جدول المحتويات
إن إدارة الأعمال الصغيرة أمر صعب للغاية في أفضل الأوقات. من إدارة التدفق النقدي إلى ملاحقة الفواتير غير المدفوعة، ومواكبة القواعد واللوائح المتغيرة إلى جذب الموظفين المناسبين والاحتفاظ بهم - يتعين على أصحاب الأعمال الصغيرة بذل جهد كبير لمجرد استمرار كل شيء. أضف إلى ذلك الوباء الذي تسبب في اضطرابات كبيرة على مدار العامين الماضيين، وتواجه العديد من الشركات ضغوطًا غير عادية.
ما لا يحتاجون إليه علاوة على كل ذلك هو المحتالون الذين يحاولون خداعهم من خلال الفواتير المزيفة أو عمليات الاحتيال عبر البريد الإلكتروني أو حتى برامج الفدية. إذن كيف يمكنك حماية عملك من المحتالين؟ وماذا تفعل إذا وجدت نفسك في موقف رهيب حيث أدركت: أن عملي تعرض للاحتيال؟ دعنا نستكشف بعض عمليات الاحتيال الشائعة التي تستهدف الشركات وما يمكنك فعله لحماية نفسك.
عمليات الاحتيال الشائعة التي تستهدف الشركات
وبصرف النظر عن عمليات الاحتيال العامة مثل التسوق عبر الإنترنت أو الاحتيال الاستثماري، هناك مجموعة من المخططات التي تستهدف الشركات على وجه التحديد. وتشمل العمليات الشائعة عمليات التصيد الاحتيالي والفواتير المزيفة وهجمات البرامج الضارة/برامج الفدية. دعونا نلقي نظرة على هذه الأمور بالترتيب حتى لا ينتهي بك الأمر بالقول: مساعدة، لقد تم الاحتيال على عملي.
حيل الخداع
عادةً ما تنتحل عمليات التصيد الاحتيالي شخصية شخص أو شركة أو كيان موثوق به وتهدف إلى جمع معلومات سرية لأغراض احتيالية. تبدو شرعية ولكنها وسيلة يستخدمها المحتالون للحصول على بيانات قيمة مثل أرقام بطاقات الائتمان وكلمات المرور ومعلومات البنوك. وتعمل هذه الطريقة على النحو التالي. قد تتلقى رسالة بريد إلكتروني تبدو وكأنها صادرة من البنك أو مكتب الضرائب. وقد تزعم أنك تخضع للتدقيق أو أن حسابك عبر الإنترنت قد تعرض للاختراق، الأمر الذي يتطلب اتخاذ إجراء فوري.
يبدو البريد الإلكتروني شرعيًا ويحتوي على زر لاستعادة السيطرة على حسابك. يؤدي النقر عليه إلى نقلك إلى موقع ويب عبارة عن نسخة طبق الأصل من صفحة تسجيل الدخول إلى الخدمات المصرفية عبر الإنترنت. ومع ذلك، إذا أدخلت اسم المستخدم وكلمة المرور، فلن يكون بنكك هو من يملك هذه المعلومات، بل المحتالون. وقبل أن تدرك ذلك، ستجد نفسك تقول: أوه لا، لقد تعرضت شركتي للاحتيال!
الاختلافات الأخرى في هذا الاحتيال هي مخططات صيد الحيتان أو التصيد بالرمحتختلف هذه الاحتيالات عن عمليات التصيد الاحتيالي العادية في أن المحتالين يستهدفون أشخاصًا محددين مثل المسؤولين التنفيذيين أو كبار المديرين. باستخدام عنوان بريد إلكتروني مزيف ومألوف المظهر، يطالب البريد الإلكتروني باتخاذ "إجراء عاجل" بشأن شكوى من أحد العملاء أو استدعاء قانوني.
مثل عمليات التصيد الاحتيالي الأخرى، تتضمن هذه العملية روابط إلى موقع ويب مزيف ولكنه يبدو شرعيًا ثم تشرع في استخراج معلومات سرية. أو قد تطلب منك تنزيل مرفق يبدو حقيقيًا، والذي يتبين أنه برنامج ضار/برنامج فدية (انظر أدناه). في كلتا الحالتين، سيؤدي اتباع التعليمات إلى وضعك في مأزق وتدعو إلى طلب المساعدة: لقد تعرضت شركتي للاحتيال!
هجمات البرامج الضارة وبرامج الفدية
هجمات برامج الفدية هي خدعة رئيسية أخرى في ترسانة المحتالين وهي هجمات البرامج الضارة وبرامج الفدية. لهذا الغرض، يستخدم المحتالون رسائل بريد إلكتروني مزيفة أو مواقع ويب مزيفة لخداعك لتنزيل برامج ضارة. بمجرد تثبيت البرامج الضارة، تسمح للمحتالين بالوصول إلى ملفات حساسة أو تسجيل ما تفعله سراً، مثل إدخال كلمات مرور البنوك. ثم يستخدمون هذه المعلومات لإجراء معاملات احتيالية باسمك أو تحديد بيانات حيوية لعمليات الاحتيال بالتصيد الاحتيالي.
في الواقع، قد يفتحون حسابات مصرفية أو يقترضون أو يمارسون أنشطة تجارية غير قانونية باسمك! على النقيض من ذلك، تعمل برامج الفدية عن طريق قفل جهاز الكمبيوتر الخاص بك واحتجازه "رهينة" حتى تدفع "فدية" لتحريره. لا تخسر أموال الفدية فحسب، بل لا يوجد ما يضمن أن المحتالين سيفتحون جهاز الكمبيوتر الخاص بك بالفعل. احذر من هذه الهجمات، حتى لا ينتهي بك الأمر إلى القول: "النجدة، لقد تعرضت شركتي للاحتيال!"
عمليات الاحتيال على الفواتير المزيفة
الفواتير المزيفة هي أحد أكثر أنواع الاحتيال شيوعًا والتي تجعل أصحاب الأعمال يقولون: لقد تعرضت شركتي للاحتيال! ليس من الصعب جدًا على المحتالين الحصول على بعض المعلومات العامة حول شركة واحدة تزود شركة أخرى بالمنتجات. قد يجمعون هذه البيانات من خلال عمليات الاحتيال بالتصيد الاحتيالي أو الفيروسات أو اختراق أنظمة الشركة. لسوء الحظ، أصبح لدى المحتالين الآن معرفة بالفواتير المستحقة القادمة واسم وعنوان البريد الإلكتروني للشخص المسؤول عن الحسابات. يتيح لهم الحصول على هذه المعلومات إطلاق عملية احتيال متطورة بفواتير مزيفة.
بشكل عام، يرسل الجناة بريدًا إلكترونيًا إلى فرد داخل الشركة منتحلًا صفة جهة اتصال تجارية شرعية للشركة. لفهم أسلوب عملهم، دعنا نأخذ مثال شركة إنشاءات تستخدم عادةً شركة أخرى لجزء من خدماتها، مثل تركيب الستائر.
أولاً، ينتحل المحتالون صفة المورد (شركة الستائر والمفروشات) ويبلغون شركة الإنشاءات بتغيير حسابها المصرفي. بعد ذلك، يطلبون ببساطة دفع الفواتير المستقبلية إلى الحساب المصرفي الجديد للشركة. بالطبع، لم يتم إرسال البريد الإلكتروني من المورد الحقيقي. لم يغير المورد حساباته المصرفية وليس لديه أي فكرة أن عميله يدفع فواتير مزيفة إلى حساب خاضع لسيطرة المحتال.
لا يتصلون بالشركة لمتابعة الأمر إلا بعد تأخرهم عن سداد فواتيرهم. وفي هذه المرحلة، من المرجح أن تخبرهم شركة البناء أنهم دفعوا الفاتورة بالفعل. ولكن وفقًا لطلبهم عبر البريد الإلكتروني، قاموا بتحديث تفاصيل الدفع في نظامهم. وبينما سرق المحتالون غنائمهم، أدرك المورد وشركة البناء ببطء ما يجري. وقال كلاهما: ماذا، لقد تعرضت شركتي للاحتيال؟
ولكن كيف ينتحل المحتالون صفة الشركات الشرعية؟
عادةً، اكتشف المحتالون عنوان البريد الإلكتروني الصحيح واسم الشخص المسؤول عن الحسابات الفعلية للمورد. ثم يقومون بانتحال شخصية هذا الشخص عن طريق تسجيل نطاق يبدو مشابهًا جدًا. على سبيل المثال، إذا كان عنوان البريد الإلكتروني للمورد هو [البريد الإلكتروني محمي]قد يقوم المحتالون بتسجيل النطاق وعنوان البريد الإلكتروني، [البريد الإلكتروني محمي]. يمتلك المحتالون النطاق الجديد، والذي يبدو متطابقًا تقريبًا باستثناء شيء مفقود s.
من الواضح أن شركة الإنشاءات لن تفحص عن كثب تفاصيل كل عنوان بريد إلكتروني تتلقاه. وبالتالي، فإنها تعتقد خطأً أنها تتواصل مع موردها المعتاد. وسيذهب المحتالون إلى حد تقليد توقيع البريد الإلكتروني للشركة الحقيقية. ويشمل هذا وضع روابط إلى الموقع الإلكتروني الصحيح وإضافة رقم الهاتف الصحيح للشركة. ويبدو البريد الإلكتروني بالضبط كما يبدو عادةً، مع اختلاف بسيط واحد فقط، مما يجعل من الصعب اكتشافه وتجنب قول: لقد تعرضت شركتي للاحتيال!
حماية عملك ضد المحتالين
لا تريد أبدًا أن تجد نفسك في موقف تدرك فيه: لقد تم الاحتيال على عملي! لحسن الحظ، هناك الكثير من الأشياء التي يمكنك القيام بها لحماية عملك من المحتالين. عند تلقي أي رسالة يُفترض أنها صادرة عن البنك الذي تتعامل معه، تأكد من عدم النقر على أي روابط أو أزرار. بدلاً من ذلك، انتقل مباشرةً إلى صفحة تسجيل الدخول إلى الخدمات المصرفية عبر الإنترنت الخاصة بالبنك الذي تتعامل معه، كما تفعل عادةً.
وبالمثل، تأكد من استخدام الحماية من الفيروسات وتوخ الحذر عندما يطلب منك أي موقع تنزيل برنامج غير معروف. وأخيرًا، تأكد من أن أنظمة التسجيل والشراء والمحاسبة الخاصة بك منظمة بشكل جيد. وهذا يعني الحد من عدد الأشخاص الذين لديهم سلطة الشراء/الطلب، والاتصال بأي موردين يبدو أن تفاصيلهم المصرفية قد تغيرت، وإذا شعرت بأي شيء مريب، فتحقق بشكل مستقل من تفاصيل الشركة.
كيف يمكن Cybertrace HELP؟
حتى مع أفضل الاستعدادات، لا يزال بإمكانك أن تجد نفسك تقول: مساعدة، لقد تم الاحتيال على عملي! ولحسن الحظ، لا يجب أن تكون هذه نهاية الأمر. باعتباره واحدًا من أكثر المحققين خبرة في مجال الاحتيال عبر الإنترنت في أستراليا، Cybertrace نحن هنا لمساعدتك. يتمتع محللونا ذوو الخبرة بإمكانية الوصول إلى مجموعة كاملة من أدوات وتقنيات التحقيق المتطورة لتحديد من قام بالاحتيال عليك.
بفضل تقاريرنا الخبيرة، ستتمكن من الاتصال بالشرطة أو محاميك لاستعادة أموالك. وبخلاف التحقيقات في الاحتيال، يمكننا أيضًا المساعدة في تحديد أي مضايقات عبر الإنترنت أو مراجعين مجهولين مخادعين يفسدون سمعة عملك. تواصل مع الخبراء على Cybertrace اليوم لمناقشة كيف يمكننا المساعدة.
