محتالون يستخدمون مسميات محلية لسرقة بيانات مالية
تاريخ النشر: 7th, August 2024 GMT
حذر المحامي الدكتور خالد عبدالله المهندي، الخبير في قضايا الجرائم الإلكترونية، من الانجرار وراء المكالمات الهاتفية الواردة من جهات خارج الدولة، ونصح بعدم تبادل أي معلومات مع المتصلين من أرقام تنتحل صفة بنك محلي أو تستخدم تقنيات المعلومات لإيقاع الضحايا في الفخ الإلكتروني.
وقال في حديث لـ«الشرق» إن الصحف العالمية تتناول العديد من قصص ضحايا منصات الاحتيال الدولية، حيث تمكن القراصنة والمحتالون من الحصول على معلومات شخصية وبنكية من بعض الأفراد، مما مكنهم من الاستيلاء على أموالهم.
وأشار الدكتور المهندي إلى واقعة دولية تم فيها إغلاق منصة احتيال إلكترونية بعد تعقب عدة بلاغات تمكن المحتالون من خلالها من الحصول على معلومات شخصية، مما أتاح لهم إجراء ملايين المكالمات لأرقام أجنبية ومحلية، وتسبب بخسائر مالية تقدر بعشرات الملايين وعدد كبير من الضحايا. ودعا الجمهور إلى توخي الحذر عند التعامل مع الأنظمة الإلكترونية، محذرًا من المحتالين الذين ينتحلون أسماء بنوك وموظفين ويقدمون أنفسهم كمستشارين وخبراء ومستثمرين باستخدام أساليب احتيالية.
وقال: لا يكاد يمر يوم دون أن يصلني أو يصل أحد المتابعين رسائل تطلب الحصول على بيانات الحساب أو البطاقة الائتمانية لتفعيل الحسابات أو البطاقات أو تحديث البيانات، لتسهل على المحتالين سحب أو نقل الأموال باستخدام مثل هذه المنصة المشبوهة التي أغلقت.
الشرق القطرية
إنضم لقناة النيلين على واتسابالمصدر: موقع النيلين
إقرأ أيضاً:
هجمات بلوتوث متطورة لسرقة البيانات.. طرق حماية جهازك
أميرة خالد
يتجاهل كثير من المستخدمين خطر البلوتوث، رغم استغلاله المتزايد من قبل القراصنة لتنفيذ هجمات صامتة تسرق البيانات وتسيطر على الأجهزة، في وقت ينصب فيه التركيز عادة على تأمين شبكات الإنترنت فقط.
ويستغل المهاجمون هذا الإهمال لتنفيذ اختراقات يصعب رصدها، إذ لا يشعر بها الضحايا إلا بعد فوات الأوان، ففي أبريل الماضي، رصدت شركة أمنية ثغرة خطيرة في وحدة تحكم البلوتوث تتيح تنفيذ هجمات انتحال هوية، ما يهدد ملايين الأجهزة حول العالم.
وتشمل قائمة الأجهزة المعرضة للخطر الهواتف، الحواسيب المحمولة، الأجهزة اللوحية، السيارات، الساعات الذكية، بل وحتى لوحات المفاتيح والماوس، سواء كانت شخصية أو مؤسسية، وتعجز الكثير من المؤسسات عن مراقبة الاتصالات بين أجهزتها، مما يفتح الباب للاختراق دون إنذار.
ويعتمد القراصنة على عشرات الثغرات الأمنية لتنفيذ 11 نوعًا معروفًا من هجمات البلوتوث. ومن أبرزها:
BlueSnarfing: يُمكن المهاجم من الوصول إلى ملفات الجهاز وسرقتها بعد الاتصال به.
BlueBugging: يسمح بفتح منفذ خلفي يمنح تحكمًا كاملاً بالجهاز عن بُعد.
BlueBorne: يوفر مدخلاً لزرع برمجيات خبيثة قد تُستخدم في اختراقات أعمق.
ولحماية الأجهزة، يُنصح بتعطيل البلوتوث أو ضبطه على وضع “غير قابل للاكتشاف” عند عدم الاستخدام، وتجنب الإقران في الأماكن العامة، مع استخدام كلمات مرور قوية وتحديث نظام التشغيل بانتظام، كذلك، يجب رفض أي طلب اتصال غير معروف.