خمس نصائح سيبرانية للحماية من الاحتيال الرقمي والتزييف العميق

مع تزايد المعلومات المضللة والتزييف العميق، أصبحت عمليات الاحتيال الرقمي أكثر تعقيدًا وصعوبة في الكشف عنها، مما يؤدي إلى خسائر مالية وشخصية كبيرة. حيث أفاد ضحايا الجرائم الإلكترونية بخسارة ما متوسطه 30,700 دولار لكل حادث. ويحذر الخبراء من أن الذكاء الاصطناعي يجعل من السهل على المحتالين إنشاء تقليد مقنع للمؤثرين والمشاهير، والتلاعب بأصواتهم ومظهرهم لنشر معلومات كاذبة على وسائل التواصل الاجتماعي. حتى لو كنت لا تعتقد أنك هدف، يمكن لمجرمي الإنترنت استخدامك للوصول إلى أهداف أكبر، مما يؤثر على علاقاتك وسمعتك. هيا بنا نتعرف على 5 نصائح للحماية من الاحتيال الرقمي.

1) استخدم كلمة أمان خاصة بالأسرة

يستخدم المحتالون بشكل متزايد الرسائل النصية والمكالمات وحتى مقاطع الفيديو لانتحال هوية معارف وأحباء الضحية وطلب الأموال. ومع تزايد استخدام استنساخ الصوت بالذكاء الاصطناعي، أصبحت هذه المكائد أكثر قابلية للتصديق.

قم بإعداد كلمة أمان متفق عليها مسبقًا للتحقق من هوية الشخص الذي تتحدث إليه. ويجب أن تظل هذه الكلمة خاصة ولا يمكن اكتشافها بسهولة من خلال وسائل التواصل الاجتماعي أو المصادر الأخرى عبر الإنترنت.

استخدم كلمة الأمان هذه بشكل استباقي، وليس فقط عند الشك. على سبيل المثال، لا ترسل أموالاً إلى أقاربك أبدًا دون استخدام كلمة الأمان المتفق عليها أولاً.

2) لا تخف من إغلاق الهاتف

مع التقدم في تكنولوجيا انتحال الأصوات، يمكن للمحتالين تقليد المنظمات مثل البنوك بشكل مقنع لسرقة الأموال. وفي هذه الحالة، يجب عليك التحقق من هويات المتصلين قبل مشاركة أي معلومات.

إذا بدا لك أي شيء غريبًا، فقم بإغلاق الهاتف واتصل بالمنظمة مباشرةً باستخدام رقمها الرسمي، أو اذهب لزيارتهم شخصيًا. إن هذه المنظمات تفضل أن تكون حذرًا. فمن الأسهل بكثير معالجة المخاوف مقدمًا بدلاً من استعادة الأموال المسروقة أو إصلاح الضرر الذي لحق بسمعتك لاحقًا.

3) تفعيل المصادقة متعددة العوامل

تعد سرقة الهوية أكثر الجرائم الإلكترونية شيوعًا هذا العام، مما يجعل من الضروري حماية بياناتك الشخصية عبر الإنترنت. على سبيل المثال، المعلومات الخاصة أو الحساسة المخزنة في حساباتك البنكية أو الحكومية.

تتمثل إحدى الطرق الفعّالة لحماية حسابك في تمكين المصادقة متعددة العوامل (multi-factor authentication) لتسجيل الدخول. تتطلب المصادقة متعددة العوامل كلمة مرور ورمز تحقق لمرة واحدة وغالبًا ما يتم إرسال هذا الرمز كرسالة نصية، لكن

بعض الخبراء يقترحون استخدام تطبيقات المصادقة مثل “Microsoft Authenticator” لمزيد من الأمان. وإحدى فوائد المصادقات المستندة إلى التطبيقات هي أنها غالبًا ما تستخدم عناصر تحكم بيومترية، مثل التعرف على الوجه أو بصمات الإبهام للدخول إلى التطبيق، قبل الوصول إلى الكود نفسه. هذا يضيف طبقة إضافية من الحماية تتجاوز رموز الرسائل النصية القصيرة.

Related Post

4) قم بتشغيل إشعارات الدفع المصرفية

بينما تراقب البنوك الأنشطة المشبوهة، يمكن للمحتالين غالبًا تجاوز هذه التدابير من خلال محاكاة أنماط إنفاقك المعتادة. لذلك، فإن مراقبة معاملات بطاقتك والمدفوعات عبر الإنترنت بشكل نشط أمر بالغ الأهمية للكشف عن عمليات الاحتيال المحتملة.

ويتيح لك تفعيل الإشعارات في الوقت الفعلي من خلال تطبيقك المصرفي إمكانية تتبع المعاملات على الفور، مما يضيف طبقة أخرى من الأمان.

5) كن على دراية بما تشاركه عبر الإنترنت

يمكن استغلال وجودنا على الإنترنت ووسائل التواصل الاجتماعي، واستخدام الصور ومقاطع الفيديو والمعلومات التي نشاركها، لإنشاء عمليات تزييف عميق. وبمجرد إنشائها ونشرها، يصعب اكتشاف هذه العمليات التزييف العميق وإزالتها.

ولهذا، من المهم للغاية أن نكون على دراية بالمعلومات الشخصية التي نشاركها عبر الإنترنت ومن لديه حق الوصول إليها، مع التركيز بشكل خاص على حماية الأطفال.

التعليم هو أفضل وسيلة للحماية

بعد معرفة هذه النصائح للحماية من الاحتيال الرقمي، يعد الوعي والحماية الاستباقية أفضل الطرق للبقاء آمنًا على الإنترنت. إن تثقيف نفسك حول الأمن السيبراني خط دفاعك الأول ضد عمليات الاحتيال.

المصدر

Five cybersecurity tips to protect yourself from scams and deepfakes | techxplore

اضغط هنا لتقييم التقرير
[Average: 0]
أخبار علمية

Share
Published by
أخبار علمية

Recent Posts

أسرار الحضارة البحرية القديمة المكتشفة في الفلبين

في اكتشاف رائد،  كشف باحثون من جامعة أتينيو دي مانيلا عن أدلة على وجود شكل…

يومين ago

كيف شكّلت المفاصل المرنة في الأسماك القديمة حركة البشر؟

درس العلماء الأسماك الغضروفية الحديثة، مثل أسماك القرش وأسماك الزلاجات. وقارنوها بنظيراتها عديمة الفك، مثل…

3 أيام ago

لغز الدماغ الزجاجي: كيف حوّل بركان فيزوف دماغًا بشريًا إلى زجاج

تحول دماغ شاب إلى زجاج منذ ما يقرب من 2000 عام، وهي ظاهرة يعتقد العلماء…

4 أيام ago

من الخيال إلى الواقع: كيف يمكن لأجهزة فك تشفير الدماغ أن تقرأ أفكارك؟

لطالما راود البشر حلم قراءة العقول، لكن ما كان يُعتقد أنه محض خيال علمي أصبح…

أسبوع واحد ago

كم من الوقت يستغرق الوصول إلى المريخ؟

إذا كنت تريد القيام برحلة ذهاب فقط إلى المريخ، فستستغرق حوالي تسعة أشهر، ولكن الرحلة…

شهرين ago

جهاز جديد قد يقضي على حرارة الصيف!

حقق العلماء طفرة في تكنولوجيا التبريد، حيث قاموا بتطوير جهاز تبريد قابل للإرتداء يمكنه ضخ…

شهرين ago