عملية الاحتيال من خلال الاتصال بالكومبيوتر عن بُعد

تعرّف على عملية الاحتيال من خلال الاتصال بالكومبيوتر عن بُعد، وكيف تبدأ غالباً من خلال خداعك لإصلاح مشكلة لا وجود لها في جهاز الكمبيوتر.

ما هي عملية الاحتيال من خلال الاتصال بالكومبيوتر عن بُعد؟

إن عملية الاحتيال من خلال الاتصال بالكومبيوتر عن بُعد هي عملية يقوم بها محتال يطلب منك تثبيت برنامج من المفترض أن:

  • يُصلح مشكلة في جهاز الكمبيوتر الخاص بك
  • يساعدك على استرداد دفعة خاطئة لحسابٍ باسمك
  • يساعدك على تجنّب غرامة من وكالة حكومية مثل مكتب الضرائب الأسترالية ATO
  • يمنع إيقاف تشغيل الإنترنت.

هذه المشاكل لا وجود لها من الأساس، وبدلاً من ذلك يعطي البرنامج للمحتال إمكانية الوصول إلى جهاز الكمبيوتر الخاص بك حتى يتمكّن من استخدامه عن بُعد لسرقة أموالك وبياناتك الشخصية.

التعرّف على عمليات التصيّد الاحتيالية

كيف تجري عملية الاحتيال من خلال الاتصال بالكومبيوتر عن بُعد:

على الرغم من وجود بعض الأساليب المختلفة، فإن جميع عمليات الاحتيال من خلال الاتصال بالكومبيوتر عن بُعد تبدأ باتصال محتال بك، دون سابق إنذار، عبر رسالة إلى بريدك الإلكتروني أو إلى هاتفك أو على الأغلب عبر الاتصال بك هاتفياً.

  • سيدّعي المحتال أنه من وكالة أو شركة ذات سمعة طيبة.
  • سيطرح عليك بعض الأسئلة لتحديد نوع الكمبيوتر الذي تستخدمه.
  • سيقنعك بمنحه إمكانية الاتصال به عن بُعد (في بعض الأحيان لن تعلم بحدوث هذا الاتصال).
  • سيطلب منك إمّا الدفع أو تثبيت برنامج على جهاز الكومبيوتر.
  • بعدها ستنتهي المشاكل التي ذكرها المحتال عند الاتصال بك.
  • لقد دفعتَ أموالاً مقابل برنامج لن تستفيد منه بأي شكل من الأشكال.
  • ومن الممكن أيضاً أن يكون المحتال قد نزّل برامج ضارة على جهازك لسرقة هويتك.

كيف تحمي نفسك من عمليات الاحتيال من خلال الاتصال بالكومبيوتر عن بُعد

يقنعك المحتالون في أخذ بعض الخطوات الأولية لمنحهم إمكانية الاتصال بجهاز الكمبيوتر الخاص بك، ويثيرون اهتمامك من خلال إقناعك بأنه من الضروري حلّ هذه المشكلة. عند تلقّي أي مكالمة غير متوقّعة، يجب عليك التعامل معها على أنها مشبوهة و:

  • إن تلقيت مكالمة تدّعي وجود مشكلة في جهاز الكمبيوتر، أقفل الخط مباشرة
  • تأكد من تحديث برنامج مكافحة الفيروسات الذي سيوقف الاتصال بجهازك عن بُعد ويبحث عن برامج ضارة
  • تجنّب استخدام جهاز الكمبيوتر وأنت تتحدّث على هاتفك لأن المحتال يحتاج أن تمنحه إمكانية الوصول الأولي
  • إذا كنت بحاجة إلى استخدام الكمبيوتر فلا تستخدم الإنترنت ولا تفتح المواقع الإلكترونية وأنت تتحدّث على هاتفك
  • لا تخزّن كلمات المرور المكتوبة على جهاز الكمبيوتر.
لن تتصل بك الشركة التي تزوّدك بالإنترنت أو الشركة المُصنعة للكمبيوتر أو الشركة المُصنعة لبرامج التشغيل (مثل Apple أو Microsoft) لتخبرك بوجود مشكلة في جهاز الكمبيوتر الخاص بك.

ماذا تفعل إذا وقعت ضحية لعملية احتيال

لا يريد منك معظم المحتالون، في عمليات الاحتيال من خلال الاتصال بالكومبيوتر عن بُعد، إلا الدفع مقابل برامج لا تحتاج إليها، غير أن البعض منهم قد يكون عدوانياً أكثر ويسرق أموالك أو تفاصيلك الشخصية. لن تتمكّن على الأغلب من استرداد أموالك التي دفعتها مقابل البرنامج غير المفيد، ولكن من المهم أن تتصرّف بسرعة لحماية أموالك وهويتك.

  • قبل تغيير كلمات المرور، أزِل أي برنامج قام المخادع بتثبيته، لأن هذا البرنامج قد يتمكّن من قراءة لوحة المفاتيح (وكلمات المرور).
  • قم بإجراء فحص شامل باستخدام برنامج مكافحة الفيروسات على جهازك.
  • اتصل بالمؤسسات المالية التي تتعامل معها لتغيير كلمات المرور وإلغاء/إعادة إصدار بطاقات الائتمان وبطاقات الصرّاف الآلي.
  • اسأل عن إمكانية استرداد أموالك، لن تتمكّن من ذلك على الأغلب ولكن الأمر يستحق المحاولة.
  • غيّر كلمات المرور المهمة مثل كلمة مرور عنوان بريدك الإلكتروني الرئيسي وكلمة المرور/رمز المرور الذي تستخدمه لتسجيل الدخول إلى جهاز الكمبيوتر.
  • أبلغ عن عمليات الاحتيال إلى خدمة SCAMwatch التابعة لـ ACCC على الموقع الإلكتروني www.scamwatch.gov.au/report-a-scam. تتضمن هذه الصفحة الإلكترونية استمارة يمكنك ملؤها، وتوفّر أيضاً روابط ومعلومات حول كيفية الحصول على المساعدة.
  • كما يمكنك الإبلاغ عن عملية الاحتيال كجريمة إلكترونية على موقع cyber.gov.au التابع للحكومة الأسترالية.