开始新闻提示تستمر عمليات الاحتيال الرقمي في التكاثر وتوليد خسائر مليارديرات للتجارة الإلكترونية.

تستمر عمليات الاحتيال الرقمي في التكاثر وتوليد خسائر مليارديرات للتجارة الإلكترونية البرازيلية

لقد جلب العصر الرقمي، الذي يتميز بزيادة الاتصال، معه عددًا من الفوائد للمجتمع. ومع ذلك، فإن الجانب المظلم من هذا الواقع هو انتشار عمليات الاحتيال الرقمي التي تستمر في التكاثر في بيئة الإنترنت. لدرجة أن البرازيل عززت نفسها كأحد الأهداف الرئيسية للاحتيال الرقمي في أمريكا اللاتينية، مع زيادة مثيرة للقلق في السنوات الأخيرة. وصلت الخسائر في التجارة الإلكترونية البرازيلية إلى 8.5 مليون R$، ووقعت 64% من الشركات بالفعل ضحايا للهجمات السيبرانية، وفقًا لأحدث استطلاع أجرته MasterCard Digital Security Barometer & Security.

أي أن كل شركة واعية تحتاج إلى فهم تفاصيل كيفية تطور هذه الجرائم وما هي التحديات الرئيسية لمكافحتها، وهنا يأتي دور شركات مثل PH3A، وهي هيئة تكنولوجية، وهي شركة مكرسة لتطوير الحلول، مثل DataFraud، والتي ساعدت في التخفيف من حجم حوادث الاحتيال الإلكتروني.

ولكن، بعد كل شيء، ما هي الأنواع الرئيسية لعمليات الاحتيال الرقمي هذه الأيام؟ يكشف باولو سيزار كوستا، الرئيس التنفيذي ومؤسس PH3A:

  • التصيد: الخداع من خلال رسائل البريد الإلكتروني أو الرسائل النصية أو المواقع المزيفة للحصول على معلومات شخصية ومالية. أي أن الرسالة المستلمة تحتوي على رابط ما كمصيدة.
  • البرامج الضارة: تثبيت برامج ضارة على أجهزة الكمبيوتر أو الأجهزة المحمولة للتجسس أو سرقة البيانات أو اختطاف الأنظمة. ثم، مرة أخرى، يحمل الرابط فخًا.
  • الهندسة الاجتماعية: التلاعب النفسي لحث الناس على تقديم معلومات سرية أو اتخاذ إجراءات تفيد المجرمين.
  • عمليات الاحتيال على الشبكات الاجتماعية: عمليات الاحتيال التي تستغل التفاعلات على الشبكات الاجتماعية للحصول على بيانات شخصية أو مالية. وفي هذه الحالة، تعد الشبكات الاجتماعية أيضًا أرضًا خصبة للمحتالين للترويج لعمليات الاحتيال الرقمية الخاصة بهم.
  • عمليات الاحتيال في تطبيقات المراسلة: أولئك الذين يستفيدون من تطبيقات المراسلة لتطبيق عمليات الاحتيال، مثل الاختطاف المزيف. لذلك، يمكن أن تكون تطبيقات المراسلة أيضًا مصدرًا للاتصالات الاحتيالية التي تخدع المستخدمين.

وما هي العوامل التي دفعت نمو عمليات الاحتيال؟ وفقًا لباولو سيزار، هناك عدة عوامل تساهم بشكل كبير في زيادة عمليات الاحتيال الرقمية، من بينها:

  • تعميم الإنترنت: الاستخدام المتزايد للإنترنت والأجهزة المحمولة يجعل السكان أكثر عرضة للهجمات السيبرانية. وهذا يعني أنه مع زيادة استخدام الإنترنت، يصبح المجال أكبر للمجرمين للتصرف.
  • قلة الوعي: لا يزال الكثير من الناس غير مدركين لمخاطر الإنترنت ولا يتخذون التدابير الأمنية الكافية.
  • تطور المجرمين: أصبح المجرمون الرقميون متطورين بشكل متزايد ويستخدمون تقنيات معقدة بشكل متزايد لخداع ضحاياهم. وهكذا، فإن استخدام المعلومات الاستخبارية عبر الإنترنت ينتهي به الأمر إلى جانب الأمن والجريمة أيضًا.
  • عيوب أمنية: يمكن للمجرمين استغلال العيوب الأمنية في الأنظمة والتطبيقات للوصول إلى البيانات الشخصية والمالية. ولذلك، ينبغي النظر في جميع أنواع التكنولوجيا الأمنية لتوقع المجرمين.

وفيما يتعلق بعواقب عمليات الاحتيال الرقمي، يقول المدير التنفيذي لـ PH3A أن هناك مجموعة واسعة من عمليات الاحتيال في بيئة الإنترنت، مع قوة وصول كبيرة. وبالتالي فإن عمليات الاحتيال الرقمية يمكن أن تسبب خسائر مختلفة للضحايا، مثل:

  • خسارة مالية: الخسارة الرئيسية هي خسارة المال، والتي يمكن أن تكون كبيرة في بعض الحالات.
  • ضرر السمعة: الكشف عن المعلومات الشخصية قد يضر بسمعة الضحية.
  • الاضطرابات العاطفية: يمكن أن يعاني ضحايا عمليات الاحتيال الرقمي من اضطرابات عاطفية مثل القلق والاكتئاب.

ولا يزال كوستا يشاركه ما يجب فعله لحماية نفسه، بدءاً باعتماد بعض الإجراءات الأمنية

  • حافظ على تحديث برنامجك: حافظ على تحديث نظام التشغيل وبرامج مكافحة الفيروسات والبرامج الأخرى لإصلاح الثغرات الأمنية.
  • إنشاء كلمات مرور قوية وفريدة من نوعها: استخدم كلمات مرور قوية وفريدة لكل حساب عبر الإنترنت وتجنب إعادة استخدام كلمات المرور.
  • كن حذرًا من رسائل البريد الإلكتروني والرسائل المشبوهة: لا تنقر على الروابط أو تفتح ملفات المرفقات في رسائل البريد الإلكتروني الواردة من مرسلين غير معروفين.
  • التحقق من صحة المواقع: تأكد من أن الموقع الذي تصل إليه آمن قبل إدخال المعلومات الشخصية.
  • استخدم برنامج مكافحة فيروسات عالي الجودة: قم بتثبيت برنامج مكافحة فيروسات جيد وحافظ على تحديثه.
  • حافظ على تحديث نظام التشغيل الخاص بك: حافظ على تحديث نظام التشغيل الخاص بك لإصلاح الثغرات الأمنية.
  • لا تشارك المعلومات الشخصية على الشبكات الاجتماعية: تجنب مشاركة الكثير من المعلومات الشخصية على الشبكات الاجتماعية.

ويشير أيضًا إلى: من بين الحلول لضمان أمن البيانات وتجنب الخسائر الكبيرة، تحتاج إلى الاستفادة من أنظمة البيانات الضخمة، التي تسمح بمراقبة البيانات والتحقق منها بشكل دائم وتلقائي للتحقق من صحة البيانات أو إجهاض المواقف الاحتيالية المحتملة، كما يوضح الرئيس التنفيذي لشركة PH3A. على سبيل المثال، تسمح لك أنظمة منع الاحتيال بتحديد ما إذا كان مشتري التجارة الإلكترونية هو نفسه ولا ينتحل شخصية شخص آخر. وفي حالة وجود شكوك، يتم إنشاء اختبار يتضمن بعض الأسئلة من النوع، السيارة التي كانت لديك منذ 5 سنوات، الوظيفة التي كانت لديك قبل 5 سنوات، من هو جارك على الجانب الأيمن من إقامتك، والذي يمكنك الإجابة عليه على هذه المواقع بالأمس.

وفي الختام، يضيف رجل الأعمال أن السلطات والشركات لها أيضًا دور رئيسي في منع ومكافحة عمليات الاحتيال، وتظهر التقنيات، بما في ذلك البيانات، كحليف عظيم، حيث أن لها دور عقد مؤتمرات معلومات تلقائية.

“E يعد هذا الروتين ميزة كبيرة لأي وجميع أنواع البيع بالتجزئة الإلكترونية، كما يخلص باولو سيزار كوستا.

保持专业术语准确性,"E-Commerce Uptate" 修正为正确拼写 "Atualização de E-Commerce"
保持专业术语准确性,"E-Commerce Uptate" 修正为正确拼写 "Atualização de E-Commerce"https://www.ecommerceupdate.org
E-Commerce Update是巴西市场的标杆企业,专注于生产和传播电子商务领域的高质量内容。
相关文章

最新动态

热门文章

[elfsight_cookie_consent id="1"]