Tech

تحذر Google المستخدمين من 5 عمليات احتيال ناشئة: كيف يستهدف الذكاء الاصطناعي والتشفير والأحداث الكبرى المستخدمين

تتطور عمليات الاحتيال عبر الإنترنت بوتيرة سريعة، مما يشكل تحديات جديدة لمستخدمي الإنترنت. شارك نائب رئيس الثقة والسلامة في Google مؤخرًا رؤى مهمة حول التهديدات السيبرانية المتزايدة على منصة أخبار السلامة والأمن الخاصة بالشركة. أصبحت عمليات الاحتيال هذه، التي غالبًا ما تكون مدعومة بتقنيات متقدمة مثل الذكاء الاصطناعي وأساليب إخفاء الهوية، معقدة بشكل متزايد. إليك ما تحتاج إلى معرفته حول أحدث التهديدات عبر الإنترنت وكيفية حماية نفسك.

خمس عمليات احتيال عبر الإنترنت يجب مشاهدتها

1. التزييف العميق للشخصية العامة

المحتالون يستخدمون الآن تقنية التزييف العميق المستندة إلى الذكاء الاصطناعي لإنشاء عمليات انتحال مقنعة للغاية لأفراد معروفين. غالبًا ما تروج عمليات الاحتيال هذه للاستثمارات المزيفة أو الهدايا أو التطبيقات الضارة، وتجمع بين أساليب الاحتيال التقليدية والتكنولوجيا المتقدمة. وتحذر جوجل من أن هذه الحملات تستغل منصات متعددة في وقت واحد، مما يزيد من فعاليتها.

إقرأ أيضاً: ترك ابن نارايانا مورثي وظيفته في $749000 كرور روبية إنفوسيس، مستوحاة من سودها مورتي، وهو يعمل الآن ك…

2. الاحتيال في استثمار العملات المشفرة

لا تزال العملات المشفرة هدفًا رئيسيًا للمحتالين. تعد العديد من المخططات الاحتيالية بعائدات هائلة، وغالبًا ما يتم تأييدها بشكل خاطئ من قبل المشاهير. وفقًا لشركة Google، غالبًا ما تنشأ عمليات الاحتيال هذه من مجموعات الجريمة المنظمة العاملة في بلدان بعيدة عن ضحاياها.

3. إخفاء الصفحة المقصودة

لتجاوز أنظمة الكشف، يستخدم المحتالون تقنيات إخفاء الهوية لعرض محتوى آمن للمشرفين مع توجيه المستخدمين إلى مواقع الويب الضارة. يساعدهم هذا التكتيك على تجنب عوامل تصفية الأمان واستهداف المستخدمين المطمئنين مباشرةً. نصيحة: قارن دائمًا عنوان URL المعروض بالصفحة المقصودة الفعلية لضمان صحتها.

إقرأ أيضاً: وظيفة أمازون: المرأة تخسر $1.94 ألف عملية احتيال جديدة- ما هي وكيف تعمل

4. استنساخ التطبيقات ومواقع الويب

تتضمن عمليات احتيال الاستنساخ إنشاء تطبيقات ومواقع ويب مزيفة تحاكي العلامات التجارية الأصلية. تم تصميم هذه المنصات المزيفة لسرقة البيانات الشخصية أو تثبيت البرامج الضارة أو خداع المستخدمين لإجراء عمليات شراء احتيالية. ومن الأمثلة الشائعة بوابات دعم العملاء المزيفة التي تخدع المستخدمين لمشاركة تفاصيل حساسة أو الدفع مقابل خدمات غير موجودة.

5. استغلال الأحداث الكبرى

يستغل المحتالون أحداثًا بارزة مثل الانتخابات أو الكوارث الطبيعية أو البطولات الرياضية لبدء عمليات احتيال في الوقت المناسب. على سبيل المثال، شهد كسوف الشمس في أبريل عمليات احتيال تروج لمنتجات مزيفة مرتبطة بشكل خاطئ بوكالة ناسا. وبالمثل، استخدم المحتالون جمعيات خيرية مزيفة لاستغلال الكوارث، مستهدفين الأفراد الذين يتطلعون إلى التبرع.

إقرأ أيضاً: تنظيم جودة الهواء في دلهي اليوم: كيفية التحقق من هاتف iPhone أو Android الخاص بك، دليل خطوة بخطوة

نصائح الأمن السيبراني للبقاء آمنًا عبر الإنترنت

  • اكتشاف التزييف العميق: ابحث عن التعبيرات غير الطبيعية أو التناقضات في وسائل الإعلام التي تضم شخصيات عامة.
  • تدقيق العروض: كن حذرًا من العوائد المرتفعة المضمونة في خطط الاستثمار. إذا كان الأمر يبدو رائعًا لدرجة يصعب تصديقه، فمن المحتمل أن يكون كذلك.
  • التحقق من عناوين URL: عناوين موقع Doublecheck الإلكتروني بحثًا عن الأخطاء الدقيقة التي قد تشير إلى نشاط احتيالي.
  • تمكين ميزات الحماية: استخدم الحماية المحسّنة في Chrome وأداة “حول هذه النتيجة” من Google لمزيد من الأمان.
  • التبرع بحكمة: اعتمد على المنصات الرسمية أو التي تم التحقق منها عند المساهمة في القضايا أثناء الأحداث الكبرى.

من خلال البقاء يقظًا واتباع هذه النصائح، يمكنك تقليل خطر الوقوع ضحية لعمليات الاحتيال الناشئة عبر الإنترنت.

Source link

Related Articles

Leave a Reply

Your email address will not be published. Required fields are marked *

Back to top button