🚀 لقد رفعت CloudSek جولة B1 من السلسلة B1 بقيمة 19 مليون دولار - تعزيز مستقبل الأمن السيبراني التنبؤي

خدع راكشا باندان: كيف يستغل مجرمو الإنترنت روح المهرجان

يستغل مجرمو الإنترنت مهرجان Raksha Bandhan على مستوى العالم مع موجة من التسوق عبر الإنترنت وعمليات الاحتيال. يستخدمون مواقع الويب المزيفة وعروض الهدايا الاحتيالية والرسائل الاحتيالية لخداع الضحايا لمشاركة البيانات الشخصية أو إجراء المدفوعات. للحفاظ على سلامتك، ينصح الخبراء بالتحقق من العروض على القنوات الرسمية، واستخدام طرق دفع آمنة، والإبلاغ عن الاحتيال على الفور إلى السلطات مثل البوابة الوطنية للإبلاغ عن الجرائم الإلكترونية.

مايانك ساهاريا
August 8, 2025
Green Alert
Last Update posted on
August 19, 2025
Table of Contents
Author(s)
No items found.

ملخص تنفيذي

يعد Raksha Bandhan وقتًا للأشقاء للاحتفال وتبادل الهدايا، لكن مجرمي الإنترنت غالبًا ما يستغلون المناسبة. يعرف المحتالون أن الأشخاص يتسوقون عبر الإنترنت ويشاركون رسائل ممتعة، لذلك يقومون بإطلاق عمليات احتيال ذات طابع راخي - من صفقات الهدايا الزائفة إلى إشعارات التسليم المزيفة. كلودسك يرى أ زيادة في عمليات الاحتيال المتعلقة بالتسوق عبر الإنترنت راكشا باندان: «مواقع الويب المزيفة والأسعار المنخفضة بشكل لا يصدق والعروض الجذابة» هي تكتيكات يستخدمها المحتالون لجذب الضحايا. تشمل الحيل الشائعة الرسائل القصيرة الاحتيالية أو البريد الإلكتروني «عروض الهدايا» ومواقع التجارة الإلكترونية المزيفة التي تدعي خصومات Rakhi الضخمة.

فيما يلي أنواع الاحتيال الشائعة التي تظهر حول Raksha Bandhan:

رسائل التصيد الاحتيالي (رسائل البريد الإلكتروني/الرسائل القصيرة/WhatsApp): يرسل المحتالون رسائل تدعي أن «هدية Rakhi الخاصة بك في الطريق» أو يعلنون عن كوبونات بيع Rakhi المذهلة. تحتوي هذه عادةً على روابط أو نماذج ضارة. على سبيل المثال، تظاهر المحتالون بأنهم شركات بريد سريع (مثل India Post) يقولون إن تسليم هدايا Rakhi قد تأخر بسبب عنوان غير مكتمل، ويطلبون من الضحايا النقر على رابط ودفع رسوم «إعادة التسليم» الصغيرة. يمكن أن يؤدي النقر أو الاستجابة إلى برامج ضارة على هاتفك أو سرقة بيانات الدفع. تعامل دائمًا مع عروض Rakhi غير المرغوب فيها أو إشعارات التسليم بعين الريبة.

فيما يلي مثال على رسالة WhatsApp المشبوهة تحت عنوان راكشا باندهان، والتي قد تحتوي على رابط ضار قادر على توصيل برامج ضارة إلى جهازك أو سرقة معلومات الدفع الخاصة بك.

وفي طريقة أخرى، يكتسب أسلوب التصيد الاحتيالي الجديد زخمًا من خلال انتحال شخصية هدايا Raksha Bandhan من منصة Ecom، والتي تستفيد من عناوين URL التي تحتوي على أسماء نطاقات ذات مظهر شرعي متبوعة بالرمز «@» - على سبيل المثال، [email protected]. للوهلة الأولى، قد تبدو عناوين URL هذه مرتبطة بموقع التجارة الإلكترونية المعروف. ومع ذلك، في الواقع، الوجهة الفعلية هي صفحة التصيد التي تم إنشاؤها على .cyou، وليس النطاق الشرعي.

حملة تحت عنوان راكشا باندان يتم تداولها على WhatsApp

عندما ينقر المستخدم على رابط مثل هذا، تتجاهل معظم المتصفحات كل شيء قبل الرمز «@» (على سبيل المثال، ecom.com@) وتنتقل بدلاً من ذلك مباشرةً إلى النطاق الذي يتبعه (على سبيل المثال، صفحة ويب ضارة تم إنشاؤها على.cyou). يمكن أن يؤدي هذا الاستخدام المخادع لرمز «@» إلى تضليل المستخدمين بسهولة ودفعهم إلى الاعتقاد بأنهم يزورون موقعًا موثوقًا به، بينما في الواقع، تتم إعادة توجيههم إلى موقع ويب يحتمل أن يكون ضارًا.

حملة Raksha Bandhan ذات الطابع الخاص تعيد توجيه المستخدمين إلى صفحة ويب ضارة

مواقع التواصل الاجتماعي ومواقع التسوق المزيفة: ينشئ المجرمون متاجر وهمية على الإنترنت تبيع الراخيس أو الحلويات أو الهدايا بأسعار جيدة جدًا لدرجة يصعب تصديقها. غالبًا ما تحاكي مواقع النسخ هذه العلامات التجارية الحقيقية ولكن بها أخطاء إملائية أو عناوين URL غريبة. عند إدخال تفاصيل الدفع أو البطاقة، تذهب الأموال مباشرة إلى المحتالين وتتم سرقة معلوماتك. بمجرد أن يقوم الضحايا «بإدخال تفاصيل الدفع الخاصة بهم... تتم إعادة توجيه الدفعة بالكامل إلى المحتالين بالإضافة إلى المعلومات المصرفية».

تروج صفحة Instagram الاحتيالية لبيع iPhone 16 Pro مقابل 599 دولارًا فقط تحت ستار عرض راكشا باندان الخاص.

عرض راكشا باندان الخاص الاحتيالي

إعلان دعائي آخر يستخدم قالب راكشا باندان تحت عنوان البيع لجذب الضحايا وإعادة توجيههم إلى موقع ويب يتحكم فيه المخادعون.

قالب راكشا باندان تحت عنوان البيع

يعيد الإعلان توجيه المستخدمين إلى موقع ويب احتيالي - https://rakshabandhanoffer.in.net/RakhiOff/ - والتي تحاكي منصة التجارة الإلكترونية الشرعية ولكنها مصممة لخداع الزوار والاحتيال عليهم.

موقع التصيد الاحتيالي للتجارة الإلكترونية الشهيرة

تنبيهات التسليم والشحن الكاذبة: يتظاهر المحتالون بأنهم فرق دعم البريد السريع أو التجارة الإلكترونية. على سبيل المثال، بعد طلب Rakhi، قد تتلقى رسالة WhatsApp أو رسالة نصية قصيرة تفيد بأن الهدية تحتاج إلى رسوم توصيل عاجلة. يتم إعطاؤك رابط دفع أو يُطلب منك الاتصال بـ «رقم الدعم». يتم خداع الضحايا الذين يدفعون للكشف عن التفاصيل المصرفية أو الموافقة دون علم على مدفوعات UPI. يحذر Cloudsek من «التنبيهات المزيفة للشحنات» مع روابط لدفع رسوم التوصيل. الحماية الموصى بها هي التحقق من أي إشعار شحن بشكل مستقل - على سبيل المثال التحقق من رقم التتبع على موقع البريد السريع الرسمي أو الاتصال بخط مساعدة البريد السريع الحقيقي من موقع الويب الرسمي الخاص بهم.

UPI/طلبات الدفع الخاصة ببطاقة الهدايا الاحتيالية: كن حذرًا من طلبات «التجميع» من UPI أو روابط الدفع المرتبطة بتحيات Rakhi. قد يرسل المحتالون رسالة مزيفة تقول «أرسل الأخ هدية بقيمة روبية، انقر هنا لاستلامها» أو شارك رمز QR مزيفًا لهدايا Rakhi. في الواقع، قد يؤدي النقر إلى دفع UPI للمحتال. لاحظت Cloudsek عمليات احتيال مماثلة حيث تدعي الرسائل الفيروسية هدية حكومية ولكنها في الواقع تخدع المستخدمين إرسال المال عبر UPI. لا توافق أبدًا على طلب UPI غير المتوقع: تحقق دائمًا من اسم المستفيد وارفض الروابط التي تطلب رقم التعريف الشخصي للدفع أو OTP. إذا بدا شيء رسميًا (على سبيل المثال، الحكومة أو البنك أو بائع التجزئة الإلكتروني)، فتحقق من ذلك من خلال البحث في المواقع الرسمية مباشرةً بدلاً من الاعتماد على روابط الوسائط الاجتماعية.

يبدو أن الجهة المسؤولة عن التهديد تستهدف مناطق متعددة من خلال تخصيص المحتوى بلغات مختلفة، بما في ذلك الهندية والتيلجو والتاميلية. لقد قاموا بصياغة حملات تصيد تقدم بطاقات هدايا مزيفة بقيمة 5,000 دولار لجذب الضحايا.

قالب بطاقة هدايا التصيد الاحتيالي مصنوع باللغتين الهندية والتيلجو

قالب بطاقة هدايا التصيد الاحتيالي مصنوع باللغة التاميلية

عندما ينقر الضحية على أي قالب، تتم إعادة توجيهه إلى موقع ويب احتيالي يدعي زوراً أنه يقدم بطاقة هدايا من رئيس الوزراء بموجب مودرا يوجانا. عند النقر على زر «Scratch Here»، تفتح مطالبة UPI القائمة على النية تطبيقات مثل Paytm أو PhonePe، مما يسمح للمستخدم بتحويل الأموال مباشرة إلى المخادع بمجرد إدخال رمز UPI.

موقع ويب احتيالي يدعي زوراً أنه يقدم بطاقة هدايا من رئيس الوزراء بموجب مودرا يوجانا.

خلال تحقيقنا المتعمق، حدد فريقنا التفاصيل المصرفية للمخادع، بما في ذلك معرف UPI الخاص به: 34161 FA82032* AA2D24E6B40 @mairtel. معرف UPI هذا مرتبط بنشاط تجاري مسجل اسمه «متجر أودايراج كيرانا».

معرف UPI الخاص بالمخادع: 34161 FA82032* AA2D24E6B40 @mairtel واسم الشركة «متجر أودايراج كيرانا».

من خلال البحث عن التهديدات وجهود OSINT حولها «متجر أودايراج كيرانا»، اكتشفنا ملفًا شخصيًا على Facebook ينتمي إلى ممثل تهديد مشتبه به يدعى شيام سايني. ومن المثير للاهتمام، نفس الشيء رمز الدفع UPI يبدو أنه تم تحميله دون علم على ملفه الشخصي.

ممثل تهديد اسمه شيام سايني. ومن المثير للاهتمام، نفس الشيء رمز الدفع UPI يبدو أنه تم تحميله إلى ملفه الشخصي.

تم تحديد ممثل التهديد المشتبه به وراء حملة الاحتيال على بطاقات الهدايا على أنه شيام سايني. عنوان URL للملف الشخصي: https://www.facebook.com/shyam.saini.263528 

ملف تعريف شيام سايني على فيسبوك

في حالة أخرى للبحث عن التهديدات، اكتشف فريقنا نطاقًا ينتحل شخصية عروض راكشا باندان - https [:] //rakshabandhanofer.xyz/ - التي كانت تستضيف مجموعة أدوات التصيد الاحتيالي المسماة بطاقة هدايا كما PM.zip.

انتحال اسم النطاق تقدم راكشا باندان، التي تستضيف مجموعة التصيد الاحتيالي المسماة بطاقة هدايا كما PM.zip.

عند الاستخراج PM.zip، وجدنا أنها تحتوي على مجموعة كاملة من أدوات التصيد الاحتيالي المصممة لدعم عملية الاحتيال على بطاقات الهدايا، والتي تم تقديمها بشكل خاطئ تحت ستار رئيس الوزراء مودرا يوجانا.

عند الاستخراج PM.zip، مجموعة التصيد الاحتيالي بأكملها المصممة لدعم عملية احتيال بطاقات الهدايا، تحت ستار رئيس الوزراء مودرا يوجانا.

اكتشفنا أن عملية الاحتيال هذه يتم تداولها أيضًا على منصة Facebook، حيث يتم إغراء المستخدمين باستخدام مزيف عرض استرداد نقدي بقيمة 1,000-2000 روبية تحت ستار الترويج لمهرجان راكشا باندان.

مُزيّف عرض استرداد نقدي بقيمة 1,000 دولار تحت ستار الترويج لمهرجان راكشا باندان.

انتحال الشخصية/الحيل العاطفية: تدور أحداث راخي حول الحب بين الأخ والأخت، ويلعب المحتالون على هذه المشاعر. يتظاهر بعض المحتالين بأنهم أشقاء أو أبناء عمومة أو حتى آباء في محنة. على سبيل المثال، يوضح تقرير Indian Express تفاصيل امرأة من مومباي تلقت طلب صداقة على Instagram من شخص يدعي أنه «شقيقها» في لندن. قال إنه كان يرسل لها هدية راخي لكنه يحتاج إليها لدفع رسوم الجمارك والتسليم. على مدار عدة أيام، دفعت 8.20 مليون دولار كرسوم وهمية قبل أن تدرك أنها عملية احتيال. قد يتظاهر المحتالون الآخرون بأنهم أقارب مسنون أو أصدقاء في ورطة، ويطلبون المال بشكل عاجل. توقف دائمًا وتحقق: اتصل بالقريب من خلال رقم معروف (وليس الرقم الذي يعطيه المخادع) أو اسأل أفراد الأسرة مباشرة قبل إرسال أي أموال.

الدعم المزيف/الحيل التقنية: قد ينتحل المحتالون صفة دعم العملاء لشركات التجارة الإلكترونية. تتمثل الحيلة الشائعة في جذب المتسوقين المحبطين إلى WhatsApp أو مكالمة هاتفية ثم طلب مشاركة الشاشة. تصف إحدى قصص «إنديا توداي» كيف قام محتالون يتظاهرون بأنهم «دعم التجارة الإلكترونية» بالاتصال بالفيديو بعميل على موقع راكشا باندان، ويصرون على مشاركة شاشتها. لقد خططوا لدفع مطالبة التطبيقات الضارة والتقاط رمز OTP الخاص بها لاستنزاف حسابها المصرفي. ستقوم الشركات الشرعية بذلك أبدا يطلب منك مشاركة شاشتك أو رؤية رقم التعريف الشخصي الخاص بك. إذا اتصل شخص ما بدعوى المساعدة في طلب Rakhi الخاص بك أو المشكلات المصرفية، فقم بإنهاء المكالمة والاتصال بالشركة بنفسك عبر القنوات الرسمية.

قصص احتيال راخي الحقيقية

تُظهر التقارير الإخبارية كيفية حدوث عمليات الاحتيال هذه في الهند:

  • احتيال هدايا الأخ الافتراضي (مومباي، 2022): تمت صداقة امرأة تبلغ من العمر 22 عامًا على Instagram من قبل محتال يتظاهر بأنه «أخ» مقيم في لندن (جراح). أخبرها أنه كان يرسل هدايا لراخي عن طريق البريد لكنه طالب برسوم مختلفة (الجمارك والتسليم والتأمين) عبر مصرفها. انتهى بها الأمر بدفع 8.20 مليون روبية قبل أن تدرك أنها كانت عملية احتيال.

  • عملية احتيال وهمية لخدمة العملاء (شانديغار، 2020): طلبت بريا، البالغة من العمر 24 عامًا، راخي بقيمة 150 دولارًا عبر الإنترنت من Flipkart. ورغبةً في تسليمها قبل راخي، اتصلت بـ «خدمة العملاء» - التي تبين أنها محتالون. قام اثنان من المحتالين الذين تظاهروا بأنهم ممثلون عن Flipkart و Axis Bank باختراق هاتفها الذكي وخداعها في ثلاث دفعات بلغ مجموعها 48,899 دولارًا.

  • احتيال خط مساعدة البريد السريع (بنغالورو، 2024): قام طباخ في سلاح الجو يدعى بابا راو بتتبع طرد راخي لأخته المرسل عن طريق البريد السريع (DTDC). عندما اتصل بالرقم المدرج في موقع التتبع، تلقى اتصالًا من شخص يدعي أنه مسؤول تنفيذي في DTDC. أرسل هذا المتصل رابطًا لـ Rao لإدخال اسمه وهاتفه المحمول وعنوانه. دون علمه، تم اختراق هاتفه. بعد فترة وجيزة، أفرغ المحتالون حساب SBI الخاص به - حيث قاموا بسحب 1.6 مليون دولار في ثلاث معاملات.

  • مكالمة فيديو للدعم الوهمي (كانبور، 2024): تقرير التحقق من الحقائق من الهند اليوم وصفت متسوقة نفد صبرها بسبب هدية راخي المتأخرة من فليبكارت. قامت بتغريد مشكلتها، وقام المحتالون الذين يتظاهرون بأنهم «دعم Flipkart» بإرسال رسالة نصية إليها بسرعة، حتى أنهم اتصلوا عبر فيديو WhatsApp. وحثوها على مشاركة شاشتها، مدعين أنها ضرورية لإصلاح التسليم. ولو امتثلت، فقد خططوا لسرقة كلمة المرور الخاصة بها واستنزاف حسابها. لقد رفضت بحكمة واعترفت بالاحتيال.

توضح هذه الحالات مجموعة متنوعة من عمليات الاحتيال المتعلقة بـ Rakhi - من مواقع الويب المستنسخة وعمليات الاحتيال الخاصة بدعم العملاء إلى انتحال الشخصية المثير للقلب.

كيف تحافظ على سلامتك

للمتسوقين عبر الإنترنت

  • استخدم المواقع/التطبيقات الرسمية: اشترِ دائمًا من منصات معروفة أو بائعين معتمدين. لا تنقر على الإعلانات أو الروابط في الرسائل العشوائية. بدلاً من ذلك، انتقل مباشرةً إلى موقع الويب أو التطبيق الرسمي لبائع التجزئة.

  • تحقق من عناوين URL والأمان: تحقق من عنوان موقع الويب بعناية. ابحث عن التهجئة الصحيحة واسم النطاق، وتأكد من أن عنوان URL يبدأ بـ «https://» ويعرض رمز القفل. غالبًا ما تستخدم المواقع المزيفة أسماء مشابهة مع أخطاء إملائية بسيطة. إذا بدا أي شيء غير صحيح، فأغلق الصفحة.

  • احذر من الصفقات الجيدة جدًا: إذا كان خصم Rakhi يبدو كبيرًا بشكل لا يصدق، فمن المحتمل أن يكون كذلك. يستخدم المحتالون «عروض لا تصدق» لجذب الضحايا. تذكر أنه يتم الإعلان عن المبيعات الحقيقية عبر الإنترنت من خلال القنوات الرسمية (رسائل البريد الإلكتروني للعلامة التجارية والحسابات الاجتماعية التي تم التحقق منها)، وليس الرسائل المعاد توجيهها من أشخاص مجهولين.

  • لا تنقر على الروابط المشبوهة: سواء في البريد الإلكتروني أو الرسائل القصيرة أو وسائل التواصل الاجتماعي، لا تنقر أبدًا على روابط غير معروفة تعد بأشياء راخي الجيدة. الممارسة الجيدة هي معاينة الروابط قبل النقر عليها. تنصح Cloudsek باستخدام أداة توسيع الروابط لرؤية عنوان URL الحقيقي وراء رابط قصير أو مقنع. تحقق من وجود أخطاء إملائية أو نطاقات غير منتظمة.

  • تفضل طرق الدفع الآمنة: استخدم خيارات الدفع التي توفر حماية للمشتري (مثل بطاقات الائتمان أو المحافظ المعروفة). لا ترسل أموالًا أو تشارك بيانات اعتماد UPI/NetBanking على رابط طرف ثالث. الأهم من ذلك، لا تشارك OTP أو PIN أو تفاصيل البطاقة الكاملة مع أي شخص. لن تطلب البنوك والشركات ذلك أبدًا عبر مكالمة أو رسالة نصية.

  • تتبع طلباتك من خلال القنوات الرسمية: عند انتظار طرد Rakhi، قم بتتبعه فقط على الموقع أو التطبيق الشرعي لشركة الشحن. إذا كنت بحاجة إلى مساعدة، فابحث عن معلومات الاتصال بشركة الشحن على موقع الويب الرسمي الخاص بها - وليس من نتيجة أو رسالة عشوائية من Google.

لمستخدمي وسائل التواصل الاجتماعي

  • كن متشككًا في جهات الاتصال غير المعروفة: على منصات مثل Facebook أو Instagram أو WhatsApp، لا تقبل طلبات الصداقة/المتابعة من الغرباء الذين يدعون أنهم من العائلة أو يقدمون هدايا. قد ينتحل المحتالون شخصية الأقارب البعيدين أو الأشقاء. تحقق دائمًا من جهات الاتصال الجديدة - على سبيل المثال، اتصل بها على رقم معروف لتأكيد هويتها.

  • تجاهل مشاركات ومسابقات «الهدايا المجانية»: احذر من المنشورات الاجتماعية أو الإعلانات التي تعد بهدايا Rakhi المجانية إذا كنت تشارك الأصدقاء أو تضع علامة عليهم. غالبًا ما تجمع هذه البيانات الخاصة بك أو تخدعك في عمليات الاحتيال. إذا قامت صفحة أو مؤثر بالإعلان فجأة عن هدايا Rakhi، فتحقق مما إذا كان حسابًا تم التحقق منه. أبلغ عن أي منشورات مشبوهة على المنصة.

  • احترس من محتالي الدعم: نادرًا ما تتواصل الشركات الشرعية مع الأشخاص غير المرغوب فيهم على وسائل التواصل الاجتماعي. إذا اتصل بك شخص ما مدعيًا أنه «دعم رسمي» (مثل خدمة عملاء Ecommerce/Xpressbees)، فلا تثق به. كما هو مذكور أعلاه، قد يجذبك المحتالون إلى المكالمات أو مشاركة الشاشة. بدلاً من ذلك، قم برفع تذكرة دعم أو استخدم الدردشة الرسمية للتطبيق.

  • قم بحماية معلوماتك الشخصية: على الشبكات الاجتماعية، تجنب مشاركة التفاصيل الحساسة (مثل تواريخ الميلاد أو أسماء العائلة) التي يمكن أن يستخدمها المحتالون لتخصيص عمليات الاحتيال. قم بتمكين إعدادات الخصوصية حتى يرى الغرباء معلومات محدودة.

لكبار السن (كبار السن)

  • تحقق من أي طلب غريب: غالبًا ما يكافح كبار السن لاكتشاف عمليات الاحتيال - تظهر الدراسات أن حوالي 45٪ يعترفون بأنهم يواجهون صعوبة في تحديد الاحتيال عبر الإنترنت. إذا تلقيت رسالة أو مكالمة متعلقة بـ Rakhi تبدو غريبة، فلا بأس أن تطلب من أحد أفراد الأسرة الأصغر سنًا التحقق من الواقع. على سبيل المثال، إذا كانت هناك رسالة تقول «أرسل ابنك هدية، وادفع 10 دولارات أمريكية»، فقم بإنهاء المكالمة واتصل بابنك مباشرة للسؤال.

  • احذر من الإلحاح والنداءات العاطفية: غالبًا ما يخلق المحتالون شعورًا بالذعر («رسوم جمركية عاجلة») أو يجذبون قلوبهم («هدية الأخ هنا، ادفع الآن»). تذكر أنه لا يوجد ساعي حقيقي أو شركة تطلب المال بشكل عاجل عبر الهاتف أو الدردشة. يمكن حل المشكلات الحقيقية بهدوء من خلال خدمة العملاء الرسمية.

  • لا تشارك عناوين TOP أو PIN مطلقًا: إذا طلب المتصل أو الرسالة رمز OTP الخاص بالبنك أو رقم التعريف الشخصي «لتأكيد التسليم» أو «معالجة الدفع»، فلا تمتثل. هذه أعلام حمراء. حافظ على سرية معلومات الصراف الآلي والمعلومات المصرفية عن الجميع.

  • قم بإعداد جهات اتصال موثوقة: حدد فردًا أو اثنين من أفراد الأسرة أو الأصدقاء الذين يمكنك الاتصال بهم دائمًا إذا لم تكن متأكدًا. إذا كانت رسالة البريد الإلكتروني أو رسالة WhatsApp المتعلقة بـ Rakhi تربكك، فقم بإظهارها لشخص تثق به قبل الرد.

  • استخدم خطوط المساعدة الرسمية: إذا كنت تشك في الاحتيال، فأخبر أحد أفراد الأسرة أو أبلغ عن ذلك بنفسك. يمكن أن تساعد البوابة الوطنية للإبلاغ عن الجرائم الإلكترونية في الهند (cybercrime.gov.in) ورقم خط المساعدة (1930) في عمليات الاحتيال عبر الإنترنت.

نصائح عامة للجميع

  • تمكين المصادقة الثنائية: حيثما كان ذلك ممكنًا (البريد الإلكتروني وتطبيقات الدفع ووسائل التواصل الاجتماعي)، قم بتشغيل 2FA. هذا يضيف طبقة من الأمان إذا تم اختراق كلمة المرور الخاصة بك.

  • قم بتحديث البرنامج بانتظام: حافظ على تحديث هاتفك وتطبيقاتك. غالبًا ما تقوم التحديثات بتصحيح الثغرات الأمنية التي يستغلها المحتالون.

  • استخدم المعاملات الآمنة: على مواقع الويب، تأكد من أن شريط العناوين يعرض «https://» (الحرف «s» مخصص للأمان). تجنب تسجيل الدخول إلى تطبيقات الخدمات المصرفية أو التسوق على شبكات Wi-Fi العامة.

  • تحقق قبل أن تثق: إذا كان عرض أو رسالة Rakhi يشير إلى شيء رسمي (بنك، منفعة حكومية، بيع العلامة التجارية)، تحقق من الأخبار أو الإعلانات الرسمية للشركة أولاً. على سبيل المثال، انتشرت عمليات الاحتيال حول الهدايا المجانية أو الودائع الحكومية لراخي - تجاهل دائمًا مثل هذه «الهدايا» غير المرغوب فيها ما لم يؤكدها مصدر رسمي.

  • الإبلاغ عن الاحتيال على الفور: إذا واجهت عملية احتيال أو خسرت أموالًا، فأبلغ البنك الخاص بك على الفور. ثم قم بتقديم شكوى في البوابة الوطنية للإبلاغ عن الجرائم الإلكترونية أو اتصل بخط المساعدة الإلكتروني على 1930. يزيد الإبلاغ المبكر من فرصة منع الاحتيال.

  • ابق على اطلاع: شارك هذه المعرفة مع العائلة والأصدقاء، وخاصة الأعضاء غير المتمرسين بالتكنولوجيا. ناقش عمليات الاحتيال الشائعة حول تجمعات راخي حتى يظل الجميع يقظين.

من خلال وضع هذه الاحتياطات في الاعتبار، يمكنك ضمان بقاء Raksha Bandhan سعيدًا. احتفل برباط الأخوة - ولكن تحقق دائمًا من العروض عبر الإنترنت أو طلبات التسليم. التزم بـ منصات موثوقة وقنوات رسمية، وتذكر: لا توجد هدية أو صفقة تستحق المخاطرة بأموالك أو بياناتك الشخصية التي حصلت عليها بشق الأنفس. ابق آمنًا واستمتع بمهرجان سعيد خالٍ من الاحتيال!

Predict Cyber threats against your organization

Related Posts

حماية علامتك التجارية في العصر الرقمي: مراقبة الصفحات والقنوات المزيفة بواسطة xviGil من CloudSek

في عالم اليوم الذي يعد الأول من نوعه رقميًا، تتزايد الصفحات والقنوات المزيفة وعمليات الاحتيال المتعلقة بانتحال الشخصية بسرعة - مما يشكل تهديدات حقيقية لسمعة علامتك التجارية وثقة العملاء والأرباح النهائية. تقدم XviGil من CloudSek حلاً ذكيًا من خلال الكشف في الوقت الفعلي وإزالة المحتوى الاحتيالي عبر منصات مثل Facebook و LinkedIn و Telegram والمزيد. يسلط هذا التقرير الضوء على حالات إساءة استخدام العلامة التجارية عبر الإنترنت في العالم الحقيقي ويوضح كيف تحمي xviGil بشكل استباقي من التهديدات الرقمية المتطورة. اكتشف كيف يمكن لمؤسستك البقاء في صدارة منتحلي الشخصية وضمان وجود أكثر أمانًا وموثوقية عبر الإنترنت. اقرأ التقرير الكامل لرؤية xviGil قيد التنفيذ ولماذا هو ضروري لحماية العلامة التجارية الحديثة.

انضم إلى أكثر من 10,000 مشترك

تابع آخر الأخبار حول سلالات البرامج الضارة، وأساليب التصيد الاحتيالي،
مؤشرات التسوية وتسريب البيانات.

Take action now

Secure your organisation with our Award winning Products

CloudSEK Platform is a no-code platform that powers our products with predictive threat analytic capabilities.

Table of Content

ملخص تنفيذي

يعد Raksha Bandhan وقتًا للأشقاء للاحتفال وتبادل الهدايا، لكن مجرمي الإنترنت غالبًا ما يستغلون المناسبة. يعرف المحتالون أن الأشخاص يتسوقون عبر الإنترنت ويشاركون رسائل ممتعة، لذلك يقومون بإطلاق عمليات احتيال ذات طابع راخي - من صفقات الهدايا الزائفة إلى إشعارات التسليم المزيفة. كلودسك يرى أ زيادة في عمليات الاحتيال المتعلقة بالتسوق عبر الإنترنت راكشا باندان: «مواقع الويب المزيفة والأسعار المنخفضة بشكل لا يصدق والعروض الجذابة» هي تكتيكات يستخدمها المحتالون لجذب الضحايا. تشمل الحيل الشائعة الرسائل القصيرة الاحتيالية أو البريد الإلكتروني «عروض الهدايا» ومواقع التجارة الإلكترونية المزيفة التي تدعي خصومات Rakhi الضخمة.

فيما يلي أنواع الاحتيال الشائعة التي تظهر حول Raksha Bandhan:

رسائل التصيد الاحتيالي (رسائل البريد الإلكتروني/الرسائل القصيرة/WhatsApp): يرسل المحتالون رسائل تدعي أن «هدية Rakhi الخاصة بك في الطريق» أو يعلنون عن كوبونات بيع Rakhi المذهلة. تحتوي هذه عادةً على روابط أو نماذج ضارة. على سبيل المثال، تظاهر المحتالون بأنهم شركات بريد سريع (مثل India Post) يقولون إن تسليم هدايا Rakhi قد تأخر بسبب عنوان غير مكتمل، ويطلبون من الضحايا النقر على رابط ودفع رسوم «إعادة التسليم» الصغيرة. يمكن أن يؤدي النقر أو الاستجابة إلى برامج ضارة على هاتفك أو سرقة بيانات الدفع. تعامل دائمًا مع عروض Rakhi غير المرغوب فيها أو إشعارات التسليم بعين الريبة.

فيما يلي مثال على رسالة WhatsApp المشبوهة تحت عنوان راكشا باندهان، والتي قد تحتوي على رابط ضار قادر على توصيل برامج ضارة إلى جهازك أو سرقة معلومات الدفع الخاصة بك.

وفي طريقة أخرى، يكتسب أسلوب التصيد الاحتيالي الجديد زخمًا من خلال انتحال شخصية هدايا Raksha Bandhan من منصة Ecom، والتي تستفيد من عناوين URL التي تحتوي على أسماء نطاقات ذات مظهر شرعي متبوعة بالرمز «@» - على سبيل المثال، [email protected]. للوهلة الأولى، قد تبدو عناوين URL هذه مرتبطة بموقع التجارة الإلكترونية المعروف. ومع ذلك، في الواقع، الوجهة الفعلية هي صفحة التصيد التي تم إنشاؤها على .cyou، وليس النطاق الشرعي.

حملة تحت عنوان راكشا باندان يتم تداولها على WhatsApp

عندما ينقر المستخدم على رابط مثل هذا، تتجاهل معظم المتصفحات كل شيء قبل الرمز «@» (على سبيل المثال، ecom.com@) وتنتقل بدلاً من ذلك مباشرةً إلى النطاق الذي يتبعه (على سبيل المثال، صفحة ويب ضارة تم إنشاؤها على.cyou). يمكن أن يؤدي هذا الاستخدام المخادع لرمز «@» إلى تضليل المستخدمين بسهولة ودفعهم إلى الاعتقاد بأنهم يزورون موقعًا موثوقًا به، بينما في الواقع، تتم إعادة توجيههم إلى موقع ويب يحتمل أن يكون ضارًا.

حملة Raksha Bandhan ذات الطابع الخاص تعيد توجيه المستخدمين إلى صفحة ويب ضارة

مواقع التواصل الاجتماعي ومواقع التسوق المزيفة: ينشئ المجرمون متاجر وهمية على الإنترنت تبيع الراخيس أو الحلويات أو الهدايا بأسعار جيدة جدًا لدرجة يصعب تصديقها. غالبًا ما تحاكي مواقع النسخ هذه العلامات التجارية الحقيقية ولكن بها أخطاء إملائية أو عناوين URL غريبة. عند إدخال تفاصيل الدفع أو البطاقة، تذهب الأموال مباشرة إلى المحتالين وتتم سرقة معلوماتك. بمجرد أن يقوم الضحايا «بإدخال تفاصيل الدفع الخاصة بهم... تتم إعادة توجيه الدفعة بالكامل إلى المحتالين بالإضافة إلى المعلومات المصرفية».

تروج صفحة Instagram الاحتيالية لبيع iPhone 16 Pro مقابل 599 دولارًا فقط تحت ستار عرض راكشا باندان الخاص.

عرض راكشا باندان الخاص الاحتيالي

إعلان دعائي آخر يستخدم قالب راكشا باندان تحت عنوان البيع لجذب الضحايا وإعادة توجيههم إلى موقع ويب يتحكم فيه المخادعون.

قالب راكشا باندان تحت عنوان البيع

يعيد الإعلان توجيه المستخدمين إلى موقع ويب احتيالي - https://rakshabandhanoffer.in.net/RakhiOff/ - والتي تحاكي منصة التجارة الإلكترونية الشرعية ولكنها مصممة لخداع الزوار والاحتيال عليهم.

موقع التصيد الاحتيالي للتجارة الإلكترونية الشهيرة

تنبيهات التسليم والشحن الكاذبة: يتظاهر المحتالون بأنهم فرق دعم البريد السريع أو التجارة الإلكترونية. على سبيل المثال، بعد طلب Rakhi، قد تتلقى رسالة WhatsApp أو رسالة نصية قصيرة تفيد بأن الهدية تحتاج إلى رسوم توصيل عاجلة. يتم إعطاؤك رابط دفع أو يُطلب منك الاتصال بـ «رقم الدعم». يتم خداع الضحايا الذين يدفعون للكشف عن التفاصيل المصرفية أو الموافقة دون علم على مدفوعات UPI. يحذر Cloudsek من «التنبيهات المزيفة للشحنات» مع روابط لدفع رسوم التوصيل. الحماية الموصى بها هي التحقق من أي إشعار شحن بشكل مستقل - على سبيل المثال التحقق من رقم التتبع على موقع البريد السريع الرسمي أو الاتصال بخط مساعدة البريد السريع الحقيقي من موقع الويب الرسمي الخاص بهم.

UPI/طلبات الدفع الخاصة ببطاقة الهدايا الاحتيالية: كن حذرًا من طلبات «التجميع» من UPI أو روابط الدفع المرتبطة بتحيات Rakhi. قد يرسل المحتالون رسالة مزيفة تقول «أرسل الأخ هدية بقيمة روبية، انقر هنا لاستلامها» أو شارك رمز QR مزيفًا لهدايا Rakhi. في الواقع، قد يؤدي النقر إلى دفع UPI للمحتال. لاحظت Cloudsek عمليات احتيال مماثلة حيث تدعي الرسائل الفيروسية هدية حكومية ولكنها في الواقع تخدع المستخدمين إرسال المال عبر UPI. لا توافق أبدًا على طلب UPI غير المتوقع: تحقق دائمًا من اسم المستفيد وارفض الروابط التي تطلب رقم التعريف الشخصي للدفع أو OTP. إذا بدا شيء رسميًا (على سبيل المثال، الحكومة أو البنك أو بائع التجزئة الإلكتروني)، فتحقق من ذلك من خلال البحث في المواقع الرسمية مباشرةً بدلاً من الاعتماد على روابط الوسائط الاجتماعية.

يبدو أن الجهة المسؤولة عن التهديد تستهدف مناطق متعددة من خلال تخصيص المحتوى بلغات مختلفة، بما في ذلك الهندية والتيلجو والتاميلية. لقد قاموا بصياغة حملات تصيد تقدم بطاقات هدايا مزيفة بقيمة 5,000 دولار لجذب الضحايا.

قالب بطاقة هدايا التصيد الاحتيالي مصنوع باللغتين الهندية والتيلجو

قالب بطاقة هدايا التصيد الاحتيالي مصنوع باللغة التاميلية

عندما ينقر الضحية على أي قالب، تتم إعادة توجيهه إلى موقع ويب احتيالي يدعي زوراً أنه يقدم بطاقة هدايا من رئيس الوزراء بموجب مودرا يوجانا. عند النقر على زر «Scratch Here»، تفتح مطالبة UPI القائمة على النية تطبيقات مثل Paytm أو PhonePe، مما يسمح للمستخدم بتحويل الأموال مباشرة إلى المخادع بمجرد إدخال رمز UPI.

موقع ويب احتيالي يدعي زوراً أنه يقدم بطاقة هدايا من رئيس الوزراء بموجب مودرا يوجانا.

خلال تحقيقنا المتعمق، حدد فريقنا التفاصيل المصرفية للمخادع، بما في ذلك معرف UPI الخاص به: 34161 FA82032* AA2D24E6B40 @mairtel. معرف UPI هذا مرتبط بنشاط تجاري مسجل اسمه «متجر أودايراج كيرانا».

معرف UPI الخاص بالمخادع: 34161 FA82032* AA2D24E6B40 @mairtel واسم الشركة «متجر أودايراج كيرانا».

من خلال البحث عن التهديدات وجهود OSINT حولها «متجر أودايراج كيرانا»، اكتشفنا ملفًا شخصيًا على Facebook ينتمي إلى ممثل تهديد مشتبه به يدعى شيام سايني. ومن المثير للاهتمام، نفس الشيء رمز الدفع UPI يبدو أنه تم تحميله دون علم على ملفه الشخصي.

ممثل تهديد اسمه شيام سايني. ومن المثير للاهتمام، نفس الشيء رمز الدفع UPI يبدو أنه تم تحميله إلى ملفه الشخصي.

تم تحديد ممثل التهديد المشتبه به وراء حملة الاحتيال على بطاقات الهدايا على أنه شيام سايني. عنوان URL للملف الشخصي: https://www.facebook.com/shyam.saini.263528 

ملف تعريف شيام سايني على فيسبوك

في حالة أخرى للبحث عن التهديدات، اكتشف فريقنا نطاقًا ينتحل شخصية عروض راكشا باندان - https [:] //rakshabandhanofer.xyz/ - التي كانت تستضيف مجموعة أدوات التصيد الاحتيالي المسماة بطاقة هدايا كما PM.zip.

انتحال اسم النطاق تقدم راكشا باندان، التي تستضيف مجموعة التصيد الاحتيالي المسماة بطاقة هدايا كما PM.zip.

عند الاستخراج PM.zip، وجدنا أنها تحتوي على مجموعة كاملة من أدوات التصيد الاحتيالي المصممة لدعم عملية الاحتيال على بطاقات الهدايا، والتي تم تقديمها بشكل خاطئ تحت ستار رئيس الوزراء مودرا يوجانا.

عند الاستخراج PM.zip، مجموعة التصيد الاحتيالي بأكملها المصممة لدعم عملية احتيال بطاقات الهدايا، تحت ستار رئيس الوزراء مودرا يوجانا.

اكتشفنا أن عملية الاحتيال هذه يتم تداولها أيضًا على منصة Facebook، حيث يتم إغراء المستخدمين باستخدام مزيف عرض استرداد نقدي بقيمة 1,000-2000 روبية تحت ستار الترويج لمهرجان راكشا باندان.

مُزيّف عرض استرداد نقدي بقيمة 1,000 دولار تحت ستار الترويج لمهرجان راكشا باندان.

انتحال الشخصية/الحيل العاطفية: تدور أحداث راخي حول الحب بين الأخ والأخت، ويلعب المحتالون على هذه المشاعر. يتظاهر بعض المحتالين بأنهم أشقاء أو أبناء عمومة أو حتى آباء في محنة. على سبيل المثال، يوضح تقرير Indian Express تفاصيل امرأة من مومباي تلقت طلب صداقة على Instagram من شخص يدعي أنه «شقيقها» في لندن. قال إنه كان يرسل لها هدية راخي لكنه يحتاج إليها لدفع رسوم الجمارك والتسليم. على مدار عدة أيام، دفعت 8.20 مليون دولار كرسوم وهمية قبل أن تدرك أنها عملية احتيال. قد يتظاهر المحتالون الآخرون بأنهم أقارب مسنون أو أصدقاء في ورطة، ويطلبون المال بشكل عاجل. توقف دائمًا وتحقق: اتصل بالقريب من خلال رقم معروف (وليس الرقم الذي يعطيه المخادع) أو اسأل أفراد الأسرة مباشرة قبل إرسال أي أموال.

الدعم المزيف/الحيل التقنية: قد ينتحل المحتالون صفة دعم العملاء لشركات التجارة الإلكترونية. تتمثل الحيلة الشائعة في جذب المتسوقين المحبطين إلى WhatsApp أو مكالمة هاتفية ثم طلب مشاركة الشاشة. تصف إحدى قصص «إنديا توداي» كيف قام محتالون يتظاهرون بأنهم «دعم التجارة الإلكترونية» بالاتصال بالفيديو بعميل على موقع راكشا باندان، ويصرون على مشاركة شاشتها. لقد خططوا لدفع مطالبة التطبيقات الضارة والتقاط رمز OTP الخاص بها لاستنزاف حسابها المصرفي. ستقوم الشركات الشرعية بذلك أبدا يطلب منك مشاركة شاشتك أو رؤية رقم التعريف الشخصي الخاص بك. إذا اتصل شخص ما بدعوى المساعدة في طلب Rakhi الخاص بك أو المشكلات المصرفية، فقم بإنهاء المكالمة والاتصال بالشركة بنفسك عبر القنوات الرسمية.

قصص احتيال راخي الحقيقية

تُظهر التقارير الإخبارية كيفية حدوث عمليات الاحتيال هذه في الهند:

  • احتيال هدايا الأخ الافتراضي (مومباي، 2022): تمت صداقة امرأة تبلغ من العمر 22 عامًا على Instagram من قبل محتال يتظاهر بأنه «أخ» مقيم في لندن (جراح). أخبرها أنه كان يرسل هدايا لراخي عن طريق البريد لكنه طالب برسوم مختلفة (الجمارك والتسليم والتأمين) عبر مصرفها. انتهى بها الأمر بدفع 8.20 مليون روبية قبل أن تدرك أنها كانت عملية احتيال.

  • عملية احتيال وهمية لخدمة العملاء (شانديغار، 2020): طلبت بريا، البالغة من العمر 24 عامًا، راخي بقيمة 150 دولارًا عبر الإنترنت من Flipkart. ورغبةً في تسليمها قبل راخي، اتصلت بـ «خدمة العملاء» - التي تبين أنها محتالون. قام اثنان من المحتالين الذين تظاهروا بأنهم ممثلون عن Flipkart و Axis Bank باختراق هاتفها الذكي وخداعها في ثلاث دفعات بلغ مجموعها 48,899 دولارًا.

  • احتيال خط مساعدة البريد السريع (بنغالورو، 2024): قام طباخ في سلاح الجو يدعى بابا راو بتتبع طرد راخي لأخته المرسل عن طريق البريد السريع (DTDC). عندما اتصل بالرقم المدرج في موقع التتبع، تلقى اتصالًا من شخص يدعي أنه مسؤول تنفيذي في DTDC. أرسل هذا المتصل رابطًا لـ Rao لإدخال اسمه وهاتفه المحمول وعنوانه. دون علمه، تم اختراق هاتفه. بعد فترة وجيزة، أفرغ المحتالون حساب SBI الخاص به - حيث قاموا بسحب 1.6 مليون دولار في ثلاث معاملات.

  • مكالمة فيديو للدعم الوهمي (كانبور، 2024): تقرير التحقق من الحقائق من الهند اليوم وصفت متسوقة نفد صبرها بسبب هدية راخي المتأخرة من فليبكارت. قامت بتغريد مشكلتها، وقام المحتالون الذين يتظاهرون بأنهم «دعم Flipkart» بإرسال رسالة نصية إليها بسرعة، حتى أنهم اتصلوا عبر فيديو WhatsApp. وحثوها على مشاركة شاشتها، مدعين أنها ضرورية لإصلاح التسليم. ولو امتثلت، فقد خططوا لسرقة كلمة المرور الخاصة بها واستنزاف حسابها. لقد رفضت بحكمة واعترفت بالاحتيال.

توضح هذه الحالات مجموعة متنوعة من عمليات الاحتيال المتعلقة بـ Rakhi - من مواقع الويب المستنسخة وعمليات الاحتيال الخاصة بدعم العملاء إلى انتحال الشخصية المثير للقلب.

كيف تحافظ على سلامتك

للمتسوقين عبر الإنترنت

  • استخدم المواقع/التطبيقات الرسمية: اشترِ دائمًا من منصات معروفة أو بائعين معتمدين. لا تنقر على الإعلانات أو الروابط في الرسائل العشوائية. بدلاً من ذلك، انتقل مباشرةً إلى موقع الويب أو التطبيق الرسمي لبائع التجزئة.

  • تحقق من عناوين URL والأمان: تحقق من عنوان موقع الويب بعناية. ابحث عن التهجئة الصحيحة واسم النطاق، وتأكد من أن عنوان URL يبدأ بـ «https://» ويعرض رمز القفل. غالبًا ما تستخدم المواقع المزيفة أسماء مشابهة مع أخطاء إملائية بسيطة. إذا بدا أي شيء غير صحيح، فأغلق الصفحة.

  • احذر من الصفقات الجيدة جدًا: إذا كان خصم Rakhi يبدو كبيرًا بشكل لا يصدق، فمن المحتمل أن يكون كذلك. يستخدم المحتالون «عروض لا تصدق» لجذب الضحايا. تذكر أنه يتم الإعلان عن المبيعات الحقيقية عبر الإنترنت من خلال القنوات الرسمية (رسائل البريد الإلكتروني للعلامة التجارية والحسابات الاجتماعية التي تم التحقق منها)، وليس الرسائل المعاد توجيهها من أشخاص مجهولين.

  • لا تنقر على الروابط المشبوهة: سواء في البريد الإلكتروني أو الرسائل القصيرة أو وسائل التواصل الاجتماعي، لا تنقر أبدًا على روابط غير معروفة تعد بأشياء راخي الجيدة. الممارسة الجيدة هي معاينة الروابط قبل النقر عليها. تنصح Cloudsek باستخدام أداة توسيع الروابط لرؤية عنوان URL الحقيقي وراء رابط قصير أو مقنع. تحقق من وجود أخطاء إملائية أو نطاقات غير منتظمة.

  • تفضل طرق الدفع الآمنة: استخدم خيارات الدفع التي توفر حماية للمشتري (مثل بطاقات الائتمان أو المحافظ المعروفة). لا ترسل أموالًا أو تشارك بيانات اعتماد UPI/NetBanking على رابط طرف ثالث. الأهم من ذلك، لا تشارك OTP أو PIN أو تفاصيل البطاقة الكاملة مع أي شخص. لن تطلب البنوك والشركات ذلك أبدًا عبر مكالمة أو رسالة نصية.

  • تتبع طلباتك من خلال القنوات الرسمية: عند انتظار طرد Rakhi، قم بتتبعه فقط على الموقع أو التطبيق الشرعي لشركة الشحن. إذا كنت بحاجة إلى مساعدة، فابحث عن معلومات الاتصال بشركة الشحن على موقع الويب الرسمي الخاص بها - وليس من نتيجة أو رسالة عشوائية من Google.

لمستخدمي وسائل التواصل الاجتماعي

  • كن متشككًا في جهات الاتصال غير المعروفة: على منصات مثل Facebook أو Instagram أو WhatsApp، لا تقبل طلبات الصداقة/المتابعة من الغرباء الذين يدعون أنهم من العائلة أو يقدمون هدايا. قد ينتحل المحتالون شخصية الأقارب البعيدين أو الأشقاء. تحقق دائمًا من جهات الاتصال الجديدة - على سبيل المثال، اتصل بها على رقم معروف لتأكيد هويتها.

  • تجاهل مشاركات ومسابقات «الهدايا المجانية»: احذر من المنشورات الاجتماعية أو الإعلانات التي تعد بهدايا Rakhi المجانية إذا كنت تشارك الأصدقاء أو تضع علامة عليهم. غالبًا ما تجمع هذه البيانات الخاصة بك أو تخدعك في عمليات الاحتيال. إذا قامت صفحة أو مؤثر بالإعلان فجأة عن هدايا Rakhi، فتحقق مما إذا كان حسابًا تم التحقق منه. أبلغ عن أي منشورات مشبوهة على المنصة.

  • احترس من محتالي الدعم: نادرًا ما تتواصل الشركات الشرعية مع الأشخاص غير المرغوب فيهم على وسائل التواصل الاجتماعي. إذا اتصل بك شخص ما مدعيًا أنه «دعم رسمي» (مثل خدمة عملاء Ecommerce/Xpressbees)، فلا تثق به. كما هو مذكور أعلاه، قد يجذبك المحتالون إلى المكالمات أو مشاركة الشاشة. بدلاً من ذلك، قم برفع تذكرة دعم أو استخدم الدردشة الرسمية للتطبيق.

  • قم بحماية معلوماتك الشخصية: على الشبكات الاجتماعية، تجنب مشاركة التفاصيل الحساسة (مثل تواريخ الميلاد أو أسماء العائلة) التي يمكن أن يستخدمها المحتالون لتخصيص عمليات الاحتيال. قم بتمكين إعدادات الخصوصية حتى يرى الغرباء معلومات محدودة.

لكبار السن (كبار السن)

  • تحقق من أي طلب غريب: غالبًا ما يكافح كبار السن لاكتشاف عمليات الاحتيال - تظهر الدراسات أن حوالي 45٪ يعترفون بأنهم يواجهون صعوبة في تحديد الاحتيال عبر الإنترنت. إذا تلقيت رسالة أو مكالمة متعلقة بـ Rakhi تبدو غريبة، فلا بأس أن تطلب من أحد أفراد الأسرة الأصغر سنًا التحقق من الواقع. على سبيل المثال، إذا كانت هناك رسالة تقول «أرسل ابنك هدية، وادفع 10 دولارات أمريكية»، فقم بإنهاء المكالمة واتصل بابنك مباشرة للسؤال.

  • احذر من الإلحاح والنداءات العاطفية: غالبًا ما يخلق المحتالون شعورًا بالذعر («رسوم جمركية عاجلة») أو يجذبون قلوبهم («هدية الأخ هنا، ادفع الآن»). تذكر أنه لا يوجد ساعي حقيقي أو شركة تطلب المال بشكل عاجل عبر الهاتف أو الدردشة. يمكن حل المشكلات الحقيقية بهدوء من خلال خدمة العملاء الرسمية.

  • لا تشارك عناوين TOP أو PIN مطلقًا: إذا طلب المتصل أو الرسالة رمز OTP الخاص بالبنك أو رقم التعريف الشخصي «لتأكيد التسليم» أو «معالجة الدفع»، فلا تمتثل. هذه أعلام حمراء. حافظ على سرية معلومات الصراف الآلي والمعلومات المصرفية عن الجميع.

  • قم بإعداد جهات اتصال موثوقة: حدد فردًا أو اثنين من أفراد الأسرة أو الأصدقاء الذين يمكنك الاتصال بهم دائمًا إذا لم تكن متأكدًا. إذا كانت رسالة البريد الإلكتروني أو رسالة WhatsApp المتعلقة بـ Rakhi تربكك، فقم بإظهارها لشخص تثق به قبل الرد.

  • استخدم خطوط المساعدة الرسمية: إذا كنت تشك في الاحتيال، فأخبر أحد أفراد الأسرة أو أبلغ عن ذلك بنفسك. يمكن أن تساعد البوابة الوطنية للإبلاغ عن الجرائم الإلكترونية في الهند (cybercrime.gov.in) ورقم خط المساعدة (1930) في عمليات الاحتيال عبر الإنترنت.

نصائح عامة للجميع

  • تمكين المصادقة الثنائية: حيثما كان ذلك ممكنًا (البريد الإلكتروني وتطبيقات الدفع ووسائل التواصل الاجتماعي)، قم بتشغيل 2FA. هذا يضيف طبقة من الأمان إذا تم اختراق كلمة المرور الخاصة بك.

  • قم بتحديث البرنامج بانتظام: حافظ على تحديث هاتفك وتطبيقاتك. غالبًا ما تقوم التحديثات بتصحيح الثغرات الأمنية التي يستغلها المحتالون.

  • استخدم المعاملات الآمنة: على مواقع الويب، تأكد من أن شريط العناوين يعرض «https://» (الحرف «s» مخصص للأمان). تجنب تسجيل الدخول إلى تطبيقات الخدمات المصرفية أو التسوق على شبكات Wi-Fi العامة.

  • تحقق قبل أن تثق: إذا كان عرض أو رسالة Rakhi يشير إلى شيء رسمي (بنك، منفعة حكومية، بيع العلامة التجارية)، تحقق من الأخبار أو الإعلانات الرسمية للشركة أولاً. على سبيل المثال، انتشرت عمليات الاحتيال حول الهدايا المجانية أو الودائع الحكومية لراخي - تجاهل دائمًا مثل هذه «الهدايا» غير المرغوب فيها ما لم يؤكدها مصدر رسمي.

  • الإبلاغ عن الاحتيال على الفور: إذا واجهت عملية احتيال أو خسرت أموالًا، فأبلغ البنك الخاص بك على الفور. ثم قم بتقديم شكوى في البوابة الوطنية للإبلاغ عن الجرائم الإلكترونية أو اتصل بخط المساعدة الإلكتروني على 1930. يزيد الإبلاغ المبكر من فرصة منع الاحتيال.

  • ابق على اطلاع: شارك هذه المعرفة مع العائلة والأصدقاء، وخاصة الأعضاء غير المتمرسين بالتكنولوجيا. ناقش عمليات الاحتيال الشائعة حول تجمعات راخي حتى يظل الجميع يقظين.

من خلال وضع هذه الاحتياطات في الاعتبار، يمكنك ضمان بقاء Raksha Bandhan سعيدًا. احتفل برباط الأخوة - ولكن تحقق دائمًا من العروض عبر الإنترنت أو طلبات التسليم. التزم بـ منصات موثوقة وقنوات رسمية، وتذكر: لا توجد هدية أو صفقة تستحق المخاطرة بأموالك أو بياناتك الشخصية التي حصلت عليها بشق الأنفس. ابق آمنًا واستمتع بمهرجان سعيد خالٍ من الاحتيال!

مايانك ساهاريا

Related Blogs