Final logo-01

بث تجريبي

فيسبوك الانستغرام X (Twitter) واتساب يوتيوب تيلقرام تيكتوك لينكدإن
  • الأركان
  • عربية ودولية
  • رياضة
  • اقتصاد
  • سيارات
  • تكنولوجيا
  • حول العالم
    • منوعات
    • المرأة
    • طرائف
    • صحة
    • المطبخ
    • نوستاليجا 
    • فن وثقافة
  • مقالات
  • media
    • photos
    • videos
  • الأركان
  • عربية ودولية
  • رياضة
  • اقتصاد
  • سيارات
  • تكنولوجيا
  • حول العالم
    • منوعات
    • المرأة
    • طرائف
    • صحة
    • المطبخ
    • نوستاليجا 
    • فن وثقافة
  • مقالات
  • media
    • photos
    • videos
الرئيسية»تكنولوجيا»الاحتيال الإلكتروني وطرق الوقاية.. كيف تحمي نفسك من المخاطر الرقمية
تكنولوجيا

الاحتيال الإلكتروني وطرق الوقاية.. كيف تحمي نفسك من المخاطر الرقمية

منى سرحانبواسطة منى سرحان03/02/2025آخر تحديث:04/02/2025لا توجد تعليقات5 زيارة
فيسبوك تويتر بينتيريست لينكدإن واتساب رديت Tumblr البريد الإلكتروني
شاركها
فيسبوك تويتر لينكدإن بينتيريست البريد الإلكتروني

في عصر التكنولوجيا والاتصال الرقمي، أصبح الاحتيال الإلكتروني واحدًا من أكبر التهديدات التي تواجه الأفراد والشركات على حدٍ سواء. فقد استغل المحتالون التطور التقني لابتكار أساليب جديدة ومتطورة للإيقاع بضحاياهم وسرقة بياناتهم الشخصية أو أموالهم بطرق خادعة. ومع تزايد استخدام الإنترنت في التعاملات المالية والتجارية، أصبح من الضروري توعية المستخدمين بمخاطر الاحتيال الإلكتروني وطرق الحماية منه.

 وسنستعرض معكم فيما يلي أشهر طرق الاحتيال الإلكتروني، وكيفية تجنب الوقوع في شرك هذه العمليات الاحتيالية، للحفاظ على أمن المعلومات وحماية البيانات الشخصية، حيث يشمل الاحتيال الإلكتروني يشمل العديد من الطرق التي يستخدمها المحتالون لخداع الضحايا وسرقة أموالهم أو معلوماتهم الشخصية.

أشهر طرق الاحتيال الإلكتروني

طرق الاحتيال الإلكتروني
طرق الاحتيال الإلكتروني
  1. التصيد الاحتيالي (Phishing)

يتم إرسال رسائل بريد إلكتروني أو رسائل نصية تبدو وكأنها من جهات رسمية مثل البنوك أو الشركات الكبرى.

تحتوي الرسائل على روابط تؤدي إلى مواقع مزيفة تطلب من المستخدم إدخال بياناته الشخصية مثل كلمات المرور وأرقام البطاقات المصرفية.

 

  1. انتحال الهوية (Identity Theft)

يستخدم المحتال بيانات شخصية مسروقة لفتح حسابات مصرفية أو إجراء معاملات احتيالية باسم الضحية.

 

  1. الاحتيال عبر مواقع التسوق الوهمية

يتم إنشاء مواقع وهمية تشبه المتاجر الحقيقية وتعرض منتجات بأسعار مغرية.

بعد الدفع، لا يتم إرسال المنتجات، ويختفي الموقع أو المحتال.

 

  1. رسائل الاحتيال والمكافآت المزيفة

رسائل تدعي أن الضحية فاز بجائزة كبيرة ويُطلب منه دفع رسوم لاستلام الجائزة.

قد يتم طلب معلومات شخصية بحجة تحويل الأموال.

 

  1. الاحتيال عبر تطبيقات المحادثة ووسائل التواصل الاجتماعي

يتم إنشاء حسابات وهمية تنتحل شخصية الأصدقاء أو المشاهير لخداع الضحية وإقناعها بتحويل الأموال.

  1. برامج الفدية (Ransomware)

يتم اختراق جهاز الضحية وتشفير بياناته، ثم يُطلب فدية مقابل فك التشفير.

 

  1. الاحتيال عبر الإعلانات المزيفة (Click Fraud)

يتم توجيه المستخدمين إلى مواقع ضارة عبر إعلانات مغرية تحتوي على روابط خبيثة.

 

  1. الاحتيال عبر الدعم الفني المزيف

يتلقى المستخدم مكالمة أو رسالة تدعي أنها من شركة تقنية مثل Microsoft أو Apple، ويتم إقناعه بإعطاء صلاحيات الوصول إلى جهازه.

 

  1. الاحتيال عبر العملات الرقمية والاستثمارات الوهمية

يتم إقناع الضحية بالاستثمار في مشاريع غير حقيقية في العملات الرقمية أو الفوركس، ثم يختفي المحتال بعد جمع الأموال.

  1. الاحتيال عبر الرسائل النصية (Smishing)

رسائل SMS تحتوي على روابط ضارة تطلب من المستخدم إدخال بياناته المصرفية أو تنزيل برامج خبيثة.

كيف تحمي نفسك من الاحتيال الإلكتروني

لا تنقر على الروابط المشبوهة في البريد الإلكتروني أو الرسائل النصية.

تحقق دائمًا من عنوان الموقع قبل إدخال أي بيانات.

استخدم المصادقة الثنائية لحساباتك الحساسة.

لا تشارك معلوماتك الشخصية مع أي جهة غير موثوقة.

استخدم برامج مكافحة الفيروسات المحدثة.

إذا كنت تعرضت للاحتيال، فبادر بالتواصل مع الجهات المختصة مثل البنك أو الشرطة الإلكترونية.

اقرأ أيضًا:

واتساب تكشف عن اختراق استهدف صحفيين وناشطين عبر برمجيات تجسس إسرائيلية

أمن المعلومات الاحتيال الإلكتروني الاحتيال عبر الإنترنت الحماية من الاحتيال برامج الفدية تصيد احتيالي حماية البيانات الشخصية سرقة الهوية الرقمية طرق الاحتيال الإلكتروني محاربة الاحتيال الرقمي مواقع تسوق وهمية
شاركها. فيسبوك تويتر بينتيريست لينكدإن Tumblr تيلقرام البريد الإلكتروني
منى سرحان

المقالات ذات الصلة

“ريد ماجيك” تكشف عن نظام تبريد مائي نشط ثوري للهواتف الذكية في مؤتمر شنتشن

14/10/2025

انقلاب تكنولوجي في صحراء أريزونا… «إنتل» تعيد اختراع الذكاء الاصطناعي!

14/10/2025

أبل تستعد للكشف عن منتجات جديدة خلال أيام.. شريحة M5 تتصدر المشهد

13/10/2025

التعليقات مغلقة.

الأخيرة

رحاب فتحي تكتب.. صلة الرحم والدم “فريضة إنسانية قبل أن تكون دينية”

03/05/2025

10 مسلسلات أجنبية شهيرة تعود بأجزاء جديدة في 2025.. أولها سوتس

15/02/2025

شريف نصيف يكتب : “ماكرون” أبواب مصر وقلوب شعبها مفتوحة دائمًا لك

11/04/2025

قائمة أفضل 5 دراجات نارية عام 2025 «المغامرة بين إيديك»

18/02/2025
أخبار خاصة
تكنولوجيا

“ريد ماجيك” تكشف عن نظام تبريد مائي نشط ثوري للهواتف الذكية في مؤتمر شنتشن

بواسطة ملك سيد14/10/20250

كشف مؤتمر “ريد ماجيك” للتقنيات والحلول المبتكرة في مدينة شنتشن الصينية عن تقنية تبريد متطورة…

ترامب يترك الباب مفتوحًا أمام حل الدولتين.. ويراهن على «مشروع إعمار غزة»

14/10/2025

دراسة جديدة: استخدام مواقع التواصل الاجتماعي ليلاً يرتبط بزيادة أعراض الاكتئاب والقلق

14/10/2025
إتبعنا
  • Facebook
  • YouTube
  • TikTok
  • WhatsApp
  • Twitter
  • Instagram
الأكثر قراءة

رحاب فتحي تكتب.. صلة الرحم والدم “فريضة إنسانية قبل أن تكون دينية”

03/05/2025112

10 مسلسلات أجنبية شهيرة تعود بأجزاء جديدة في 2025.. أولها سوتس

15/02/2025108

شريف نصيف يكتب : “ماكرون” أبواب مصر وقلوب شعبها مفتوحة دائمًا لك

11/04/202590

قائمة أفضل 5 دراجات نارية عام 2025 «المغامرة بين إيديك»

18/02/202580
Final logo-01
  • أركان نيوز
  • من نحن !
  • سياسة الخصوصية
  • التواصل
  • أركان نيوز
  • من نحن !
  • سياسة الخصوصية
  • التواصل

جميع الحقوق محفوظة لموقع أركان نيوز 2025©

اكتب كلمة البحث ثم اضغط على زر Enter