للمساهمة في دعم المكتبة الشاملة

فصول الكتاب

<<  <  ص:  >  >>

أمثلة لطرق السرقات التي تحدث عبر تقنية المعلومات والمواقع الإلكترونية:

• كثيرا ما تصل رسائل الكترونية من قبل نصابين تبدو على شكل الرسائل البنكية الرسمية لتخدع المستلم فيظنها مرسلة من بنكه فيدخل معلومات حساسة، مثل كلمة السر ورقم بطاقة الدفع والرقم الوطني ونحوها من المعلومات التي يستطيع بها اللص الوصول لحسابات المستخدم وسحب المال منها. وأحيانا تكون الروابط لمواقع تبدو مثل أحد الشركات أو المتاجر الكبرى فيدخل المستخدم معلوماته لشراء سلعة وتتم سرقة المعلومات بهذه الطريقة.

• عبر دخول متلصص لحسابات المستخدمين، في مواقع الشركات والمتاجر الالكترونية الكبيرة مثل أمازون وغيرها وهناك يمكنهم شراء سلع على في حساب الضحية أو سرقة معلومات مهمة مثل بيانات الدفع والعنوان وغيرها. وذلك بعد حصوله بشكل ما على كلمة السر واسم المستخدم. وكثير ما يحدث هذا عند بيع الأجهزة الإلكترونية كالجوال والحاسوب. فبالرغم من مسحها، فإن بعض اللصوص المحترفين يستطيعون استعادة الملفات المحذوفة.

• عن طريق استلام مكالمة هاتفية مسجلة برسالة مخادعة تقنع مستقبل المكالمة بأن الإتصال من جهة حكومية ونحوها، وتطلب منه الضغط على زر معين ويتم بعدها سحب المعلومات المخزنة في الهاتف الجوال.

• عن طريق الهاكر لقواعد البيانات من الشركات التي تخزن معلومات عملائها.

• أحيانا تصل اتصالات هاتفية من مجهول بسرد الأكاذيب مثل أنه عامل من شركة مايكروسوفت ويريد الاتصال بالجهاز لإصلاح ويندوز أو نحوها من الحيل والأكاذيب، فيصدقه المستخدم ويقبل دعوته للاتصال بجهازه عبر الشبكة الافتراضية الخاصة (VPN). وعندها يستطيع المتلصص البحث في الجهاز عن المعلومات الحساسة والصور الخاصة والملفات الرسمية والحكومية مثل الهوية الشخصية ونحوها.

وهناك طرق أخرى كثيرة، ولعل هذه أكثرها انتشارا.

تمييز المواقع والشركات ذات الثقة من غيرها:

هناك علامات تساعد المستخدم في تمييز الشركات ذات الثقة من الشركات غير الموثوق بها. وعلى الرغم من أنها ليست دقيقة، ولا يمكن الجزم القاطع بها في الحكم على الموقع أو الشركة، إلا إنها قد تساهم كثيرا في حماية المستخدم وتمكينه من معرفة بعض المواقع المشبوهة والابتعاد عنها. ولذا الأفضل التعامل مع الشركات الكبرى

<<  <   >  >>