جدول محتویات

يعرّف قاموس ويبستر كلمةاحتيالعلى أنهاعمل أو عملية غش أو خداع“. بهذا التعريف، من الآمن أن نقول إن معظمنا تعرضنا لأحد أنواع الخداع مرة واحدة على الأقل في حياتنا. قد يكون قلة منا قد قام بالفعل بخداع الآخرين (آمل ألا يفعل ذلك مجدداً). هناك العديد من الطرق للاحتيال على شخص ما حتى أن البالغين يجدون صعوبة في اكتشاف هؤلاء. ومن ثم، فإن معرفة كيفية تعليم الأطفال عن الإحتيال يمكن أن يكون مصدر إزعاج وقلق للأهالي. لحسن الحظ يمكننا المساعدة، فإذا تعرفت أولاً على أنواع عمليات الاحتيال عبر الإنترنت، فهناك طرق بسيطة لنقل هذه المعرفة إلى طفلك. تابع القراءة لمعرفة ذلك. 

 

ما أنواع عمليات الاحتيال عبر الإنترنت؟ 

على الرغم من أن الغالبية يعتقدون في بعض الأحيان بأنه لا يوجد حد لما يمكن للمحتالين تنفيذه، إلا أن أفكارهم في معظمها تكون أفكاراً تكرارية إلى حد كبير ولو اعتمدوا التنوع إلا أنهم سيعودن إلى نفس الأفكار في وقت لاحق. بشكل عام، يمكننا تقسيم عمليات الاحتيال والخداع عبر الإنترنت إلى فئات بناءً على أهداف واستراتيجيات كل عملية احتيال. يمكن أن يساعدك فهم كل فئة في معرفة كيفية اكتشاف عملية احتيال قبل وقوعها وقبل فوات الأوان. 

 

التصيد الاحتيالي 

وفقًا لتقرير مكتب التحقيقات الفيدرالي FBI’s report، اعتباراً من عام 2020، كان التصيد الاحتيالي هو الهجوم الأكثر شيوعاً الذي يقوم به مجرمو الإنترنت. التصيد الاحتيالي هو القيام بإرسال رسائل احتيالية بقصد خداع الأشخاص لتقديم معلومات حساسة أو تنزيل برامج ضارة. 

ربما تكون قد صادفت رسائل بريد إلكتروني غير مرغوب فيها كانت جزءاً من محاولة خداعك. تحاول رسائل البريد الإلكتروني هذه نسخ البريد الإلكتروني الخاص بفرد / مؤسسة تثق بها، مثل أحد البنوك وتجعلك تنقر على الروابط الموبوءة بالبرامج الضارة أو تزودهم بمعلومات شخصية. يمكن أن تحدث عمليات التصيد الاحتيالي باستخدام رسائل البريد الإلكتروني والرسائل النصية والرسائل الصوتية وأي نوع آخر من الاتصالات يمكن أن يخدعك للاعتقاد بأن المرسل هو شخص آخر. 

لتجنب الوقوع في فخ المحتال المتصيد، من الأفضل إعادة التحقق من كل بريد إلكتروني ورسالة تريد منك معلومات شخصية أو أموالاً أو تريد منك تنزيل شيء ما. على سبيل المثال، قد تختلف اللغة المستخدمة في رسالة بريد إلكتروني من شركة تعرفها عن رسائل البريد الإلكتروني السابقة. قد يتصلون بك باسم المستخدم الخاص بك، وفي هذه المرة، يعمدون إلى استخدام فقط مصطلحات عامة مثلعزيزي العميل“. أيضاً، إذا كان هناك رابط في بريدك الإلكتروني، فبدلاً من النقر عليه، انتقل إلى موقع الشركة بنفسك. إذا وجدت أن الظرف مريب حقاً، اتصل بالشركة لمعرفة ما إذا كانت قد أرسلت البريد الإلكتروني أم أنها خدعة. 

صيد بطاقة ائتمان من فوق لوحة المفاتيح

 

احتيال تحميل البرمجيات الضارة 

هناك القليل من الأشياء العالمية على مدار تجربتنا الإنسانية تخبرنا عن شعورنا تجاه النوافذ المنبثقة. كانت النوافذ المنبثقة مصدر العديد من النقرات المزعجة والآهات. لكن صدق أو لا تصدق، هذا هو الجانب المشرق من الأشياء. في بعض الأحيان، يمكن أن تكون النافذة المنبثقة رائعة جداً. تشمل الأمثلة اختبارات قصيرة مثل “أي من حراس القوة (باور رينجر) أنا؟” وتحذيرات الكشف عن الفيروسات. يمكن أن يؤدي المثال الأخير إلى وصول البرمجيات الضارة إلى جهاز الكمبيوتر الخاص بك. 

الادعاء بأن جهاز الكمبيوتر الخاص بك مليء بالفيروسات يمكن أن يكون نوافذ منبثقة على الإنترنت، ورسائل بريد إلكتروني، وما إلى ذلك. الفكرة هي جعلك تقوم بتنزيل برنامج يصعب التخلص منه. يمكن أن يؤذيك هذا البرنامج الضار بعدة طرق. قد يكون برنامج باسم برنامج فدية يمكنه تشفير جميع بياناتك وإعطائك رمز التشفير فقط إذا دفعت فدية لاسترداد البيانات، مما يجعل بياناتك عملياً رهينة. يمكن أن يكون أيضاً فيروساً يدمر الكمبيوتر؛ من يدري ما يدور في أذهان هؤلاء المهاجمين الإلكترونيين؟ 

أفضل طريقة لمنع مثل هذه التهديدات هي فحص كل شيء تقوم بتنزيله أو تثبيته بعناية. في حالة الألعاب والبرامج، حاول تحميل الإصدارات الأصلية من موقع الشركة المصنعة على الويب بدلاً من الإصدارات غير الرسمية أو المشقوقة. أيضاً، تحقق جيداً مما إذا كان المتصفح أو الكمبيوتر يحذرك بشأن أمان الملف الذي توشك على تحميله. وأخيراً، إذا بدأ التحميل تلقائياً دون مطالبتك بأي شيء، فقد حان الوقت بالتأكيد للتحقيق. 

 

الاحتيال بالتسوق 

التسوق عبر الإنترنت حلم انطوائي. سواء انطوائي أو منفتح، يحب الجميع صوت وصول الطرد إلى عتبة بابهم؛ رنين الجرس أو قرع على الباب. عادةً ما يعني التسوق عبر الإنترنت إدخال معلومات بطاقتك الائتمانية على موقع ويب. نأمل أن يكون موقع الويب هذا شرعياً، ولكن هناك دائماً احتمال أن يبدو موقع الويب شرعياً فقط. 

يمكن بسهولة سرقة معلومات بطاقتك الائتمانية إذا تم إرسالك إلى عنوان URL أنشأه محتال لتبدو وكأنها عملية دفع عادية. تتمثل إحدى طرق حدوث ذلك في اختراق موقع ويب شرعي دون علم المالك، ولن تكون أنت الأكثر حكمة. بهذه الطريقة، يمكن للقراصنة جمع معلومات حساسة مثل أرقام بطاقات الائتمان، وأرقام التعريف الشخصية، وما إلى ذلك. وهذا ما يسمى الاستيلاء على النموذج أو form-jacking. 

بصرف النظر عن اسلوب الاستيلاء على النماذج، قد تقودك عمليات الاحتيال الأخرى في التجارة الإلكترونية إلى المواقع الالكترونية التي تخدعك. هذا يعني أنه عندما تدفع مقابل منتج أو خدمة، فقد لا تحصل على ما دفعته مقابل أو تحصل على منتج سيء للغاية في المقابل. يتمثل الاختلاف في ميزة الاستيلاء على النماذج في أن هذه الأنواع من المواقع الالكترونية تم إنشاؤها بواسطة المحتالين ولا تعرض المنتجات التي يعلنون عنها. في عملية الاستيلاء على النموذج، يعد الموقع الالكتروني نفسه شرعياً، لكن المتسللين استخدموا تقنيات الترميز لاختراقه. 

اتصل بالمصرف الذي تتعامل معه على الفور، إذا كنت تعتقد أن شيئاً مريباً يحدث. الخبر السار هو أن البنوك لا تحمّلك مسؤولية رسوم المحتالين على بطاقتك الائتمانية. أيضاً، احذر من أي مشتريات ببطاقات الائتمان غير مألوفة لك. أيضاً، يمكن أن تساعدك درجة الائتمان الخاصة بك في تحديد ما إذا كان شخص آخر قد فتح حساباً بمعلوماتك الشخصية. 

 

الاحتيال بالعملة الرقمية 

في هذه الأيام، يعتقد المزيد والمزيد من الناس أن العملات الرقمية هي المستقبل كما أنهم يعتقدون أنها طريقهم للثراء السريع. لسوء الحظ، حيث توجد آمال وأحلام، هناك أيضاً محتالون يتربصون لسرقة هذه الأحلام. قد تبدو فكرة أنه يجب عليك الاستثمار في هذه العملة الرقمية أو تلك مغرية، خاصة إذا قال شخص ما بعض المصطلحات الفنية لدعم ادعاءاته. لكن الحقيقة هي أن العملات الرقمية والقوانين التي تضعها الحكومات لها أكثر تعقيداً. 

يمكن أن تحدث عمليات الاحتيال على العملات الرقمية بعدة طرق؛ يمكن حتى خلطها مع الأنواع الأخرى من عمليات الاحتيال في هذه القائمة. على سبيل المثال، قد يطلب منك البريد الإلكترونيالذي يعد خدعة تصيد احتياليعملة مشفرة من نوع ما. أو قد يوجه لك دعوة للاستثمار في البيتكوين ولكن ينتهي بهم الأمر بسرقة أموالك والاختفاء. أحياناً تكلف عمليات الاحتيال هذه آلاف الدولارات؛ من يستطيع أن ينسى عملة Squid الرقمية؟ 

هناك العديد من أنواع الرسائل الخادعة للعملة الرقمية. للابتعاد عن هذه الأنواع من عمليات الاحتيال، اتبع الإرشادات العامة التالية: 

  • احذر من الوعود التي هي جيدة جداً لدرجة أنها لا تصدق 
  • احذر من العملات الرقمية التي لم تسمع بها من قبل 
  • كن فضولياً لمعرفة سبب قبول شخص ما للعملة الرقمية كوسيلة للدفع فقط 

 

الاحتيال بالنصب 

قد يرسل المحتالون رسائل أو يرسلون بريداً إلكترونياً أو حتى يتصلوا بك ويتصرفون وكأنهم شخص آخر ليخدعك. قد يتصرفون وكأنهم وكيل حكومي أو جار أو مؤسسة خيرية. إذا كانوا يشعرون بالغرور الشديد، فقد يتصرفون كما لو كانوا أحد أفراد العائلة! 

بعض هذه الحيل أكثر وضوحاً من غيرها. على سبيل المثال، فرص اتصال أمير نيجيري بك للفرار من بلدهم ضئيلة للغاية، بغض النظر عن عدد جهات الاتصال النيجيرية لديك. وأيضاً، فإن فكرة قيام وكالة حكومية بالاتصال بك وتريد المال هي فكرة سخيفة ودائماً ما تكون عملية احتيال. الأمر نفسه ينطبق على شخص أخبرك أنك ربحت يانصيب ولكن عليك دفع رسوم رمزية أولاً للضرائب أو لأي سبب آخر. 

بشكل عام، تأكد من أن يكون لديك الكثير من الأسئلة للهيئة الحكومية، والجمعيات الخيرية ، ومقرض المال ، وابن العم البعيد للإجابة. إذا كانوا غامضين للغاية بشأن نواياهم ولماذا يحتاجون إلى المال ، فاتصل بالصفقة الحقيقية على الفور. اتصل بهم إذا كان لديك رقم آخر وأبلغ عما حدث. بشكل عام ، كن فضوليًا ، باستثناء الأمير النيجيري. إذا اتصل ، لا تسأل أسئلة. كان يحاول الفرار من بلاده منذ عقود. 

 

كيف يمكننا تعليم الأطفال عن عمليات الاحتيال الالكترونية؟ 

هناك عدة طرق لتعريف الأطفال بالخداع عبر الإنترنت، وتعليمهم كيفية اكتشافهم من بعيد وماذا يفعلون إذا صادفوا أحد هؤلاء المحتالين. 

أم تعلم ابنتها أمام جهاز كمبيوتر محمول

 

تحدث إلى أطفالك 

أول شيء عليك القيام به بصفتك أحد الوالدين من أجل مساعدة الأطفال على اكتشاف عمليات الاحتيال عبر الإنترنت هو أن يكون لديك قناة اتصال مفتوحة. على عكس الاعتقاد الشائع ، يمكن للأطفال فهم مفهوم الخداع إذا علمتهم بشكل صحيح. كن صريحاً مع أطفالك وتحدث معهم حول أنواع الحيل المختلفة. قد يكون لدى طفلك الكثير من الأسئلة. تأكد من توقع أسئلتهم وكن مستعداً بالإجابات المناسبة. 

 

أعط الأمثلة لطفلك 

الإنترنت مليء بأمثلة لأشخاص تم خداعهم. ابحث واعثر على أفضل الأمثلة لكل فئة من عمليات الاحتيال. أظهر لطفلك كيف تم خداع هؤلاء الأشخاص ومدى الضرر الذي لحق بحياتهم. أكد على أنواع الحيل التي من المرجح أن يقع طفلك فيها. تأكد من تضمين أمثلة للأطفال الذين وقعوا في عمليات الاحتيال. قد تحظى عمليات الاحتيال مثل الحصول على ألعاب مجانية أو بطاقات هدايا بأكبر فرصة لجذب انتباه طفلك. 

حدد ما يفعله المحتالون 

لا تختصر الحديث أو تعتمد التلميح أثناء الحديث مع طفل، مهما كنت تعتقد أنه ذكي. أعطهم أمثلة ثم حدد إجراءات المحتالين لأن هذا هو الأهم. على سبيل المثال، إذا كان لدى طفلك بريد إلكتروني، أخبره أن يتوخى الحذر من رسائل البريد الإلكتروني الواردة من الغرباء، وربما حتى يمكنك إلقاء نظرة على مجلد الرسائل غير المرغوب فيها مع وجوده بجانبك. أيضاً، إذا كان لديهم هاتف، فأخبرهم كيف يمكن للمحتالين إرسال رسائل نصية. 

 

ماذا يفعلون إذا رأوا عملية احتيال 

أخبر طفلك أن يخبرك عندما يرى عملية احتيال. قد يكونون خائفين من حدوث عملية احتيال، وقد يخشون حتى الوقوع في عملية احتيال! من المهم أن تخبرهم بما يجب عليهم فعله في هذه الحالات، مثل: 

  • الاتصال بك على الفور 
  • كتابة المعلومات التي لديهم عن المحتال 
  • حظر المحتال بأي وسيلة تواصلوا من خلالها 

 

تحديد قواعد الأسرة 

قد تتم مشاركة العديد من الأجهزة في العائلة بواسطة أعضاء مختلفين. إذا كان طفلك يستخدم جهازك اللوحي لممارسة الألعاب، فقد يتمكن من الوصول إلى المعلومات المحفوظة على جهازك اللوحي. عليك توقع مخاطر مشاركة الأجهزة ووضع قواعد لها. على سبيل المثال، يمكنك إخبارهم بضرورة الموافقة على عمليات الشراء داخل التطبيق قبل اكتمالها. 

تصبح الأمور أسهل إذا قمت باستخدام تطبيق رقابة أبوية. يمكن أن يؤدي استخدام Safes على هاتف طفلك إلى حظر التطبيقات التي تشعر أنها غير مناسبة بسهولة وقد تكون فاضحة على المدى الطويل. أيضاً، يمكن أن تخبرك Safes بالوقت الذي يقضيه طفلك في كل تطبيق. لمعرفة المزيد حول ميزات وأسعار Safes، لا تتردد في تنزيل التطبيق وبدء الإصدار التجريبي المجاني اليوم. 

 

الأمور تصبح أسهل إذا استخدمت تطبيق الرقابة الأبوية. باستخدام تطبيق الأمان الرقمي “Safes” على هاتف طفلك، يمكنك بسهولة حظر التطبيقات التي تراها غير مناسبة وقد تسبب فضائح في المستقبل. كما يمكن لـ “Safes” أن يخبرك بكمية الوقت الذي يقضيه طفلك على كل تطبيق. لمعرفة المزيد حول ميزات وأسعار “Safes”، لا تتردد في تحميل التطبيق والبدء في الفترة التجريبية المجانية الخاصة به اليوم.