تسهل شبكة الإنترنت إنجاز العديد من الأشياء - فالأعمال المصرفية ، والبحث ، والسفر ، والتسوق كلها في متناول يدنا الظاهري. ومثلما تسهل شبكة الإنترنت القيام بالمهام المشروعة ، فإنها تجعل من السهل على المحتالين ، والفنانين ، وغيرهم من الأوغاد على الإنترنت تنفيذ جرائمهم الافتراضية - مما يؤثر على مواردنا المالية الحقيقية وأمننا وراحة البال.
تتطور عمليات الاحتيال عبر الإنترنت باستمرار ، ولكن هنا الأكثر شيوعًا اليوم. إذا اكتشفت أنك بحاجة إلى إزالة برامج التجسس ، فإليك أفضل الطرق لاستخدامها .
01 من 10
حيل الخداع
تحاول رسائل البريد الإلكتروني التصيدية خداع الضحية المقصودة في زيارة موقع ويب احتيالي متخفية لتبدو وكأنها موقع تجارة إلكترونية أو موقع إلكتروني صالح. يعتقد الضحايا أنهم يدخلون إلى حسابهم الحقيقي ، ولكن بدلاً من ذلك ، يتم إرسال كل ما يدخلونه على الموقع المزيف إلى المحتالين. مسلح مع هذه المعلومات ، يمكن أن المخادع مسح حسابات الضحية ، وتشغيل بطاقات الائتمان الخاصة بهم ، أو حتى سرقة هويتهم.
أكثر من "02 من 10
النيجيرية 419 يغش
النيجيري 419 عمليات احتيال (ويعرف أيضا باسم الاحتيال في الرسوم المتقدمة) يعود تاريخها إلى الأيام التي كانت فيها أجهزة الفاكس والبريد العادي هي أدوات الاتصال التجارية الأساسية. اليوم ، البريد الإلكتروني هو الطريقة المفضلة لهؤلاء المحتالين ، وهناك المزيد من الحيل الإغريقية المتقدمة للاحتيال في الرسوم 419 - والضحايا - أكثر من أي وقت مضى.
- النيجيري 419 الغش في الرسوم المتقدمة
- مثال على الغش النيجري 419
- النيجيري 419 يعتمد جبهة القتال العراقية
- القتل عن طريق البريد الإلكتروني: النيجيري 419 الاحتيال
03 من 10
يغش بطاقات المعايدة
تصل رسائل الترحيب بالبطاقات المعايدة بالبريد الإلكتروني متظاهرًا بأنها من أحد الأصدقاء أو أحد أفراد العائلة. يؤدي النقر فوق الارتباط لعرض البطاقة عادةً إلى صفحة ويب مفخخة تقوم بتنزيل برامج حصان طروادة وبرامج ضارة أخرى على أنظمة غير المطمئنة.
- تيل حكاية علامات الغش في بطاقة معايدة
- السمة المميزة معايدة بطاقة الغش
04 من 10
مطلوب المتسوق تحقق من احتيال الغش
يرسل الاحتيال الذي يحتاج إليه المتسوق "شيكًا جديدًا" شيكًا ببضعة مئات من الدولارات ، ويطلب منه صرف الشيكات وتحصيل حصته ، ثم تقديم الأموال المتبقية إلى "صاحب العمل". بالطبع ، الشيك هو زائف ، وسوف يرتد في نهاية المطاف ، وأنت - الضحية - ستكون مسؤولة عن الأموال التي أنفقت من الشيك ، بالإضافة إلى أي رسوم الخدمات أو الغرامات التي تنتج.
05 من 10
Reshipping and Payment Processing Fraud
يجب أن يكون نص الإعلان كما يلي: "تعليمات" أرادت غسل الأموال بطريقة غير مشروعة نيابةً عن المجرمين. لكن هذا لا يحدث. وبدلاً من ذلك ، فإنها تمنع الجريمة بعبارات ميسرة مثل "معالجة الدفع" و "إعادة ترتيب المعاملات". لا تنخدع - فالضحايا لا يجدون أنفسهم فقط متورطين في نشاط غير قانوني ، بل سيكونون كذلك على الخطاف القانوني لكامل المبلغ المحول وأي رسوم تنتج.
06 من 10
اليانصيب الفوز الحيل
محاولة الاحتيال الفائز اليانصيب لخداع المتلقين للاعتقاد أنهم قد فازوا بمبالغ كبيرة من المال ، ومن ثم أزعجهم من العجين الخاص بهم بطريقة مشابهة لعملية احتيال النيجيرية 419.
- هل أدى اليانصيب إلى القتل؟
07 من 10
مخلفات المضخات وتفريغ الأسهم
ترسل حيل المضخة وتفريغ كميات كبيرة من البريد الإلكتروني تتظاهر بالكشف عن معلومات سرية حول مخزون معين في محاولة لتضخيم السعر.
- كيف تعمل المضخات وتفريغ الأسهم الاحتيال
- قوات الدفاع الشعبي المتطفل المستخدمة لمضخة وتفريغ
08 من 10
الغش احتيال الغش
الغش ، بشكل عام ، هي طريقة جديدة لإيصال البرامج الضارة. الهندسة الاجتماعية هي القاعدة. تزييف الرابط هو السمة المميزة لرسائل التصيّد الاحتيالي ، وبرامج تنزيل أحصنة طروادة ، وغيرها من البرامج الضارة المستندة إلى الويب . وكل ذلك سهل للغاية ، باستخدام HTML الأساسي.
09 من 10
Killer Spam: Hitman Email Threatens Recipients
تخيل فتح صندوق البريد الإلكتروني الخاص بك وقراءة رسالة من قاتل مزعوم - مدعي أنك الهدف. يبدو وكأنه شيء من فيلم رعب ، لكنه يحدث في الحياة الحقيقية لمئات من الناس. جوهر البريد الإلكتروني - دفع قاتل محترف الآلاف من الدولارات ، أو يموت. أكثر من "
10 من 10
يغش Scareware
تدعي Scareware خطأ أن النظام مصاب ويطلب من المستخدم شراء "نسخة كاملة" من أجل تنظيف العدوى الزائفة. في بعض الأحيان ، يتم تثبيت برنامج مكافحة الفيروسات المزيف من قبل المستخدم الذي وقع ضحية لعملية احتيال إعلانية. في أحيان أخرى ، قد يتم تثبيت ماسح مضاد للتجسس مارق من خلال استغلال ، وهو ما يسمى "التثبيت بالسيارة". وبغض النظر عن كيفية تثبيت البرنامج المارق ، غالبًا ما يتم ترك المستخدم مع نظام مختلٍ ومشلول.
لتجنب الوقوع ضحية ، قبل تثبيت أي برنامج عبر الإنترنت ، ابحث عن اسم المنتج باستخدام محرك البحث المفضل لديك. لا تتخطى هذه الخطوة وستمضي قدمًا نحو تجربة أكثر أمانًا عبر الإنترنت. أكثر من "