في وقت تتزايد فيه عمليات الاحتيال الإلكتروني حول العالم، لم تعد الهجمات الرقمية تعتمد فقط على اختراق الأنظمة بالمعنى التقليدي، بل أصبحت ترتكز على خداع المستخدم نفسياً وسلوكياً ودفعه لاتخاذ القرار الخاطئ بنفسه.
ووفق MITRE ATT&CK Framework، فإن كثيراً من الهجمات تبدأ بما يُعرف بـ "Interaction" أي الوصول الأولي عبر تفاعل بشري مثل رسالة، رابط، مكالمة، أو محاولة إقناع.
ويؤكد خبراء الأمن السيبراني أن رسالة واحدة أو رابطاً مزيفاً قد يكون كافياً للاستيلاء على حسابات شخصية أو سرقة بيانات مهمة.
1- لا تضغط على أي رابط غير متوقع
تبدأ كثير من عمليات الاحتيال برسالة تحتوي على رابط يبدو رسمياً، لكنه يقود إلى صفحة مزيفة تهدف إلى سرقة بيانات الدخول. ويستخدم المحتالون ما يُعرف بـ "Typosquatting"، أي إنشاء نطاقات شبيهة بالمواقع الأصلية، (مثل faceb00k.com بدل facebook.com) أو استخدام روابط خادعة تبدو موثوقة شكلياً. وينصح المختصون بعدم فتح أي رابط مرسل من جهة غير معروفة، أو من رسالة غير متوقعة، مع ضرورة كتابة اسم الموقع يدوياً عند الحاجة. إذا شعرت بالشك، لا تضغط.
2- لا تشارك رمز التحقق مع أي شخص
تعتمد تطبيقات مثل واتساب والبريد الإلكتروني على رموز تحقق مؤقتة (OTP) تُرسل إلى الهاتف.
ويستغل المحتالون ذلك عبر التواصل مع الضحية وطلب الرمز بحجة الدعم الفني أو حل مشكلة تقنية أو تأمين الحساب.
بمجرد مشاركة الرمز، قد يتم إنشاء جلسة جديدة للمهاجم والسيطرة على الحساب بالكامل.
وتشير تقارير أمنية إلى أن نسبة كبيرة من اختراقات واتساب تتم بهذه الطريقة، وليس عبر ثغرات تقنية مباشرة.
أي جهة تطلب رمز التحقق هي جهة مشبوهة.
3- فعّل المصادقة الثنائية
تُعد المصادقة الثنائية من أهم وسائل الحماية الحديثة، لأنها تضيف طبقة أمان إضافية بعد كلمة المرور. وقد تشمل: - تطبيق تحقق - بصمة إصبع - التعرف على الوجه - جهاز موثوق
حتى لو سُرقت كلمة المرور، يبقى الحساب أكثر أماناً.
وينصح خبراء الأمن أيضاً بتفعيل رمز PIN داخل واتساب للحماية من محاولات تسجيل الدخول غير المصرح بها.
4- حدّث هاتفك وتطبيقاتك باستمرار
تحتوي التحديثات الدورية على إصلاحات لثغرات أمنية قد يستغلها المهاجمون.
وينصح الخبراء بـ: - تحديث نظام الهاتف - تحديث واتساب والتطبيقات الحساسة - حذف التطبيقات القديمة أو غير المستخدمة - تنزيل البرامج من المتاجر الرسمية فقط - تقليل صلاحيات التطبيقات غير الضرورية
الهاتف غير المحدّث أكثر عرضة للخطر.
5- تجاهل الرسائل العاجلة والمخيفة
تعتمد كثير من عمليات الاحتيال على الضغط النفسي، مثل رسائل تقول: - سيتم إغلاق حسابك خلال دقائق - هناك مشكلة أمنية عاجلة - ربحت جائزة مالية - صديقك بحاجة مساعدة فورية
بحسب تقارير أمنية دولية، فإن المهاجم لا يسأل: كيف أخترق النظام؟ بل يسأل: كيف أجعل الضحية تمنحني المعلومات بنفسها؟
ولهذا تبدأ الهجمات غالبًا بجمع معلومات عن الضحية من حساباته على وسائل التواصل، مثل الأصدقاء، مكان العمل، اللغة، ورقم الهاتف، بهدف بناء هجوم يبدو مقنعاً وشخصياً.
ولهذا السبب أصبحت الثقة الزائدة والاستعجال من أخطر نقاط الضعف الرقمية.
الاحتيال الإلكتروني اليوم لا يبدأ من الهاتف أو الحاسوب، بل من محاولة استغلال الإنسان نفسه.
وأفضل وسائل الحماية تبقى: - الوعي - التدقيق - عدم مشاركة الأكواد - الحذر من الروابط - استخدام أدوات الأمان الحديثة - عدم الثقة بأي طلب مفاجئ
Loading ads...
أي طلب عاجل + أي رابط غير متوقع + أي رمز تحقق مطلوب منك = خطر حتى يثبت العكس.
لقراءة المقال بالكامل، يرجى الضغط على زر "إقرأ على الموقع الرسمي" أدناه
اقرأ أيضاً





