AI News
  • مشاريع
    • مشاريع تقنية
    • مشاريع أزياء
    • مشاريع اجتماعية
    • مشاريع تجارية
    • مشاريع خدمية
    • مشاريع فنية
    • مشاريع متناهية الصغر
  • تعليم وتدريب
  • جوائز ومسابقات
  • مبادرات وبرامج وتمويل
    • مبادرات وبرامج
    • برامج تمويل
  • سفر ومغامرات وأعراس
  • آراء واقتراحات
  • أسلوب حياة
لا يوجد نتائج
اظهر كل النتائج
AI News
  • مشاريع
    • مشاريع تقنية
    • مشاريع أزياء
    • مشاريع اجتماعية
    • مشاريع تجارية
    • مشاريع خدمية
    • مشاريع فنية
    • مشاريع متناهية الصغر
  • تعليم وتدريب
  • جوائز ومسابقات
  • مبادرات وبرامج وتمويل
    • مبادرات وبرامج
    • برامج تمويل
  • سفر ومغامرات وأعراس
  • آراء واقتراحات
  • أسلوب حياة
لا يوجد نتائج
اظهر كل النتائج
AI News
لا يوجد نتائج
اظهر كل النتائج

لماذا يفضل المحتالون الرقميون خداع الشركات الصغيرة والمتوسطة؟

أكتوبر 11, 2020
في منوعات
0
الاحتيال على الشركات الصغيرة والمتوسطة

الاحتيال-على-الشركات-الصغيرة-والمتوسطة

يواصل المحتالون الرقميون محاولاتهم لخداع الأفراد والشركات،خاصة  الصغيرة منها والمتوسطة، كونها أقل خبرة وحماية من الشركات الكبيرة، ويلجأ المحتالون الى أساليب ربما جديدة أو مكررة أحياناً.

  • اقرأ أيضاً: كيف تهاجم عصابات التجسس الالكتروني الشركات الصغيرة والمتوسطة؟
  • اقرأ أيضاً: كيف يتجنب لاعبو الانترنت هجمات القراصنة؟
  • اقرأ أيضاً: جتى لايكون هاتفك الذكي ناقلاً للفيروسات

وتتضمن أكثر خطط الاحتيال شيوعاً التي يلجأون إليها:

أساليب الاحتيال

من المهم لمجرمي الإنترنت ألا يقرأ المتلقي رسائلهم فحسب، بل يتفاعل معها؛ فعبارات من قبيل “انقر على الرابط” و”افتح الملف المرفق” و”سدد فاتورتك”، من شأنها أن تحث المستخدم على فعل ما يريدون عبر جذب انتباهه.

إشعار من هيئة الضرائب

يتلقى المستخدم بريدًا إلكترونيًا يفيد بأنه لم يدفع الضريبة المترتبة عليه بالكامل، فأضيفت الفائدة إلى الفاتورة. وإذا رغب المستخدم في تقديم التماس، فسيتعين عليه تنزيل “النموذج المرفق” وملؤه وإرساله. لكن النموذج يحتوي على برمجية “ماكرو” مخفية، وبمجرد تفعيله أو تمكينه فإنها تنزّل برمجية خبيثة وتشغّلها (ينقر معظم المستخدمين تلقائيًا على “أوافق” في النوافذ المنبثقة – وفي هذه الحالة تعني الموافقة تفعيل الماكرو).

من المعروف أن الشركات تأخذ السلطات الضريبية ومراسلاتها على محمل الجدّ، ولكن من المهم أن تحرص على مواجهة بعض رسائل البريد الإلكتروني حتى تتمكن من تحديد الحقيقي منها والمزيف بما تشتمل عليه من اختلافات. ومن المفيد مثلًا معرفة ما إذا كانت هيئة الضرائب المحلية تميل إلى إرسال رسائل بالبريد إلكتروني أو الاتصال هاتفيًا بالمتعاملين.

إشعارات بشأن مدفوعات متأخرة

تسدد الشركات جميع ما عليها من التزامات تجاه الضرائب والموردين والمقاولين، ولكن يظلّ هناك احتمال أن تتلقى رسالة تفيد بفشل عملية السداد. ثم طلب بسداد فاتورة يُفترض أنها مُعاد إصدارها، أو بزيارة موقع غريب. وإذا كان بإمكان حلّ مكافحة الفيروسات أن يحظر رابطًا مشبوهًا، فإن المنطق السليم وحده هو الذي سيمنع المستخدم من سداد الفاتورة نفسها مرتين.

مقترح تجاري من مورد غامض

عادةً ما تُرسل رسائل البريد الإلكتروني الخاصة بالمبيعات عشوائيًّا على أمل أن يصيب بعضها على الأقل هدفًا جيدًا، وهو النهج نفسه الذي يُنتهج في رسائل البريد الإلكتروني الاحتيالية التي تبدو في هيئتها مثل رسائل البريد الإلكتروني الخاصة بالمبيعات، ولكن في المقابل تحتوي على المرفقات الخبيثة التي من المفترض أن تبدو مثل تفاصيل المنتج أو الخدمة.

إشعار بخدمة أمنية

تستهدف عملية الاحتيال هذه في الأساس الشركات التي لها مكاتب في مواقع مختلفة. وغالبًا ما لا يكون لدى موظفي المكاتب الفرعية فكرة عن هوية موظفي المقر الرئيسي ووظيفتهم، وعندما يتلقون بريدًا إلكترونيًا ممن يُفترض أن يكون “كبير مسؤولي الأمن” بتعليمات توجههم لتثبيت شهادة أمنية معينة، فإن العديد منهم سوف يمتثلون من دون أن يلاحظوا أن الرسالة وردت من عنوان مزيف.

عواقب الوقوع في شباك المحتالين

يتسم التصيد ببساطة المفهوم، والغرض منه سرقة بيانات اعتماد الدخول إلى الحسابات الرقمية أيًا كانت، ولكن البرمجيات الخبيثة الواردة في رسائل البريد الإلكتروني تأتي بأنواع مختلفة، أكثرها شيوعًا هي الأنواع التالية:

أدوات الوصول عن بعد

يحبّ مجرمو الإنترنت أدوات الوصول عن بعد (RAT)، التي تمكنهم من الوصول إلى شبكة الشركة لإحداث الفوضى والتخريب. ويمكن مثلًا أن يؤدي استخدام هذه الأدوات إلى تمكين شخص خارجي من تثبيت برمجيات خبيثة إضافية، وسرقة مستندات مهمة، وتحديد موقع جهاز الحاسوب الخاص بالمدير المالي، واعتراض بيانات الوصول إلى نظام السداد المالي ثم تحويل الأموال إلى حسابه.

طلب الفدية

تعمل برمجيات طلب الفدية على تشفير الملفات على جهاز الحاسوب المستهدف بحيث لا يمكن استخدامها، ما يعني عجز المستخدم عن الوصول إلى المستندات المهمة. وتنتشر بعض أنواع برمجيات الفدية عبر الشبكة المحلية فتصبح قادرة على تشفير البيانات على كل جهاز يصل إليه التروجان الذي يزرعها. ويطلب المهاجمون فدية من أجل تمكين المستخدم من استعادة الملفات، ومن هنا جاء اسم “طلب الفدية”. فعلى سبيل المثال، تعرضت أجهزة حاسوب حكومية في بالتيمور بولاية ماريلاند الأمريكية، منذ وقت ليس ببعيد، لهجوم ببرمجيات الفدية أدى إلى تعطيل بعض الخدمات تمامًا. وقد طالب المهاجمون حينها بأكثر من 100 ألف دولار لاستعادة كل شيء.

برمجيات التجسس

يحب مجرمو الإنترنت أيضًا اختراق الشركات باستخدام التروجانات التجسسية، وهي برمجيات خبيثة تجمع أقصى قدر من المعلومات عن المستهدفين. وتستقر برمجية التجسس بهدوء على أجهزة الحاسوب، وتسجّل أسماء المستخدمين وكلمات المرور والعناوين، وتجمع الرسائل والملفات. ويتمثل الخطر لشركات التقنية في تسرب الخبرات والخطط إلى المنافسين، في حين يتمثل التهديد الرئيس للشركات الأخرى من برمجيات التجسس في قدرة المهاجمين على الوصول إلى النظام المالي وسرقة الأموال، وهو أمر يمكن أن يحدث في المؤسسات الكبيرة، مثلما تعرض البنك المركزي في بنغلاديش لضربة كلفته 81 مليون دولار.

طرق تجنب الاحتيال

يمكن باتباع النصائح الأمنية التالية الابتعاد عن شباك المحتالين:

  • توخي أقصى درجات الحذر.
  • الإلمام بالقوانين القضائية المحلية وفهم طريقة عمل الحكومة والجهات التنظيمية.
  • الإلمام بأنواع الملفات التي تزداد احتمالية خطورتها عن غيرها.
  • الحرص على تثبيت أحد حلول مكافحة الفيروسات، ويفضل أن يكون متسمًا بالحماية من البريد غير المرغوب فيه ومحاولات التصيد، وذلك على جميع الأجهزة في المنشأة.
التاجات: احتيالتجسسشركات صغيرة ومتوسطةطلب فديةمحتالون رقميون
شاركتغريدة
Reem

Reem

مواد ذات علاقة

مشاركة عالمية في هاشتاج #HONORtheChallenger 
أخر الأخبار

مشاركة عالمية في هاشتاج #HONORtheChallenger  لدعم مرضى التصلب الجانبي الضموري

ريم الكثيري
مبادرات وبرامج

قصص شخصيات شابة وملهمة تعرضها مبادرة “تحد المألوف” التي أطلقتها شركة نيسان

كأس عالم ببجي موبايل في السعودية
منوعات

انطلاق كأس عالم ببجي موبايل في السعودية 19 يوليو الحالي والجوائز 3 مليون دولار

فريق جاكوار TCS للسباقات في جودوود للسرعة
أخر الأخبار

فريق جاكوار TCS للسباقات يشارك في مهرجان جودوود للسرعة يومي 12-13 يوليو الجاري

انطلاق كأس العالم للرياضات الإلكترونية
منوعات

انطلاق النسخة الأولى لكأس العالم للرياضات الالكترونية في الرياض

شراكة بين بريميير بادل وبلايتوميك
أخر الأخبار

اتفاقية شراكة بين بريميير بادل ومنصة بلايتوميك المتخصصة برياضات المضارب

المقال التالي
ماسك مبتكر من جامعة خليفة

جامعة في أبوظبي تطور ماسك مضاد للفيروسات وصديقة للبيئة

بداية

© 2025 بداية. منصة للشباب والشركات الناشئة

تصفح

  • اقتصاد العرب
  • بداية شبابية

تابعنا

Welcome Back!

Login to your account below

Forgotten Password?

Retrieve your password

Please enter your username or email address to reset your password.

Log In
لا يوجد نتائج
اظهر كل النتائج
  • مشاريع
    • مشاريع تقنية
    • مشاريع أزياء
    • مشاريع اجتماعية
    • مشاريع تجارية
    • مشاريع خدمية
    • مشاريع فنية
    • مشاريع متناهية الصغر
  • تعليم وتدريب
  • جوائز ومسابقات
  • مبادرات وبرامج وتمويل
    • مبادرات وبرامج
    • برامج تمويل
  • سفر ومغامرات وأعراس
  • آراء واقتراحات
  • أسلوب حياة

© 2025 بداية. منصة للشباب والشركات الناشئة