الاحتيال عبر الإنترنت مقابل مواقع الاحتيال: ما الفرق؟

نشرت: 2022-08-16

في عام 2010 ، خسر الضحايا أكثر من 388 مليار دولار بسبب مخططات الاحتيال والاحتيال عبر الإنترنت. ذكر تقرير Norton Cybercrime أن الرقم ارتفع بنسبة 3٪ بحلول العام التالي ، وبحلول عام 2018 ، ذكر تقرير McAfee أن الرقم قد ارتفع إلى أكثر من 600 مليار دولار. ليس من الصعب معرفة سبب خسارة الضحايا الكثير من الأموال ؛ شجع إخفاء الهوية والوصول الذي يوفره الإنترنت على ممارسات الاحتيال.

اليوم ، يخسر الضحايا أموالهم في العديد من المخططات ، من عمليات الشراء الوهمية إلى عمليات الاحتيال في اليانصيب ، وحتى الإعلان على مواقع الويب المزيفة. يبدو أن المعلنين يتلقون أسوأ ما في الأمر لأنه في عام 2021 ، كان من المقدر أن يكلف الاحتيال في النقرات وحده المسوقين أكثر من 42 مليار دولار ، وفقًا لـ Cheq.

إذن ، ما هي الأنواع المختلفة لعمليات الاحتيال عبر الإنترنت اليوم؟ كيف تعمل مواقع الويب الاحتيالية أو مواقع الاحتيال هذه ، وكيف يمكنك حماية نفسك؟

ما هي مواقع الاحتيال؟

الاحتيال والاحتيال وجهان لعملة واحدة ، على الرغم من أن المصطلحين غالبًا ما يستخدمان بالتبادل.

عادة ما تكون عملية الاحتيال خداعًا مباشرًا ، وهي طريقة لسرقة الأموال عن طريق خداع الأشخاص للتخلي عن أموالهم. ومع ذلك ، قد ينطوي الاحتيال على عملية أكثر تعقيدًا مثل جمع التفاصيل لاستخدامها لاحقًا لتحقيق مكاسب مالية.

على سبيل المثال ، من المرجح أن يُنظر إلى المخططات الهرمية ومواقع الطعم والتبديل على أنها عمليات احتيال. بعض عمليات الاحتيال الأخرى عبر الإنترنت معقدة بشكل لا يصدق وتتضمن نسخة طبق الأصل من مواقع الويب الشهيرة مثل Amazon. تُعرف هذه المواقع بالمواقع المخادعة - وهي تبدو تمامًا مثل المواقع الحقيقية.

سترى حتى كوبونات خصم وهمية أو مستندات مزورة من حسابك المصرفي. هناك أيضًا عمليات خداع لسرقة الهوية ، وعمليات احتيال لتقارير الائتمان ، وعمليات احتيال تقدم أموالًا مجانية من الحكومة.

من ناحية أخرى ، قد يكون من الصعب اكتشاف الاحتيال ، أو حتى يتم إجراؤه على نطاق واسع من قبل مؤسسة جديرة بالثقة نسبيًا. إذا تحدثنا بشكل عام ، فإن عملية الاحتيال قد تحقق أرباحًا أقل من حملة الاحتيال المنظمة.

مخططات الاحتيال الشائعة على الإنترنت

الحيل على Instagram

مع أكثر من 2 مليار مستخدم ، يوفر Instagram ، للأسف ، بيئة غنية بالأهداف للمحتالين. أحد أكثرها شيوعًا هو مخطط المتابعين. هنا ، يعدك التطبيق أو موقع الويب بجلب المئات أو حتى الآلاف من المتابعين الجدد ، وكل ما عليك فعله هو تقديم اسم المستخدم وكلمة المرور. تحتوي العديد من مواقع الاحتيال على تصميمات تشبه إلى حد بعيد الموقع الشرعي.

بعد إرسال تفاصيل تسجيل الدخول ، سيفقد المستخدمون حساباتهم بسرعة للمحتالين. بعد ذلك ، يتواصل بعض المحتالين مع العائلة والأصدقاء لطلب قرض ، بينما يروج البعض الآخر لمنتجات غير مشروعة.

في بعض الحالات الأخرى ، لا يلمس المحتالون حساب Instagram وبدلاً من ذلك يستخدمون تفاصيل تسجيل الدخول التي تم الحصول عليها للوصول إلى حسابات المستخدمين على الأنظمة الأساسية الأخرى نظرًا لأن معظم الأشخاص يستخدمون نفس كلمة المرور لمعظم الأنظمة الأساسية.

حيل الخداع

بينما تهدف إعلانات Instagram إلى استغلال رغبة الناس في شهرة الإنترنت ، فإن عمليات التصيد الاحتيالي مصممة لاستغلال السذاجة فينا جميعًا. في عملية الخداع الاحتيالي ، يستخدم المهاجمون الطُعم ، وغالبًا ما تكون رسائل البريد الإلكتروني المصممة لتبدو شرعية قدر الإمكان ، لخداع المستخدمين لتقديم بيانات الاعتماد أو الوصول إلى المعلومات الشخصية أو المالية.

أحد الأشكال الخطيرة بشكل خاص لهذا يسمى خدعة التصيد بالرمح. هنا ، يستهدف المهاجم عددًا قليلاً من الأفراد رفيعي المستوى في الشركات الشرعية التي لديها إمكانية الوصول إلى معلومات حساسة. من الشائع أن يقضي المهاجمون أسابيع وحتى أشهر في بناء ثقة الهدف.

في النهاية ، يرسل المهاجم ما يشبه بريدًا إلكترونيًا شرعيًا إلى الهدف ، مستفيدًا من الثقة التي بنوها. عندما ينقر الهدف على البريد الإلكتروني ، فإنه يهبط على موقع تصيد ويمنح المهاجم دون قصد الوصول الذي يسعى إليه.

حيل العمل من المنزل

خلال جائحة عام 2020 ، نمت ظاهرة العمل من المنزل بالفعل - وكانت جاهزة للمحتالين للاستفادة منها. كان أحد أعمال الاحتيال التي انفجرت في المنزل هو عالم النقرات المدفوعة أو مواقع PTC. تدفع مواقع الاحتيال هذه للأشخاص بضعة بنسات لمشاهدة الإعلانات ، أو النقر فوق لافتات ، مما يمكّن بشكل فعال من الاحتيال على الإعلانات. ومع ذلك ، تم إنشاء العديد من هذه المواقع وستختفي بعد ذلك قبل أن يتمكن أي شخص من المطالبة بأمواله من الاحتيال على كل من العامل والمعلن.

ربما تكون قد سمعت أيضًا عن صيد الوظائف - ومثال مشهور على إنشاء وكالة تسويق مزيفة لجعل المحترفين يعملون مجانًا. هل هذه عملية احتيال أم احتيال؟ إنها دعوة صعبة.

الرسائل الخادعة للدعم الفني

في عملية خداع للدعم الفني ، ستتلقى رسالة بريد إلكتروني أو رسالة نصية تفيد بأن جهاز الكمبيوتر الخاص بك قد تعرض للاختراق وأنك بحاجة إلى الوصول إلى الدعم الفني للحصول على المساعدة. يطلب منك الدعم بعد ذلك دفع رسوم سخيفة عبر التحويل البنكي أو بطاقات الهدايا أو العملات المشفرة لتنظيف جهاز الكمبيوتر الخاص بك.

المنتجات المقلدة

هناك اتجاه متزايد لمواقع الويب التي تقدم ما يبدو أنه سلع عالية الجودة ، وهي في الواقع نسخ رديئة. هذه تستخدم تقنية الطعم والتبديل القديمة ، مما يغريك بالدفع مقابل ما قد يبدو أنه منتج عالي القيمة (سكاكين يابانية ، أحذية جلدية) وبعد ذلك ما تحصل عليه - بعد أشهر - ليس ما يتم الإعلان عنه. بحلول ذلك الوقت ، تم إغلاق الموقع ، وتركت منتجًا سيئًا.

ما هي مواقع الاحتيال؟

يتم ارتكاب مخططات الاحتيال على مواقع الويب المصممة لسرقة أموالك أو معلوماتك السرية أو تثبيت برامج تجسس على جهاز الكمبيوتر الخاص بك.

أحد أكبر أشكال الجرائم الإلكترونية هو الاحتيال في الإعلانات ، والذي طغى مؤخرًا على الاحتيال على بطاقات الائتمان باعتباره أكثر مخططات الاحتيال تكلفة. من خلال استهداف المعلنين ، يؤدي الاحتيال الإعلاني إلى تحويل الأموال إلى ناشرين مزيفين ، وغالبًا ما يحصلون على عوائد مقابل إعلانات لم يسبق للبشر رؤيتها من قبل.

غالبًا ما تُستخدم مخططات الاحتيال الأخرى عبر الإنترنت لحمل الأشخاص على تثبيت برامج ضارة أو نوع من برامج التجسس على أجهزة الكمبيوتر الخاصة بهم. هنا ، يقوم المحتالون إما بسرقة بيانات المستخدمين الخاصة أو استخدام أجهزة الكمبيوتر الخاصة بهم في أنشطة غير مصرح بها مثل تعدين العملات المشفرة والقرصنة.

مخططات الاحتيال الشعبية على الإنترنت

انقر الاحتيال والاحتيال الاعلاني

هنا ، يقوم الجناة بالنقر فوق الإعلانات قدر الإمكان دون إمكانية توليد أي تحويلات فعلية للمعلن. غالبًا ما يستخدم المحتالون مزارع النقر - وهي حركة مرور على الويب لخدمات الاستئجار - لتوليد هذه النقرات ، مما يؤدي إلى زيادة الإنفاق الإعلاني. قد يستخدم المحتالون أيضًا روبوتات النقر لتحقيق نفس الهدف.

عندما يكون النقر الاحتيالي غير منظم أو غير رسمي ، حيث ينقر المنافسون أحيانًا على إعلاناتك ، يشير الاحتيال الإعلاني إلى الشكل الصناعي الأكبر لحركة المرور المزيفة.

اقرأ المزيد في أدلةنا للنقر فوق الاحتيال والاحتيال الإعلاني.

الاحتيال القائم على التشفير

مع نمو العملات المشفرة وفضاء العملة المشفرة ، غالبًا ما يُنظر إليها على أنها طريقة "للثراء السريع". ومع ذلك ، ينشر المجرمون المواقع والمشاريع بانتظام ينذر بالخطر بهدف بسيط هو الاحتيال على الناس. قد يشمل ذلك سرقة تفاصيل تسجيل الدخول إلى محافظ التخزين أو التبادلات الخاصة بهم ، أو ببساطة إقناع الأشخاص بالاستثمار في مخططات تشفير مزيفة.

خدع البريد السريع / التسليم المزيفة

توجد هذه المواقع الاحتيالية لجمع كلمات المرور أو تفاصيل الدفع الخاصة بك. من خلال إرسال بريد إلكتروني أو مراسلة تشرح فيه أنك بحاجة إلى دفع رسوم للإفراج عن الطرد الخاص بك ، فإنك تتخلى عن معلوماتك الشخصية وتفاصيل الدفع وربما تتخلى عن الكثير من المال أيضًا ...

الاحتيال بواسطة بطاقات الائتمان

في حين أن عمليات الاحتيال المتعلقة ببطاقات الائتمان كانت تعمل عن طريق "سرقة" تفاصيل بطاقتك من جهاز الصراف الآلي (ولا يزال بإمكانهم ذلك) ، إلا أنه من الأسهل في هذه الأيام ارتكاب هذا النوع من الاحتيال عبر الإنترنت. يمكن للقراصنة أو المطورين إنشاء مواقع مزيفة مليئة بالبرامج الضارة المصممة لمراقبة نشاط الويب الخاص بك (keylogging). بمجرد الوصول إلى مكانهم يمكنهم تتبع ضغطات المفاتيح وزيارات الموقع ويمكنهم سرقة تسجيلات الدخول المصرفية وتفاصيل البطاقة. عادةً ما يتضمن هذا النوع من الاحتيال على مواقع الويب تثبيت برامج ضارة عبر امتداد أو صفحة ويب مصابة - لذا كن حذرًا من الروابط التي تنقر عليها.

كيفية تجنب مخططات الاحتيال والاحتيال

1. تحقق مرة أخرى من المواقع التي تزورها

تبذل بعض مواقع الويب الضارة جهودًا كبيرة لتكرار الأصل ، ولكن هناك دائمًا اختلافات صارخة. قد يكون ذلك في الشعار أو القواعد أو حتى حقيقة أن الموقع عبارة عن صفحة واحدة.

هناك طريقة أخرى سهلة لتحديد مواقع الاحتيال وهي البحث عنها على مواقع مثل fakewebsitebuster.com و scamadviser.com. هذه تنشر تقارير احتيال يتم تحديثها بانتظام. إذا كان موقع الويب غير جيد ، فمن المحتمل أن تجده هناك.

إذا كنت تشك في وجود نشاط ضار على موقع ويب ، فيمكنك أيضًا طلب إجراء تحقيق من هذه الأنظمة الأساسية. سيقومون بنشر تقارير احتيال حول ما يجدون ، ويمكنك مساعدة عدد لا يحصى من المستخدمين الآخرين في تجنب نفس المصير.

2. تجنب رسائل البريد الإلكتروني غير المرغوب فيها

عادةً ما تكون رسائل البريد الإلكتروني هي نقاط الوصول لمعظم عمليات التصيد الاحتيالي. إذا لم تفتحها وتنقر فوق الروابط ، فسيجد المحتالون صعوبة أكبر في الحصول على معلوماتك. لهذا السبب من الجيد تجنب حسابات البريد الإلكتروني غير المعروفة والنقر فقط على الروابط التي يمكنك التحقق منها.

تمتلك Google الآن طبقة إضافية من الحماية في هذا الصدد ؛ تحصل على رسالة إشعار برتقالية في الجزء العلوي من نافذتك في كل مرة تتفاعل فيها مع رسائل البريد الإلكتروني والمستندات من خارج مؤسستك. تأكد من الانتباه لهذه الرسائل.

3. كن حذرًا من "الهدايا" والهدايا المجانية على وسائل التواصل الاجتماعي

إن Instagram و Facebook مليئان بالمخططات الاحتيالية. سواء كان المحتالون يعدون بتنمية قاعدة متابعيك أو يرسلون لك مبالغ سخيفة من المال ، فمن المفيد أن تضع شيئًا واحدًا في الاعتبار - إذا بدا الأمر جيدًا لدرجة يصعب تصديقها ، فمن المرجح أن تكون كذلك.

4. كن على علم بحركة المرور الوهمية في مسارات التسويق الخاصة بك

بصفتك صاحب عمل ، هناك الكثير من الأشياء التي يجب الانتباه إليها. من العملاء الذين يستخدمون بطاقات ائتمان مزيفة لشراء منتجاتك ، لتتعرض لعمليات رد المبالغ المدفوعة ؛ لاستهداف الروبوتات والملفات الشخصية المزيفة بحملاتك التسويقية. بمجرد أن يرى الروبوت إعلانك ، أو ينقر على الشعار الخاص بك ، يمكن أن ينتهي بك الأمر بإعادة استهداف نفس الملف الشخصي المزيف إذا كنت تستخدم إعلانات تجديد النشاط التسويقي.

حماية حملاتك

تساعد كل هذه الإجراءات في تجنب العديد من مخططات الاحتيال. لكن تزوير الإعلانات والنقرات يتكاثر باستمرار ، والآن أكثر من أي وقت مضى ، من الضروري حماية حملاتك.

يقوم برنامج Clickcease للحماية من الاحتيال بالنقر بالتحديد عن طريق منع مرات الظهور والنقرات الزائفة على إعلاناتك. يضمن برنامجنا عدم رؤية الوكلاء الخبيثين لإعلاناتك ، مما يمنحك كل صفقة تستحقها أموالك.

المحتالون والمحتالون أذكياء ، ولكن مع التدابير وبرامج الحماية المناسبة ، يمكنك البقاء متقدمًا بخطوة.

قم بإجراء تدقيق مجاني لحركة المرور على إعلاناتك من خلال الإصدار التجريبي المجاني لمدة 7 أيام.