العصر الرقمي, مميزة بالاتصال المتزايد, جلب معه سلسلة من الفوائد للمجتمع. ومع ذلك, الجانب المظلم من هذه الواقع هو انتشار الاحتيالات الرقمية التي تستمر في التزايد في البيئة على الإنترنت. حتى أن البرازيل أصبحت واحدة من الأهداف الرئيسية للاحتيالات الرقمية في أمريكا اللاتينية, مع زيادة مقلقة في السنوات الأخيرة. بلغت خسائر التجارة الإلكترونية البرازيلية 8 ريالات,خمسة ملايين, 64% من الشركات قد تعرضت لهجمات إلكترونية, وفقًا لأحدث بحث من بارومتر الأمن الرقمي – من ماستركارد
أي بمعنى, يجب على كل شركة واعية أن تفهم تفاصيل كيفية تطور هذه الجرائم وما هي التحديات الرئيسية لمكافحتها, وهنا تدخل شركات مثل PH3A, سلطة في التكنولوجيا, شركة مخصصة لتطوير الحلول, مثل DataFraud, الذي ساعد في التخفيف من حجم حالات الاحتيال الإلكتروني
لكن, في النهاية, ما هي الأنواع الرئيسية من الاحتيالات الرقمية في الوقت الحاضر? باولو سيزار كوستا, الرئيس التنفيذي ومؤسس PH3A يكشف:
- التصيد الاحتيالي:خداع عبر البريد الإلكتروني, رسائل نصية أو مواقع مزيفة للحصول على معلومات شخصية ومالية. أي بمعنى, الرسالة المستلمة تحتوي على رابط كفخ
- البرمجيات الخبيثةتثبيت برامج ضارة على أجهزة الكمبيوتر أو الأجهزة المحمولة للتجسس, سرقة البيانات أو اختطاف الأنظمة. إذن, مرة أخرى، الرابط يحمل فخًا
- الهندسة الاجتماعيةالتلاعب النفسي لإجبار الأشخاص على تقديم معلومات سرية أو القيام بأفعال تفيد المجرمين. هكذا, الأشخاص الأكثر براءة أو حسن النية ينتهي بهم الأمر إلى الوقوع في الاحتيالات
- عمليات الاحتيال على وسائل التواصل الاجتماعيهجمات تستغل التفاعلات على وسائل التواصل الاجتماعي للحصول على بيانات شخصية أو مالية. في هذه الحالة, تعتبر وسائل التواصل الاجتماعي أيضًا أرضًا خصبة للمجرمين للترويج لأساليبهم الاحتيالية الرقمية
- عمليات الاحتيال في تطبيقات المراسلةأولئك الذين يستغلون تطبيقات الرسائل لارتكاب الاحتيالات, مثل الاختطاف المزيف. الشعار, تطبيقات الرسائل يمكن أن تكون أيضًا مصدرًا للتواصل الاحتيالي الذي يخدع المستخدمين
ما هي العوامل التي دفعت إلى زيادة الاحتيالات? وفقًا لبولس سيزار، هناك عوامل متعددة تساهم بشكل أكبر في زيادة الاحتيالات الرقمية, بينهم
- ترويج الإنترنتتؤدي الزيادة في استخدام الإنترنت والأجهزة المحمولة إلى جعل السكان أكثر عرضة للهجمات السيبرانية. أي بمعنى, مع المزيد من استخدام الإنترنت, المزيد من المجال للجناة للتحرك
- عدم الوعي:لا يزال العديد من الناس غير مدركين لمخاطر الإنترنت ولا يتخذون تدابير الأمان المناسبة. إذن, الإهمال يصبح مكونًا خطيرًا
- تطور المجرمينأصبح المجرمون الرقميون أكثر تطوراً ويستخدمون تقنيات متزايدة التعقيد لخداع ضحاياهم. هكذا, تحدث ذكاء استخدام الإنترنت في جانب الأمان وأيضًا في جانب الجريمة
- ثغرات أمنيةيمكن استغلال ثغرات الأمان في الأنظمة والتطبيقات من قبل المجرمين للحصول على الوصول إلى البيانات الشخصية والمالية. الشعار, يجب أخذ جميع أنواع تكنولوجيا الأمان بعين الاعتبار للتنبؤ بالمجرمين
حول عواقب الضربات الرقمية, يقول التنفيذي في PH3A إن هناك تنوعًا كبيرًا من الاحتيالات في البيئة الإلكترونية, مع قدرة كبيرة على الوصول. هكذا, يمكن أن تتسبب الهجمات الرقمية في أضرار متعددة للضحايا, كما
- خسارة ماليةالخسارة الرئيسية هي فقدان المال, يمكن أن تكون ذات دلالة في بعض الحالات
- الضرر الذي يلحق بالسمعةيمكن أن تؤدي نشر المعلومات الشخصية إلى المساس بسمعة الضحية
- الاضطرابات العاطفية:يمكن أن تعاني ضحايا الاحتيالات الرقمية من اضطرابات عاطفية, كيف القلق والاكتئاب
كوستا لا يزال يشارك ما يجب القيام به لحماية النفس, بدءًا من اعتماد بعض تدابير الأمان
- حافظ على تحديث برنامجكاحتفظ بنظام التشغيل الخاص بك, برامج مكافحة الفيروسات وغيرها من البرمجيات المحدثة لإصلاح الثغرات الأمنية
- إنشاء كلمات مرور قوية وفريدة من نوعهااستخدم كلمات مرور قوية وفريدة لكل حساب على الإنترنت وتجنب إعادة استخدام كلمات المرور
- كن حذرًا من رسائل البريد الإلكتروني والرسائل المشبوهةلا تنقر على الروابط أو تفتح الملفات المرفقة في رسائل البريد الإلكتروني من مرسلين غير معروفين
- التحقق من صحة المواقع الإلكترونيةتأكد من أن الموقع الذي تصل إليه آمن قبل إدخال المعلومات الشخصية
- استخدم برنامج مكافحة فيروسات عالي الجودةقم بتثبيت برنامج مضاد فيروسات جيد واحتفظ به محدثًا
- حافظ على تحديث نظام التشغيل الخاص بكقم بتحديث نظام التشغيل الخاص بك لإصلاح الثغرات الأمنية
- لا تشارك المعلومات الشخصية على شبكات التواصل الاجتماعيتجنب مشاركة معلومات شخصية كثيرة على وسائل التواصل الاجتماعي
ويؤكد أيضًا: "من بين الحلول لضمان أمان البيانات وتجنب الأضرار الكبيرة, من الضروري استخدام أنظمة البيانات الضخمة, التي تسمح بمراقبة وتبادل البيانات بشكل دائم وآلي للتحقق من البيانات أو إلغاء الحالات المحتملة الاحتيالية, يشرح الرئيس التنفيذي لشركة PH3A. على سبيل المثال, تسمح أنظمة منع الاحتيال بتحديد ما إذا كان مشتري التجارة الإلكترونية هو نفسه وليس يتظاهر بأنه شخص آخر. وفي حالة وجود أي استفسارات, قم بإنشاء اختبار يحتوي على بعض الأسئلة من النوع, ما السيارة التي كنت تمتلكها قبل 5 سنوات, ما الوظيفة التي كنت تعمل بها قبل 5 سنوات, من هو جارك على الجانب الأيمن من مسكنك, ما المواقع التي زرتها أمس وغيرها. أسئلة لا يستطيع أي محتال الإجابة عليها بدقة
لإغلاق, يضيف رجل الأعمال أنه من المؤكد أن السلطات والشركات تلعب أيضًا دورًا أساسيًا في الوقاية ومكافحة الاحتيالات, والتكنولوجيا, بما في ذلك البيانات, تظهر كحليفة كبيرة, لأن له دور في إجراء مؤتمرات تلقائية للمعلومات
"وهذه الروتين ميزة كبيرة لأي تجارة إلكترونية", اختتم باولو سيزار كوستا