حذر المحامي الدكتور خالد عبدالله المهندي، الخبير في قضايا الجرائم الإلكترونية، من الانجرار وراء المكالمات الهاتفية الواردة من جهات خارج الدولة، ونصح بعدم تبادل أي معلومات مع المتصلين من أرقام تنتحل صفة بنك محلي أو تستخدم تقنيات المعلومات لإيقاع الضحايا في الفخ الإلكتروني.

وقال في حديث لـ«الشرق» إن الصحف العالمية تتناول العديد من قصص ضحايا منصات الاحتيال الدولية، حيث تمكن القراصنة والمحتالون من الحصول على معلومات شخصية وبنكية من بعض الأفراد، مما مكنهم من الاستيلاء على أموالهم.

وأضاف أن الأخبار العالمية وما تكشف عنه الوقائع توضح للجمهور كيفية اصطياد هؤلاء المحتالين والطريقة التي يوقعون بها ضحاياهم، مشددًا على ضرورة اتباع إرشادات الجهات المالية والمؤسسات البنكية لتفادي الوقوع في فخ الابتزاز.

وأشار الدكتور المهندي إلى واقعة دولية تم فيها إغلاق منصة احتيال إلكترونية بعد تعقب عدة بلاغات تمكن المحتالون من خلالها من الحصول على معلومات شخصية، مما أتاح لهم إجراء ملايين المكالمات لأرقام أجنبية ومحلية، وتسبب بخسائر مالية تقدر بعشرات الملايين وعدد كبير من الضحايا. ودعا الجمهور إلى توخي الحذر عند التعامل مع الأنظمة الإلكترونية، محذرًا من المحتالين الذين ينتحلون أسماء بنوك وموظفين ويقدمون أنفسهم كمستشارين وخبراء ومستثمرين باستخدام أساليب احتيالية.

وقال: لا يكاد يمر يوم دون أن يصلني أو يصل أحد المتابعين رسائل تطلب الحصول على بيانات الحساب أو البطاقة الائتمانية لتفعيل الحسابات أو البطاقات أو تحديث البيانات، لتسهل على المحتالين سحب أو نقل الأموال باستخدام مثل هذه المنصة المشبوهة التي أغلقت.

الشرق القطرية

إنضم لقناة النيلين على واتساب

المصدر: موقع النيلين

إقرأ أيضاً:

هجمات بلوتوث متطورة لسرقة البيانات.. طرق حماية جهازك

أميرة خالد

يتجاهل كثير من المستخدمين خطر البلوتوث، رغم استغلاله المتزايد من قبل القراصنة لتنفيذ هجمات صامتة تسرق البيانات وتسيطر على الأجهزة، في وقت ينصب فيه التركيز عادة على تأمين شبكات الإنترنت فقط.

ويستغل المهاجمون هذا الإهمال لتنفيذ اختراقات يصعب رصدها، إذ لا يشعر بها الضحايا إلا بعد فوات الأوان، ففي أبريل الماضي، رصدت شركة أمنية ثغرة خطيرة في وحدة تحكم البلوتوث تتيح تنفيذ هجمات انتحال هوية، ما يهدد ملايين الأجهزة حول العالم.

وتشمل قائمة الأجهزة المعرضة للخطر الهواتف، الحواسيب المحمولة، الأجهزة اللوحية، السيارات، الساعات الذكية، بل وحتى لوحات المفاتيح والماوس، سواء كانت شخصية أو مؤسسية، وتعجز الكثير من المؤسسات عن مراقبة الاتصالات بين أجهزتها، مما يفتح الباب للاختراق دون إنذار.

ويعتمد القراصنة على عشرات الثغرات الأمنية لتنفيذ 11 نوعًا معروفًا من هجمات البلوتوث. ومن أبرزها:

BlueSnarfing: يُمكن المهاجم من الوصول إلى ملفات الجهاز وسرقتها بعد الاتصال به.

BlueBugging: يسمح بفتح منفذ خلفي يمنح تحكمًا كاملاً بالجهاز عن بُعد.

BlueBorne: يوفر مدخلاً لزرع برمجيات خبيثة قد تُستخدم في اختراقات أعمق.

ولحماية الأجهزة، يُنصح بتعطيل البلوتوث أو ضبطه على وضع “غير قابل للاكتشاف” عند عدم الاستخدام، وتجنب الإقران في الأماكن العامة، مع استخدام كلمات مرور قوية وتحديث نظام التشغيل بانتظام، كذلك، يجب رفض أي طلب اتصال غير معروف.

مقالات مشابهة

  • اكتشاف مذهل لآلية جديدة تمكن الجسم من خسارة 30% من الوزن في أسبوع!
  • 700 مليون يستخدمون تطبيق «ميتا» للذكاء الاصطناعي
  • نتنياهو يزعم تمكن الاحتلال من اغتيال محمد السنوار في قطاع غزة
  • «راكز» تمكن الشركات الصغيرة والمتوسطة باستراتيجيات الإدارة المالية الذكية
  • هجمات بلوتوث متطورة لسرقة البيانات.. طرق حماية جهازك
  • وكيلة وزارة المعادن: الوثائق الروسيه تحتوي على قاعدة بيانات قوية لاستعادة كل الوثائق والتقارير الجيولوجية التي فقدت في الحرب
  • قراصنة يستخدمون الذكاء الاصطناعي لنشر برمجيات تجسس عبر منصة تيك توك
  • مقتل مدني بإطلاق نار في جسر ديالى.. ودوافع شخصية وراء الهجوم
  • الصحة العالمية تأسف لعدم تمكن أي شاحنة تابعة لها من دخول غزة
  • تفاصيل شخصية أحمد عز في فيلم The seven Dogs