انقر للحصول على الأب لدفع مخادع 4 ملايين دولار في بيتكوين

كثير منا لديه عائلات لرعاية. نحن نوفر المال ليس فقط لمستقبلنا ، ولكن لأطفالنا وأحفادنا ، وربما أكثر. نريد ضمان تعليم جيد ومساعدتهم على شراء منزل أو ببساطة تأمين شيء ما عندما يحتاجون إليه.

وكذلك فعل توني. لقد وفر الكثير من المال من أجل مستقبل ابنه ووفر أكثر من 4 ملايين دولار في بيتكوين. ومع نقرة واحدة فقط لقد فقد كل شيء على زيارته، نوع من عملية الاحتيال التي تستخدم الهواتف لخداع الناس للتخلي عن المعلومات الحساسة.

كان الرجل الذي تم طرحه كوكيل دعم Google ، بعد مخطط تفصيلي ، جذب انتباهه أولاً ، ثم اكتسب ثقته ، ولم يترك له شيئًا في النهاية.

“من فضلك يا رجل. هل هناك أي شيء يمكنني فعله لرد شيء ما؟”

احصل على تنبيهات أمان الخبراء ، ونصائح التقنية التي يجب مشاهدتها وأحدث الاتجاهات الرقمية مباشرة في صندوق الوارد الخاص بك. اشترك في تقرير cyberguy في العربة الآن

رجل يكتب على لوحة مفاتيح الكمبيوتر (كورت “Cyberguy” Knutsson)

ما هي الزيارة؟

زيارة، “الصيد الصوتي” ، هو نوع من الجرائم الإلكترونية التي تستخدم الهواتف للاتصال للكشف عن المعلومات الشخصية والمالية لخداع الأفراد. على عكس الصيد التقليدي، والاعتماد على البريد الإلكتروني والرسائل النصية ، والاستفادة من قوة الصوت البشري والهندسة الاجتماعية لمعالجة الضحايا. غالبًا ما ينتحر المحتالون منظمات قانونية مثل البنوك وشركات التكنولوجيا والوكالات الحكومية لاكتساب الثقة وخلق شعور بالإلحاح. قد يطلبون كلمة مرور أو رقم بطاقة ائتمان أو تفاصيل سرية أخرى.

يعتمد Vishing اعتمادًا كبيرًا على تكتيكات الهندسة الاجتماعية ، والتي قد يكون من الصعب اكتشافها ، مما يجعلها جرائمًا إلكترونية خطرة بشكل خاص.

احتيال البيتكوين 2

توضيح المتسلل في العمل (كورت “Cyberguy” Knutsson)

أفضل مكافحة الفيروسات لنظام التشغيل Mac و PC و iPhone و Androids – Cybergaipic

ندوب مسرحيات تم تحريرها جيدًا

دعنا نتفكك مخططات الصيد هذه ونفهم سبب فعاليتها. إن مشاهدتها على أنها مسرحية خطوة بخطوة تتكون من إجراءات مختلفة تجعل من السهل التعرف على التكتيكات الفردية.

الفصل 1: الإعداد والاستهداف

يبدأ المحتالون بتحديد الضحايا المحتملين من خلال وسائل التواصل الاجتماعي ، وسجلات المعاملات العامة ، وقواعد البيانات التي تم تسريبها ، وأكثر من ذلك. سيؤدي تحديد الهدف إلى جمع المعلومات الشخصية (البريد الإلكتروني وأرقام الهواتف والممتلكات المالية) لزيادة الموثوقية. ويمكنك أن تصبح بسهولة هدفًا. لهذا السبب وسيط البيانات – الشركة التي تشتري وتبيع معلوماتك الشخصية – GoldMine مخصصة للمحتالين. يمكن أن يكون ملفك الشخصي بالكامل هناك ، يتضمن كل ما تحتاجه لتنفيذ عملية احتيال ناجحة: اسمك ، عنوانك ، تفاصيل الاتصال ، الأسرة ، ملكية الممتلكات ، إلخ.

كيف تحمي نفسك في هذه المرحلة:

  • حد لك شارك عبر الإنترنت، وخاصة التفاصيل المالية
  • اشتراك خدمة حذف البيانات سيؤدي ذلك إلى محو معلوماتك الشخصية من قاعدة بيانات شركتك.

الفصل 2: ​​الاتصال الأول

يبدأ المحتالون دائمًا في الاتصال بك أولاً. على سبيل المثال ، استخدم حساب Google الخاص بك للسير من خلال عملية احتيال Vishing.

  • تشغيل تنبيه الأمن الفعلي: قد يحاول المحتالون استرداد حساب Google الخاص بك لتشجيع تنبيهات الأمان الفعلية ، مثل رموز التحقق المرسلة إلى هاتفك. هدفهم ليس إعادة تعيين كلمة المرور الخاصة بك ، ولكن لجعلهم يعتقدون أن هناك مشكلات أمنية حقيقية.
احتيال البيتكوين 3

نص رمز التحقق من Google (كورت “Cyberguy” Knutsson)

  • إرسال رسائل أمنية مزيفة: قم بإنشاء نماذج Google المزيفة باستخدام عنوان بريدك الإلكتروني ، المصمم لتقليد تنبيهات الأمان الرسمية. غالبًا ما تدعي هذه الرسالة أن هناك خرقًا أمنيًا وأن وكيل الدعم المعين سيتصل بك على الفور.
احتيال البيتكوين 4

نماذج Google المزيفة (كورت “Cyberguy” Knutsson)

  • قم بإجراء مكالمة: مباشرة بعد تلقي البريد الإلكتروني ، سوف يتصل المخادع باستخدام رقم Google محوّر ويوجهك عبر خطوات أمان مزيفة.

كيف تحمي نفسك في هذه المرحلة:

  • وقفة وتحقق – يجب ألا تتصل بك الشركات الفعلية أو إرسال بريد إلكتروني إليك للحصول على إجراءات أمان حساسة
  • اتصل بالشركة مباشرة – استخدم تفاصيل الاتصال الرسمية (لا تثق في أرقام المتصل أو رسائل البريد الإلكتروني)
  • أن تكون متشككًا في التحذيرات الأمنية في حالات الطوارئ – يخلق المحتالون حالات طارئة مزيفة لتجعلك تتصرف دون تفكير

كيفية حذف البيانات الخاصة من الإنترنت

الفصل 3: بناء الثقة

لم يعد المحتالون يطلبون كلمات المرور تمامًا. هذه الخدعة لم تعد تعمل. بدلاً من ذلك ، هذا ما يفعلونه.

  • تقديم نفسك كوكيل دعم: يزعمون أنهم لطيفون وودودون وهم هنا للمساعدة في التحقيق في القضية. يشيرون إلى تفاصيل نماذج Google المزيفة بطريقة مشروعة.
  • المشي من خلال عملية استرداد كلمة المرور الفعلية: عبر الهاتف ، سوف يوجهك المخادع إلى تغيير كلمة المرور الخاصة بك كقياس أمان. لا يرسلون روابط مشبوهة ، ولكن بدلاً من ذلك يرشدها من خلال عملية الاسترداد الفعلية. في هذه المرحلة ، لا يزال لديهم حق الوصول إلى حسابك. لكنه على وشك التغيير.

ما هو الذكاء الاصطناعي (AI)؟

احتيال البيتكوين 5

توضيح لاسم المستخدم وكلمة المرور بيانات اعتماد (كورت “Cyberguy” Knutsson)

الفصل 4: الاحتيال

بعد إعادة تعيين كلمة المرور الخاصة بك بنجاح ، سيطلب المخادع الخطوة الأخيرة: تسجيل الدخول. هذا هو المكان الذي يحدث فيه الاحتيال الفعلي.

  • إرسال رابط التصيد: نظرًا لأنك تثق بهم ، فإنهم يرسلون رسائل باستخدام رقم Google محوّر مع رابط لتسجيل الدخول. ومع ذلك ، يؤدي الارتباط إلى موقع تصيد مصمم لتبدو وكأنه صفحة تسجيل الدخول إلى Google.
  • تسجيل الدخول إلى الموقع الفعلي: بمجرد إدخال بيانات الاعتماد الخاصة بك على صفحة مزيفة ، سوف يدخلها المخادع في موقع Google الفعلي. بعد بضع ثوان ، ستتلقى موجه Google Security حقيقيًا يسأل ، “هل هذا أنت؟”
  • انقر فوق “نعم ، هذا أنا” لإكمال عملية الاحتيال: أثناء وجودك على نظامهم المزيف ، تم تسجيل الدخول إلى حسابك الفعلي في وقت واحد باستخدام بيانات الاعتماد الخاصة بك. موجه أمان Google؟ لم يكن لجهازك. كان بالنسبة لهم. نتيجة لذلك ، يمكن للمحتالين الآن الوصول إلى حسابك.

كيف تحمي نفسك في هذه المرحلة:

  • لا تقم بتسجيل الدخول إلى حسابك استخدم الرابط المقدم
  • في كل مرة يرجى التحقق من عنوان URL ابحث عن الإملاء الصحيح “https: //” قبل إدخال بيانات الاعتماد الخاصة بك
  • استخدم مدير كلمة المرور إنه آلي فقط للمواقع المشروعة. يضمن مدير كلمة المرور عالي الجودة الأمان من خلال تشفير المعرفة صفرية ، وحماية من الدرجة العسكرية ، ودعم منصات متعددة بما في ذلك Windows و MacOs و Linux و Android و IOS و Major Browsers. ابحث عن ميزات مثل تخزين كلمة المرور غير المحدودة ، والمشاركة الآمنة ، وتقارير صحة كلمة المرور ، ومراقبة خرق البيانات ، والمسائل التلقائية ، والوصول إلى الطوارئ والمزيد. تحقق من أفضل مديري كلمة المرور لخبرائي لعام 2025

التكاليف الخفية للتطبيقات المجانية: معلوماتك الشخصية

الفصل 5: السارق

في هذه المرحلة ، ستنتهي المخادع من الهاتف وأنت مرتاح. أنت لا تدرك أبدًا ما حدث حتى فوات الأوان. وليس فقط عن حسابات Google. يمكنك استخدام نفس الطريقة للوصول إلى حساب Apple والخدمات المصرفية ومحافظ العملة المشفرة. بالنسبة للبعض ، فإن فقدان الوصول إلى Google وحده أمر مدمر. بعد كل شيء ، لدى Google Drive و Google Photos والخدمات السحابية الأخرى قدرًا كبيرًا من البيانات الشخصية والمالية. لكن بحلول الوقت الذي ندرك فيه ما حدث ، فقد فات الأوان بالفعل.

كيف تحمي نفسك في هذه المرحلة:

  • حماية حسابك الآن -قم بإرجاع كلمة المرور الخاصة بك ، وتمكين المصادقة ثنائية العوامل في تطبيق المصادقة ، وتسجيل الخروج من جميع الجلسات النشطة ، وإزالة الوصول غير المصرح به.
  • تقرير ومراقبة الاحتيال – تحذير مصرفك أو مزود بطاقة الائتمان أو تبادل التشفير وتجميد معاملاتك إذا لزم الأمر. الإبلاغ عن عملية احتيال إلى FTC (ReportFraud.ftc.gov) ، IC3 (IC3.govوالمنصات المتأثرة. راقب حسابك للنشاط المشبوه واعتبر التجميد الائتماني لمنع سرقة الهوية.

من المهم للغاية تأمين حساب وإبلاغ عملية احتيال بعد حدوث عملية احتيال بالفعل ، ولكن أفضل دفاع هو منع هذه الهجمات في المقام الأول. من خلال اتخاذ هذه التدابير ، يمكنك تجنب الوقوع ضحية للاحتيال الاحتيالي في المقام الأول.

كيف تحمي نفسك من الاحتيال

1. استثمر في خدمات إزالة البيانات الشخصية: كل ​​هذه الاحتيال لها شيء واحد مشترك. إنهم بحاجة إلى بعض معلوماتك الشخصية للعمل. بدون اسمك ورقم هاتفك والبريد الإلكتروني ، لن تحدث هذه عمليات الاحتيال. قد يحاول المحتالون اكتساب ثقتك من خلال جعلهم أكثر جدارة بالثقة في معلوماتك الشخصية ، مثل رقم الضمان الاجتماعي الخاص بك. نوصي بشدة بإزالة المعلومات الشخصية من مواقع بحث الأشخاص عبر الإنترنت. امنح شخص ما بريدًا إلكترونيًا أو رقم هاتف وقد يتمكنون من العثور على عنوان منزله في البحث العكسي. على الرغم من عدم وجود خدمة تعد بحذف جميع البيانات من الإنترنت ، إلا أن حذف خدمة الحذف أمر رائع إذا كنت ترغب في مراقبة وأتمتة عملية حذف المعلومات المستمرة من مئات المواقع على مدار فترة زمنية طويلة. تحقق من أفضل اختياراتنا لخدمات حذف البيانات.

2. تعيين جهات اتصال الاسترداد: تأكد من أن لديك جهة اتصال احتياطية لحسابك (Google ، Apple ، Bank) ولديك وسيلة لاستعادة الوصول إذا كنت مغلقًا.

3. مراقبة حسابك المالي: تحقق من حسابك المالي بانتظام للحصول على نشاط مشبوه أو معاملات احتيالية.

انقر هنا للحصول على شركة Fox الخاصة بك أثناء التنقل

4. تمكين المصادقة 2 عامل (2FA): يُمكَِن 2FA جميع الحسابات ، وخاصة Google ، Apple ، الخدمات المالية. يضيف هذا طبقة إضافية من الأمان ويجعل من الصعب على المحتالين الوصول إلى حسابك حتى لو حصلوا على بيانات اعتماد تسجيل الدخول.

5. الأجهزة الآمنة: تأكد من حماية جهازك قفل الشاشة أو المصادقة البيومترية واحتفظ بها أحدث البرامج لمنع هجمات البرامج الضارة.

6. الإبلاغ عن الاحتيال بسرعة: إذا كنت عملية احتيال ، فيرجى الإبلاغ عن عملية الاحتيال على الفور إلى FTC ReportFraud.ftc.gov إخطار المنصات المتأثرة.

7. استخدم برنامج مكافحة الفيروسات القوي: قم بتثبيت وتحديث برامج مكافحة الفيروسات القوية بشكل دوري لحماية جهازك من البرامج الضارة والفيروسات والتهديدات الإلكترونية الأخرى. يساعد برنامج مكافحة الفيروسات في منع العدوى من خلال توفير الحماية في الوقت الفعلي ، والمسح الضوئي للملفات الضارة ، وحظر الوصول إلى مواقع الويب والتنزيلات الضارة. أفضل طريقة لحماية نفسك من الروابط الخبيثة لتثبيت البرامج الضارة هي تثبيت برامج مكافحة الفيروسات القوية على جميع أجهزتك ، حيث قد تصل إلى معلوماتك الشخصية. يمكن أن تحذرك هذه الحماية أيضًا من أنها ستعمل على تخزين البريد الإلكتروني والرانسوم برامج الفدية والحفاظ على معلوماتك الشخصية والأصول الرقمية آمنة. احصل على أفضل 2025 الفائزين بحماية فيروسات في أجهزة Windows و Mac و Android و iOS.

انكاكسة مهمة في عربة التسوق الخاصة بك

قصة توني هي تذكير مروع بأنه حتى أكثر المدخرين الذين يعملون في العمل يمكن أن يقعوا ضحية للاحتيال المتطور. يتم ضبط مخططات Vishing هذه بعناية مثل المسرحيات المسرحية ، واستغلال الثقة والاستفادة من تنبيهات الأمان الحقيقية للوصول إلى حسابك. تتطلب حماية نفسك وعيًا مستمرًا وشكًا بشأن التواصل غير المرغوب فيه والتدابير الاستباقية لحماية معلوماتك الشخصية. قد تتطور التكتيكات ، لكن المبادئ الأساسية تظل كما هي. يعتمد المحتالون على الخداع لاستغلال نقاط الضعف لدينا. إن فهم أساليبهم واتخاذ الاحتياطات يمكن أن يجعل من الصعب عليهم النجاح.

انقر هنا للحصول على تطبيق Fox News

ما الذي تعتقد أن الشركات والحكومات التي يجب أن تفعلها لمكافحة هذا التهديد المتزايد؟ اكتب لنا ودعنا نعرف cyberguy.com/contact.

لمزيد من المعلومات حول النصائح التقنية وتنبيهات الأمان ، اشترك في النشرة الإخبارية المجانية لـ CyberGuy Report cyberguy.com/newsledter.

يرجى اسأل عربة التسوق الخاصة بك أو أخبرنا عن القصص التي ترغب في تغطيتها.

اتبع عربة التسوق الخاصة بك على قنواته الاجتماعية:

إجابات على أسئلة الرجل السيبراني الأكثر طلبًا:

جديد من العربة:

حقوق الطبع والنشر 2025 Cyberguy.com. يحظر التكاثر غير المصرح به.

رابط المصدر

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى