصيد الاحتيالي كل يوم، وغالبًا ما ينجحون.
كثيرًا ما يغير المحتالون أساليبهم لمواكبة الأخبار أو الاتجاهات الحالية، ولكن فيما يلي بعض الأساليب الشائعة المستخدمة في رسائل البريد الإلكتروني أو الرسائل النصية للتصيد الاحتيالي:
غالبًا ما تحكي رسائل البريد الإلكتروني والرسائل النصية الخاصة بالتصيد الاحتيالي قصة لخداعك للنقر على رابط أو فتح مرفق. قد تتلقى بريدًا إلكترونيًا أو رسالة نصية غير متوقعة تبدو وكأنها من شركة تعرفها أو تثق بها، مثل بنك أو بطاقة ائتمان أو شركة مرافق. أو ربما يكون ذلك من موقع ويب أو تطبيق للدفع عبر الإنترنت. يمكن أن تكون الرسالة من محتال قد:
- يزعمون أنهم لاحظوا بعض الأنشطة المشبوهة أو محاولات تسجيل الدخول - لكنهم لم يفعلوا ذلك
- لنفترض أن هناك مشكلة في حسابك أو معلومات الدفع الخاصة بك - لا توجد مشكلة
- أخبرك أنك بحاجة إلى تأكيد بعض المعلومات الشخصية أو المالية، لكنك لا تفعل ذلك
- قم بتضمين فاتورة لا تعرفها، فهي مزيفة
- أريدك أن تنقر على رابط لإجراء الدفع، ولكن الرابط يحتوي على برامج ضارة
- لنفترض أنك مؤهل للتسجيل للحصول على استرداد حكومي - إنها عملية احتيال
- تقديم قسيمة لأشياء مجانية — هذا ليس حقيقيًا
كن حذرًا دائمًا وتحقق من أي رسائل غير متوقعة قبل الرد. تذكر، إذا بدا الأمر جيدًا لدرجة يصعب تصديقها، فمن المحتمل أن يكون كذلك. ابقَ آمنًا!
إذا كنت تريد مشورة الخبراء، يرجى فقط الاتصال بنا وطلب نصيحتنا.
يستخدم المحتالون البريد الإلكتروني أو الرسائل النصية لخداعك لمنحهم معلوماتك الشخصية والمالية. ولكن هناك عدة طرق لحماية نفسك.
كيف يمكنني التعرف على عملية التصيد الاحتيالي؟
أنواع هجمات التصيد
يمكن لمجرمي الإنترنت سرقة معلوماتك الشخصية بطرق مختلفة للوصول إلى أموالك أو هويتك. يمكنهم خداعك لمنحهم بياناتك من خلال التظاهر بأنهم ممثلون رسميون لشركات شرعية. إن معرفة الشكل الذي تبدو عليه هجمات التصيد الاحتيالي يمكن أن يساعد في منعها. تتضمن بعض تقنيات التصيد الاحتيالي الشائعة التي يستخدمها المتسللون ما يلي: انتحال شخصية الشركات الشرعية، وخداع الضحايا لتقديم معلومات شخصية، واستخدام تلك المعلومات لتحقيق مكاسب مالية أو الاحتيال في الهوية.
بريد إلكتروني:
يصبح العديد من الأشخاص ضحايا للتصيد الاحتيالي من خلال رسائل البريد الإلكتروني الضارة. عادةً ما تبدو هذه المواقع مشروعة، وتتظاهر بأنها تأتي من مواقع الويب التي تعرفها أو لديك حساب بها، ولكنها في الواقع مرسلة من قبل المتسلل للحصول على بياناتك الشخصية. غالبًا ما تحتوي رسائل البريد الإلكتروني على روابط تطلب منك إدخال بيانات اعتماد تسجيل الدخول الخاصة بك أو غيرها من البيانات الحساسة. يستطيع المتسلل بعد ذلك سرقة هذه المعلومات، مثل كلمة المرور أو معلومات بطاقة الائتمان، واستخدامها لوسائله الخاصة.
الرسائل النصية (SMS):
- تمامًا مثل التصيد الاحتيالي عبر البريد الإلكتروني أو التصيد الاحتيالي عبر الرسائل النصية أو التصيد الاحتيالي عبر الرسائل النصية القصيرة، تتضمن الروابط التي تظهر لمصادر شرعية وتطلب منك تسجيل الدخول إلى حساب أو إدخال بياناتك الشخصية. قد يُطلب منك الاتصال برقم مختلف عن رقم الهاتف المصدر الذي تلقيت الرسالة النصية منه.
اتصال هاتفي/واتساب:
في هذا السيناريو، سيتصل بك المحتال ليخبرك بأنه ممثل لشركة شرعية قد يكون لديك حساب بها أو تعرفها جيدًا. غالبًا ما يشار إليه باسم "التصيد الاحتيالي"، حيث سيطلب منك المتسلل معلومات شخصية لتأكيد تفاصيل الحساب وحل مشكلة مفترضة أو تقديم شيء ما لك. إذا قدمت هذه البيانات، فيمكن للمحتال استخدامها لتحقيق أهدافه.
وسائل التواصل الاجتماعي أو رسالة واتساب:
- يقوم بعض المتسللين بإعداد ملفات تعريف مزيفة على وسائل التواصل الاجتماعي أو أرقام WhatsApp للأعمال، متظاهرين بشكل احتيالي بأنها شركة صالحة ويقومون بعمليات الاحتيال لمحاولة الحصول على معلوماتك الشخصية. على سبيل المثال، قد يخبرونك بأنك فزت في مسابقة وتحتاج إلى تقديم رقم هاتفك أو عنوان بريدك الإلكتروني أو رقم هويتك الشخصية. أو قد يقولون إن هناك مشكلة أمنية في الحساب وإذا لم تقم بتأكيد معلومات تسجيل الدخول الخاصة بك، فسيتم حظر حسابك.
يقع مقر شركة Simply IT في تنزانيا وشرق أفريقيا وأيضًا في لندن بالمملكة المتحدة
- نحن فريق من ذوي الخبرة من المتخصصين في تكنولوجيا المعلومات ومقرهم في زنجبار وتنزانيا وكينيا والمملكة المتحدة
- لدينا فريق متزايد من مقدمي حلول تكنولوجيا المعلومات الدوليين وخبراء الأمن السيبراني المتمرسين.
- نحن نفخر بالمعايير المهنية والمعرفة بقوانين وممارسات البيانات الأوروبية.
- نحن نقدم خدمات احترافية ورعاية عملاء رائعة بأسعار تنافسية للغاية ومعقولة للشركات والمنظمات غير الحكومية في شرق إفريقيا وأوروبا.
ماذا تفعل بعد محاولة التصيد
إذا كنت ضحية لعملية تصيد احتيالي، فقد تتساءل عما يجب عليك فعله بعد أن تم اختراق بياناتك.
هناك العديد من الخطوات التي يمكنك اتخاذها والتي قد تحد من أي ضرر ناتج عن الهجوم، وتمنع الآخرين من أن يصبحوا ضحايا للتصيد الاحتيالي لنفس عملية الاحتيال، وحتى تحمي نفسك من الهجمات المستقبلية. وهنا بعض الأشياء في الاعتبار.
اكتشف ما حدث
بعد هجوم التصيد الاحتيالي، يحتاج الضحايا إلى فهم كيفية حدوث الهجوم. قد يتضمن ذلك القليل من العمل الاستقصائي، مثل فحص البريد الإلكتروني أو الرسائل النصية التصيدية لمعرفة الغرض من الهجوم، والتحقق من سجلات جدار الحماية بحثًا عن أي عناوين URL أو عناوين IP مشبوهة، وتحديد المعلومات والتفاصيل التي قد تكون دقيقة. تم اختراقها. من الجيد أيضًا التحقق من أي حسابات قد تكون مرتبطة بالمعلومات المسروقة لمعرفة ما إذا كان هناك أي نشاط مشبوه.
الإبلاغ عن الهجوم
بالنسبة لضحايا التصيد الاحتيالي الذين يتساءلون عما يجب فعله في أعقاب الهجوم، فإن إبلاغ المسؤولين به هو أحد الخيارات الممكنة. على الرغم من أن هذا ليس دائمًا بسيطًا أو مباشرًا، إلا أن الإبلاغ عن الهجوم مهم لأسباب مختلفة. على سبيل المثال، إذا تورطت منظمة شرعية في الهجوم، فيمكن التأكد من أنها على علم بأن المحتال يتنكر في هيئة ممثل رسمي. ولعل الأهم من ذلك، أنه قد يساعد الضحية على استعادة السيطرة على أي حسابات مخترقة، وحمايتها من محاولة المحتال ارتكاب سرقة الهوية، ومنع أي معاملات مالية مشبوهة.
اتصل بالشركة المعنية
غالبًا ما تتورط الشركات المشروعة عن غير قصد في هجمات التصيد الاحتيالي لأن المخادع يتظاهر بأنه ممثل أو يرسل رسالة يفترض أنها من الشركة. إذا كان الأمر كذلك، فإن ما يجب فعله بعد هجوم التصيد الاحتيالي سيتضمن الاتصال بالشركة المعنية لإعلامها بالحادث. وبهذه الطريقة، يمكنهم اتخاذ خطوات نحو منع هجمات التصيد الاحتيالي المستقبلية من خلال نصح العملاء بأن يكونوا على دراية بأن المحتالين يتصلون بالعملاء باسمهم.
افصل الجهاز
في بعض الحالات، يمكن تنفيذ هجمات التصيد الاحتيالي بمساعدة البرامج الضارة. لهذا السبب، من الضروري أن يقوم ضحايا التصيد الاحتيالي بفصل أجهزتهم المخترقة عن الإنترنت. سيتضمن ذلك تعطيل اتصال Wi-Fi بالجهاز، أو قطع اتصال شبكة Wi-Fi وإعادة ضبطها بالكامل. يعد هذا أمرًا مهمًا لأنه يضمن عدم نقل البرامج الضارة عبر الشبكة.
قم بتحديث أي كلمات مرور مخترقة
غالبًا ما تتلاعب حيل التصيد الاحتيالي بالضحايا لتقديم معلومات حساسة. عادةً، سيستخدمون رابطًا لإعادة توجيه المستخدم إلى موقع ويب مزيف وحثهم على إدخال بيانات اعتماد تسجيل الدخول مثل كلمات المرور. بعد النقر فوق رابط تصيد مثل هذا، فمن الأفضل تغيير أي كلمات مرور ربما تم اختراقها في الهجوم. تأكد من أن ذلك يتم من خلال موقع الويب الحقيقي وليس من خلال رابط التصيد الاحتيالي، وإذا تم إعادة استخدام كلمة المرور في حسابات أخرى، فتأكد من تغييرها أيضًا.
قم بإجراء فحص للبرامج الضارة
تعد برامج مكافحة الفيروسات جزءًا مهمًا من ضمان أمان وخصوصية أي جهاز، ولكنها أيضًا جزء مهم من منع هجمات التصيد الاحتيالي. بمجرد تثبيت البرنامج، يجب أن يقوم بفحص الجهاز تلقائيًا لاكتشاف أي برامج ضارة محتملة. تأكد من تحديث البرنامج دائمًا — ما عليك سوى إعداد التحديثات التلقائية — وإجراء عمليات فحص يدوية دورية لفحص جميع الأجهزة والملفات والتطبيقات والخوادم الموجودة على الشبكة بحثًا عن البرامج الضارة.
احذر من سرقة الهوية
الغرض من بعض هجمات التصيد الاحتيالي هو سرقة ما يكفي من المعلومات الشخصية حول الهدف حتى يتمكن المخادع من سرقة هويته لأغراض احتيالية. على سبيل المثال، من خلال سرقة رقم جواز السفر ورقم الهاتف وتاريخ الميلاد لشخص ما، يمكن للمهاجم الحصول على بطاقات ائتمان جديدة أو أنواع أخرى من الاحتيال. يجب على ضحايا التصيد الاحتيالي مراقبة علامات سرقة الهوية، مثل المعاملات المالية غير المتوقعة أو الفواتير الطبية، وبطاقات الائتمان الجديدة التي لم يتقدموا بطلب للحصول عليها، ومحاولات تسجيل الدخول المشبوهة إلى الحسابات عبر الإنترنت، على سبيل المثال. إذا تأثرت الموارد المالية، فيجب إبلاغ البنك بالهجوم.
ماذا لو تم استخدام اسم شركتي في عملية احتيال؟
إذا كنت على علم بمخططات التصيد الاحتيالي التي تستخدم اسم شركتك بشكل خاطئ، فقد يتطلع ضحايا هذا الهجوم إليك للحصول على إرشادات بشأن الخطوات التالية التي يجب اتخاذها.
يمكن أن يساعدك تقديم المشورة والدعم الفوريين في الحفاظ على حسن النية لدى العملاء الذين بذلت جهدًا كبيرًا لتطويره والتخفيف من أي ضرر يلحق بالسمعة.
لقد شهدنا هذا أيضًا في أبريل 2024. ونود أن ننقل ما تعلمناه. ونظرًا لأننا تصرفنا بسرعة، فقد تلقينا بعض التقييمات الإضافية من Google التي تعبر عن حسن نية المستهلكين الذين ساعدناهم.
إذن، كيف يجب أن ترد إذا تم انتحال هوية عملك في عملية تصيد احتيالي؟
إخطار العملاء بعملية الاحتيال
إخطار أو التحدث إلى المستهلكين
ذكّر المستهلكين بأنك لن تسعى أبدًا إلى الحصول على معلومات شخصية
الاتصال بإنفاذ القانون
تقديم المشورة للمستهلكين المتضررين
توجيه المستهلكين إلى الموارد الأمنية
خاتمة:
نظرًا للتطور المتزايد لمجرمي الإنترنت، فمن الشائع للأسف أن يصبح الأشخاص ضحايا للتصيد الاحتيالي. من المهم فهم ماهية هذه الجرائم الإلكترونية والتدابير التي يجب اتخاذها للسعي لمنع هجمات التصيد الاحتيالي. ومع ذلك، من المهم بنفس القدر أن يعرف الأشخاص ما يجب عليهم فعله بعد هجمات التصيد الاحتيالي. بدءًا من تأمين أجهزتهم وحساباتهم وحتى الإبلاغ عن هجوم التصيد الاحتيالي وفهم كيفية حدوثه في المقام الأول، يمكن أن تساعد هذه الخطوات الأساسية في تقليل أي ضرر ناتج.
مقالات أمن تكنولوجيا المعلومات
اظهار الكلكيف يمكنك معرفة ما إذا كان موقع الويب الخاص بك يعمل بشكل جيد؟
يحتاج العمل بأي حجم إلى التواجد عبر الإنترنت، لذا يعد إنشاء موقع ويب طريقة رائعة لبناء علامتك التجارية والتواصل مع العملاء القدامى والجدد وتوسيع إمكانات مؤسستك.
هناك الكثير مما يمكن القيام به لتحقيق النجاح، سواء كنت بحاجة إلى موقع ويب ترويجي أو منصة للتجارة الإلكترونية؛ ومع ذلك، فإن امتلاك موقع ويب وحده لن يضمن النجاح.
ما الذي عليك عدم فعله…
البنية التحتية الرقمية والاتصال بالإنترنت في زنجبار
البنية التحتية الرقمية لتكنولوجيا المعلومات في زنجبار أصبحت البنية التحتية الرقمية للدولة بمثابة شريان الحياة لجميع قطاعات مجتمع تلك الدولة. في كل بلد هناك وطنية
عالم البرامج الضارة في مواقع WordPress في زنجبار
أكثر رعبًا من عيد الهالوين، إنه عيد الهالوين بينما أكتب هذا وما هو أفضل وقت للحديث عن أحد أكثر الأشياء رعبًا التي أضمن أنك لن تفعلها