حذّر الخبراء في المصرف المركزي للاتحاد الروسي من طرق جديدة بات يتبعها المحتالون لسرقة أموال الناس باستخدام التقنيات الحديثة.
وأشار الخبراء في المصرف إلى أن المحتالين أصبحوا يتبعون عدة طرق مبتكرة للإيقاع بضحيتهم، فعلى سبيل المثال قد تتلقى الأم رسالة صوتية من ابنتها التي تزعم تعرضها لحادث، أو قد تتلقى الأخت رسالة من شقيقها ليبلغها أنه تعرض لحادث ما وهو بحاجة لإرسال الأموال لحساب مصرفي معين، وهذا الحساب يكون تابعا للشخص المحتال.
ولجعل الرسالة تبدو أكثر واقعية يستخدم المحتالون أرقاما أو حسابات إلكترونية تحمل صورة رقمية للشخص الذي يزعمون أنه يرسلها (أي أحد أقارب الضحية)، ويحصل المحتالون على صورة الشخص ومعلومات عن الأشخاص المقربين منه من صفحات التواصل الاجتماعي.
اقرأ أيضاً
- رئيس الوزراء يتابع مع وزير التموين استعدادات استقبال العيد الأضحى المبارك
- الرئيس عبد الفتاح السيسي يشهد افتتاح مشروع الدلتا الجديدة
- لامين يامال: الأطباء يقررون عدم التعجيل بعودته للمونديال
- فليك يعقد اجتماعات فردية حاسمة مع رباعي برشلونة
- فيتش: سياسات مصر الاقتصادية تحد من آثار التوترات الإقليمية على الائتمان السيادي
وحول الموضوع قال المحلل المختص في مجالات الذكاء الاصطناعي، إلدار مورتازين:"لقد تعرضت شخصيا لمثل هذا النوع من التحايل، إذ قام المحتالون بإرسال رسائل صوتية لي فيها صوت يشبه صوت ابني، وبالرغم من أنني اكتشفت الأمر، إلا أن العديد من الناس قد يتعرضون لأمور مشابهة، ومن السهل جدا أحيانا إرباك شخص ما والاحتيال عليه، لذا يجب توخي الحذر".
ولحماية الحسابات الإلكترونية وصفحات التواصل الاجتماعي من المتطفلين وعدم الوقوع في فخ المحتالين يوصي الخبير بالقيام بعدة إجراءات منها:
-حماية الحسابات الإلكترونية بكلمات مرور معقدة تحوي 8 رموز على الأقل، واستعمال الأحرف الكبيرة والصغيرة وعلامات الترقيم في هذه الكلمات.
- استخدام تقنيات المصادقة الثنائية في برامج وتطبيقات المراسلة.
أخبار ذات صلة
- ثورة الذكاء الاصطناعي في الرعاية الصحية: Anthropic تنافس OpenAI بـ Claude for Healthcare
- iPhone Fold يجمع بين تصميم فخم وتجربة شبيهة بالآيباد
- أسطورة الفنون القتالية المختلطة جيف مونسون يتنازل عن جنسيته الأمريكية وينتقد سياسات واشنطن
- سوبر بول 2027 ينتقل إلى ESPN: تفاصيل الموعد والموقع والملعب والمزيد
- ارتفاع مؤشرات النجاح في الثانوية العامة عن السنوات السابقة
- رفض التواصل مع متصلين غير معروفين وإنهاء المكالمة فورا.
- الاتفاق على كلمات رمزية معينة مع الأصدقاء والأقارب لاستعمالها في الحالات الطارئة.