لا ترد عليها، 3 أرقام خطيرة تسرق بياناتك - نبض مصر

0 تعليق ارسل طباعة تبليغ حذف

في عالم اليوم، حيث تتزايد حالات الاحتيال الرقمي بشكل ملحوظ، يصبح من الضروري توخي الحذر في التعامل مع المكالمات الهاتفية، خاصة عندما تأتي من أرقام دولية،تحذر لجنة الاتصالات الفيدرالية (FCC) في الولايات المتحدة من هذه المكالمات، موضحةً أن المحتالين غالباً ما يستخدمونها للوصول إلى المعلومات الشخصية الحساسة للمستخدمين،تعتبر هذه الممارسات مصدر قلق حقيقي، حيث تؤدي إلى سرقة الهوية وانتهاكات للخصوصية، مما يستدعي اتخاذ تدابير وقائية فعّالة،

الخطر المتزايد للمكالمات الدولية

تواصل المكالمات الاحتيالية الانتشار بشكل مقلق، حيث يتلاعب المحتالون بالمستلمين باستخدام أرقام دولية لتقديم أنفسهم كممثلين عن مؤسسات موثوقة، أو حتى جهات حكومية،غالبًا ما تحاكي هذه المكالمات أساليب الشركات الشهيرة، مثل البنوك أو شركات التأمين، مما يعزز من تصديق الضحية ويجعلها أكثر عرضة للكشف عن معلوماتها الشخصية،الهدف من هذه المكالمات هو الحصول على معلومات حساسة، مثل كلمات المرور وتفاصيل الحسابات المصرفية، مما يزيد من خطر سرقة الهوية،

نصائح لجنة الاتصالات الفيدرالية

تقديم النصائح للمواطنين هو جزء أساسي من جهود لجنة الاتصالات الفيدرالية لتوعية الناس بالمخاطر المحتملة،تؤكد اللجنة على أهمية عدم تقديم أي معلومات حساسة خلال المكالمات، مثل كلمات المرور أو تفاصيل الحسابات المصرفية،إذا كانت المكالمة تثير الشكوك أو تأتي من رقم دولي غير معروف، يجب تجنب الرد عليها،من الأفضل التحقق من هوية المتصل عبر الاتصال بالجهة مباشرة باستخدام رقم موثوق،بالإضافة إلى ذلك، يُنصح باستخدام تطبيقات حظر المكالمات المزعجة، التي توفر حماية إضافية،

أرقام ثلاثة تجنب الرد عليها

في إطار هؤلاء المحتالين، هناك أرقام شائعة مُعترف بها كأرقام تتم استخدامه في عمليات الاحتيال،على سبيل المثال، حددت شركة «ريفيرس فون» ثلاثة أرقام تُستخدم بشكل متكرر في هذه العمليات، وهي (763) 274-3899، و(217) 402-1312، و(202) 456-1111،يُنصح بعدم الرد على هذه الأرقام لتجنب الوقوع كضحايا للاحتال،

كيف يعمل المحتالون

استراتيجيات المحتالين تعتمد على أساليب خادعة وتقنية عالية،عند تلقي المكالمة والردّ عليها، يتمكن المحتالون من طلب معلومات شخصية بشكل تدريجي، مما يستفيدون من المصداقية التي يبدونها،على سبيل المثال، قد يبدأون بالسؤال عن اسم الضحية، ثم يتبعون ذلك بأسئلة أخرى تؤدي في النهاية إلى الحصول على المعلومات الحساسة،في بعض الأحيان، قد يطلبون من الضحية الضغط على روابط أو فتح ملفات، مما يعرض جهازها للبرامج الضارة،

التقنيات المستخدمة من قبل المحتالين

هناك تقنيات عديدة يعتمد عليها المحتالون في عملياتهم، مثل “التصيد الصوتي” (Vishing)، والذي يستغل المكالمات الصوتية في طلب المعلومات الشخصية،أيضًا، يمكن استخدام تقنية “التزوير” لتغيير الرقم الظاهر على شاشة الهاتف، مما يعطي انطباعًا بأن المتصل هو جهة موثوقة، مثل مصرف أو مؤسسة حكومية، مما يزيد فرصة استجابة الضحية،

الحلول الحكومية والشركات

في سياق مكافحة المكالمات الاحتيالية، تتبنى الحكومات والشركات استراتيجيات متعددة للحد من تأثير هذه الحالات،تعمل لجنة الاتصالات الفيدرالية على تعزيز القوانين التي تسمح لشركات الاتصالات بحظر المكالمات المشبوهة، وابتكار تقنيات لكشف الصادرة منها،علاوة على ذلك، تقدم بعض شركات الهواتف خدمات حظر المكالمات، مثل التنبيه عندما يظهر رقم مريب، وتعتمد في ذلك على تقنيات الذكاء الاصطناعي لاكتشاف المكالمات الاحتيالية،

إخترنا لك

أخبار ذات صلة

0 تعليق