خمس نصائح سيبرانية للحماية من الاحتيال الرقمي والتزييف العميق

مع تزايد المعلومات المضللة والتزييف العميق، أصبحت عمليات الاحتيال الرقمي أكثر تعقيدًا وصعوبة في الكشف عنها، مما يؤدي إلى خسائر مالية وشخصية كبيرة. حيث أفاد ضحايا الجرائم الإلكترونية بخسارة ما متوسطه 30,700 دولار لكل حادث. ويحذر الخبراء من أن الذكاء الاصطناعي يجعل من السهل على المحتالين إنشاء تقليد مقنع للمؤثرين والمشاهير، والتلاعب بأصواتهم ومظهرهم لنشر معلومات كاذبة على وسائل التواصل الاجتماعي. حتى لو كنت لا تعتقد أنك هدف، يمكن لمجرمي الإنترنت استخدامك للوصول إلى أهداف أكبر، مما يؤثر على علاقاتك وسمعتك. هيا بنا نتعرف على 5 نصائح للحماية من الاحتيال الرقمي.

1) استخدم كلمة أمان خاصة بالأسرة

يستخدم المحتالون بشكل متزايد الرسائل النصية والمكالمات وحتى مقاطع الفيديو لانتحال هوية معارف وأحباء الضحية وطلب الأموال. ومع تزايد استخدام استنساخ الصوت بالذكاء الاصطناعي، أصبحت هذه المكائد أكثر قابلية للتصديق.

قم بإعداد كلمة أمان متفق عليها مسبقًا للتحقق من هوية الشخص الذي تتحدث إليه. ويجب أن تظل هذه الكلمة خاصة ولا يمكن اكتشافها بسهولة من خلال وسائل التواصل الاجتماعي أو المصادر الأخرى عبر الإنترنت.

استخدم كلمة الأمان هذه بشكل استباقي، وليس فقط عند الشك. على سبيل المثال، لا ترسل أموالاً إلى أقاربك أبدًا دون استخدام كلمة الأمان المتفق عليها أولاً.

2) لا تخف من إغلاق الهاتف

مع التقدم في تكنولوجيا انتحال الأصوات، يمكن للمحتالين تقليد المنظمات مثل البنوك بشكل مقنع لسرقة الأموال. وفي هذه الحالة، يجب عليك التحقق من هويات المتصلين قبل مشاركة أي معلومات.

إذا بدا لك أي شيء غريبًا، فقم بإغلاق الهاتف واتصل بالمنظمة مباشرةً باستخدام رقمها الرسمي، أو اذهب لزيارتهم شخصيًا. إن هذه المنظمات تفضل أن تكون حذرًا. فمن الأسهل بكثير معالجة المخاوف مقدمًا بدلاً من استعادة الأموال المسروقة أو إصلاح الضرر الذي لحق بسمعتك لاحقًا.

3) تفعيل المصادقة متعددة العوامل

تعد سرقة الهوية أكثر الجرائم الإلكترونية شيوعًا هذا العام، مما يجعل من الضروري حماية بياناتك الشخصية عبر الإنترنت. على سبيل المثال، المعلومات الخاصة أو الحساسة المخزنة في حساباتك البنكية أو الحكومية.

تتمثل إحدى الطرق الفعّالة لحماية حسابك في تمكين المصادقة متعددة العوامل (multi-factor authentication) لتسجيل الدخول. تتطلب المصادقة متعددة العوامل كلمة مرور ورمز تحقق لمرة واحدة وغالبًا ما يتم إرسال هذا الرمز كرسالة نصية، لكن

بعض الخبراء يقترحون استخدام تطبيقات المصادقة مثل “Microsoft Authenticator” لمزيد من الأمان. وإحدى فوائد المصادقات المستندة إلى التطبيقات هي أنها غالبًا ما تستخدم عناصر تحكم بيومترية، مثل التعرف على الوجه أو بصمات الإبهام للدخول إلى التطبيق، قبل الوصول إلى الكود نفسه. هذا يضيف طبقة إضافية من الحماية تتجاوز رموز الرسائل النصية القصيرة.

4) قم بتشغيل إشعارات الدفع المصرفية

بينما تراقب البنوك الأنشطة المشبوهة، يمكن للمحتالين غالبًا تجاوز هذه التدابير من خلال محاكاة أنماط إنفاقك المعتادة. لذلك، فإن مراقبة معاملات بطاقتك والمدفوعات عبر الإنترنت بشكل نشط أمر بالغ الأهمية للكشف عن عمليات الاحتيال المحتملة.

ويتيح لك تفعيل الإشعارات في الوقت الفعلي من خلال تطبيقك المصرفي إمكانية تتبع المعاملات على الفور، مما يضيف طبقة أخرى من الأمان.

Related Post

5) كن على دراية بما تشاركه عبر الإنترنت

يمكن استغلال وجودنا على الإنترنت ووسائل التواصل الاجتماعي، واستخدام الصور ومقاطع الفيديو والمعلومات التي نشاركها، لإنشاء عمليات تزييف عميق. وبمجرد إنشائها ونشرها، يصعب اكتشاف هذه العمليات التزييف العميق وإزالتها.

ولهذا، من المهم للغاية أن نكون على دراية بالمعلومات الشخصية التي نشاركها عبر الإنترنت ومن لديه حق الوصول إليها، مع التركيز بشكل خاص على حماية الأطفال.

التعليم هو أفضل وسيلة للحماية

بعد معرفة هذه النصائح للحماية من الاحتيال الرقمي، يعد الوعي والحماية الاستباقية أفضل الطرق للبقاء آمنًا على الإنترنت. إن تثقيف نفسك حول الأمن السيبراني خط دفاعك الأول ضد عمليات الاحتيال.

المصدر

Five cybersecurity tips to protect yourself from scams and deepfakes | techxplore

اضغط هنا لتقييم التقرير
[Average: 0]
أخبار علمية

Share
Published by
أخبار علمية

Recent Posts

في محراب المجهول: هل أصبحت “الأطباق الطائرة” أحافير تكنولوجية في أرشيفاتنا السرية؟

بقلم: د. طارق قابيل هل تساءلت يوماً وأنت ترقب النجوم في ليلة صافية، عما إذا…

أسبوعين ago

حراب الجينوم مقابل “أصنام” نظام الطيبات: هل نأكل وفق “كود” الخالق أم أهواء البشر؟

بقلم: د. طارق قابيل تخيل أنك تقف على ظهر سفينة وسط محيط متلاطم من النصائح…

أسبوعين ago

وداعاً لرائد عصر الجينوم.. كريج فينتر ملك الجينات الأسطورة التي غيرت المناهج الدراسية والخرائط الجينية للأبد

من المختبر إلى الواقع: رحل فينتر وبقيت "سينثيا" شاهدة على عصر البيولوجيا التخليقية. بقلم: الدكتور…

3 أسابيع ago

التحريف العلمي ومقامرة “الطيبات”: خريطة طريق للتواصل العلمي الرصين في مواجهة زيف الخرافة

بين جلال العلم وغواية السراب في اللحظة التي ينسحب فيها ضوء العقل، تتسلل خفافيش الوهم…

3 أسابيع ago

ثورة التحرير الجيني في مصر: تعزيز القدرات الوطنية من أجل أمن غذائي مستدام

إن التحرير الجيني ليس مجرد رفاهية علمية، بل هو ضرورة استراتيجية لتحقيق السيادة الغذائية. ومن…

4 أسابيع ago

“كتاب الحياة”: العلم يثبت الاستمرارية البيولوجية للأمة المصرية في ملتقى أكاديمية البحث العلمي

في تظاهرة علمية وثقافية رفيعة المستوى، شهدت أروقة أكاديمية البحث العلمي والتكنولوجيا حلقة نقاشية استثنائية،…

4 أسابيع ago