...
1300 669 711 - أستراليا اتصل بنا

تزايد عمليات الاحتيال ببطاقات الهدايا

مستخدم عشوائي

دان هالبين

نُشر في: ١٨ سبتمبر ٢٠٢٣ · ٦ دقائق للقراءة

حصة على

في جميع أنحاء العالم، أصبحت عمليات الاحتيال ببطاقات الهدايا من أسهل طرق السرقة التي يستخدمها المجرمون. يُخدع الضحايا لشراء البطاقات ومشاركة رموزها. بمجرد استرداد المحتالين لها، لا يبقى لهم أي أثر، ولا يمكنهم استرداد أموالهم. في هذه المقالة، تحقيقات الاحتيال الإلكتروني سنشرح تزايد عمليات الاحتيال ببطاقات الهدايا، ولماذا تجذب هذه البطاقات المحتالين، والحيل التي يستخدمونها للضغط على الناس للتصرف بسرعة، ولماذا يصعب تتبع الأموال المسروقة. سنشارك أيضًا نصائح للحفاظ على الأمان، ونوضح كيف نساعد في منع المزيد من الضرر.

لماذا أصبحت عمليات الاحتيال المتعلقة ببطاقات الهدايا شائعة جدًا

تُباع بطاقات الهدايا في كل مكان تقريبًا، من المتاجر الصغيرة إلى المتاجر الكبرى. والآن، يُمكن شراؤها عبر الإنترنت في ثوانٍ، مما يجعلها خيارًا سهلًا للمجرمين. يُتيح انتشارها الواسع إقناع أي شخص بشرائها بسرعة، دون العوائق المعتادة المرتبطة بخيارات الدفع الأخرى.

سبب آخر هو عدم كشف هويتهم. على عكس التحويل البنكي الذي يتطلب أسماء أو حساباتبطاقة الهدايا لا تحتاج إلا إلى رمز. هذه الحقيقة البسيطة تجعلها جذابة للغاية للمحتالين، بينما نادرًا ما يرى الضحايا أي سبب للشك.

تلعب التكنولوجيا دورًا أيضًا. يمكن مشاركة الرموز فورًا عبر الهواتف أو البريد الإلكتروني أو الرسائل النصية. هذه السرعة تُمكّن المحتالين من التحرك بسرعة، غالبًا قبل أن يدرك الضحايا ما حدث. ومع ذلك، فإن سهولة استخدامها تجعلها بالغة الخطورة.

الألفة عاملٌ آخر. يربط الناس بطاقات الهدايا بالهدايا والعائلة والأعياد. ولأنها تُعتبر مصدر ثقة في الحياة اليومية، فإن الطلبات المتعلقة بها لا تُثير القلق دائمًا. فعندما يبدو شيءٌ عاديًا ومألوفًا، فلماذا يتوقع المرء الخطر؟

داخل عملية احتيال بطاقات الهدايا ولماذا يكاد يكون الاسترداد مستحيلاً

يشير مؤشر القرص إلى 0%، مما يعني احتمالية استرداد المبلغ. هذا مؤشر على تزايد عمليات الاحتيال ببطاقات الهدايا.

غالبًا ما يبدأ النمط نفسه. يُتصل بالضحية هاتفيًا أو عبر البريد الإلكتروني أو الرسائل النصية، ويُبلغه مسؤول يُفترض أنه مسؤول عن مشكلة تتطلب اهتمامًا فوريًا، ويُطلب منه الدفع ببطاقات هدايا، مُقدمًا إياها على أنها الحل الآمن أو المقبول الوحيد.

بعد شراء البطاقات، يُطلب من الضحية أرقامها ورموزها. بمجرد تسليمها، يكون لدى المحتال كل ما يلزم لإنفاق الرصيد فورًا. مع ذلك، قد يعتقد الضحايا أنهم يتبعون تعليمات حقيقية، حتى لو كانت أموالهم قد نفدت بالفعل.

لكن ما يميز بطاقات الهدايا عن غيرها من وسائل الدفع هو عدم وجود أي أثر. لا توجد حسابات لتتبعها، ولا سجلات، ولا هوية مرتبطة بالرمز. يتحرك المحتالون بسرعة، مستخدمين القيمة أو يعيدون بيعها في دقائق، دون أن يتركوا وراءهم شيئًا تقريبًا.

لهذا السبب، نادرًا ما يحدث التعافي. يسأل كثير من الناس بعد ذلك إذا كان هناك شيء يمكن القيام بهولكن مع عدم وجود معلومات تعريفية أو سجلات، لا يوجد الكثير مما يمكن تتبعه. إذا تم استرداد البطاقة، تُفقد الأموال إلى الأبد.

لماذا يفضل المحتالون بطاقات الهدايا على وسائل الدفع الأخرى؟

يُحبّ المحتالون بطاقات الهدايا لأنها تمنحهم تحكمًا كاملًا. بمجرد حصولهم على الرمز، يُمكنهم اختيار إنفاقه مباشرةً، أو استبداله بسلع، أو بيعه للآخرين عبر الإنترنت. على عكس التحويلات المصرفية، لا يوجد تأخير، ولا فترة انتظار، ولا رقابة.

ميزة أخرى هي سرعة تحويل القيمة. غالبًا ما يمكن استبدال البطاقات المشتراة في بلد ما عبر الحدود، مما يحول الضحية المحلية إلى جزء من الاحتيال العالميومع ذلك فإن الضحية لا يرى سوى طلب بسيط يبدو غير مؤذٍ.

يستغل المحتالون أيضًا قيمة بطاقات الهدايا الحقيقية والمضمونة. قد تُحظر المدفوعات من قِبل البنوك أو تُجمّد، لكن البطاقة التي تحمل رمزًا تعمل دائمًا. هذا اليقين هو ما يجعل بطاقات الهدايا مميزة مقارنةً بوسائل الدفع الأخرى الأقل موثوقية.

إلى جانب الراحة، تُقلل بطاقات الهدايا من احتمالية القبض عليهم. يستطيع المحتالون غسل الأموال عبر الأسواق الإلكترونية، مُستبدلين الرموز بنقود أو سلع تحت حسابات وهمية. في هذه الأثناء، يُترك الضحايا دون عقاب، ليُدركوا بعد فوات الأوان أنه لا يوجد نظام لإصلاح الضرر.

تتزايد عمليات الاحتيال ببطاقات الهدايا لأن المجرمين يدركون أنها سريعة ومجهولة الهوية ويصعب ردها. نشهد مجرمين يضغطون على الضحايا لشراء بطاقات من متاجر متعددة، ثم يستنزفون الرصيد في غضون دقائق. علامات الخطر هي الاستعجال والسرية والدفع ببطاقة الهدايا لأي شيء - الضرائب، الدعم الفني، عوائد الاستثمار. إذا طُلب منك رمز، فتوقف واتصل بالجهة المُصدرة أو Cybertrace فورا."

دان هالبين، الرئيس التنفيذي، Cybertrace

سيناريوهات واقعية لكيفية إدمان الضحايا

أحيانا يتظاهر المحتالون بأنهم بنك أو موظفين حكوميين. يتصلون بك ويخبرونك أنك مدين بالمال. ثم يهددونك بالاعتقال إذا لم تدفع فورًا. خائفًا، يركض الشخص لشراء بطاقات هدايا. يسيطر عليه الخوف ويجعله يستمع بدلًا من... التحقق من أرقام المتصل لنرى إذا كان هذا صحيحا.

في أوقات أخرى، تبدو عملية الاحتيال ودية. عائلة ريغان في تكساس، أرادوا جروًا جديدًا. عثروا على مربي كلاب عبر الإنترنت طلب بطاقات هدايا كدفعة. وسرعان ما أُضيفت رسوم إضافية. وعندما لاحظوا الحيلة، كان مبلغ 20,000 دولار قد ضاع بالفعل.

آخر حالة حقيقية في بيرث يُظهر هذا مدى إقناع هذه التكتيكات. استُقلّت امرأة تبلغ من العمر 91 عامًا بسيارة أجرة لشراء بطاقات هدايا بآلاف الدولارات بعد مكالمة مصرفية وهمية. لم تُوقفها إلا عندما شكّك عامل في السوبر ماركت في عملية الشراء غير المعتادة.

تظهر هذه القصص مدى السرعة يمكن أن تخدع عمليات الاحتيال الناسإذا كان من الممكن خداع شخص أكبر سنًا وأكثر حكمة، فيمكن لأي شخص آخر ذلك. لهذا السبب، فإن معرفة هذه الأمور الاحتيال والبقاء في حالة تأهب هو أقوى درع ضدهم.

كيفية حماية نفسك من عمليات الاحتيال المتعلقة ببطاقات الهدايا

شخصية أنثوية زاهية الألوان تحمل درعًا في مواجهة خمس شخصيات داكنة مُصنّفة على أنها محتالة. هذا مؤشر على تزايد عمليات الاحتيال ببطاقات الهدايا.

يعتمد المحتالون على تنفيذ الناس للأوامر دون تردد. لكن التمهل والانتباه للتفاصيل كفيلان بإثبات صحة الطلب. لن تطلب أي جهة شرعية الدفع ببطاقات الهدايا. إذا كان هذا هو خيار الدفع الوحيد المتاح، فأنت على يقين من أنك تتعامل مع عملية احتيال. الحكومة أو دائرة الضرائب لن يتم قبول المدفوعات على شكل بطاقات هدايا أبدًا، لذا فإن أي شخص يبلغ عن كونه من هذه الوكالات ويطلب بطاقات هدايا هو بالتأكيد محتال. 

في بعض الأحيان ليس من السهل معرفة متى تكون التعامل مع المحتالينولكن إجراء بعض الفحوصات السريعة قد ينقذ شخصًا من خسارة آلاف الدولارات في عملية احتيال تتعلق ببطاقات الهدايا.

تتضمن الفحوصات البسيطة لتحديد الشرعية ما يلي:

  • اتصل بالرقم الرسمي الموجود على موقع الشركة.
  • اسأل ما إذا كان نوع الدفع منطقيًا، نظرًا لعدم وجود وكالة حقيقية تقبل بطاقات الهدايا.
  • قم بإيقافه مؤقتًا وعرضه على شخص تثق به.
  • ابحث عن الأخطاء الإملائية، عناوين البريد الإلكتروني الغريبةأو أسماء غير متطابقة.
  • تأكد من صحة القصة من مصادر خارجية مثل الأخبار أو التنبيهات الحكومية.

عادةً ما يكشف اتباع هذه الخطوات عملية الاحتيال. إذا بدا الطلب متسرعًا أو غير مألوف أو سريًا، فغالبًا ما يكون ذلك دليلًا كافيًا على زيفه. فمتى طلب بنك أو مستشفى شرعي الدفع عبر بطاقة iTunes؟

دورنا في التحقيق في عمليات الاحتيال ببطاقات الهدايا وكشفها في Cybertrace

At Cybertraceنعمل على كشف الشبكات التي تقف وراء عمليات الاحتيال ببطاقات الهدايا. ورغم صعوبة كشفها، يفحص محققونا رسائل البريد الإلكتروني والمواقع الإلكترونية والحسابات المرتبطة بها لدراسة آلية عمل هذه العمليات الاحتيالية. ومن خلال فهم أساليبها، يمكننا أن نوضح للضحايا وللجمهور آلية عمل هذه العمليات.

يقوم فريقنا أيضًا بالتحقق من ملكية النطاق والسجلات الخلفية والمعروفة مجموعات الاحتيال. يقارنون قصص الضحايا بأنماط الاحتيال الأوسع نطاقًا، وغالبًا ما يجدون مجموعات منظمة بدلاً من المحتالين الفرديين، مدعومة بتقارير شاملة العناية الواجبة بالاستثمار.

التعليم جزء أساسي آخر من عملنا. ننشر تحذيرات و دراسات الحالة التي تساعد الناس على ملاحظة السلوك المشبوه قبل أن تُهدر الأموال. يعتمد المحتالون على السرية والضغط، لكن مشاركة المعرفة علانيةً تمنح الناس حمايةً قويةً وتُصعّب نجاح الاحتيال.

جزء مهم آخر من عملنا هو مساعدة الضحايا على فهم ما حدث بالضبط أثناء عملية الاحتيال. فالشرح الواضح لكيفية سرقة أموالهم وصعوبة استردادها يُساعدهم على تجاوز محنتهم، ويساعدهم أيضًا. تجنب الحيل المماثلة فى المستقبل.

خاتمة

عند النظر في تزايد عمليات الاحتيال ببطاقات الهدايا، تكشف قصص عائلة ريغان في تكساس، والمرأة المسنة في بيرث، وغيرهما الكثير، كيف يمكن للناس العاديين أن يواجهوا خسائر فادحة. يجيد المحتالون استغلال الخوف والمودة والثقة، لتصبح بطاقات الهدايا إحدى أسهل أسلحتهم.

ولكن حتى في حال تعذّر استرداد الأموال، يبقى الإبلاغ أمرًا بالغ الأهمية. فكل حالة تُقدّم أدلةً يمكن للمحققين فحصها، كاشفةً عن أساليب جديدة ومُصدرةً تحذيرات. ومن خلال تحقيقات مُفصّلة، تحقيقات الاحتيال السيبراني، يُحمى الآخرون، ويصبح تكرار دورة الخداع أصعب على المحتالين. معًا، يمكننا وقف تزايد عمليات الاحتيال ببطاقات الهدايا!

دان هالبين - المؤلف

دان هالبين

المؤسس والمدير، Cybertrace

المؤهلات والخبرة
• أكثر من 20 عامًا في مجال التحقيقات والاستخبارات الأسترالية • ضابط سابق في جهاز الاستخبارات الأمنية الأسترالي، وشرطة نيو ساوث ويلز، وشرطة كوينزلاند • ضابط استخبارات مكافحة الإرهاب • محاكمة إرهابيي عملية بيندينيس (2007-2009) • مستشار استشاري في PM&C (2016-2017)
خلفية إحترافية

عمل دان في قطاعي التحقيقات والاستخبارات الأستراليين على مدار العشرين عامًا الماضية، وحصل على مؤهلات رسمية في مجال الشرطة والتحقيقات والاستخبارات والعمليات الأمنية وإدارة المخاطر الأمنية. يُعرف دان عالميًا بأنه رائد في التحقيق في عمليات الاحتيال بالعملات المشفرة.

اترك تعليق

لن يتم نشر عنوان بريدك الإلكتروني. الحقول المشار إليها إلزامية *

اخر منشور

امرأة تتساءل عما إذا كان من الممكن استعادة عملاتها الرقمية المسروقة
هل يمكن استرداد العملات المشفرة المسروقة؟

في عالمٍ باتت فيه العملات المشفرة تكتسب أهمية متزايدة...

اقراء المزيد
صورة لقنبلة مع تقييم نجمة واحدة عليها
التقييمات المزيفة: التكلفة الخفية

قياس حجم الضرر الناجم عن التقييمات المزيفة الخبيثة إذا...

اقراء المزيد
امرأة تبدو مرتبكة وهي تنظر إلى جهاز كمبيوتر محمول تحت مصباح مكتب صغير، تمثل شخصًا يتساءل عن كيفية معرفة من يقف وراء حساب مزيف على فيسبوك.
كيفية معرفة من يقف وراء…

يرسل لك حساب فيسبوك لا تعرفه رسالة...

اقراء المزيد

اتصل بنا

اتصل بموظفينا الودودين على Cybertrace أستراليا لتقييم حالتك بسرية تامة. تواصل مع الخبراء.

رمز البريد الإلكتروني البريد الإلكتروني: [البريد الإلكتروني محمي]
رمز الهاتف دولي +61 2 9188