fbpx

الاحتيال على وسائل التواصل الاجتماعي: هل يحاول المؤثرون خداعكم؟


حصل عدد كبير من الأشخاص الذين يدعون أنفسهم بالمؤثرين على وسائل التواصل الاجتماعي Influencers على عدد هائلا من المتابعين عبر الإنترنت من خلال التباهي بنجاحاتهم.

إذ أثبتت الصور التي تعكس أنماط الحياة الساحرة، والسيارات الفاخرة، والمجوهرات اللامعة، والعطلات الفاخرة، وحزم النقود أنها تحظى بشعبية كبيرة بين مستخدمي وسائل التواصل الاجتماعي، الذين يتوقون إلى تحقيق مستوى مماثل من النجاح لأنفسهم.

ومع ذلك، هناك جيل جديد من المؤثرين بات يظهر مؤخراً على وسائل التواصل الاجتماعي. صحيح أن الصور التي يشاركونها متشابهة جداً، لكنّ مصدر نجاحهم بعيد كل البعد عن الشرعية والقانونية في العمل.

 

دليل المبتدئين في الاحتيال الالكتروني

يكسب هؤلاء المؤثرون الجدد ثرواتهم عبر بيع أدلة للمستخدمين تشرح كيفية ارتكاب الاحتيال عبر الإنترنت. يصف البعض هذه الأدلة بأنها “طرق” تعمل على تقديم إرشادات خطوة بخطوة حول كيفية تنفيذ الاحتيال على بائعي التجزئة عبر الإنترنت. وهي ممارسة يسمونها “النقر”.

هذه “الأساليب” تعمل بالفعل، مما يجعلها شائعة لدى الشباب الذين يريدون أن يصبحوا مؤثرين على وسائل التواصل الاجتماعي. ولكن للأمانة، قانونياً، كل شخص يُقبض عليه يقوم “بالنقر” يمكن مقاضاته بتهمة ارتكاب الاحتيال وسجنه لمدة تصل إلى عشر سنوات.

 

فتح الويب المظلم أمام الجميع!

من أهم أسباب تثبيت البرامج الخاصة بمكافحة البرامج الضارة، هي لحماية البيانات الشخصية من الضياع أو السرقة. فإذا استطاع المتسللون الوصول إلى ما يكفي من المعلومات عن شخص ما، سيتمكنون من ارتكاب مجموعة واسعة من الجرائم الالكترونية التي قد تبدأ من سرقة الهوية وصولاً إلى الاحتيال. ويمكن أن يؤدي الهجوم إلى آثار طويلة الأمد على الضحية، مثل تلف السجل الائتماني أو الوقوع ضحية خسارة مالية كبيرة.

عادة ما يتم تداول البيانات الشخصية المسروقة بين المجرمين على شبكة الويب المظلم والمواقع التي لا يمكن للجمهور العادي الوصول إليها. يمكن شراء أي شيء تقريباً من هذه المواقع المظلمة، ولكن يصعب جداً على الأشخاص غير التقنيين العثور عليها واستخدامها.

وبالطريقة نفسها التي بات فيها الاحتيال عبر الإنترنت أسهل للفهم، فإن هؤلاء المؤثرين الجدد على وسائل التواصل الاجتماعي يقومون بالشيء نفسه عبر شراء معلومات شخصية حساسة. فعدد كبير من هذه الحسابات يروج الوصول إلى “fullz”، أي إلى المعلومات المصرفية الشخصية الكاملة التي تخص فرداً ما.

يمكن لأي شخص شراء “fullz” من أحد المؤثرين على وسائل التواصل الاجتماعي، ثم استخدامه لاحقاً لسرقة أموال الضحية أو الاحتيال على البنوك أو التسجيل للحصول على اشتراكات عبر الإنترنت أو ارتكاب مجموعة من عمليات الاحتيال الأخرى.

ومن خلال سهولة الوصول إلى هذه المعلومات واستخدامها، من المرجح أن تزداد أعداد الجرائم الرقمية بما سيضر الأفراد والشركات في آن معاً وسيزيد بشكل كبير من خطر التعرض للمحاكمة.

ان كان لديكم اي استفسار او سؤال الرجاء مراسلتنا عبر التعليقات في اسفل الشاشة

للتعليقات

هذا الموقع يستخدم Akismet للحدّ من التعليقات المزعجة والغير مرغوبة. تعرّف على كيفية معالجة بيانات تعليقك.

CyberArabs عضو في:

للتبليغ

سجل في نشرتنا الشهرية

%d مدونون معجبون بهذه: