2025- 01 - 19   |   بحث في الموقع  
logo تشكيل جيش سوريا الجديد سيتم عبر مراحل..وللمنشقين دور بارز logo حرب غزة تنتهي الأحد: فلسطينيون يأملون بالعودة..وغارات إسرائيلية مستمرة logo الكنيسة ورهبانياتها "تحتضن" العهد: مصلحة المسيحيين من مصلحة لبنان logo قوة الدفع الدولية للعهد تُترجم تغييراً سياسيا وعسكرياً واقتصادياً logo بن فرحان في بيروت الخميس: مسار جديد واتفاقيات مرتقبة logo مُحاطاً بهم.. صورة للشيخ نعيم قاسم مع “أطفال شهداء حزب الله” logo عملية أمنية لـ”المخابرات” وسط الطريق.. فيديو يوثقها logo مقدمات نشرات الأخبار المسائية
المتسوِّقون عبر الإنترنت مطالبون بتوخِّي الحذر
2019-08-21 08:01:32

كتب شادي عواد في “الجمهورية”:

 

يحظى التسوق عبر الإنترنت بأهمية لدى الجميع نظراً لسهولته في إتمام عمليات الشراء، على الرغم من أنّ هنالك مَن يستغلّ هذه الطريقة في بعض الحالات لتحقيق مكاسب إجرامية رقمية.
يمكن لتصفح الإنترنت عبر الهواتف الذكية والأجهزة اللوحية مساعدة المستهلكين للاطّلاع على أحدث الصفقات والعروض الترويجية بدل التجوّل في مراكز التسوق باحثين عن هدية يصعب العثور عليها. في المقابل، يزداد خطر وقوع المستخدم ضحية التصيّد الإلكتروني بسبب سمات معينة في الهواتف الذكية والأجهزة اللوحية، مثل حجم الشاشة الصغير، حيث يصعب تمييز موقع تصيّد مزيف عن موقع أصلي. في هذا السياق يرجح خبراء الأمن في شركة كاسبرسكي لاب أن يواجه المتسوّقون عبر الإنترنت هجومات أكبر أثناء التسوق في الفترة المقبلة، خاصة مع إقتراب بدء العام الدراسي ومن بعده إقتراب الأعياد ورأس السنة.

إغراء الضحايا
يدرك مجرمو الإنترنت تزايد إقبال المستهلكين على مواقع التسوق الإلكترونية، فيحاولون سرقة بيانات تسجيل الدخول إلى الحسابات أو المعلومات المالية خلال أوقات التسوق المزدحمة، مثل أيام الأعياد، من خلال هجمات التصيّد التي تأخذ بالإزدياد في مثل هذه المناسبات. ويتمثل أحد الأسباب الرئيسة لنجاح التصيّد في التطور التقني المستمر لأدواته. فثمة أسباب عدة تجعل التصيّد فعالاً، بينها قدرة المحتالين على الإحتيال الذهني على الضحايا، لإغرائهم وجذبهم للوقوع في الفخ، من خلال طرق عدة تشمل الوصول إلى شبكات الإنترنت اللاسلكية العامة، أو تسجيل الدخول إلى مواقع ويب مزيّفة، أو تتبّع رابط في رسالة بريد إلكتروني تقدم عروضاً ترويجية ليوم واحد. والجدير ذكره أنه ينبغي أن يعرف المستخدم أنّ تفاصيل بطاقة الائتمان أو البيانات المالية ليسا ما يبحث عنه المحتالون فقط. بل إنّ كثيرين من بينهم سيكونون سعداء أيضاً عند الوصول إلى بيانات إعتماد المستخدم الخاصة بحساب البريد الإلكتروني أو حسابه على موقع التواصل الإجتماعي. وفي الواقع، لا يحتاج مجرمو الإنترنت بالضرورة إلى اقتحام نظام المستخدم عند تنفيذ هجوم تصيّد، ما يجعل هذا النوع من الهجمات تهديداً عالمياً أصبح أكثر إنتشاراً وبروزاً على الأجهزة المحمولة.



وكالات



ملاحظة : نرجو ممن يرغب بإضافة تعليق، صياغته بلغة لائقة بعيدة عن القدح والذم والتحريض المختلف أو المسّ بالكرامات. إن كل ما ينشر من مقالات وأخبار ونشاطات وتعليقات، لا تعبر بأي شكل من الأشكال عن رأي الموقع الذي لا يتحمّل أي أعباء معنويّة أو ماديّة من جرّائها.


التعليقات

لارسال تعليق يرجى تعبئة الحقول الإلزامية التالية

الاسم الكامل: اختياري *الرسالة : مطلوب

 البريد الالكتروني : اختياري

 الدولة : اختياري

 عنوان الرسالة : اختياري

 



INN LEBANON

اشترك و أضف بريدك لتلقي الأخبار

تابعونا على مواقع التواصل الاجتماعية
INN LEBANON ALL RIGHTS RESERVED 2025
top