أخبار

10 عمليات احتيال تستهدف العملاء في جنوب إفريقيا في الوقت الحالي

مع مشهد الاحتيال سريع التطور حيث يستفيد المحتالون من أحدث التقنيات ويعملون باستمرار على تحسين أسلوب عملهم، يجب أن تكون الشركات دائمًا على أهبة الاستعداد لتجنب الوقوع ضحية لأحدث عمليات الاحتيال التي قد تؤدي إلى خسارة الملايين من الأشخاص بينما يعانون أيضًا من الإضرار بالسمعة.

قال روشان جلال، رئيس قسم الاحتيال في FNB Commercial، إنه نظرًا للتقدم التكنولوجي والطبيعة المعقدة التي يعمل بها المحتالون، فقد أصبح اكتشاف الاحتيال ومنعه من الممارسات التجارية القياسية.

“لذلك، أصبح من الضروري للشركات أن تبقى على اطلاع دائم بأحدث عمليات الاحتيال واتجاهات الاحتيال لتجنب الوقوع ضحايا. علاوة على ذلك، والأهم من ذلك، يجب على الشركات استثمار الوقت والجهد والموارد في تجهيز موظفيها لاكتشاف الاحتيال بكفاءة وفعالية “.

يكشف جلال عن عشرة عمليات احتيال شائعة يجب على الشركات البحث عنها:

  • الهاتف المفقود والمسروق – ستتلقى رسالة نصية قصيرة تطالبك بالنقر فوق ارتباط للعثور على هاتفك أو تنشيط تطبيق “العثور على هاتفي”، حتى إذا كان هاتفك معك. من خلال النقر فوق الارتباط، يسمح هذا للمحتالين بالوصول إلى هاتفك – مما يؤدي إلى تعريض البيانات الشخصية والتجارية للخطر.
  • تسوية البريد الإلكتروني للأعمال – يستخدم المحتالون البرامج الضارة (وفي بعض الأحيان يتم دمجها مع تكتيكات الهندسة الاجتماعية) للحصول على وصول غير مصرح به إلى حساب بريد إلكتروني خاص بالعمل وتغيير الفاتورة وتفاصيل الخدمات المصرفية للموردين. غالبًا ما تقع الشركات ضحية لعملية الاحتيال هذه حيث يعمل المحتالون باستمرار على تحسين طريقة العمل. ومع ذلك، فإن الهدف دائمًا هو حمل الشركات على دفع الأموال في حساب مصرفي احتيالي.  من الضروري أن تتحقق من صحة أي طلب لتغيير التفاصيل المصرفية مع جهة اتصال معروفة واستخدام تفاصيل الاتصال التي حصلت عليها بنفسك. استخدم علامة التبويب التحقق من مالك الحساب في الخدمات المصرفية عبر الإنترنت.
  • قسائم الإيداع / احتيال نصيحة التحويل الإلكتروني – الهدف من عملية الاحتيال هذه هو الوصول عن طريق الاحتيال إلى البضائع التي يتم بيعها دون دفع ثمنها. على سبيل المثال، يرسل المحتالون قسائم إيداع احتيالية أو إثبات دفع يزعمون أنهم دفعوا ثمن سلع و / أو خدمات. لا تفرج عن البضائع أو الخدمات قبل التحقق من حسابك المصرفي. لا تفرج أبدًا عن البضائع بناءً على نسخة من قسيمة الإيداع أو نسخة من إشعار التحويل الإلكتروني المقدم – بل اتصل بالمصرف الذي تتعامل معه للتحقق من صحة الإيداع.
  • احتيال الرسوم المسبقة – هذا شكل من أشكال الاحتيال حيث يعدك شخص يدعي أنه مورد بسلع أو خدمات، ولكنه يتطلب دفعة مقدمة. يُنصح بتجنب دفع أي مبلغ مقدمًا إلا إذا كنت تتعامل مع مورد حسن السمعة أو مورد عمل معه من قبل.
  • تبديل بطاقة الصراف الآلي – يحدث هذا عندما تقبل المساعدة من الغرباء في ماكينة الصراف الآلي ثم تقع ضحية قيام شخص غريب بتبديل بطاقتك بأخرى. إذا أدخلت رقم التعريف الشخصي الخاص بك أمامهم، فسيكون بإمكانهم بعد ذلك الوصول إلى حسابك المصرفي. كن يقظًا دائمًا.
  • خدع العطاء – غالبًا ما ينتحل المحتالون صفة الإدارات الحكومية ويحصلون عن طريق الاحتيال على بيانات الشركة والتفاصيل المصرفية والسلع والخدمات عن طريق تضليل الشركات للاعتقاد بأنها قد حصلت على مناقصة / عقد. كن حذرًا من طلبات العطاء غير المرغوب فيها. إذا كنت مسجلاً في قاعدة بيانات الموردين الحكوميين وتلقيت طلبًا لتقديم عرض أسعار أو تقديم عطاءات، فمن المستحسن الاتصال بالقسم (باستخدام تفاصيل الاتصال، قمت بتحديد مصدرها بنفسك) للتحقق من صحة الطلب. علاوة على ذلك، تأكد من معرفتك بكيفية شراء الحكومة للسلع والخدمات. قم بزيارة موقع مناقصة الحكومة للحصول على معلومات حول عملية المناقصة.
  • الوصول عن بُعد – يحدث هذا عندما يتمكن المحتالون من الوصول إلى جهازك أو ملفك الشخصي عن طريق تمكين أدوات الوصول عن بُعد ليتم تثبيتها على جهازك. يُنصح بعدم استخدام WIFI العام للوصول إلى تطبيقك المصرفي. أيضًا، قم دائمًا بإلغاء أو حذف أدوات الوصول المثبتة على جهازك والتي لا تعرفها.
  • تسوية البطاقة ورقم التعريف الشخصي – يقوم المحتالون بإعادة تعيين تفاصيل تسجيل الدخول الخاصة بك وأنت مقيد بالموافقة على تغييرات تفاصيل البنك من خلال الكشف عن كلمة المرور لمرة واحدة أو InContact الذكي (لعملاء FNB). لا توافق أبدًا على أي اتصال ذكي إذا لم تقم بإجراء أي تغييرات على ملف التعريف الخاص بك أو إجراء معاملة، فهذه هي الطريقة التي يتمكن المحتالون من الوصول إلى ملف التعريف المصرفي الخاص بك.
  • التصيد الاحتيالي والتصيد الاحتيالي والتصيد الاحتيالي – وهي عمليات احتيال شائعة يتم تنفيذها غالبًا عن طريق البريد الإلكتروني، أو الصوت، أو الرسائل النصية، أو مجموعة من جميع قنوات الاتصال. يستخدم المحتالون طرقًا مختلفة للحصول على البيانات الشخصية أو بيانات الشركة الحساسة لاستخدامها في الأنشطة الإجرامية.
  • رسائل الغش في Swap Swap – سيتصل بك المحتالون متظاهرين بأنهم من مزود الشبكة الخلوية للحصول على معلومات حول رقم هاتفك الخلوي أو تفاصيل PIN أو PUK. ثم يتظاهرون بأنك أنت وينقلون رقمك الحالي إلى مزود خدمة جديد، مما يؤدي إلى إيقاف تشغيل خدمة الهاتف بشكل فعال والتحكم في رقمك.

قال جلال: “إن وجود تدابير أمنية مناسبة، ومواكبة أحدث الاتجاهات، والاستثمار في التدريب المنتظم، يقطع شوطًا طويلاً للمساعدة في حماية الشركات من الاحتيال”.

المصدر: businesstech

قد يهمك:

السفارة المصرية في الإمارات

مشاكل نقاط البيع الراجحي

طريقة عرض سجل البيع والشراء في بينانس

السفارة الأردنية في الإمارات

الراجحي كاش باك

فتح حساب مؤسسة الاهلي

السفارة السورية في امريكا

رقم الشرطة في امريكا

أفضل بنك لتداول الأسهم الأمريكية

السفارة العراقية في الإمارات

زر الذهاب إلى الأعلى