وكما تسهِّل الإنترنت على المساعي المشروعة ، فإنها تسهّل أيضًا على المحتالين ، والفنانين ، وغيرهم من الأوغاد عبر الإنترنت تنفيذ جرائمهم الافتراضية ، مما يؤثر على مواردنا المالية الحقيقية ، وأمننا ، وراحة البال.
تتطور عمليات الاحتيال عبر الإنترنت باستمرار ، ولكن هنا الأكثر شيوعًا اليوم. إذا اكتشفت أنك بحاجة إلى إزالة برامج التجسس ، فتأكد من استخدام أفضل أدوات إزالة برامج التجسس المجانية.
حيل الخداع
تحاول رسائل البريد الإلكتروني التصيدية خداع الضحية المقصودة في زيارة موقع ويب احتيالي متخفية لتبدو وكأنها موقع تجارة إلكترونية أو موقع إلكتروني صالح. يعتقد الضحايا أنهم يدخلون إلى حسابهم الحقيقي ، ولكن بدلاً من ذلك ، يتم إرسال كل ما يدخلونه على الموقع المزيف إلى المحتالين. مسلح مع هذه المعلومات ، يمكن أن المخادع مسح حسابات الضحية ، وتشغيل بطاقات الائتمان الخاصة بهم ، أو حتى سرقة هويتهم.
النيجيرية 419 يغش
النيجيري 419 عمليات احتيال (ويعرف أيضا باسم الاحتيال في الرسوم المتقدمة) يعود تاريخها إلى الأيام التي كانت فيها أجهزة الفاكس والبريد العادي هي أدوات الاتصال التجارية الأساسية. اليوم ، البريد الإلكتروني هو الطريقة المفضلة لهؤلاء المحتالين ، وهناك المزيد من الحيل والخيانات النيجيرية المتقدمة في 419 من الاحتيال والضحايا أكثر من أي وقت مضى.
يغش بطاقات المعايدة
تصل رسائل الترحيب بالبطاقات المعايدة بالبريد الإلكتروني متظاهرًا بأنها من أحد الأصدقاء أو أحد أفراد العائلة. يؤدي النقر فوق الارتباط لعرض البطاقة عادةً إلى صفحة ويب مفخخة تقوم بتنزيل برامج حصان طروادة وبرامج ضارة أخرى على أنظمة غير المطمئنة.
حاجة للمتسوقين تحقق الغش الاحتيال
يرسل الاحتيال الذي يحتاج إليه المتسوق "شيكًا جديدًا" شيكًا ببضعة مئات من الدولارات ، ويطلب منه صرف الشيكات وتحصيل حصته ، ثم تقديم الأموال المتبقية إلى "صاحب العمل". بالطبع ، الشيك هو زائف ، وسوف يرتد في نهاية المطاف ، وأنت - الضحية - ستكون مسؤولة عن الأموال التي أنفقت من الشيك ، بالإضافة إلى أي رسوم الخدمات أو الغرامات التي تنتج.
Reshipping and Payment Processing Fraud
يجب أن يكون نص الإعلان كما يلي: "تعليمات" أرادت غسل الأموال بطريقة غير مشروعة نيابةً عن المجرمين. لكن هذا لا يحدث. وبدلاً من ذلك ، فإنها تمنع الجريمة بعبارات ميسرة مثل "معالجة الدفع" و "إعادة ترتيب المعاملات". لا تنخدع - فالضحايا لا يجدون أنفسهم فقط متورطين في نشاط غير قانوني ، بل سيكونون كذلك على الخطاف القانوني لكامل المبلغ المحول وأي رسوم تنتج.
اليانصيب الفوز الحيل
محاولة الاحتيال الفائز اليانصيب لخداع المتلقين للاعتقاد أنهم قد فازوا بمبالغ كبيرة من المال ، ومن ثم أزعجهم من العجين الخاص بهم بطريقة مشابهة لعملية احتيال النيجيرية 419.
مخلفات المضخات وتفريغ الأسهم
ترسل حيل المضخة وتفريغ كميات كبيرة من البريد الإلكتروني تتظاهر بالكشف عن معلومات سرية حول مخزون معين في محاولة لتضخيم السعر.
الغش احتيال الغش
الغش ، بشكل عام ، هي طريقة جديدة لإيصال البرامج الضارة. الهندسة الاجتماعية هي القاعدة. تزييف الرابط هو السمة المميزة لرسائل التصيّد الاحتيالي ، وبرامج تنزيل أحصنة طروادة ، وغيرها من البرامج الضارة المستندة إلى الويب. وكل ذلك سهل للغاية ، باستخدام HTML الأساسي.
Killer Spam: Hitman Email Threatens Recipients
تخيل فتح صندوق البريد الإلكتروني الخاص بك وقراءة رسالة من قاتل مزعوم يدعي أنك الهدف. يبدو وكأنه شيء من فيلم رعب ، لكنه يحدث في الحياة الحقيقية لمئات من الناس. جوهر البريد الإلكتروني هو دفع قاتل محترف الآلاف من الدولارات أو يموت.
يغش Scareware
تدعي Scareware خطأ أن النظام مصاب ويطلب من المستخدم شراء "نسخة كاملة" من أجل تنظيف العدوى الزائفة. في بعض الأحيان ، يتم تثبيت برنامج مكافحة الفيروسات المزيف من قبل المستخدم الذي وقع ضحية لعملية احتيال إعلانية. في أحيان أخرى ، قد يتم تثبيت ماسح مضاد للتجسس مارق من خلال استغلال ، وهو ما يسمى "التثبيت بالسيارة". وبغض النظر عن كيفية تثبيت البرنامج المارق ، غالبًا ما يتم ترك المستخدم مع نظام مختلٍ ومشلول.
لتجنب الوقوع ضحية ، قبل تثبيت أي برنامج عبر الإنترنت ، ابحث عن اسم المنتج عبر الإنترنت. لا تخطي هذه الخطوة وستقطع مسافة طويلة نحو تجربة أكثر أمانًا عبر الإنترنت.