الاحتيال في التسوق الإلكتروني

أفضل الوسائل لتفاديه والتمتع بتسوق ممتع! 


يقال أن أول حالة تم تدوينها في التاريخ لعملية احتيال كانت في اليونان عام 300 قبل الميلاد من قبل شخص يدعى هيقوستراتوس. (experian, 2015)


هيقوستراتوس تاجر بحري يوناني أراد تأمين سفينته وبضاعته فقام باستخراج بوليصة تأمين لهما. في ذلك الوقت، كانت سياسة بوليصة التأمين تعرف باسم “القاع” وتعمل على أساس أن التاجر يقوم باقتراض المال بمال بقيمة تساوي ثمن سفينته وبضاعته. وطالما أن تصل السفينة وبضاعتها إلى محطتها الأخيرة بأمان فيتم سداد القرض مع فائدة محددة. وبطبيعة الحال، إذا لم يتم سداد القرض عند وصول السفينة وبضاعتها بأمان، فيتم مصادرة السفينة والبضاعة.


في حالة صديقنا هيقوستراتوس، كانت بضاعته عبارة عن ذرة. هنا حدثت أول محاولة مسجلة في التاريخ لعملية تزوير واحتيال، عندما خطط هيقوستراتوس لإغراق سفينته الفارغة وبيع الذرة والاحتفاظ بالقرض. على الرغم من محاولاته في رسم الخطة بشكل جيد، اكتشف طاقم السفينة خطة هيقوستراتوس في إغراق السفينة وقاموا بمحاولة مطاردته والقبض عليه ولكنه للأسف غرق أثناء محاولته الهرب من السفينة!


بعد هذه المقدمة عن أول حالة احتيال تم تسجيلها في التاريخ وبالرغم من أننا أصبحنا في عام 2019 وننعم بوفرة العلم وانتشار الوعي وتنوع الثقافة في الكثير من الإمور، إلا أن المحتالين لا زالوا يمارسون احتيالهم في مجالات عديدة وخصوصًا في مجال نشط في الوقت الحالي كالتجارة الإلكترونية وربما صادفت بعض منها عند قيامك بالتسوق الإلكتروني.


قمت بتقسيم هذه المقالة إلى الأقسام التالية:


  • كيف يحدث الاحتيال في التسوق الإلكتروني؟

  • كيفية تفادي الاحتيال الالكتروني وطرق التبليغ عنه؟

  • نصائح عند التسوق الإلكتروني للحصول على تجربة ممتعة!

  • كيف تتحقق من موثوقية المواقع؟


فتابع معي مشكورًا قراءة هذه المقالة للتعرف على سبل الاحتيال في التسوق الإلكتروني وأفضل الوسائل لتفاديها والتمتع بتجارب ممتعة في عملياتك الشرائية القادمة!


كيف يحدث الاحتيال في التسوق الإلكتروني؟


قبل أن نتحدث عن كيفية حدوث الاحتيال في التسوق الإلكتروني، يجب أن نعرّف الاحتيال والاحتيال عبر الإنترنت مع ذكر بعض الأرقام العالمية في ذلك.


 الاحتيال هو القيام بعمل أو مجموعة أعمال بنية الخداع (و/أو أن تكون النية المنعقدة بالباطن تختلف عن العمل الظاهري). وتعريف الاحتيال عبر الانترنت بحسب موسوعة سيج للإنترنت هو: “يعد الاحتيال عبر الإنترنت نوعًا من أنواع الاحتيال أو الخداع الذي يستخدم الإنترنت كوسيلة ويمكن أن يتضمن إخفاء المعلومات أو تقديم معلومات غير صحيحة بغرض خداع الضحايا والاستيلاء على المال والممتلكات والميراث.”


كما تشمل تعريفات الاحتيال عبر الإنترنت عمليات سرقة معلومات الهويات الشخصية (Identity Fraud) من أجل المنفعة المادية أو من أجل استخدامها في الجرائم المعلوماتية (Cybercrime).


وبحسب تقرير مركز شكاوى جرائم الإنترنت (IC3) من مكتب التحقيق الفدرالي الأمريكي FBI فإن عدد الحالات المدونة للاحتيال عبر الإنترنت زادت بشكل طردي خلال الأعوام 2014-2018. حيث كانت عدد الحالات المسجلة في عام 2014 تساوي 269,422 ألف حالة بواقع خسائر مالية تقدر بحوالي 800 مليون دولار أمريكي. ارتفعت الحالات المسجلة في عام 2018 إلى 351,937 ألف حالة بواقع خسائر مالية تقدر بحوالي 2.7 مليار دولار! وبمعني أشمل: عدد الخسائر في المقدرات المالية نتيجة عمليات الاحتيال عبر الإنترنت وصلت إلى حوالي 7.4 مليار دولار خلال 4 سنوات فقط!


احصائيات مركز شكاوى جرائم الإنترنت (IC3) للأعوام 2014-2018…



توجد العديد من حالات الاحتيال عبر الانترنت والتسوق الإلكتروني وتختلف باختلاف الطريقة المستخدمة للوصول فيها إلى المستخدم النهائي. وعلى سبيل المثال لا الحصر: في الولايات المتحدة الأمريكية تتمحور أغلب الحالات المسجلة لعمليات الاحتيال عبر الإنترنت حول استخراج حسابات جديدة للبطاقات الائتمانية وهي 130,928 ألف حالة وتشكل ما نسبته 40.5% من عدد الحالات الإجمالية بحسب تقرير معهد معلومات التأمين الأمريكي.


والآن دعني أشرح لك أشهر 3 حالات يتم بها مزاولة عملية الاحتيال عبر طرق مختلفة:



1- عبر البريد الإلكتروني


تعتبر عمليات الاحتيال عبر البريد الإلكتروني واحدة من أكثر وأكبر عمليات الاحتيال الإلكتروني انتشارًا وكلفة خصوصًا في مجال الأعمال (Business and Enterprises). وبحسب تقرير مركز شكاوى جرائم المعلومات (IC3) الصادر في عام 2017 فإن جرائم البريد الإلكتروني للأعمال (BEC) زادت بنسبة 1300% من عام 2015 وحتى عام 2017 فقط وبخسائر تعادل 3 مليار دولار.


وبحسب (IC3) فإن هذه العملية تتم عبر 4 مراحل رئيسية:


  1. تحديد الهدف: وهنا محاولة مجموعات منظمة جمع معلومات عديدة عبر الإنترنت عن شركات أمريكية أو أوروبية وموظفيها والقياديين التنفيذين بها من أجل تكوين ملف معلوماتي للهجوم عليها.

  2. الاستدراج: قيام المحتال بمحاولات عدة عبر إرسال رسائل بريد إلكتروني ومكالمات هاتفية (خصوصًا لقسم الإدارة المالية) من أجل الحصول على أكبر قدر من المعلومات عبر الإقناع والمحادثات العابرة وتتم هذه المحاولات خلال أيام أو أسابيع.

  3. تبادل المعلومات: بعد المحاولات العديدة من قبل المحتال يقتنع واحد أو مجموعة من موظفي الجهات أو الشركات بأن هذه العملية عبر هذا التواصل صحيح فيقومون بالتهيؤ لتزويد المعلومات أو مزاولة التبادل التجاري.

  4. التحويل: تقوم الشركات في هذه الخطوة بتزويد المعلومات أو بتحويل الأموال وهنا تكون انتهت عملية الاحتيال (وفي بعض الحالات تستمر عملية الاحتيال من دون اكتشافها من قبل موظفي هذه الجهات).


تحليل مركز شكاوى جرائم الإنترنت (IC3) لعمليات الاحتيال عبر البريد الإلكتروني…



2- عبر الرسائل النصية (SMS)


تتمحور قضايا الاحتيال عبر الرسائل النصية في بداياتها كرسائل مزعجة (Spam SMS) كالإعلان عن خدمات أو منتجات لشركات معينة وبعدها من الممكن أن تتطور شيئًا فشيئًا وتتحول إلى رسائل احتيال من أجل أن توهم المستلم بأنها رسائل صحيحة كالحاجة للاتصال برقم وهمي من أجل تحديث معلوماتك البنكية! وسوف أتطرق لنماذج منها في القسم التالي.



3- عبر وسائل التواصل الاجتماعي


يتم الاحتيال في وسائل التواصل الاجتماعي بطرق إضافية مقارنةً بالبريد الإلكتروني أو الرسائل النصية مثل تقمص الشخصيات والإيهام بأن الحسابات التابعة لهذه الوسائل مملوكة لكيان معرّف أو شخصية بارزة. كما تشمل عمليات الاحتيال في وسائل التواصل الاجتماعي بالترويج لحسابات تقوم بعمليات مالية مشبوهة كالكسب السريع ولعل أبرز كلمة تأتي لدى الكثير من الناس في هذا الشأن هي تداولات الفوركس (Forex) والتي سوف يتم شرح كيفية التعامل معها في القسم التالي.


لعلي أختم هذا القسم بمقولة أمريكية شهيرة:

“If it is too good to be true, then it is too good to be true!”


والترجمة بتصرف:

“إذا كان من الصعب أن يصبح أمر ما حقيقي، فإنه من الصعب أن يكون هذا الأمر صحيح.”


ومعناها بأن الانسان يجب أن يكون يقض وواعي تجاه أي شيء مغري وصعب أو نادر الحدوث كأن يقوم شخص ما بشكل عشوائي الاتصال بك والإدعاء بأنه يريد مقابلتك من أجل أن يهديك مليون ريال سعودي بدون مقابل!

If it is too good to be true, then it is too good to be true!


كيفية تفادي الاحتيال الالكتروني وطرق التبليغ عنه؟

هنا سوف نقوم بشرح مجموعة من عمليات الاحتيال الإلكتروني وكيفية تفاديها مع التوجيه إلى الطرق الرسمية للتبليغ عن طريق الجهات الحكومية، إن وجدت.



1- رسائل البريد الإلكتروني


تتم عمليات الاحتيال الإلكتروني عبر البريد الإلكتروني من خلال إرسال رسائل مزعجة SPAM والتي من الممكن أن تحتوي على روابط لمواقع وهمية أو مرفقات لملفات تحتوي برمجيات خبيثة. ويتكون محتوى هذه الرسائل الاحتيالي من عدة أمور مثل:


-فاتورة لعملية شراء من أجل “التحقق” منها

-تحديث معلوماتك الشخصية في أحد المواقع أو بياناتك البنكية

-تسريب معلوماتك وصورك الشخصية ويجب عليك دفع فدية لاسترجاعها


وفي الأغلب تكون هذه الرسائل موجهة لك بهذه الطريقة:

  • حسابات بمعرفات لنطاقات وهمية وغير صحيحة: لنقل أنك تتعامل مع موقع PayPal.com للدفع الآمن ولكن بدلاً من وصول رسالة من الموقع مثل (info@PayPal.com) تكون قد وصلتك رسالة من (info@PayPalinfo.com) والزيادة في المعرف باللون الأحمر تعني أن هذا النطاق لا يتبع موقع باي بال الشهير

  • لغة ركيكة: أغلب الرسائل الاحتيالية تحتوي على أخطاء لغوية واضحة وترتيب غير متسق للجمل

  • روابط وهمية ومرفقات ملفات برمجيات خبيثة: تحاول هذه الرسائل المزعجة أو الاحتيالية إيهامك بأن هناك أمر ما قد حدث لحسابك في أحد المواقع الشهيرة وتريدك النقر على رابط ما وهو في الحقيقة رابط وهمي وربما يٌطلب منك فتح مرفق ما ولكن هو مرفق لملف يحتوي على برمجيات خبيثة كتعريفات ماكرو Macro في مستندات مايكروسوفت وورد وغيرها

  • تصميم غير متسق: ليس بالضرورة أن تلاحظ هذا الأمر ولكن في بعض الأحيان من السهل أن تكتشف أن البريد المرسل لك تم تصميمه بطريقة مختلفة وربما ليس كما عهدتها من المواقع والشركات الكبيرة والعالمية لاختلاف الألوان أو التصميم وخلافها


في الأسفل يوجد أمامك مثالاً حيًا على أحد رسائل الاحتيال الإلكتروني عبر البريد الإلكتروني والتي تحتوي على 4 أخطاء واضحة وهي:


1- أن عنوان الرسالة طويل جدًا ويحتوي على كلمة (RE :) وتعني أن الرسالة معاد توجيهها وذلك لا يمكن أن يحدث من شركة “رسمية”!


2- أن معرف المرسل هو Apple ID وكأن المرسل هي شركة أبل العالمية وهذا الشيء لا يمكن حدوثه حيث أن أبل لا تقوم بإرسال رسالة من Apple مع كلمة ID!


3- نص الرسالة غير احترافي وليس موجه لك بشكل شخصي كما هو معهود بأن تقوم الشركات بمخاطبتك باسمك بشكل مباشر مثل: “مرحبًا مهند!” وكما أن تفاصيل العملية الموجودة في نص الرسالة تحتوي على مسميات ركيكة!


4- الشركات العالمية على الأرجح لا تقوم بإرسال مرفقات بصيغة مايكروسوفت وورد (.doc أو .docx) وإنما بصيغة (.pdf) وكذلك تحاول الشركات جاهدة بعدم إرسال مرفقات من الأساس حيث أنه يمكن إنشاء فاتورة ضريبية من خلال نص الرسالة نفسه!



كيف تتعامل مع هذا النوع من الاحتيال الإلكتروني في الرسائل البريدية؟


1- عدم فتح الرسالة البريدية: والسبب في ذلك بأنه وبمجرد فتح الرسالة البريدية فيكون هناك خاصية تعطي إشعار/إخطار لدى المرسل بأنك قمت بفتح الرسالة وبناءً على ذلك يقوم بإرسال المزيد من الرسائل البريدية الاحتيالية لك.


2- القيام بحذف الرسالة البريدية وتعليمها كرسالة مزعجة (SPAM): عندما تفعل ذلك يقوم مزود الخدمة البريدية (Gmail - Outlook… إلخ) بتعليم المعرف الخاص بالمرسل كحساب مزعج وبعد فترة يقوم بتحويل الرسائل المشابهة إلى ملف الرسائل المهملة/المزعجة (Junk Mail).


3- عند فتحك للرسالة البريدية: قم بالتحقق من المعلومات المذكورة في الأعلى وكن على يقين بأن أغلب الشركات والمواقع لا تطلب منك الرقم السري لحساباتك أو تحديث معلومات بطاقتك البنكية وخلافها إلا في حالات نادرة جدًا وسوف نتعرف على آلية التحقق من المواقع الرسمية في القسم الأخير.

 


مثال: أحد أنواع سبل الاحتيال الإلكتروني عبر الرسائل البريدية…

رسالة بريدية احتيالية توهم بأن شركة أمازون تطلب منك التأكد من عضويتك السنوية…



2- الرسائل النصية (SMS)


أما في حالات الاحتيال الإلكتروني عبر الرسائل النصية فكما تم ذكره في القسم السابق بأن أغلبها تبدأ كإعلانات ثم تصبح دعايات مزعجة وبعدها من السهل أن تصلك رسالة احتيالية عبر الحاجة إلى تحديث بياناتك الشخصية أو أرقامك السرية لحساباتك أو بطاقاتك البنكية.


وكما هو حال الرسائل البريدية فإنه على الأرجح أن توجه لك هذا النوع من الرسائل النصية بهذه الطريقة:


  • رقم جوال خاص أو معرف لحساب غير رسمي: تصلك هذه الرسائل من رقم جوال خاص أو حساب غير رسمي وهذه ليست الطريقة المتبعة للتواصل مع العملاء والمستفيدين لدى الجهات الحكومية أو البنوك أو الشركات الرسمية

  • الاتصال على رقم جوال خاص أو فتح رابط وهمي: تحتوي هذه الرسائل على طلب الاتصال على رقم جوال خاص وليس رقم مجاني (800XXXXXXX) أو رقم موحد (9200XXXXXX) أو رقم رسمي (19XXXX) أو طلب فتح رابط وهمي وهذه طريقة غير احترافية في طريقة التعامل مع العملاء أو المستفيدين

  • لغة ركيكة: ربما تحتوي بعض الرسائل على لغة ركيكة وتتضح بها الأخطاء اللغوية

  • “مبروك! لقد فزت بمليون ريال…”: وكما تم ذكر هذا الأمر سابقًا بأن المحتال يوهمك بأنك ربحت بجائزة كبيرة وأنك الوحيد في هذا الكون الذي نال شرف الفوز فيها… فانتبه!


في الأسفل يوجد أمامك مثالاً حيًا على أحد رسائل الاحتيال الإلكتروني عبر الرسائل النصية والتي تحتوي على 3 أخطاء واضحة وهي:


1- أن الرسالة النصية وصلتك من رقم خاص أو حساب غير رسمي!


2- نص الرسالة غير احترافي ويحتوي على أخطاء لغوية مثل: “لأنك لا تملك التحديث بعد”؟ أو مثل: “عل الفور”؟


3- الطلب منك الاتصال على أرقام جوال شخصية!



كيف تتعامل مع هذا النوع من الاحتيال الإلكتروني في الرسائل البريدية؟


قامت هيئة الاتصالات وتقنية المعلومات (CITC) مشكورة بتخصيص الرقم (330330) لجميع مشغلي شركات الاتصالات في السعودية وذلك للقضاء على هذا النوع من الرسائل النصية الاحتيالية.


1- إعادة توجيه الرسالة النصية إلى الرقم 330330: وهو أن تقوم بإعادة إرسال الرسالة إلى الرقم المخصص من CITC وهو (330330) من أجل متابعة حالات الاحتيال الإلكتروني عبر الرسائل النصية.


2- حظر المرسل وحذف الرسالة النصية: إذا كانت توجد خاصية حظر الرسائل النصية في هاتفك الذكية فقم باستخدامها وبعدها احذف الرسالة النصية.



مثال: أحد أنواع سبل الاحتيال الإلكتروني عبر الرسائل النصية…

كمية الأخطاء اللغوية كارثية هنا…

خدمة الابلاغ عن رسائل الاحتيال من CITC…

Join