تنتشر الرسائل المزعجة بسرعة غير مسبوقة، وتتسلل إلى الهواتف الذكية والبريد الإلكتروني ومنصات التواصل الاجتماعي. بينما يستخدم المحتالون تكتيكات أكثر تطوراً وخداعاً لجذب الضحايا. تتضمن بعض التكتيكات الأكثر شيوعاً اليوم عمليات الاحتيال عبر الرسائل النصية، والتي حذرت منها لجنة التجارة الفيدرالية الأمريكية ، مشيرة إلى أن عروض العمل الاحتيالية وتنبيهات تسليم الطرود المزيفة كانت من بين أبرز عمليات الاحتيال في عام 2024. و على الرغم من سهولة اكتشاف بعض هذه الرسائل، إلا أن أخطرها يستخدم تكتيك “الرقم الخاطئ”، بدءاً برسالة بسيطة مثل: “مرحباً، كيف حالك؟”.

رسالة تبدو غير ضارة، لكن لها عواقب وخيمة
إن الرد على مثل هذه الرسالة يمكن أن يؤدي إلى عواقب وخيمة. للوهلة الأولى، قد تبدو رسالة أرسلت عن طريق الخطأ، وهو أمر شائع في الحياة اليومية. و مع ذلك، إذا كانت الرسالة من محتال، فإن الرد عليها يحقق له هدفين خطيرين: أولاً، يؤكد أن رقم الهاتف فعال وقيد الاستخدام. ثانياً، يشير إلى أن صاحب الرقم متفاعل ومستعد للتواصل. وهي إشارة كافية لاستمرار تدفق الرسائل المزعجة أو لمشاركة المعلومات مع شبكات احتيال أكبر.
كيف تعمل مصيدة الرسائل المزعجة؟
على عكس رسائل البريد الإلكتروني الاحتيالية الواضحة، مثل إشعارات الفوز بجائزة كبيرة في مسابقة لم تشارك فيها. تعتمد رسائل “الرقم الخاطئ” على البساطة والدهاء. يعدّ الخطأ في الرقم أو الرسالة أمراً شائعاً، وعادةً ما يرد المستلم لتصحيح الخطأ. ومع ذلك، إذا كان المرسل محتالاً، فإن هذا الرد يزوده بمعلومات مفيدة: رقم هاتف شرعي يمكن إساءة استخدامه أو بيعه لاحقاً. تحذر شركة نورتون، المتخصصة في الأمن السيبراني، من أن هذه المعلومات تعدّ أصولاً قيّمة في عالم الاحتيال الإلكتروني. ويتم تداولها بين المحتالين لاستخدامها في محاولات الاحتيال اللاحقة.
التهديد أكبر مما يلوح له الواقع
في مجال الأمن الرقمي، حتى خطأ بسيط يمكن أن يؤدي إلى مشاكل كبيرة، تتراوح من رسائل البريد الإلكتروني المزعجة المستمرة إلى محاولات الاحتيال المالي واختراق البيانات. كشفت دراسة أجرتها شركة خدمات شبكة المعاملات العالمية في عام 2022 أن 75% من المستخدمين يتجاهلون المكالمات من أرقام غير مألوفة. مما يعكس زيادة الوعي بالمخاطر المرتبطة بها. رغم ذلك، لا يعني هذا تجاهل جميع المكالمات من الأرقام غير المألوفة لكن من الضروري جدًا التعرف على عمليات الاحتيال عبر الرسائل النصية (التصيد الاحتيالي عبر الرسائل القصيرة) والتعامل معها بحذر.
قد يكون الرد على رسالة نصية غير معروفة كافيًا لإضافتك إلى قائمة المحتالين. مع تطور أساليب الإحتيال، يظل تجاهل الرسائل المشبوهة، وحظر الأرقام غير المعروفة، والإبلاغ عنها من أكثر إجراءات الأمان الرقمي فعالية في عصر قد لا تكون فيه الرسائل التي تبدو بريئة كما كون عليه.
المصدر:وكالات