احدث الاخبار

العنزي صورة مشرّفة للمرأة السعودية الطموحة

سمو ولي العهد يلتقي رئيس مجلس السيادة الانتقالي في جمهورية السودان

المؤتمر الصحفي الحكومي يستضيف وزير الصناعة والثروة المعدنية الأربعاء المقبل

الفريق المشترك لتقييم الحوادث يصدر بيانًا بشأن الادعاء بقيام قوات التحالف باستهداف (الوحدة الصحية في آل مقنع) بمديرية (منبه) بمحافظة (صعدة) بتاريخ (19 / 09 / 2015م)

الفريق المشترك لتقييم الحوادث يصدر بيانًا بشأن الادعاء بقيام قوات التحالف باستهداف (مهربي وقود) في منطقة (وادي خيوان) بمديرية (حرف سفيان) في محافظة (عمران) بتاريخ (20 / 01 / 2022م)

الفريق المشترك لتقييم الحوادث يصدر بيانًا بشأن الادعاء بقيام قوات التحالف باستهداف (وحدات سكنية) لموظفي شركة الكهرباء بمديرية (الحالي) في محافظة (الحديدة) بتاريخ (26 / 03 / 2022م)

الفريق المشترك لتقييم الحوادث يصدر بيانًا بشأن الادعاء بقيام قوات التحالف باستهداف مصنع للبلاستيك في منطقة (الجراف) بمديرية (الثورة) في (صنعاء) بتاريخ (10 / 04 / 2019م)

الفريق المشترك لتقييم الحوادث يصدر بيانًا بشأن الادعاء بقيام قوات التحالف باستهداف (تراكتور) في منطقة (يسنم) بمديرية (باقم) بمحافظة (صعدة) بتاريخ (02 / 01 / 2018م)

الفريق المشترك لتقييم الحوادث يصدر بيانًا بشأن الادعاء بقيام قوات التحالف باستهداف قريتي (بني زيلع) و(زيلع) بمديرية (ميدي) بمحافظة (حجة) بتاريخ (27 / 09 / 2015م)

وزير الصناعة والثروة المعدنية يفتتح معرض “صُنع في السعودية 2025”

أمير القصيم يُدشّن مسابقة خادم الحرمين الشريفين لحفظ القرآن الكريم في دورتها الـ27

أمير الحدود الشمالية يدشّن منتدى الاستثمار 2025 بفرص استثمارية بقيمة 40 مليار ريال

المشاهدات : 1200
التعليقات: 0

جامعة نايف العربية ترصِد 23 أسلوبًا للاحتيال المالي

جامعة نايف العربية ترصِد 23 أسلوبًا للاحتيال المالي
https://ekhbareeat.com/?p=80045
محمد ال عتيق
صحيفة إخباريات
محمد ال عتيق

حذرت جامعة نايف العربية للعلوم الأمنية من تنامي أساليب عمليات الاحتيال المالي عبر الإنترنت وتزايد أخطارها على مستوى الأفراد والمؤسسات الحكومية والأهلية.
ورصدت جامعة نايف عبر مركزها (مركز الجرائم السيبرانية والأدلة الرقمية) 23 أسلوبًا إجراميًا موجَّهًا للأفراد والشركات، وأيضًا مواقع ومنصات وبرامج يستخدمها المحتالون لاستدراج واصطياد ضحاياهم، كما حذرت  الشركات والأفراد من الاستجابة للرسائل الإلكترونية والإعلانات التي تعرض فرصًا استثمارية في مؤسسات معروفة.
وأدرجت الجامعة بعض مواقع الاحتيال التي تم رصدها، ومنها استغلال المواقع الإلكترونية الموثوقة لتكون بيئة نشطة للتصيّد الإلكتروني من خلال نشر إعلانات الاستثمارات في الأسهم والعملات والمعادن، وذلك بهدف استدراج الضحايا المحتملين من زوّار هذه المواقع، ومن ثَمَّ جمع معلوماتهم الشخصيَّة والتواصُل المباشر معهم عبر الهاتف الجوال أو البريد الإلكتروني.
وبينت الجامعة أن المحتالين يستخدمون أيضًا المواقع والتطبيقات الحكوميَّة المزوّرة، مثل منصات «فُرجت» و«جود» و«أبشر»، المتوفرة على متجر “جوجل” بنسخ مزوّرة، حيث تم رصد نحو 14 ألف عملية تحميل لهذه التطبيقات المزوَّرة، كما تتيح برامج مثل Inbox Mass Mailer  للمحتالين إمكانية إرسال آلاف الرسائل إلى الضحايا المحتملين، وتوجيه الضحيَّة إلى تطبيق يطلب منه معلومات سريَّة، ليتم بيع هذه المعلومات في الشبكة المظلمة (Dark Web).
وأشارت الجامعة إلى استخدام بعض المحتالين أسلوب انتحال الشخصية، وذلك بأن ينتحل صفة موظف في أحد المصارف، ويخبر الضحية بضرورة تحديث بياناته وأنه سيتلقَّى كلمة مرور لمرة واحدة (OTP) في صورة رسالة قصيرة، ما يجعل الضحية يشعر بالمصداقية فيقوم بتزويده بالرقم السري الذي وصل إلى جهازه المحمول المسجل في نظام البنك، وبعد ذلك يتم الدخول إلى حسابه.
وحول آليات تحصيل المحتالين لعوائد جرائمهم وإخفاء تتبعها واقتفاء أثرها، أوضحت الجامعة أن المحتالين غالبًا ما يستخدمون العملات المشفَّرة، الأمر الذي يصعّب عملية تعقبها خارج حدود الدولة.
وكانت جامعة نايف العربية للعلوم الأمنية، أشارت في دراسة نشرتها مؤخراً إلى أن أكثر من 137 ألف عربي يزور مواقع الاحتيال المالي يومياً، ويتعرضون لطرق احتيالية متنوعة.
يذكر أن الجامعة استحدثت برنامج ماجستير الآداب في النزاهة المالية بالتعاون مع جامعة كيس وسترن ريسرف (Case Western Reserve) الأمريكية، لتقديم مجموعة من البرامج الرامية إلى تنمية المعارف والقدرات والمهارات المتعلقة بالالتزام والتقيد بأنظمة مكافحة الجرائم المالية، والتعرف على منهجية تقييم الالتزام والتقيّد بأنظمة ومراقبة الأنشطة المالية المشبوهة.

التعليقات (٠) أضف تعليق

أضف تعليق

بريدك الالكترونى لن نقوم بأستخدامه. الحقول المطلوبه عليها علامة *

You may use these HTML tags and attributes:
<a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

*