الأمن الإلكتروني

نورتن تستعرض التهديدات الرقمية لهواة الحفلات في الإمارات

تزامنًا مع موسم الطقس المعتدل ودرجات الحرارة المثلى لإقامة الأحداث والفعاليات في الهواء الطلق، تشهد دولة الإمارات العربية المتحدة إقامة العديد من الحفلات والمهرجانات المتنوعة.

وقد يصعب على المستخدم أحيانًا الاختيار من بين العديد من الخيارات المتوفرة خاصة الفعاليات المميزة وذات الشعبية الكبيرة التي عادة ما تنفد تذاكرها بسرعة خارقة، وفقًا لشركة نورتن لأمن المعلومات، التي تحذر من أنه، عندما يتعجل المستخدم للحصول على تذاكر “آخر لحظة” عن طريق الإنترنت أو من خلال التطبيقات، فقد يتعرض لعملية احتيال أكيدة.

وقد قدّم تميم توفيق، رئيس شركة “نورتن” في الشرق الأوسط، مجموعة من النصائح المهمة لحماية أمن هواة الحفلات الذين يستخدمون الوسائل العصرية الحديثة والذكية للقيام بالحجز.

ويرى توفيق أن الأجهزة المحمولة التي ترافق المستخدمين في معظم الأوقات أصبحت الآن تلعب دورًا أساسيًا في طريقة حجز التذاكر والاستمتاع بالحفلات الموسيقية. ومع ذلك، شدد توفيق على هواة الحفلات في العصر الحديث أن يتوخوا الحذر ويكونوا على بينة من المخاطر الرقمية الجديدة.

وقال توفيق إنه وقبل أي حفل، فإن الخطوة الأولى هي دائمًا تحديد مصدر التذاكر المهمة و”سريعة النفاد” أو شراء التذاكر من أشخاص آخرين للحفلات الموسيقية التي نفدت تذاكرها بالكامل.

وأشار توفيق إلى أن كثيرين يلجأون إلى الموزعين أو البائعين عبر الإنترنت أو عبر تطبيقات الهاتف الذكي ولكن الخطر يكمن في بعض المواقع المزيفة التي صممت بهدف سرقة المعلومات الشخصية والمصرفية. لذا فإن التحقق من مصداقية هذه المصادر أمر أساسي من أجل تجنب التذاكر المزيفة أو محاولات الاحتيال والنصب أو الاختراق عبر الإنترنت.

وأوضح توفيق أن من أنواع الحيل والاختراقات التي يجب أن يحذر منها هواة الحفلات:

المواقع الإلكترونية الوهمية

أوضح توفيق أن المواقع الوهمية سوف تظهر على هيئة مواقع رسمية لشركات بيع التذاكر في محاولة لسرقة بيانات المستخدمين المالية. ولضمان عدم وقوعهم ضحيةً لعملية نصب أو اختراق، ينصح توفيق المستخدمين بتحري علامات الثقة والمصداقية مثل ختم نورتن المضمون للتأكد من أن الموقع موثوق أو الانتقال مباشرة إلى صفحة الحفل على وسائل التواصل الاجتماعي. كما يجب عليهم توخَّ الحذر من أي رسالة تطلب منهم ملء استمارة أو تقديم أية معلومات شخصية.

العروض المضللة

قال توفيق “إذا كان العرض يبدو رائعًا جدًا لدرجة أنه يكاد لا يصدق، فلا تصدقه”. وأضاف أن الصفقات والعروض الخيالية التي تقدم بأسعار منخفضة للغاية هي على الأرجح مصيدة للإيقاع بالمستخدم عملية احتيال.

وينصح توفيق المستخدم بأن يكون دائمًا حذرًا من عروض “كبار الشخصيات” الخاصة وعروض الحجز المبكر أو التذاكر المجانية بشكل عام. ويمكن لهذا النوع من الاحتيال أن يظهر أيضًا على مواقع التواصل الاجتماعي مثل موقع فيسبوك.

عملية “إعادة أموال” مخادعة

حذر توفيق المستخدم الذي يقوم بشراء تذكرته عن طريق الإنترنت، إذ يجب أن ينتبه من رسائل البريد الاقتحامية والتصيد الإلكتروني بخصوص عملية سداد وهمي للأموال. وأوضح أن هذه الرسائل قد تبدو وكأنها صادرة عن شركة حقيقية لبيع التذاكر حيث تذكر أمورًا مثل “معاملة خاطئة” أو “انقر لاستعادة الأموال”، “ولكن قراصنة الإنترنت يريدونك فقط أن تنقر على الرابط وتقوم بإعطاء بياناتك الخاصة أو فتح جهازك أمام البرامج الضارة”.

ولفت توفيق أيضًا إلى أنه لماذا يجب على المستخدمين الحفاظ على أمن أجهزتهم أثناء الاستمتاع بالحفلات الخارجية. فقال “تحتل معظم الحفلات والأحداث حيزًا كبيرًا على الشريط الزمني في صفحات التواصل الاجتماعي مع قيام الحاضرين برفع الأخبار والمستجدات من الحفل بشكل مستمر، فهل ستعتبر حقًا أنك حضرت الحفل ما لم تنشر على صفحتك مشاركات وصور من أرض الحدث؟ فليس هناك متعة أروع من أن يرافقك هاتفك الذكي خاصة إذا كنت تقضي وقتًا رائعًا في الحفل الموسيقي أو المهرجان”.

فالهواتف الذكية، وفقًا لتوفيق، قد أحدثت ثورة في تجربة مشاهدة للحفلات والمهرجانات حول العالم، إذ يقوم المستخدمون بالتقاط الصور ونشرها على قنوات التواصل الاجتماعي فضلًا عن التواصل مع الأصدقاء والبحث في الزمن الحيّ عن المعلومات المتعلقة الفرق الموسيقية والفنانين المفضلين. لذا ومع نموّ دور الهواتف الذكية وغيرها من الأجهزة، تعاظمت المخاطر الأمنية وكبر شأنها.

وقدم توفيق مجموعة من النصائح بشأن كيفية حماية الجهاز الذكي:

ومن هذه النصائح، يجب على المستخدم أن يكون حذرًا قبل المشاركة، إذ عليه توخَّ الحذر قبل نشر موقعه الحالي أو صوره على شبكات التواصل الاجتماعي. ففي حين يبدو الأمر اعتياديًا وغير ضار، إلا أن هذه المعلومات ستكشف للآخرين إن كان المستخدم مشغولًا أو بعيدًا عن منزله حينها.

وشدد توفيق على أنه يجب أن تكون كلمة المرور قوية. على سبيل المثال، تضم كلمات المرور القوية مزيجًا من الأرقام والرموز والأحرف الصغيرة والكبيرة.

كما يجب على المستخدم التفكّر مليًا قبل تفقد بريده الإلكتروني أو حسابه المصرفي عبر نقاط الاتصال الساخنة غير الآمنة، إذ يمكن لقراصنة الإنترنت سرقة المعلومات الخاصة من الشبكات غير المؤمَّنة. لذا يتعين على المستخدم التأكد من استخدام متصفح موثوق أو الانتظار حتى تتمكن من استخدام شبكة آمنة لإجراء أي أنشطة قد تكون حساسة.

وقال توفيق أيضًا “الحذر خير من الندم”، فعندما يفقد المستخدم جهازه أو يتعرّض للسرقة، يمكنه تحديد موقعه عن بعد، وإقفاله، وحتى مسح محتوياته لمنع أي شخص من الوصول إلى بياناته.

وكانت شركة نورتن قد كشفت في تشرين الثاني/نوفمبر 2015 النقاب عن “تقرير نورتن العالمي حول قضايا الأمن الإلكتروني” الذي شمل أكثر من ألف مستهلك من دولة الإمارات وقدّم معلومات مهمة حول التكلفة المالية والمعنوية التي تكبدها جرائم الإنترنت للمقيمين في الدولة، فضلًا عن أنماط السلوك المتعلقة بأجهزة الهواتف المتحركة. وخلص التقرير إلى أنّ أكثر من مليوني شخص في دولة الإمارات قد شهدوا شكلًا من أشكال الجريمة الإلكترونية التي كبّدت المستهلكين أكثر من 4.9 مليار درهم.

ووفقًا للتقرير، يعتقد 60% من سكان الإمارات أن احتمالية اختراق أحدهم لهواتفهم الذكية أعلى من احتمالية دخول أحدهم إلى منزلهم دون إذنهم.

وأظهر التقرير أيضًا أنه ضمن مليوني شخص وقعوا ضحية لجرائم الإنترنت في الإمارات العربية المتحدة عام 2015، كان هناك نحو مستهلك من أصل أربعة يستخدم جهازًا لم يكن محصنًا بكلمة سر، كما أن 77% من المستهلكين ليس لديهم برنامج حماية أمنية على هواتفهم الذكية.

كما أظهر التقرير أن 61% من المستهلكين يخشون احتمال سرقة تفاصيل بطاقاتهم الائتمانية بعد إجراء عملية شراء عبر الإنترنت، وأن هناك 71% من المستهلكين يعرفون شخصًا تعرض جهازه المتحرك للسرقة.

زر الذهاب إلى الأعلى