كيف تحمي نفسك من عمليات الاحتيال الشائعة المتعلقة بشركة Apple (قائمة مرجعية متضمنة)

لسوء الحظ ، هناك العديد من الطرق للكيانات الخبيثة لخداع مستخدمي Apple المطمئنين. لا تقتصر عمليات الاحتيال والمحتالين على نظام Apple البيئي ، ولكنها مصدر قلق لمستخدمي أي نظام أساسي. تركز هذه المقالة على عمليات الاحتيال الشائعة ذات الصلة بـ Apple وتوفر لك قائمة تحقق حتى تتمكن من الانتباه وحماية نفسك.

على الرغم من سمعة iPhone و Mac بكونهما آمنين للغاية ، لا يزال بإمكان مستخدمي منتجات Apple الوقوع ضحية للسلبيات ومحاولات التصيد الاحتيالي. قد يكون الأمر مقلقًا بشكل خاص لأن مستخدمي Apple قد ينغمسون في شعور زائف بالحصانة.

مع وضع ذلك في الاعتبار ، إليك كل ما تحتاج لمعرفته حول بعض عمليات الخداع الأكثر شيوعًا المتعلقة بشركة Apple. والأهم من ذلك ، كيف يمكنك حماية نفسك منها.

ما هو المعرض للخطر؟

بالنسبة للجزء الأكبر ، فإن عمليات الاحتيال المتعلقة بـ Apple هي بعد أمرين: بيانات اعتماد تسجيل الدخول إلى Apple أو معلوماتك المالية.

من الواضح أن هذه المعلومات يمكن أن تكون خطيرة في الأيدي الخطأ. معلومات بطاقة الائتمان لا تحتاج إلى تفكير ، ولكن المهاجم الذي لديه إمكانية الوصول إلى معرف Apple الخاص بك يمكنه أيضًا إحداث جميع أنواع الخراب.

في بعض الحالات ، سيحاول المحتالون حتى سرقة رقم الضمان الاجتماعي الخاص بك أو غيرها من البيانات السرية للغاية.

كيف تعمل عمليات الاحتيال ذات الصلة من Apple

بشكل عام ، ستحاول عمليات الاحتيال المتعلقة بـ Apple الظهور كشكل من أشكال الاتصال مباشرة من Apple نفسها. (على الرغم من وجود استثناءات).

يتم إرسالها في الغالب عبر البريد الإلكتروني أو الرسائل النصية ، ولكن لا يُسمع عن المحتالين في المكالمات الهاتفية. هناك أيضًا طرق للتطبيقات والمواقع الاحتيالية لمحاولة خداعك أيضًا.

بغض النظر عن الشكل الذي يتخذونه ، فإنهم يميلون إلى افتراس الثقة بين المستخدم و Apple. في بعض الأحيان ، سيحاولون إبراز مشكلة غير موجودة والتعهد بإصلاحها إذا تم اتباع "خطوات" معينة. في حالات أخرى ، سوف تغرس الشعور بالإلحاح لخداع الضحية لأداء مهمة معينة.

عمليات الاحتيال الشائعة على iPhone حسب النوع

على الرغم من وجود عدد كبير من عمليات الاحتيال المتعلقة بشركة Apple ، فإن الكثير منها يعتمد على نفس الأساليب الأساسية للإقناع. نتيجة لذلك ، فإن أفضل طريقة لتنظيم عمليات الاحتيال هذه هي على الأرجح تصنيفها حسب طريقة التسليم.

بمجرد أن تتعرف على كيفية التعرف على عمليات الاحتيال الشائعة التي تستهدف مستخدمي Apple ، يمكنك المضي قدمًا لحماية نفسك منها.

عمليات الاحتيال عبر البريد الإلكتروني

يعد البريد الإلكتروني أحد أكثر الطرق شيوعًا التي تحاول فيها هذه الكيانات نشر عمليات الاحتيال الخاصة بها.

يمكن أن تتخذ عمليات الاحتيال القائمة على البريد الإلكتروني التي تستهدف مستخدمي Apple أشكالًا عديدة ، وغالبًا ما يحاولون تقليد مظهر أو نغمة رسائل البريد الإلكتروني الشرعية المرسلة من Apple.

ولعل الأمر الأكثر إثارة للقلق هو أن الكثير منهم قد يبدو واقعيًا للغاية. في بعض الحالات ، قد يكون العامل الوحيد الذي يميزه هو عنوان الويب الاحتيالي - وهي التفاصيل التي غالبًا ما يتم تفويتها.

هذا النوع من الاحتيال شائع جدًا لأن العديد من عناوين البريد الإلكتروني مدرجة بشكل عام ، سواء على موقع الشركة على الويب أو من خلال منفذ آخر.

ولكن يمكن أن تأتي عمليات الخداع عبر البريد الإلكتروني في عدة أشكال ، لذلك من المهم معرفة كيفية التعرف عليها.

  • عمليات الاحتيال في الاستلام أو الفاتورة. غالبًا ما تكون رسائل البريد الإلكتروني الاحتيالية واقعية جدًا. سوف يقومون عادةً بتصوير تكلفة عالية بشكل غير معقول على بطاقتك الائتمانية. "لإصلاح" الرسوم ، سيوفر البريد الإلكتروني رابطًا مزيفًا إلى موقع ويب للتصيد الاحتيالي حيث سيحاول المحتالون التماس معلوماتك المالية.
  • خدع الاشتراك. مشتق من عملية الاحتيال المذكورة أعلاه ، ولكن شكلها حديث إلى حد ما. في الأساس ، ستدعي رسائل البريد الإلكتروني هذه أنك قمت بالتسجيل في اشتراك التطبيق - عادةً بسعر مرتفع حقًا. سيرسلك بعد ذلك إلى موقع ويب للتصيد الاحتيالي.
  • الحساب مغلق "الخداع. هناك اختلافات في عملية الاحتيال هذه ، لكنهم جميعًا يدعون أن حسابك مغلق حاليًا أو سيتم إغلاقه بسبب "تغيير سياسة الأمان". سيحاولون الحصول على معرف Apple الخاص بك وتسجيل الدخول عبر موقع ويب احتيالي.
  • الموافقة على عملية احتيال تسجيل الدخول. تلعب رسائل البريد الإلكتروني الخادعة هذه دورًا في إصابة المستخدم بجنون العظمة. سيذكرون أن شخصًا ما قد سجل الدخول إلى معرف Apple الخاص بك من بلد أجنبي. الحل هو موقع ويب مزيف آخر حيث سيطلبون معرف Apple وكلمة المرور الخاصين بك "لإصلاح" المشكلة.

الغش النص

على الرغم من أن الرسائل النصية الخادعة ليست شائعة مثل عمليات الاحتيال عبر البريد الإلكتروني ، إلا أنها لا تزال تحدث من وقت لآخر.

هذا صحيح بشكل خاص إذا كان رقم هاتفك الحقيقي مدرجًا بطريقة ما بشكل عام على الإنترنت.

بشكل عام ، ليس من السهل تزوير الرسائل النصية المخادعة مثل عمليات الاحتيال عبر البريد الإلكتروني. بسبب الطريقة التي تعمل بها الرسائل النصية القصيرة SMS ، من الصعب إضافة رسومات أو تنسيقات إضافية قد تجعلها تبدو أكثر مصداقية.

ومع ذلك ، يمكن أن تكون الرسائل النصية الخادعة فعالة ، لا سيما ضد الأشخاص الذين لا يعرفون ما يمكن توقعه بقدر اتصال حقيقي مع Apple. لحسن الحظ ، لا يمكن إخفاء عناوين URL الضارة أسفل "عنوان العنوان" كما هو الحال مع رسائل البريد الإلكتروني. وبالتالي ، يكون من السهل تحديدها قليلاً.

كما هو الحال مع رسائل البريد الإلكتروني ، فإنها تقع عمومًا في عدة فئات مختلفة.

  • تم إلغاء تنشيط حساب Apple. أحد الأساليب الشائعة هو الادعاء بأنه سيتم إلغاء تنشيط حساب Apple الخاص بك في غضون فترة زمنية محددة ، أو تم إنهاؤه بالفعل.
  • تم قفل iCloud. هناك طريقة مماثلة وهي ذكر أن حسابك على iCloud "مقفل" ، وأنك ستحتاج إلى الانتقال إلى موقع ويب احتيالي لإلغاء قفله.
  • تسجيل الدخول إلى الحساب "وهمية". مرة أخرى ، كما هو الحال مع رسائل البريد الإلكتروني الاحتيالية ، فإن بعض النصوص ستفترس بجنون العظمة في اختراق الحساب. سوف يزعمون أنه تم تسجيل الدخول إلى حسابك من مكان غريب ، وسيحاولون إقناعك بزيارة رابط لتأمينه.

عمليات الاحتيال المستندة إلى المتصفح

لا يتم بالضرورة "نشر" عمليات الخداع المستندة إلى المتصفح عبر وسائل الاتصال المعتادة.

بدلاً من ذلك ، غالبًا ما تظهر على مواقع الويب التي تم اختراقها أو التي تم اختراقها. على الرغم من أن هذا ليس هو الحال دائمًا. يمكن أن تظهر حتى على المواقع الشهيرة وغير الشرعية.

  • لقد تحطمت iOS. أحد الأشكال الأكثر شيوعًا للخداع المستند إلى المتصفح. ستدعي هذه النافذة المنبثقة أن نظام التشغيل iOS قد تعطل وسيؤدي غالبًا إلى إعادة توجيهك إلى موقع آخر. بدلاً من ذلك ، سيصوّرون رقم "دعم تقني" مزيفًا لتتصل به.
  • تم اكتشاف فيروس. أسلوب مشابه لرسالة تعطل نظام التشغيل iOS ، ولكنه غير قابل للتصديق. أجهزة iOS بشكل عام لا تصاب بالفيروسات. أي نافذة منبثقة تزعم أنه تم اكتشاف "فيروس خطير" ستكون خاطئة بشكل واضح.
  • أنت فائز. في حالات أخرى ، سيدعي المحتالون أنك قد تأهلت للحصول على جائزة أو أنه تم اختيار iPhone الخاص بك خصيصًا للفوز بشيء ما. إذا نقرت على "موافق" ، فسيعيدون توجيهك إلى موقع ويب ضار.

عمليات الاحتيال القائمة على المكالمات

من المحتمل أن تكون عمليات الاحتيال عبر المكالمات الهاتفية هي الأكثر ندرة ، ولكنها قد تكون أيضًا الأكثر إقناعًا للبعض. على عكس عمليات الاحتيال الأخرى ، لن يدعي المحتال دائمًا أنه أحد موظفي Apple.

لكن الجزء الأسوأ هو أنه قد يكون من الصعب تحديد ما إذا كانت مكالمة مشروعة أم لا ، خاصة إذا لم يكن الشخص على دراية بسياسات الاتصال الخاصة بشركة Apple أو كيانات الدعم الفني الأخرى.

حقوق الصورة: CNBC

من المهم ملاحظة أنه ، بشكل أساسي ، لن تمنحك Apple مكالمة هاتفية غير مرغوب فيها فيما يتعلق بجهاز iOS أو معرف Apple الخاص بك.

  • دعم تقني. في الأساس ، سيتصل بك شخص ما ويتظاهر بأنه متخصص في الدعم الفني أو أحد موظفي Apple. سيقولون إن هناك مشكلة في حسابك أو جهازك ، وغالبًا ما يقولون إنهم بحاجة إلى معلومات تسجيل الدخول والمعلومات المالية الخاصة بك "للتحقق" من هويتك.
  • احتيال بطاقة هدايا iTunes. في الأساس ، تحتوي عملية الاحتيال هذه على مطالبة احتيالية من المتصل بأنها من بنك أو مؤسسة مالية أو مصلحة الضرائب الأمريكية. سيذكرون أن هناك ديونًا كبيرة مستحقة ، والطريقة الوحيدة التي يمكن دفعها بها هي عبر بطاقة هدايا iTunes.

عمليات الاحتيال المستندة إلى التطبيق على iDevice الخاص بك

بفضل سياسات App Store الصارمة وعملية المراجعة من Apple ، فإن التطبيقات الضارة قليلة ومتباعدة في واجهة المتجر.

لكن هناك استثناءات ، ويمكن أن تكون خادعة للغاية. في هذه الملاحظة ، هناك نوعان تحتاج إلى الانتباه لهما.

طلب كلمة السر

على الرغم من عدم وجود أي حالات معروفة لهذا الاحتيال المستند إلى التطبيق في البرية ، فقد أنشأ مطور التطبيق ثغرة لإثبات المفهوم والتي أظهرت مدى خطورة ذلك.

في الأساس ، أنشأ المطور تطبيقًا دفع نافذة منبثقة تبدو متطابقة بشكل أساسي مع طلب iOS النموذجي لكلمة مرور معرف Apple الخاص بك.

كما يعلم معظم مستخدمي iPhone ، يمكن لنظام iOS أحيانًا طلب كلمة المرور الخاصة بك على ما يبدو بشكل عشوائي. ونظرًا لكون الطلب الاحتيالي واقعيًا جدًا ، فقد يكون من المستحيل في الأساس معرفة طلب وهمي من طلب حقيقي.

أفضل طريقة للتخفيف من هذا التهديد هي إغلاق التطبيق. يمكن أن يظهر طلب كلمة المرور المزيفة فقط عندما يكون التطبيق الضار مفتوحًا.

لهذا السبب ، إذا اختفى الطلب عند إغلاق التطبيق ، فيمكنك التأكد من أنه مزيف.

عمليات الاحتيال في الشراء داخل التطبيق

هذا أقل من عملية احتيال تحاول سرقة المعلومات السرية وأكثر من حالة زيت الثعبان حيث يخدع كيان ضار المستخدمين لدفع ثمن خدمة غير مجدية. ووفقًا للمطور جوني لين ، فإن هذه الأنواع من عمليات الاحتيال على التطبيقات آخذة في الازدياد.

في الأساس ، ستبدو هذه تطبيقات شرعية تقدم خدمة أساسية. ستنزل التطبيق ، وتُدخل تفاصيل بطاقتك الائتمانية ، وستتم محاسبتك على هذه الخدمة.

لكن الخدمة غالبًا ما تكون عديمة الفائدة تمامًا لجهاز iOS. وخير مثال على ذلك هو برنامج مكافحة الفيروسات. لا تحتاج أجهزة iOS إلى برامج مكافحة فيروسات ولن تحتاجها أبدًا. لذلك يجب ألا تدفع أبدًا مقابل واحد (لا يفعلون أي شيء على أي حال).

كيف تحمي نفسك من المحتالين (قائمة مرجعية)

بمجرد أن تتعلم كيفية التعرف على عمليات الاحتيال الشائعة المتعلقة بـ Apple ، هناك بعض الأشياء المهمة التي يجب أن تضعها في اعتبارك. هذه هي أهم الخطوات التي يمكنك اتخاذها لحماية نفسك من أي تهديد محتمل.

بينما قد لا تكون قادرًا على التوقف عن تلقي عملية احتيال ، يمكنك بالتأكيد تجنب إعطاء معلوماتك الشخصية أو

  • تحقق من المرسل أو المتصل. ستكون رسائل البريد الإلكتروني الفعلية المرسلة من Apple واضحة جدًا (الإيصالات ، على سبيل المثال ، يتم إرسالها بواسطة [email protected]). وبالمثل ، لا تجري Apple مكالمات غير مرغوب فيها - لذا لا تصدقهم ما لم تكن تتوقع مكالمة من Apple Store أو دعم Apple.
  • تحقق من الروابط المرسلة عبر البريد الإلكتروني قبل النقر عليها. في رسالة بريد إلكتروني ، يمكنك تحريك المؤشر فوق ارتباط. في نظام iOS ، يمكنك الضغط مع الاستمرار على الرابط للكشف عن عنوانه الفعلي. لا تقع في عداد الروابط الاحتيالية مثل "helpatapple.com" أو "apple.net". إذا كنت مريبًا ، فلا تنقر على أي روابط.
  • تحقق من روابط الرسائل النصية. سيكون من السهل اكتشافها نظرًا لأنه لا يمكن إخفاءها في الرسائل النصية القصيرة SMS. إذا كان العنوان لا ينتهي بـ apple.com ، فهو مزيف. لا تستخدم Apple أي عناوين URL مشتقة مثل “icloudsecurity.com” أو “checkyourapple.com”. لا تنقر على هذه الروابط.
  • انتبه للتفاصيل. ستتضمن رسائل البريد الإلكتروني الرسمية أو الإيصالات أو جهة الاتصال من Apple بشكل عام اسمك وعنوان إرسال الفواتير. في الغالبية العظمى من الحالات ، لن يتم إرسال رسائل البريد الإلكتروني أو النصوص المخادعة. كانت هذه الحيلة في ازدياد. المثال الكلاسيكي هو أنك ترى بريدًا إلكترونيًا يفيد بأن حسابك قد تم تحصيله مقابل لعبة أو تطبيق ليس لديك أدنى فكرة عنه. أفضل ما يمكنك فعله هو النقر على معرف Apple الخاص بك على جهاز iPhone الخاص بك والتحقق من حالة الاشتراكات أو إجراء مكالمة إلى دعم iTunes وجعلهم يبحثون عنه نيابةً عنك. لا تنقر على أي روابط من البريد الإلكتروني أو تنزيل أي شيء.
  • لا تستسلم لطلبات الحصول على معلومات التأمين المالي أو الاجتماعي. لن يطلب موظفو Apple الفعليون هذه التفاصيل أبدًا عند استكشاف مشكلة في حساب أو جهاز Apple الخاص بك وإصلاحها. على الأقل ، لن يطلبوا رقم الضمان الاجتماعي أو التفاصيل الكاملة لبطاقة الائتمان أو رمز الأمان المكون من 3 أرقام لبطاقتك.
  • وبالمثل ، تحقق مرة أخرى من مواقع ويب "Apple". لا تعطي معرّف Apple ID أو كلمة المرور أو التفاصيل المالية لأي موقع ويب إلا إذا كنت متأكدًا تمامًا من أنه حقيقي. لا تتبع أي روابط من رسائل بريد إلكتروني أو نصوص ، فانتقل مباشرةً إلى Apple.com وابحث عن الصفحة التي تريدها من هناك.
  • لا تتصل بأي أرقام "دعم" متوفرة. ستكون هذه أرقام هواتف مزيفة يعمل بها محتالون. إذا لم تكن متأكدًا ، فاتصل بشركة Apple مباشرة واستفسر عن أي مشكلات تتعلق بجهاز iOS أو Apple ID.
  • لا ترد على الرسائل النصية أو الرسائل الإلكترونية أو ترد على المكالمات.يتيح الرد على الرسائل الخادعة والرد على مكالمات الاحتيال للمحتالين معرفة أن رقمك أو عنوان بريدك الإلكتروني هو رقم مباشر. يمكنك تجنب ذلك ببساطة عن طريق تجاهلهم.
  • عندما تكون في شك ، ما عليك سوى حذف البريد الإلكتروني أو النص. مرة أخرى ، اتصل بشركة Apple مباشرةً (من خلال قنواتها الرسمية) لمعرفة ما إذا كانت هناك مشكلة فعلية في حسابك.
  • اتبع دليلنا حول كيفية تجنب عمليات الاحتيال في المتصفح المنبثقة والتخلص منها. (نهاية لهذه الغاية:كيفية التخلص من رسائل الغش المنبثقة Safari)

كيفية المساعدة في وقف عمليات الاحتيال

بالطبع ، يمكنك تجاوز مجرد حماية نفسك من عمليات الاحتيال. توصي Apple بالإبلاغ عن جميع الأنشطة المشبوهة ومحاولات التصيد الاحتيالي وإساءة الاستخدام عبر الإنترنت لفريق منع الاحتيال.

  • للإبلاغ عن رسالة بريد إلكتروني احتيالية ، يمكنك ببساطة إعادة توجيه البريد الإلكتروني بالكامل إلى [البريد الإلكتروني محمي]. تأكد من تشغيل تفاصيل العنوان قبل إرساله.

إذا كنت تريد أن تخطو خطوة إلى الأمام ، فيمكنك أيضًا الإبلاغ عن عمليات الاحتيال وجرائم الإنترنت إلى مركز شكاوى جرائم الإنترنت (IC3) التابع لمكتب التحقيقات الفيدرالي. فقط اذهب إلى الموقع التالي واتبع الخطوات.

  • مكتب التحقيقات الفيدرالي مركز شكاوى جرائم الإنترنت

في حين أنه قد يكون من المستحيل وضع حد لعمليات الاحتيال تمامًا ، إلا أن الإبلاغ عن عمليات خداع ومحتالين محددين يمكن أن يساعد في التخفيف من انتشارها.

المشاركات الاخيرة

$config[zx-auto] not found$config[zx-overlay] not found