1. عمليات الاحتيال الكبرى في جنوب أفريقيا
1.1. عمليات الاحتيال المتعلقة بالرسوم المسبقة: لا تقع في غرام الوعد بالثروات السهلة
تعمل عمليات الاحتيال هذه على فرضية بسيطة: قم بإلقاء مكافأة مغرية أمام شخص ما بينما تطلب "رسومًا" صغيرة مقدمًا للمطالبة بها. فيما يلي بعض الطرق المحددة التي يمكن أن تظهر بها:
- فوز اليانصيب: تتلقى بريدًا إلكترونيًا أو خطابًا أو رسالة على وسائل التواصل الاجتماعي تعلن فيها أنك فزت باليانصيب الأجنبي (الذي من المحتمل أنك لم تشارك فيه مطلقًا). للإفراج عن أرباحك، يجب عليك دفع "الضرائب" أو "رسوم المعالجة". قد يحاول المحتالون إضافة المزيد من الشرعية عن طريق إرسال وثائق رسمية مزورة أو استخدام أسماء اليانصيب الدولية الحقيقية. بمجرد الدفع، يختفي المحتالون، وتتلاشى معهم أحلامك بالثروة المفاجئة.
- الميراث غير المتوقع: هذه الحيلة القديمة تستهدف العواطفيتصل بك محامٍ مفترض أو قريب بعيد ليخبرك أن أحد أفراد الأسرة الغامضين وغير المعروفين سابقًا قد ترك لك ثروة. غالبًا ما يُقال إن هذا القريب عاش في الخارج، مما يضيف الغموض. ومع ذلك، قبل أن تتمكن من الميراث، هناك سلسلة من الرسوم القانونية أو رسوم المعالجة أو الضرائب التي يجب حلها. يمكن أن تتزايد هذه "الرسوم" تعقيدًا ومقدارًا، مع اختراع المحتالين لعقبات جديدة لا يمكن حلها إلا من خلال المدفوعات الإضافية. بالطبع، لا ينتظرك ميراث في النهاية.
- عروض العمل بدون مقابلات: كن حذرًا من عروض الوظائف التي تحلم بها والتي تصل إلى بريدك الوارد دون أن تتقدم بطلب على الإطلاق. ينشر المحتالون وظائف شاغرة جذابة عبر الإنترنت أو يتصلون بك مباشرة، ويعدونك بالعمل عن بعد، ورواتب سخية، وساعات عمل مرنة. بعد القبول، غالبًا ما تكون هناك عملية تأهيل إلزامية أو برنامج تدريبي - مع مفاجأة مرفقة: رسوم الدورة باهظة الثمن. بعد تلقي الدفع، تتبخر فرصة العمل مع المحتال.
- مقترحات الأعمال: غالبًا ما يستهدف هذا الاختلاف الشركات الصغيرة أو رواد الأعمال. فجأة، تتلقى عرضًا للحصول على منتجات أو توريد مخزون أو تقديم خدمات لشركة يُفترض أنها في الخارج. ومع ذلك، قبل الحصول على الصفقة المربحة، هناك نفقات "العناية الواجبة" مقدمًا أو رسوم الأوراق لإتمام العقد. ومن المؤسف أن دفع هذه التكاليف لا يؤدي إلا إلى إهدار المال وخيبة الأمل.
1.2. عمليات التصيد الاحتيالي: عندما تكون سرقة الهوية مجرد نقرة واحدة
تعتمد هجمات التصيد الاحتيالي على الخداع من خلال رسائل البريد الإلكتروني أو الرسائل النصية القصيرة أو مواقع الويب المزيفة المصممة بعناية لتقليد المواقع التابعة لمصدر موثوق. غالبًا ما يحاولون إثارة الشعور بالإلحاح أو الذعر:
- إشعار باختراق الحساب: قد تتلقى رسالة نصية على ما يبدو من البنك الذي تتعامل معه، تحذرك من تعرض حسابك للاختراق وستفقد إمكانية الوصول إليه ما لم تقم "بالنقر هنا" لإعادة تعيين كلمة المرور الخاصة بك على الفور. ومع ذلك، فإن الرابط المسبب للذعر يذهب إلى نسخة مزيفة من صفحة البنك الذي تتعامل معه، حيث يلتقط المحتالون كل ما تدخله.
- مشاكل الشحن: ربما كنت تتوقع طردًا من بائع تجزئة مشهور. يستخدم المحتالون هذا التوقع، ويرسلون رسائل بريد إلكتروني تقلد بائع التجزئة هذا وينصحونك بشأن مشكلة التسليم. غالبًا ما يكون هناك رابط لمعلومات التتبع المفترضة أو لدفع رسوم جمركية غير متوقعة. يقوم هذا الرابط إما بتنزيل برامج ضارة أو إعادة التوجيه إلى موقع مزيف لسرقة معلومات الدفع الخاصة بك.
- الاحتيال في الوكالات الحكومية: يمكن أن تكون عمليات الاحتيال هذه قابلة للتصديق إلى حد كبير حيث يتظاهر المحتالون بأنهم ممثلون لمؤسسات مثل SARS (دائرة الإيرادات بجنوب إفريقيا). قد يزعمون أن هناك فاتورة ضريبية مستحقة أو مشكلة في عائداتك، وغالبًا ما يهددون بالاعتقال أو الغرامات إذا لم تتصرف بسرعة وتقدم معلومات سرية.
1.3. الحيل الرومانسية: حسرة القلب والخسارة المالية
غالبًا ما تبدأ عمليات الاحتيال الرومانسية على مواقع المواعدة أو وسائل التواصل الاجتماعي وتستغل نقاط الضعف. قد يقضي المحتالون أسابيع أو حتى أشهر في بناء الثقة باستخدام أسلوب "تفجير الحب" الذي يتضمن المودة المبالغ فيها والوعود بالمستقبل والقصص الشخصية المصممة للتلاعب بمشاعرك. ومن المؤسف أن هذه القصص مجرد خدعة. في كثير من الأحيان يقوم المحتال بتلفيق أزمة – محفظة مسروقة أثناء السفر، أو قريب مريض، أو مشاكل عمل مفاجئة. بمجرد أن تستثمر عاطفيًا، يطلبون المساعدة المالية - وهو فعل مدفوع فقط بالرغبة في استنزاف أموالك.
1.4. عمليات الاحتيال الاستثماري: مخططات احتيالية تعد بعوائد عالية
مع وعود بعوائد استثنائية أو دخل سلبي "مضمون"، من السهل أن تقع في الفخ. استثمار الاحتيال، وخاصة خلال الأوقات الاقتصادية الصعبة. وإليك كيف يمكن أن تظهر:
- مخططات بونزي: تستخدم هذه العملية غير القانونية مدفوعات من المجندين الجدد لدفع "عوائد" للمستثمرين القدامى، مما يخلق وهم الربحية. غالبًا ما يجعلهم المحتالون يبدون شرعيين من خلال استثمارات تبدو معقدة وندوات مبهرجة. ومع ذلك، فإن هذا الهيكل بأكمله ينهار حتماً بمجرد عدم وصول أموال جديدة.
- مخططات الهرم: تركز عمليات الاحتيال هذه على تجنيد الآخرين مع وعد بقطع استثماراتهم. ومع ذلك، تأتي الأرباح في المقام الأول من التوظيف، وليس من بيع المنتجات أو الخدمات الأصلية. يتطلب هذا المخطط توسعًا مستمرًا في عدد المشاركين، وبما أن ذلك يصبح مستحيلاً في النهاية، يجد أولئك الذين في القاع أنفسهم مع جيوب فارغة.
- تدريب عبر الأنترنات التداول الغش: حذار من وهمية تقويم الفوركس or العملات المشفرة منصات التداول مع “الخبير” brokersإن هدفهم هو إقناعك بالاستثمار من خلال عرض عوائد غير واقعية. وقد ترى حتى بعض المكاسب الأولية لتشجيعك على المزيد من الودائع. ومع ذلك، عندما تحاول سحب الأرباح، يخترع هؤلاء المحتالون خللًا فنيًا ورسومًا إضافية، أو يختفون تمامًا.
1.5. الاحتيال في مبادلة بطاقة SIM: يستولي المحتالون على هاتفك لسرقة الموارد المالية
يستهدف هذا التكتيك رقم هاتفك المحمول. وإليك كيف يعمل في كثير من الأحيان:
- التظاهر بأنك أنت: يقوم المحتالون بجمع معلوماتك الشخصية (من خلال عمليات الاحتيال الأخرى أو خروقات البيانات). ثم يقومون بالاتصال بمزود خدمة الهاتف المحمول الخاص بك، منتحلين شخصيتك. إنهم يخترعون حالات طوارئ متقنة - بطاقة SIM تالفة، أو ادعاء بأن الهاتف مسروق، وما إلى ذلك - على أمل خداع الوكيل لنقل رقمك إلى بطاقة SIM التي بحوزته.
- الوصول إلى حساباتك: بمجرد السيطرة على رقمك، يستخدمه المحتالون لاعتراض أي OTPs (رمز مرور لمرة واحدة) يتم إرساله للتحقق من هويتك على التطبيقات. وهذا يمهد الطريق لإعادة تعيين كلمات المرور على وسائل التواصل الاجتماعي، والبريد الإلكتروني، والأهم من ذلك، تطبيقاتك المصرفية. مع هذا الوصول، يمكن أن يكون تحويل الأموال أمرًا سهلاً للغاية بالنسبة لهم.
لا يقتصر الأمر على المكالمات الاحتيالية التي تتسبب في الاحتيال في مبادلة بطاقة SIM؛ يقوم المجرمون أحيانًا برشوة موظفي متاجر الهواتف المحمولة للوصول إلى معلومات العميل وإجراء تبديلات غير قانونية.
1.6. عمليات احتيال محددة بواسطة المنصة
1.6.1. عمليات الاحتيال عبر الهاتف
- "حلقة واحدة" احتيال: تتلقى رنة واحدة من رقم غير مألوف (غالبًا برمز دولي). قد يحثك الفضول على معاودة الاتصال، ولكن هذا بالضبط ما يريده المحتال. يؤدي الاتصال مرة أخرى إلى تحمل رسوم إضافية في جيوبهم.
- الوكالات الحكومية المنتحلة: يتظاهر المجرمون بأنهم مسؤولون في الشرطة أو الحكومة، ويزعمون أنك مدين برسوم مستحقة، أو أنك فاتتك موعد المحكمة، أو أنك مرتبط بنشاط غير مشروع. الطلب الدفع باستخدام بطاقات الهدايا أو العملات المشفرة لتجنب "الاعتقال".
- خدع الدعم الفني: يتصل بك الأشخاص الذين يزعمون أنهم من شركات تقنية موثوقة (مثل Microsoft) ويحذرونك من حدوث مشكلات في الكمبيوتر. هدفهم هو خداعك لدفع ثمن برامج "حمائية" عديمة الفائدة، أو ما هو أسوأ من ذلك، منحهم إمكانية الوصول عن بعد إلى جهازك لسرقة معلومات حساسة أو زرع برامج ضارة.
1.6.2. عمليات الاحتيال عبر البريد الإلكتروني
- اختراق البريد الإلكتروني للأعمال (BEC): يقوم المحتالون باختراق البريد الإلكتروني الشرعي الخاص بالعمل لشخص ما، وغالبًا ما يستهدفون الموظفين المشاركين في كشوف المرتبات أو المدفوعات. وباستخدام هذا الوصول، يقومون بانتحال صفة تحويلات مصرفية مباشرة ومباشرة إلى حسابات احتيالية، أو تغيير التفاصيل المصرفية للموردين لاعتراض المدفوعات الصادرة الكبيرة.
- طلب الدفع العاجل: يستهدف هذا غالبًا الموظفين الذين يعملون مع الفواتير أو الموافقات على الدفع. تخلق رسائل البريد الإلكتروني المزيفة الواردة من أفراد أو عملاء من ذوي الرتب العالية إحساسًا بالحاجة الملحة إلى دفع مبالغ كبيرة غير عادية خارج بروتوكول الشركة. وتهدف هذه إلى تجاوز إجراءات التحقق قبل فقدان الأموال.
- إشعار "استرداد الضريبة" أو "الرسوم المستحقة": يتظاهر المجرمون بأنهم سارس، من خلال رسائل البريد الإلكتروني التي تطالبك بالتفاصيل الخاصة بك لمعالجة استرداد الأموال أو التهديد بغرامات ضريبية متأخرة. ومع ذلك، فإن أي روابط مضمنة تؤدي إلى مواقع تهدف إلى جمع معلوماتك الشخصية والمالية.
1.6.3. عمليات الاحتيال على وسائل التواصل الاجتماعي
- عمليات الاحتيال التي تتم من خلال تأييد المشاهير: يقوم المحتالون بتلفيق منشورات حيث تقوم شخصيات مشهورة بالترويج لاستثمارات مشكوك فيها، وغالبًا ما يركزون على العملات المشفرة. ينقر المشجعون الموثوقون على هذه الروابط ويخسرون الأموال عن غير قصد على منصات التداول غير المنظمة.
- المنتجات المجانية أو بطاقات الهدايا: تعد الحسابات بجوائز من المتاجر الشهيرة مقابل الإعجاب بالمنشورات، أو الدخول في “اليانصيب”، أو ملء استبيان مشبوه. الهدف هو سرقة بياناتك الشخصية أو إجراء عمليات اشتراك مكلفة تسمح بها دون قصد.
"مساعدات" الكوارث: وللأسف، يستغل المحتالون تدفق المساعدات في أعقاب الكوارث الطبيعية أو الأزمات. يقومون بإنشاء مواقع ويب مزيفة للتبرع أو يتظاهرون بأنهم ضحايا على وسائل التواصل الاجتماعي لسحب المساهمات الخيرية المقصودة.
نقاط أساسية يجب تذكرها
- يتكيف المحتالون باستمرار، لذا كن على دراية بالتكتيكات الجديدة المتداولة في أخبار أو المجتمعات.
- لا تبدأ الشركات المشروعة أبدًا في التواصل بشأن المعاملات الكبيرة عبر وسائل التواصل الاجتماعي.
- بغض النظر عن الشكل الذي تتخذه، فإن أساس كل عملية احتيال هو الثقةوسوف يستهدفون مخاوفك، أو شعورك بالإلحاح، أو رغباتك.
2. كيفية اكتشاف علامات الاحتيال
-
الرائحة الحلوة الرائعة جدًا لدرجة يصعب تصديقها: تذكر، إذا كان العرض يبدو غريبًا، فهو على الأرجح كذلك. لا يوجد يانصيب شرعي يتطلب الدفع للمطالبة بالمكاسب، فالأمير الحقيقي من أرض أجنبية غير معروفة لن يمطرك بالمودة قبل أن يحاول حلبك للحصول على الأموال، وهذه الدورة التدريبية عبر الإنترنت التي تحتوي على شهادات حول كيف تحول شخص ما من الفقر إلى الثراء بين عشية وضحاها لا ينبغي أن تكون كذلك. يمكن الوثوق بها تلقائيًا.
-
أساليب البيع ذات الضغط العالي: إذا تم دفعك لاتخاذ قرار سريع، خاصة فيما يتعلق بالنفقات المالية الكبيرة، فتباطأ. أي ممثل حقيقي، سواء كان يبيع استشارات استثمارية أو منزلًا، لن يجبرك على التزام سريع. إذا ضغط عليك شخص ما لقبول عرض "قبل أن يختفي"، فابتعد؛ غالبًا ما لا تكون هذه الفرص نادرة كما يحاول المحتال الإشارة ضمنًا.
-
طلبات الحصول على معلومات سرية: فكر مرتين قبل تسليم تفاصيل شخصية أو مالية حساسة مثل أرقام الهوية أو أرقام التعريف الشخصية أو كلمات المرور، خاصة عبر الهاتف أو البريد الإلكتروني. لن تطلب أي مؤسسة حقيقية هذه المعلومات عبر وسيلة تواصل مفاجئة.
-
ميثاق السرية: العزلة هي أفضل صديق للمحتال. عندما يُطلب منك الاحتفاظ بعروض الاستثمار، أو الميراث المفترض، أو حتى عروض العمل، في صمت، يجب أن تدق أجراس الإنذار في رأسك. يسعى هذا التكتيك إلى عزلك عن النصائح الموثوقة والموضوعية التي قد تكشف النشاط الاحتيالي.
-
الأخطاء والشذوذات: انتبه للتفاصيل. إن القواعد النحوية السيئة، أو الكلمات التي بها أخطاء إملائية، أو التنسيق الغريب، أو الشعارات ذات المظهر غير الاحترافي في الاتصالات التي تبدو رسمية، تثير الشكوك. غالبًا ما يندفع المحتالون ولا يقومون بتدقيق اتصالاتهم كما تفعل الأعمال المشروعة.
-
نشاط مشبوه على الإنترنت: كن حذرًا من الإعلانات عبر الإنترنت أو النوافذ المنبثقة التي تطالب بجوائز مالية لا تصدق أو علاجات صحية معجزة. غالبًا ما يؤدي ذلك إلى مواقع ويب مليئة بالبرامج الضارة المصممة لسرقة بياناتك أو إعادة توجيهك إلى بوابات الدفع المشبوهة.
-
استمع إلى حدسك: لدينا جميعا غرائز القناة الهضمية لسبب ما. إذا شعرت بشيء غريب، على الرغم من أنك لا تستطيع تحديد السبب بالضبط، فلا تتجاهل هذا الشعور! لا تسمح لنفسك بالتعجل أو الضغط عليك في موقف يجعلك غير مرتاح.
2.1. طرق إضافية لإبعاد المحتالين
-
قم بواجبك المنزلى: إذا جاء العرض من شركة غير معروفة، أو بائع عبر الإنترنت، أو مستشار مالي، فلا تصدق على الفور موقعهم الإلكتروني المصمم ببراعة. البحث عن طرف ثالث تقييمأو شكاوى في منتديات المستهلكين أو تحذيرات من جهات موثوقة. بضع دقائق من البحث يمكن أن توفر لك الآلاف!
-
تحقق جيدًا من أرقام الهواتف وعناوين URL: قبل معاودة الاتصال برقم ما في رسالة أو النقر فوق الروابط الموجودة في رسالة بريد إلكتروني، ابحث عن الأرقام الرسمية وعناوين مواقع الويب الخاصة بالمؤسسة ذات الصلة. كثيرًا ما يقوم المحتالون بإنشاء اختلافات طفيفة يمكن تفويتها بسهولة في لمحة واحدة.
-
ثق ولكن تحقق: حتى لو جاءت مكالمة أو بريد إلكتروني أو رسالة على وسائل التواصل الاجتماعي من اسم تعرفه، فكن حذرًا. كثيرًا ما يقوم المتسللون باختراق حساب شخص ما لنشر عمليات الاحتيال داخل شبكة الاتصال الخاصة بهم. لا تنقر على الروابط أو تفترض أن الطلبات مشروعة؛ استخدم معلومات الاتصال المستقلة كطبقة إضافية من الحماية.
3. كيف تحمي نفسك
-
كن حارسًا لمعلوماتك: التعامل مع التفاصيل الشخصية الخاصة بك مثل الذهب. لا تستجيب أبدًا للطلبات غير المرغوب فيها للحصول على كلمات المرور أو أرقام التعريف الشخصية أو أرقام الحسابات المصرفية أو تفاصيل الهوية عبر الهاتف أو البريد الإلكتروني أو الرسائل النصية. سيكون لدى الشركات المشروعة قنوات آمنة يمكنك تسجيل الدخول إليها، ولن تضغط عليك لتسليم هذه المعلومات عبر الهاتف أو النقر على الرابط.
-
تحقق مرة أخرى من خلال معاودة الاتصال المباشر: بدلاً من الوثوق بمعلومات الاتصال في بريد إلكتروني أو رسالة غير متوقعة، ابحث عن الرقم الرسمي لمؤسسة (بنك، وكالة حكومية، متجر عبر الإنترنت) من خلال بحث مستقل أو سجلات موثوقة سابقة. اتصل بهذا الرقم للتحقق من أي طلبات "عاجلة" بشأن حسابك أو المعاملات المشبوهة.
-
خذ وقتًا للتفكير والتحدث: تذكر أن المحتالين يزدهرون عندما تتعجل. مقاومة الضغوط لاتخاذ قرارات فورية. إذا كان شخص ما على الهاتف أو عبر الإنترنت يدفعك للاستثمار أو إرسال الأموال على الفور، قم بإنهاء جلسة الدردشة أو إنهاءها. ناقش الموقف مع صديق تثق به أو أحد أفراد العائلة للحصول على رأي ثانٍ وتجنب الوقوع في فخ الاستعجال.
-
تأمين تواجدك على الإنترنت: تعتبر كلمات المرور المعقدة التي تختلف باختلاف الحساب الذي تستخدمه أمرًا بالغ الأهمية. استخدم مزيجًا من الحروف والأرقام والرموز، وتجنب استخدام المعلومات الشخصية المتاحة بسهولة مثل تاريخ ميلادك. تمكين المصادقة متعددة العوامل (باستخدام تطبيق أو رموز الرسائل القصيرة) عندما تكون متاحة على تطبيقات الوسائط المالية أو الاجتماعية للحصول على طبقة إضافية من الأمان تتجاوز مجرد كلمة المرور
-
فحص المواقع: قبل إجراء عمليات شراء عبر الإنترنت أو مشاركة معلومات الدفع، تأكد من أن موقع الويب آمن. ابحث عن "HTTPS" في شريط العناوين وأيقونة القفل. تجنب المواقع المشبوهة التي تحتوي على أخطاء إملائية أو قواعد نحوية سيئة أو تفتقر إلى تفاصيل اتصال يمكن التحقق منها.
-
حافظ على تحديث الأجهزة: تأكد من أن هاتفك والكمبيوتر المحمول وجميع التطبيقات تحتوي على أحدث تصحيحات الأمان وتحديثات البرامج. تعالج هذه غالبًا نقاط الضعف التي قد يستغلها المحتالون.
-
استخدم مصادر الدفع الموثوقة: كلما أمكن، استخدم الأساليب المعمول بها مثل التحويلات المصرفية أو PayPal أو بطاقات الائتمان مع ميزات حماية المشتري. تجنب استخدام التحويلات البنكية أو بطاقات الهدايا أو العملات المشفرة للطلبات غير المتوقعة، حيث قد يكون من المستحيل تقريبًا تتبعها أو استردادها في حالة حدوث عملية احتيال.
-
احذر من شبكات الواي فاي العامة: تجنب إجراء المعاملات المالية أو تسجيل الدخول إلى الحسابات الحساسة على شبكات الواي فاي العامة. قد لا تكون هذه المواقع آمنة ويمكن للمحتالين في بعض الأحيان الاستفادة من الاتصال لرؤية نشاطك.
3.1. الإبلاغ عن عمليات الاحتيال
-
تنبيه السلطات: إذا كنت ضحية لعملية احتيال أو اشتبهت في وجود نشاط احتيالي، فلا تشعر بالحرج الشديد من إبلاغ السلطات بذلك. اتصل بالشرطة المحلية وقدم تقريرًا. يمكنك أيضًا الاتصال بالخدمات المصرفية في جنوب إفريقيا المخاطرة المالية مركز المعلومات (سابريك) عبر موقعه على الانترنت https://www.sabric.co.za/
-
انشر الكلمة: قم بحماية الآخرين من خلال تحذير الأصدقاء والعائلة ومجتمعاتك عبر الإنترنت بشأن عمليات الاحتيال التي واجهتها أو سمعت عنها في الأخبار. ساعد في تعطيل المحتالين من خلال التعريف بحيلهم!
3.2. موارد مهمة
- خدمة شرطة جنوب أفريقيا (SAPS): لديهم موارد ونصائح حول منع الجريمة فيما يتعلق بعمليات الاحتيال والاحتيال: https://www.saps.gov.za/alert/safety_awareness_fraud_scams.php
- خدمة منع الاحتيال في جنوب أفريقيا (SAFPS): منظمة تقدم التسجيل الوقائي ضد سرقة الهوية وتساعد في الإبلاغ عن عمليات الاحتيال: https://www.safps.org.za/
وفي الختام
يمكن أن تكون عمليات الاحتيال محبطة، ولكن البقاء مجهزًا بالمعرفة هو أفضل دفاع لك. كن دائمًا على أهبة الاستعداد، واسأل عن الاتصالات غير المتوقعة، وخذ لحظة للتفكير قبل التصرف. من خلال نشر الوعي داخل دوائرك والإبلاغ عن أي لقاءات مشبوهة، فإنك تصبح جزءًا من مجتمع مكافحة الاحتيال الذي يكافح لجعل الإنترنت وجنوب إفريقيا مكانًا أكثر أمانًا!