قال خبراء في أمن المعلومات والإعلام الرقمي والذكاء الاصطناعي، إن الوقت الحالي يشهد ارتفاعاً كبيراً في عمليات الاحتيال القائمة على أسلوب «الدفع المصرح به» من خلال خداع الضحايا وتوجيههم لدفع مبالغ كبيرة بصورة طوعية، واستخدام هويات مزيفة ومصطنعة من أجل تنفيذ عمليات احتيال ضد حسابات في منصات البنوك والإقراض.

وأوضحوا، لـ«الإمارات اليوم» أن هناك 5 طرق رئيسية للاحتيال المالي واختراق الحسابات البنكية، موضحين أن الروابط الاحتيالية تستخدم عادة أخطاء إملائية طفيفة في عناوين المواقع الإلكترونية أو تقوم بتقليد العلامات التجارية الرسمية، مطالبين بعدم النقر على أي روابط أو رسائل نصية تحث على اتخاذ إجراء عاجل متعلق بالحساب، والشك في أي رسالة تطلب اتخاذ إجراء فوري أو تطلب معلومات شخصية حساسة خارج إطار عملية تسجيل دخول آمنة ومعتمدة.

عمليات الاحتيال

وتفصيلا، قال الرئيس التنفيذي لأمن المعلومات لمنطقة أوروبا والشرق الأوسط وإفريقيا لدى «بالو ألتو نتوركس»، حيدر باشا، إن «الوقت الحالي يشهد ارتفاعا كبيرا في عمليات الاحتيال القائمة على أسلوب (الدفع المصرح به)، حيث تسهم الهندسة الاجتماعية التي يجري تعزيزها بتقنيات التزييف العميق في خداع الضحايا وتوجيههم لدفع مبالغ كبيرة بصورة طوعية».

وأضاف أن المنظمات الإجرامية المتطورة تقوم باستخدام هويات مزيفة مصطنعة بشكل متزايد من أجل تنفيذ عمليات احتيال جديدة ضد حسابات في منصات البنوك والإقراض، مستغلة في ذلك الإجراءات المجزأة للتحقق من الهوية، مشيرا إلى أن الكثير من الهجمات الاحتيالية تهدف إلى السيطرة على حسابات المستخدمين من خلال استخدام بيانات تمت سرقتها من عمليات التصيد الاحتيالي أو البرمجيات الخبيثة بهدف التحكم التام بالحسابات.

ولفت باشا، إلى أن «أساليب الاحتيال والاختراق المالي شهدت تطورا كبيرا مما أدى إلى تطوير أساليب مواجهة الاحتيال لكشفها مبكرا».

وأوضح أن التوجه الأكثر فعالية يتمثل في التحول إلى منصات الأمن الإلكتروني المتكاملة التي تعنى بتوحيد أدوات الأمن السيبراني في منصة واحدة، بدءا من الترميز وصولا إلى مركز عمليات الأمن السيبراني، بحيث تشتمل المعايير المضادة على تحليلات سلوكية قائمة على الذكاء الاصطناعي لكشف الانحرافات في العمليات الجارية وسير المعاملات التي تشير إلى وجود احتيال قبل إتمام المعاملة، كما يساعد تطبيق نموذج الثقة الصفرية للوصول الشبكي (ZTNA) في ضمان التحقق المستمر من الهوية.

وبين أن «وجود منصة عمليات أمنية موحدة يتيح إمكانية الاستجابة السريعة والآلية من خلال ربط كشف الاحتيال بتنفيذ الإجراءات المضادة في أرجاء المؤسسات».

ونوه إلى أنه يمكن للأشخاص العاديين التفريق بين الرسائل والروابط الصادرة من الجهات الرسمية والرسائل الاحتيالية، خاصة وأن الروابط الاحتيالية تستخدم في الأغلب أخطاء إملائية طفيفة في عناوين المواقع الإلكترونية أو تقوم بتقليد العلامات التجارية الرسمية.

وطالب باشا، بعدم النقر على أي روابط واردة في رسائل البريد الإلكتروني أو الرسائل النصية غير المرغوب فيها والتي تتعلق بالحث على اتخاذ إجراء عاجل متعلق بالحساب، واللجوء بدلاً من ذلك إلى الموقع الرسمي للمصرف أو استخدام تطبيق الجوال الخاص به، والشك في أي رسالة تطلب اتخاذ إجراء فوري أو معلومات شخصية حساسة خارج إطار عملية تسجيل دخول آمنة ومعتمدة.

ونصح باشا، الأفراد الذين يقعون ضحايا للاحتيال المالي بإبلاغ المؤسسة المالية الخاصة بهم فوراً لتجميد حساباتهم وبدء عملية الحماية من الاحتيال، والإبلاغ عن الحادثة إلى جهات إنفاذ القانون والوحدات الوطنية لمكافحة الجرائم السيبرانية. وذكر أنه يجب أن يتبع ذلك ضرورة تغيير جميع كلمات المرور، بدءاً من البريد الإلكتروني وصولاً إلى الحساب المصرفي، واستخدام مدير لكلمات المرور، مشيراً إلى ضرورة مراقبة تقارير الأرصدة المالية بشكل مستمر مع اليقظة في حال تلقي مكالمات تذكير أو رسائل بريد إلكتروني من «وكلاء استرجاع بيانات» مزعومين، الأمر الذي غالباً ما يكون البداية لمحاولة احتيال أخرى.

الحسابات البنكية

وقال خبير الإعلام الرقمي والذكاء الاصطناعي، الدكتور محمد الفقي، إن «هناك 4 طرق رئيسية لاختراق الحسابات البنكية، أولها الهندسة الاجتماعية حيث لا يخترق الهاكر الحسابات وإنما يجعل المستخدم يعطيه البيانات، خاصة المتعلقة بالحسابات البنكية والبطاقات الائتمانية، ليدخل على الحسابات ويسحب منها الأموال».

وأوضح أنه في هذه الحالة يتحدث «الهاكر» من هاتف محلي بدعوى أنه من أحد البنوك عبر استخدام برامج احتيالية تمكنه من تغيير اسم المتصل إلى اسم أحد البنوك أو الجهات الحكومية، ويطلب منه تحديث أو استكمال البيانات، ويبلغه بأن هناك رسوما معينة ستضاف للحساب مما يتطلب التحقق إذا كان المستخدم سيدفعها أو معفيا منها، مشيرا إلى أن «الهاكر يكون على علم بالبيانات الرئيسية للضحية ليقنعه أنه من جهة رسمية. ويطلب بعدها بعض البيانات المصرفية تدريجياً حتى لا يشعر المستخدم أنها فخ للنصب».

ونوه إلى أن «الهاكر» يسحب أموالاً من حساب الضحية من خلال إنشاء مواقع للتجارة الإلكترونية أو يرسل للضحية رقما لتأكيد البيانات «أو تي بي» لينقل الأموال إلى حسابه، مشيرا إلى طريقة أخرى للاحتيال، وهي سحب ملفات تعريف الارتباط «الكوكيز» التي يتم تخزينها على أجهزة الكمبيوتر لتذكر المعلومات الشخصية، عبر زرع برمجية خبيثة على الكمبيوتر عن طريق إرسال رابط أو صورة أو فاتورة، فيضغط الضحية عليها ويعقبه تنزيل البرنامج على الكمبيوتر ويظهر كأن المحتال هو نفسه الضحية ولا يطلب منه أي كلمة سر مما يسهل له عمليات الاحتيال وتحويل الأموال.

ونوه إلى أن من أخطر عمليات الاحتيال هي المعروفة باسم «سيم سواب» أو خدعة تبديل شريحة الهاتف، حيث يتصل المحتال بمشغل الاتصالات ويطلب تغيير الشريحة بأخرى جديدة، ويعطيه البيانات الأساسية للضحية، ليجد الضحية أن هاتفه أغلق، بينما يقوم المحتال بتغيير الرقم السري وبالتالي يصل له «أو تي بي» ويسحب أموال الضحية بسهولة.

ونوه كذلك إلى الاحتيال عبر سرقة الهوية الرقمية التي تتضمن جميع البيانات الشخصية للمستخدم بتوقيع إلكتروني بعد إقناع الضحية أنه من جهة شرطية أو رسمية ويريد التحقق من الهوية، ويرسل له تأكيدا ليضغط بالموافقة ليتم سحب البيانات وإرسالها للهاكر، فيدخل من هاتفه ويضع الهوية والرقم السري ويستطيع تغيير البيانات والدخول على حساباته البنكية.

ونوه إلى طريقة خامسة وشائعة وهي النصب عن طريق الاستثمار عبر إرسال رسائل للضحية عبر وسائل التواصل وخاصة التليغرام ليقنعه باستثمار ذي عائد مربح خلال فترة قصيرة، ويمنحه بالفعل عائدا مغريا مما يدفع الضحية لزيادة المبلغ المستثمر، ثم يتبعه سرقة مبالغ كبيرة من الحساب. كما يقنع المحتال أشخاصا يتيقن أن في حسابهم مبالغ كبيرة بالاستثمار مقابل عائد مربح عبر منصة يدعي أنها رسمية يمكن الدفع عن طريقها برابط معين، ويظهر فيه أن المبلغ المستثمر، على سبيل المثال، ألف درهم، لكن في البرمجة نفسها في صفحة الدفع يكون المبلغ المسحوب 100 ألف مثلاً أو ملايين.

من جهته، قال خبير الاتصالات والمعلومات، أحمد حمدي، إن «وعي المشتركين يمثل حائط الصد الرئيس أمام محاولات الاحتيال المالي في ظل الارتفاع الملموس في عمليات الاحتيال القائمة، باستخدام تقنيات التزييف العميق لخداع الضحايا وتوجيههم لدفع مبالغ كبيرة بصورة طوعية»، مضيفا أن هناك 5 طرق شائعة للاحتيال أبرزها سرقة الهوية وتبديل شريحة الهاتف والاختراق عبر ملفات تعريف الارتباط.

ونوه الى ضرورة عدم الثقة في أي شخص وعدم التجاوب مع أي رسالة تطلب اتخاذ إجراء فوري أو الحصول على معلومات شخصية حساسة خارج إطار عمليات تسجيل دخول المعتمدة.

تابعوا آخر أخبارنا المحلية والرياضية وآخر المستجدات السياسية والإقتصادية عبر Google news

شاركها.