المصرية للاتصالات Cairo ICT 2024
المصرية للاتصالات Cairo ICT 2024
إعلان إي فينانس

وسائل التواصل الاجتماعي.. ساحة مفتوحة للمحتالين بأساليب متطورة

تشكل شبكات التواصل الاجتماعي أرضًا خصبة للمحتالين، إذ تتيح لهم البحث بسهولة عن أهداف محتملة وجمع معلومات شخصية من الملفات العلنية للمستخدمين.

ومن خلال استغلال هذه البيانات، ينجح كثير من المحتالين في تنفيذ عمليات خداع إلكتروني بأساليب متنوعة تتطور باستمرار.

التصيّد الاحتيالي

ومن أبرز هذه الأساليب ما يُعرف بالهندسة الاجتماعية أو التصيّد الاحتيالي، وهي حيلة تعتمد على تقمص شخصية أشخاص أو مؤسسات موثوقة بهدف دفع الضحية للكشف عن بيانات حساسة.

فقد يتلقى المستخدم رسالة تبدو في ظاهرها مشوقة أو مغرية، مرفقة برابط يقود إلى موقع إلكتروني مزيّف يطلب إدخال معلومات مالية أو حسابية؛ وما أن تُدخل هذه البيانات حتى تصبح في متناول المحتالين.

ومع أن الروابط المزيفة باتت مألوفة للكثير من المستخدمين، فإن طرق الاحتيال تطورت لتشمل أسلوبًا أكثر خفاءً يُعرف بـ”الكويشينغ”، حيث تُدمج الروابط الخبيثة داخل رموز الاستجابة السريعة؛ وهذه الرموز، التي يصعب التحقق من محتواها قبل مسحها، باتت وسيلة مفضلة لاصطياد الضحايا.

انتحال الشخصية

ومن التكتيكات الشائعة أيضًا انتحال الشخصية؛ إذ يعمد البعض إلى إنشاء حسابات مزيفة تشبه حسابات الأصدقاء أو الأقارب، أو إلى اختراق حسابات حقيقية لاستخدامها في مراسلة الضحية.

وبمجرد كسب الثقة، تُرسل رسائل تحتوي على روابط خبيثة أو طلبات للحصول على معلومات أو أموال؛ وأحيانًا تكون الرسالة مصممة لإثارة الفضول، مثل الادعاء بوجود صورة أو مقطع فيديو يخص الضحية، ما يدفعه للنقر على الرابط فورًا.

الإعلانات المزيّفة والهدايا الوهمية

أسلوب آخر يعتمد على الإعلانات المزيفة والهدايا الوهمية؛ فالمحتالون يستغلون رغبة الناس في الحصول على عروض مغرية أو جوائز مجانية، فينشرون إعلانات مشبوهة من حسابات غير موثوقة أو بكتابات ركيكة وأخطاء لغوية، غالبًا ما تُرفق بروابط تقود إلى نماذج تطلب بيانات المستخدم.

ويمكن كشف الكثير من هذه الإعلانات من خلال قراءة التعليقات، التي تكون في كثير من الأحيان مليئة بتحذيرات من ضحايا سابقين.

الوظائف الوهمية

كذلك تنتشر عروض الوظائف الوهمية بشكل واسع، خصوصًا على منصات التواصل الكبرى؛ وغالبًا ما تستهدف هذه الحيل أشخاصًا يبحثون عن عمل بشكل عاجل.

وإما أن يُطلب من المتقدم دفع مبلغ مالي بسيط بحجة استكمال الإجراءات، أو يتم توجيهه إلى رابط تسجيل دخول مزيّف لجمع بيانات حسابه، وتُظهر هذه الطريقة براعة في تقليد الصفحات الرسمية لتبدو موثوقة.

الاحتيال العاطفي

ويعد الاحتيال العاطفي من أكثر الأساليب استنزافًا نفسيًا وماليًا، إذ يعتمد على بناء علاقة وهمية طويلة المدى مع الضحية.

وينشئ المحتال حسابًا مزيفًا ويكسب ثقة الطرف الآخر عبر تبادل الرسائل والمشاعر، ثم يبدأ تدريجيًا بطلب المال تحت ذرائع إنسانية أو شخصية مثل المرض أو الحاجة للسفر.

وفي كثير من الحالات، يحصل المحتال على بيانات مالية مباشرة ويستغلها قبل أن يختفي تمامًا.

العملات المشفّرة

وفي مجال الاستثمار، برزت خلال السنوات الأخيرة موجة من الاحتيالات المرتبطة بالعملات المشفرة؛ إذ ينشر المحتالون منشورات تعد بعوائد مالية مرتفعة خلال فترة قصيرة، مستغلين جهل الكثيرين بهذا المجال المعقد.

وغالبًا ما تكون هذه العروض غير واقعية وتهدف فقط إلى جذب مستثمرين غير ملمين بطبيعة المخاطر الفعلية.

رموز الاستجابة السريعة المزيفة

ومن الوسائل الحديثة التي باتت تشكل خطرًا متزايدًا رموز الاستجابة السريعة المزيفة. فعلى عكس الروابط التقليدية، لا يمكن معرفة وجهة الرمز قبل مسحه، وهو ما يمنح المحتالين أفضلية في تضليل المستخدمين.

ويُنشر الرمز مصحوبًا برسائل دعائية مغرية مثل الحصول على مكافآت أو مشاهدة محتوى حصري، وما إن يتم المسح حتى يُحوّل المستخدم إلى موقع احتيالي لجمع بياناته أو استغلال جهازه.

برامج التوعية

وكشفت دراسة جديدة نُشرت في 2025 في Journal of Economic Criminology عن فعالية برامج التوعية الرقمية في رفع قدرة المستخدمين على اكتشاف هجمات التصيّد وخداع الإنترنت إلى مستويات مرتفعة بشكل لافت.

الدراسة، التي أُجريت على 450 مستخدمًا نشطًا، ركزت على تقييم مدى تأثير برامج التوعية الإلكترونية على سلوك المستخدمين في مواجهة أساليب الاحتيال المتطورة المنتشرة على شبكات مثل فيسبوك وإنستجرام.

وخضع نصف المشاركين (225 شخصًا) لبرنامج توعوي مكثّف مدته أسبوعان، تضمن محاكاة واقعية لهجمات تصيّد، ودروسًا تفاعلية قصيرة تشرح كيفية التعرف على الروابط المزيفة والحسابات المنتحلة وأساليب الإقناع التي يستخدمها المحتالون مثل العجلة أو إثارة الفضول.

وأظهرت نتائج الدراسة أن نسبة قدرة المستخدمين على اكتشاف محاولات التصيّد ارتفعت من 42% قبل التدريب إلى 81% بعده لدى المجموعة التي تلقت البرنامج، بينما لم تُسجّل أي زيادة تُذكر لدى المجموعة الضابطة.

وبعد مرور 3 أشهر على التدريب، ظلت النسبة مرتفعة عند 73%، ما يشير إلى أن التأثير مستدام جزئيًا، لكنه قد يستفيد من حملات تعزيزية دورية.

كما رصدت الدراسة تحسّنًا واضحًا في السلوكيات الوقائية، إذ ارتفعت نسبة من يقومون بالإبلاغ عن الحسابات المشبوهة أو التحقق من الروابط قبل الضغط عليها من 28% إلى 65% بعد التدريب.

وأوصت الدراسة بدمج برامج التوعية الرقمية ضمن الاستراتيجيات الوطنية والمؤسسية للأمن السيبراني، خصوصًا في الجامعات والمدارس، مع التركيز على التدريب التفاعلي القائم على سيناريوهات واقعية.

كما شددت على أن الجمع بين تقنيات الكشف الآلي وبرامج التوعية البشرية هو النهج الأكثر فعالية للحد من انتشار هجمات التصيّد الإلكتروني، التي تتطور بوتيرة سريعة على شبكات التواصل.

اترك تعليقا