أعلى يغش الانترنت

تسهل شبكة الإنترنت إنجاز العديد من الأشياء - فالأعمال المصرفية ، والبحث ، والسفر ، والتسوق كلها في متناول يدنا الظاهري. ومثلما تسهل شبكة الإنترنت القيام بالمهام المشروعة ، فإنها تجعل من السهل على المحتالين ، والفنانين ، وغيرهم من الأوغاد على الإنترنت تنفيذ جرائمهم الافتراضية - مما يؤثر على مواردنا المالية الحقيقية وأمننا وراحة البال.

تتطور عمليات الاحتيال عبر الإنترنت باستمرار ، ولكن هنا الأكثر شيوعًا اليوم. إذا اكتشفت أنك بحاجة إلى إزالة برامج التجسس ، فإليك أفضل الطرق لاستخدامها .

01 من 10

حيل الخداع

ريتشارد دروري / الرؤية الرقمية / غيتي إميجز

تحاول رسائل البريد الإلكتروني التصيدية خداع الضحية المقصودة في زيارة موقع ويب احتيالي متخفية لتبدو وكأنها موقع تجارة إلكترونية أو موقع إلكتروني صالح. يعتقد الضحايا أنهم يدخلون إلى حسابهم الحقيقي ، ولكن بدلاً من ذلك ، يتم إرسال كل ما يدخلونه على الموقع المزيف إلى المحتالين. مسلح مع هذه المعلومات ، يمكن أن المخادع مسح حسابات الضحية ، وتشغيل بطاقات الائتمان الخاصة بهم ، أو حتى سرقة هويتهم.

أكثر من "

02 من 10

النيجيرية 419 يغش

النيجيري 419 عمليات احتيال (ويعرف أيضا باسم الاحتيال في الرسوم المتقدمة) يعود تاريخها إلى الأيام التي كانت فيها أجهزة الفاكس والبريد العادي هي أدوات الاتصال التجارية الأساسية. اليوم ، البريد الإلكتروني هو الطريقة المفضلة لهؤلاء المحتالين ، وهناك المزيد من الحيل الإغريقية المتقدمة للاحتيال في الرسوم 419 - والضحايا - أكثر من أي وقت مضى.

أكثر من "

03 من 10

يغش بطاقات المعايدة

تصل رسائل الترحيب بالبطاقات المعايدة بالبريد الإلكتروني متظاهرًا بأنها من أحد الأصدقاء أو أحد أفراد العائلة. يؤدي النقر فوق الارتباط لعرض البطاقة عادةً إلى صفحة ويب مفخخة تقوم بتنزيل برامج حصان طروادة وبرامج ضارة أخرى على أنظمة غير المطمئنة.

أكثر من "

04 من 10

مطلوب المتسوق تحقق من احتيال الغش

يرسل الاحتيال الذي يحتاج إليه المتسوق "شيكًا جديدًا" شيكًا ببضعة مئات من الدولارات ، ويطلب منه صرف الشيكات وتحصيل حصته ، ثم تقديم الأموال المتبقية إلى "صاحب العمل". بالطبع ، الشيك هو زائف ، وسوف يرتد في نهاية المطاف ، وأنت - الضحية - ستكون مسؤولة عن الأموال التي أنفقت من الشيك ، بالإضافة إلى أي رسوم الخدمات أو الغرامات التي تنتج.

05 من 10

Reshipping and Payment Processing Fraud

يجب أن يكون نص الإعلان كما يلي: "تعليمات" أرادت غسل الأموال بطريقة غير مشروعة نيابةً عن المجرمين. لكن هذا لا يحدث. وبدلاً من ذلك ، فإنها تمنع الجريمة بعبارات ميسرة مثل "معالجة الدفع" و "إعادة ترتيب المعاملات". لا تنخدع - فالضحايا لا يجدون أنفسهم فقط متورطين في نشاط غير قانوني ، بل سيكونون كذلك على الخطاف القانوني لكامل المبلغ المحول وأي رسوم تنتج.

06 من 10

اليانصيب الفوز الحيل

محاولة الاحتيال الفائز اليانصيب لخداع المتلقين للاعتقاد أنهم قد فازوا بمبالغ كبيرة من المال ، ومن ثم أزعجهم من العجين الخاص بهم بطريقة مشابهة لعملية احتيال النيجيرية 419.

أكثر من "

07 من 10

مخلفات المضخات وتفريغ الأسهم

ترسل حيل المضخة وتفريغ كميات كبيرة من البريد الإلكتروني تتظاهر بالكشف عن معلومات سرية حول مخزون معين في محاولة لتضخيم السعر.

أكثر من "

08 من 10

الغش احتيال الغش

الغش ، بشكل عام ، هي طريقة جديدة لإيصال البرامج الضارة. الهندسة الاجتماعية هي القاعدة. تزييف الرابط هو السمة المميزة لرسائل التصيّد الاحتيالي ، وبرامج تنزيل أحصنة طروادة ، وغيرها من البرامج الضارة المستندة إلى الويب . وكل ذلك سهل للغاية ، باستخدام HTML الأساسي.

09 من 10

Killer Spam: Hitman Email Threatens Recipients

تخيل فتح صندوق البريد الإلكتروني الخاص بك وقراءة رسالة من قاتل مزعوم - مدعي أنك الهدف. يبدو وكأنه شيء من فيلم رعب ، لكنه يحدث في الحياة الحقيقية لمئات من الناس. جوهر البريد الإلكتروني - دفع قاتل محترف الآلاف من الدولارات ، أو يموت. أكثر من "

10 من 10

يغش Scareware

تدعي Scareware خطأ أن النظام مصاب ويطلب من المستخدم شراء "نسخة كاملة" من أجل تنظيف العدوى الزائفة. في بعض الأحيان ، يتم تثبيت برنامج مكافحة الفيروسات المزيف من قبل المستخدم الذي وقع ضحية لعملية احتيال إعلانية. في أحيان أخرى ، قد يتم تثبيت ماسح مضاد للتجسس مارق من خلال استغلال ، وهو ما يسمى "التثبيت بالسيارة". وبغض النظر عن كيفية تثبيت البرنامج المارق ، غالبًا ما يتم ترك المستخدم مع نظام مختلٍ ومشلول.

لتجنب الوقوع ضحية ، قبل تثبيت أي برنامج عبر الإنترنت ، ابحث عن اسم المنتج باستخدام محرك البحث المفضل لديك. لا تتخطى هذه الخطوة وستمضي قدمًا نحو تجربة أكثر أمانًا عبر الإنترنت. أكثر من "