لماذا لا يجب عليك الإجابة بـ "نعم" عبر الهاتف وكيفية تجنب هذه الخدعة

  • يمكن استغلال الإجابة بـ "نعم" على الهاتف في عمليات الاحتيال عبر الهاتف التي تسجل صوتك لاستخدامه في عمليات احتيالية.
  • ينتحل المجرمون صفة البنوك أو الشركات، ويبنون الثقة، ويسعون للحصول على ردود إيجابية أثناء تسجيل المكالمة.
  • لا يمكنك المصادقة على المعاملات المصرفية بصوتك فقط، ولكن يمكنك استخدام التسجيل للضغط عليك وسرقة المزيد من البيانات الشخصية.
  • أفضل وسيلة للدفاع هي تغيير عادة الإجابة بـ "نعم"، والحذر من المكالمات المشبوهة، ومراقبة حساباتك وبياناتك عن كثب.

لماذا لا تستطيع الرد عندما يتصلون بهاتفك المحمول؟

أنا متأكد أنك التقطت هاتفك أكثر من مرة وأجبت بـ"نعم" بشكل تلقائي؟ إنها حركة شبه تلقائية، شيء نفعله دون تفكير منذ أن بدأنا استخدام الهواتف. لكن ما لا يعرفه الكثيرون هو أن هذه الكلمة القصيرة قد تحمل معاني كثيرة. عواقب أكثر خطورة بكثير أكثر مما يبدو، ويضعنا في مرمى بعض عمليات الاحتيال عبر الهاتف.

في السنوات الأخيرة، كل من الشرطة الوطنية مثل INCIBE بدأ المعهد الوطني للأمن السيبراني ووكالات أمنية أخرى في التحذير مما يُعرف باسم "نعم، عملية احتيال"يستغل الاحتيال الصوتي، وهو نوع من أنواع الاحتيال عبر الهاتف، عاداتنا عند الرد على المكالمات. فبدءاً من أمر بسيط كالإجابة بـ"نعم" على الهاتف، يستطيع المجرمون تسجيل صوتنا، ومحاولة انتحال شخصيتنا، بل وحتى الضغط علينا لتقديم المزيد من المعلومات الشخصية والمالية.

ما هي عملية الاحتيال الهاتفية التي تستخدم كلمة "نعم" تحديداً؟

عندما نتحدث عن عملية احتيال "نعم"نشير هنا إلى نوع من عمليات الاحتيال عبر الهاتف، حيث يسعى مجرمو الإنترنت إلى الحصول على ردّ مُسجّل بالإيجاب، وعادةً ما يكون "نعم"، لاستخدامه لاحقًا لأغراض احتيالية. إنها ليست عملية احتيال جديدة، ولكنها... التكيف مع التصيد الاحتيالي (التصيد الصوتي) لعادات استخدام الهاتف الحالية.

يتصل المحتالون مدعين أنهم البنوك، أقسام خدمة العملاء، شركات المرافق، أو منصات الاشتراكأحيانًا تبدو المكالمة احترافية للغاية؛ وفي أحيان أخرى، تكون رسالة آلية تشير إلى دفعة أو عقد مزعوم. والهدف دائمًا واحد: لإجبار الضحية على قول "نعم" أثناء تسجيل المكالمة.

ثم يحاول المجرمون استخدام هذا التسجيل ربط هذه الإجابة بـ "نعم" بالعقود أو التسجيل في الخدمات أو التفويضات والتي لم يقدمها الضحية عن علمٍ مطلقًا. علاوة على ذلك، غالبًا ما ينتهزون الفرصة أثناء المحادثة لمحاولة استخلاص المزيد من المعلومات: تفاصيل الحساب المصرفي، العنوان، رقم الهوية، رموز الوصول، أو أي بيانات شخصية يمكنهم استخدامها أو بيعها لاحقًا.

عمليات الاحتيال في عرض العمل
المادة ذات الصلة:
كيفية اكتشاف عمليات الاحتيال الوظيفية وتجنبها بسهولة: دليل شامل

كيف تتم عملية الاحتيال بكلمة "نعم" خطوة بخطوة؟

قد يبدو هذا النوع من الاحتيال متطوراً للغاية، ولكنه في الواقع يعتمد على تقنيات الهندسة الاجتماعية الأساسية للغايةيستغل هذا الأسلوب ثقة المستخدم وقلة معرفته. ورغم وجود بعض الاختلافات، إلا أن المخطط العام يتبع عادةً سلسلة من الخطوات المتشابهة إلى حد كبير.

الاتصال الأولي: أول اتصال

يبدأ كل شيء بمكالمة من رقم غير معروف أو يبدو رقماً شرعياًفي بعض الأحيان، يستخدم المجرمون تقنيات تزييف الأرقام لعرض شيء ما على شاشة الهاتف المحمول يوحي بالثقة: اسم بنك، أو بادئة وطنية معروفة، أو حتى رقم مشابه جدًا لرقم مؤسستنا المالية.

هناك سيناريوهان شائعان في تلك المكالمة الأولى. في الأول، يقوم المستخدم بالرد بـ "نعم؟" أو "نعم"على الطرف الآخر، لا أحد يجيب: يسود الصمت، وبعد ثوانٍ قليلة، يُغلق الخط. في المكالمة الثانية، هناك رد: شخص أو... التعليق الصوتي التلقائي الذي يقدم نفسه على أنه بنك أو مشغل أو خدمة دعم فني، وما إلى ذلك، ويبدأ محادثة يفترض أنها تتعلق بحسابنا أو دفعة مستحقة أو حادث أمني.

بناء الثقة وطرح أسئلة تستدعي إجابات إيجابية

إذا قرر المحتال التحدث، فإنه عادةً ما يستخدم أساليب الهندسة الاجتماعية لكسب ثقة الضحية. قد يذكرون معلومات أساسية (الاسم، جزء من رقم الهاتف، اسم البنك الذي يستخدمه الكثير من الناس) أو يشيرون إلى صفقة مزعومة حديثة، أو دفعة متكررة أو مشكلة أمنية في الحساب.

بمجرد إرساء هذا الحد الأدنى من الثقة، يبدأ الجزء المهم: يقترحون أسئلة مصممة خصيصاً لاستخلاص إجابة "نعم"من الأمثلة الشائعة: "هل تُصرّح بهذه المعاملة؟"، "هل توافق على تلقّي تحديثات حول خدماتنا؟"، "هل أنت صاحب الحساب؟"، "هل تُؤكّد رغبتك في تجنّب هذه الرسوم؟". وفي هذه الأثناء، يتم إجراء المكالمة. تسجيل من البداية إلى النهاية.

لا تسير المحادثة بسلاسة دائمًا. في بعض الحالات، يكون المجرم الإلكتروني يبقى صامتاً ينتظر الضحية أن يقول "نعم؟" تلقائيًا عندما يلتقط الهاتف، ثم يغلق الخط بمجرد أن يسمع تلك الاستجابة الإيجابية المسموعة بوضوح.

تسجيل إجابة "نعم"

العنصر الأساسي في هذه العملية الاحتيالية هو تسجيل صوت الضحيةالهدف ليس مجرد وجود كلمة "نعم"، ولكن الحصول على مقطع صوتي واضح وقابل للاستخدام حيث يمكن سماع المستخدم وهو يجيب بالإيجاب في سياق قد يكون، على الأقل ظاهريًا، مرتبطًا بالتفويض.

وللقيام بذلك، يلجأ المجرمون إلى تطبيقات تسجيل المكالمات أو أنظمة آلية تسجل محتوى المحادثة بالكامل. ثم تختار هذه الأنظمة اللحظة التي ينطق فيها الضحية بكلمة "نعم" وتحفظها لإعادة استخدامها. وفي بعض الحالات، يمكنها حتى تحرير ومعالجة الصوت لإدراجها في سياقات أخرى أو لإنشاء مونتاجات تبدو وكأنها قبول قاطع لعقد أو عملية.

الاستخدام الاحتيالي للتسجيل والحصول على المزيد من البيانات

بمجرد أن يسجل المحتالون كلمة "نعم"، يمكنهم محاولة استخدامها بعدة طرق. ومن أكثر الطرق شيوعًا التي تذكرها وكالات الأمن السيبراني هي محاولة سجل للحصول على الخدمات أو المنتجات (على سبيل المثال، الاشتراكات أو الاستطلاعات التجارية) باستخدام هذا التسجيل كإثبات مزعوم للهوية.

من الجدير بالتوضيح أن، كما هو الحال في بنك إسبانيالا توجد أنظمة مصرفية موثوقة تسمح بإتمام المعاملات عن طريق الأوامر الصوتية فقط. بعبارة أخرى، إن مجرد تسجيل كلمة "نعم" لا يكفي للتحقق من صحة المعاملة المصرفية.لكن الخطر الحقيقي يكمن في استغلال مجرمي الإنترنت للوضع لخداعنا بأساليب أخرى، مثل الاتصال المزدوج أو طلب المزيد من البيانات الشخصية تحت ستار إصلاح مشكلة قاموا هم أنفسهم باختلاقها.

من الأساليب الشائعة الاحتيال عبر الاشتراكات المدفوعة الوهمية: أولاً، يتصل المحتالون بك أو يبثون لك رسالة آلية تدّعي اشتراكك في خدمة مدفوعة. ثم، إذا ردّ الضحية على المكالمة أو رسالة ثانية يطلب فيها "إلغاء" هذا الاشتراك المزعوم، يستغل المحتالون الفرصة لطلب المزيد من المال. بيانات حساسة مثل رقم الحساب أو العنوان أو الاسم الكامل أو رقم الهويةكل هذا مبرر تحت ذريعة معالجة الإلغاء أو استرداد المبلغ.

المخاطر الحقيقية للإجابة بـ "نعم" عبر الهاتف

الرد على مكالماتهم قد يكون خطيراً

إن الإجابة بـ "نعم" على مكالمة لا تعني بالضرورة أننا سنصبح ضحايا لجريمة، لكنها تفتح الباب أمام سلسلة من... المخاطر التي ينبغي معرفتها والحد منهايكمن المفتاح في فهم ما يستند إليه الاحتيال وما هي القيود التي يعاني منها.

من جهة، يمكن تسجيل كلمة "نعم" يُستخدم كوسيلة للضغطقد يحاول المحتال إقناعنا بأن ردنا يعني موافقتنا على شروط قانونية، أو تعاقدنا على خدمة، أو سمحنا بإجراء معاملة. وقد يشعر الكثيرون بالخوف عند سماعهم جزءًا من صوتهم في مكالمة لاحقة، ما يدفعهم في النهاية إلى الاستسلام لمطالب المجرم.

من ناحية أخرى، الصوت هو البيانات البيومتريةإن وجود جزء واضح يتيح إمكانية استخدامه لـ استنساخ الصوت أو لتنفيذ عمليات انتحال شخصية أكثر تطوراً في المستقبل، لا سيما مع تحسن تقنيات الذكاء الاصطناعي لتقليد الأصوات. ليست هذه البيانات الوحيدة التي يحتاجونها، لكنها تُضاف إلى ثروة المعلومات الشخصية التي تجمعها هذه الجماعات.

يُضاف إلى ذلك خطر استخدام هذا التسجيل، بالإضافة إلى معلومات أخرى (هويتنا، رقم الهاتف، تفاصيل الحساب المصرفي، إلخ)، في الادعاءات أو الشكاوى أو الإجراءات الكاذبة باسمنا، على الرغم من أن هذا الاستخدام أقل شيوعًا وأكثر تعقيدًا لإثباته أمام جهة رسمية.

العلاقة مع عمليات الاحتيال عبر الهاتف مثل التصيد الصوتي وغيرها من عمليات الاحتيال عبر الهاتف

لا تظهر عملية الاحتيال بكلمة "نعم" عادةً بشكل منفرد، بل كجزء من... نوع آخر ضمن التصيد الصوتي ونظام بيئي من عمليات الاحتيال الهاتفية المتزايدة التنوع. القاسم المشترك بينها واحد دائماً: مكالمة تبدو شرعية وتسعى إلى إثارة الخوف أو الشعور بالإلحاح أو الثقة لدى الضحية. تصرف دون تفكير زائد.

بالإضافة إلى عمليات الاحتيال التي تستخدم عبارة "نعم"، أصبحت عمليات الاحتيال التالية شائعة في إسبانيا: المكالمات الفائتة، أو المكالمات المزدوجة، أو البلاغات الأمنية الكاذبةفي جميع هذه الحالات، يستغل المجرمون علم النفس: فهم يجعلوننا نعتقد أن لدينا مشكلة (رسوم غير مصرح بها، دين، خدمة تم تفعيلها بدون إذن) ثم يقدمون لنا الحل، والذي ينطوي حتماً على تقديم معلومات شخصية أو مصرفية.

وفي هذا السياق، فإن توصية الخبراء واضحة: لا تُفصح أبداً عن معلومات حساسة عبر الهاتف. إذا لم نقم بإجراء المكالمة بأنفسنا من خلال رقم رسمي تم الحصول عليه بوسائلنا الخاصة (الموقع الرسمي، كشف الحساب المصرفي، العقد، إلخ).

ماذا تقول الشرطة الوطنية، والمعهد الوطني للتحقيقات في الجرائم الاقتصادية والاجتماعية (INCIBE)، وبنك إسبانيا؟

تحاول السلطات منذ فترة من الزمن رفع مستوى الوعي بين المواطنين وفيما يتعلق بهذه الأنواع من عمليات الاحتيال، أكدت الشرطة الوطنية، من خلال حساباتها على وسائل التواصل الاجتماعي، أن "ردك عند الرد على مكالمة قد يكلفك غالياً"، محذرةً بشكل صريح من المكالمات التي ينتحل فيها المحتالون شخصيات الآخرين. الكيانات المصرفية أو أقسام خدمة العملاء أثناء تسجيل صوت المستخدم.

تجنب عمليات الاحتيال عند الشراء من Miravia
المادة ذات الصلة:
كيفية تجنب عمليات الاحتيال عند التسوق في ميرافيا: دليل السلامة والمراجعات والنصائح الأساسية

El INCIBEوقد شرحت من جانبها هذه الآلية بالتفصيل على موقعها الإلكتروني وفي قسم المواطنة، ووضعتها ضمن حملات الأمن السيبراني والتعليم الرقمييشرح هذا الدليل كيف تتكشف عملية الاحتيال، وما هي العلامات التحذيرية التي يجب الانتباه إليها، وما هي الخطوات التي يجب اتخاذها إذا اشتبهنا في أننا وقعنا ضحايا لمحاولة احتيال.

في الوقت نفسه، أدخل بنك إسبانيا فارقاً مهماً: فهو يذكرنا بأن لا توجد أنظمة مصرفية تسمح بالموافقة على المعاملات عن طريق الصوت فقط.هذا يعني عملياً أن خطر التعرض لرسوم مباشرة مقابل معاملة مصرفية لمجرد أن شخصاً ما قد سجل موافقتنا هو صغير جداتكمن المشكلة الحقيقية في كل ما يمكن أن ينجم عن ذلك التسجيل وما قد يترتب عليه من عواقب جمع المزيد من البيانات الشخصية لاحقاً.

كيفية تقليل المخاطر: طرق آمنة للرد على الهاتف؟

إحدى أكثر التوصيات تكراراً من خبراء الأمن السيبراني هي تعديل تصرف بسيط اعتدنا عليه: تجنب الرد على الهاتف بكلمة "نعم". تلقائياً. يمكن لمثل هذا التغيير البسيط في طريقة استجابتنا أن يقلل بشكل كبير من عدد المرات التي يتم فيها التقاط إجابتنا الإيجابية دون سياق.

بدلاً من قول "نعم؟"، يُنصح باستخدام صيغ مثل "أخبرني" أو "من هذا؟"تؤدي هذه الأساليب نفس الوظيفة التواصلية دون أن تُشير إلى القبول. وبهذه الطريقة، إذا كانت المكالمة مشروعة، فلا مشكلة في مواصلة المحادثة؛ وإذا لم تكن كذلك، فعلى الأقل لا نُقدّم لهم الموافقة المباشرة التي يحاولون تسجيلها.

كما يُنصح بتوخي الحذر الشديد عند التعامل مع مكالمات من أرقام مجهولة أو مخفية أو دوليةليس من الضروري دائمًا الرد: إذا لم نكن نتوقع أي إجراء، فيمكننا اختيار ترك البريد الصوتي يذهب إلى البريد الصوتي أو استخدم الأدوات لتصفية المكالماتليس من الضروري إعادة الاتصال إلا إذا تأكدنا، من خلال التحقق من الرقم بأنفسنا، من أنه ينتمي إلى جهة شرعية.

ماذا تفعل إذا كنت قد وافقت بالفعل وتشتبه في عملية احتيال محتملة؟

إذا شعرت في أي وقت أنك قد تكون وقعت ضحية لهذا النوع من الاحتيال، فإن أهم شيء هو لا داعي للذعر، وتصرف بسرعة وهدوء.إن الإجابة بـ "نعم" على مكالمة مشبوهة لا تعني بالضرورة حدوث ضرر، ولكنها تبرر اتخاذ بعض التدابير الوقائية.

  • أغلق الخط فوراً إذا بدا لك شيء ما غير صحيح: إذا لاحظت صمتًا غريبًا، أو أسئلة غامضة، أو تسرعًا، أو نبرة مثيرة للقلق بشكل مفرط، فأنهِ المحادثة دون تقديم المزيد من التفسيرات.
  • لا ترد على المكالمات الواردة من أرقام مشبوهة: إذا تلقيت رسالة بخصوص اشتراك أو دفعة مميزة، فلا تتصل بالرقم الذي يقدمونه؛ ابحث بنفسك عن رقم الهاتف الرسمي للشركة أو البنك.
  • تحقق من حساباتك المصرفية وبطاقاتك بشكل متكرر: خلال الأيام التالية، يُنصح بالتأكد من عدم ظهورها. رسوم غير معترف بها أو حركات غريبة.
  • تغيير كلمات المرور ورموز الأمان التي تعتقد أنها قد تكون مخترقة، وخاصة تلك المتعلقة بالخدمات المصرفية عبر الإنترنت أو البريد الإلكتروني أو الخدمات الحساسة.
  • احتفظ بكل الأدلة تفاصيل المكالمة: رقم المتصل، التاريخ والوقت، أي تسجيلات صوتية، وأي رسائل نصية أو بريد إلكتروني ذات صلة. كل هذه المعلومات ستكون مفيدة إذا قررت تقديم شكوى.
  • اتصل ببنكك أو مشغل الشبكة من خلال قنواتهم الرسمية إذا كنت تشك في أن المكالمة كانت مرتبطة بالخدمات المالية أو خدمات الاتصالات، حتى يتمكنوا من مراجعة قضيتك واتخاذ احتياطات إضافية.
  • تقديم شكوى قم بالإبلاغ إلى قوات الأمن والهيئة الأمنية التابعة للدولة إذا اكتشفت أي استخدام احتيالي لبياناتك أو محاولات احتيال مكتملة.

تحكّم فيما يُعرف عنك: التلاعب بالسمعة على الإنترنت

من الأدوات المفيدة للكشف عن أي إساءة محتملة لاستخدام هويتك ممارسة ما يسمى بين الحين والآخر ركوب الأمواجأي، ابحث عن اسمك الكامل على الإنترنت لترى ما هي المعلومات التي تظهر مرتبطة بك على مواقع الويب أو المنتديات أو الشبكات الاجتماعية.

تساعد هذه العادة في اكتشاف ما إذا كانت تنتشر معلومات شخصية دون موافقتك أو إذا كان اسمك مرتبطًا بصفحات مشبوهة. بالإضافة إلى ذلك، يُنصح بضبط الإعدادات. تنبيهات جوجل باستخدام اسمك أو مزيج من اسمك الأول واسم عائلتك، حتى تتلقى إشعارات عند ظهور إشارات جديدة ذات صلة قد تتطلب انتباهك.

إذا لاحظت ظهور بياناتك في سياقات احتيالية أو على مواقع ويب لا تتعرف عليها، يمكنك طلب إزالتها باتباع إجراءات كل منصة، وفي الحالات الخطيرة، اللجوء إلى السلطات أو الهيئات المتخصصة في مجال حماية البيانات.

التدريب على الأمن السيبراني: استثمار ضروري بشكل متزايد

تتزايد حوادث الاحتيال عبر الهاتف، وعمليات النصب الإلكتروني، وسرقة الهوية، وتزداد تعقيدًا. ولهذا السبب، تعمل العديد من المنظمات ومراكز التدريب على تعزيز هذه الممارسات. دورات وورش عمل في مجال الأمن السيبراني للمواطنين من جميع الأعمار.

مبادرات مثل الدورات التدريبية في "الأمن السيبراني والخصوصية على الإنترنت" في الأماكن العامة المخصصة للتدريب الرقمي أو في موارد بوابة INCIBE للمواطنين، يمكن للمرء اكتساب مفاهيم أساسية حول حماية البيانات، والاستخدام الآمن للهواتف المحمولة، والكشف عن الاحتيال، وأفضل الممارسات عبر الإنترنتكل هذا يساهم في جعل كل شخص أكثر استقلالية وأفضل استعدادًا لاتخاذ قرارات مستنيرة عندما يتلقى مكالمة أو رسالة مشبوهة.

في النهاية، يتعلق الأمر بالجمع الحكمة، والفطرة السليمة، والمعلوماتإن تغيير العادات الصغيرة مثل كيفية الرد على الهاتف، وتعلم الحذر من المكالمات المثيرة للذعر، ومعرفة كيفية التصرف إذا شككت في شرعية الاتصال، يمكن أن يحدث فرقًا بين الوقوع ضحية لعملية احتيال أو إحباطها في الوقت المناسب.

Quishing هي عملية احتيال إلكترونية جديدة.
المادة ذات الصلة:
Quishing: ما هو وكيف يعمل وكيف تحمي نفسك من عمليات الاحتيال برموز الاستجابة السريعة

في عالم يستخدم فيه المجرمون كل الوسائل لمحاولة الخداع، من الرسائل النصية القصيرة ورسائل البريد الإلكتروني إلى وسائل التواصل الاجتماعي والمكالمات، فإن فهم مخاطر الإجابة بـ "نعم" على الهاتف، ومعرفة كيف يحاولون التلاعب بنا، والخطوات التي يجب اتخاذها إذا اشتبهنا في وجود احتيال، يسمح لنا بالحفاظ على خصوصيتنا. بياناتنا وأموالنا وهويتنا محمية بشكل أفضل بكثير، دون التخلي عن استخدام الهاتف بشكل طبيعي، ولكن القيام بذلك بطريقة أكثر تفكيرًا. شارك هذه المعلومات حتى يتمكن المستخدمون الآخرون من التعرف على الموضوع.