يقع كثير من الأشخاص عُرضة للابتزاز الإلكتروني بسبب المنصات الوهمية ورسائل الاحتيال والأنشطة الخبيثة التي يقف خلفها أشخاص ومنظمات هدفهم الإضرار بالمستخدمين واستغلالهم وسرقة بياناتهم الشخصية، مستفيدين مما توفره التكنولوجيا من أدوات تساعد من يقف وراء هذه الحسابات على التخفي.
وتؤدي هذه المخاطر إلى ضرورة التحذير من مثل هذه الأنشطة وفهم كيفية التعرف على هذه الحيل لتجنب الوقوع ضحيتها.
ويوضح مجموعة من الخبراء في هذا السياق، كيفية التعامل مع هذه الحسابات المشبوهة وطرق كشفها، بالإضافة إلى السُبل التي يمكن أن يتبعها المستخدمون لحماية أنفسهم منها.
يقدم موقع “24” هذه النصائح الشاملة للمساعدة في تجنب هذه التهديدات:
دوافع إنشاء الحسابات الوهمية
قال المُهندس بلال خالد الحفناوي، استشاري التحول الرقمي الأردني والتقنيات الحديثة، إن دوافع إنشاء الحسابات الوهمية تتنوع بين نشر المعلومات المُضللة والأخبار الكاذبة، والشائعات، والدعاية بهدف التأثير على الرأي العام أو تشويه سمعة أفراد أو مؤسسات.
ولفت الحفناوي، لـ24، إلى أن “الاحتيال والابتزاز”، أحد أبرز أسباب تأسيس هذه الحسابات الوهمية “Fake Accounts” لخداع المستخدمين وسرقة معلوماتهم الشخصية أو ابتزازهم للحصول على أموال، هذا فضلاً عن التجسس وسرقة البيانات، عبر التسلل إلى شبكات التواصل الاجتماعي وجمع معلومات حساسة عن الأفراد أو الشركات.
واتفق معه عبد الكريم فواز، خبير تكنولوجيا المعلومات ومنصات التواصل الاجتماعي، والذي أضاف أيضاً مسألة “التنمر والمضايقات الإلكترونية”، حيث يُخفي المتنمرون والمسيئون عبر الإنترنت هوياتهم بهذه الحسابات الوهمية، هذا فضلاً عن التلاعب بالرأي العام، من خلال استخدامها للتأثير على نتائج الانتخابات أو استطلاعات الرأي بالتفاعل المُزيف أو الترويج لسرديات مُعينة.
علامات الحسابات المُزيفة
اتفق خبراء تكنولوجيا المعلومات ومنصات التواصل الرقمية، على عدة علامات يُمكن من خلالها اكتشاف الحسابات الوهمية وتجنب التعامل معها، وفي هذا السياق شددت اللبنانية مايا زغيب، خبيرة التكنولوجيا الرقمية والتسويق الإلكتروني، على ضرورة مُلاحظة مسألة التفاعل على هذه الحسابات، حيث قد تشهد هذه الحسابات كميات كبيرة من المحتوى في وقت قصير أو تتفاعل بشكل مُفرط مع منشورات مُعينة.
وهو الأمر الذي شدد عليه أيضاً المُهندس بلال الحفناوي، لافتاً في الوقت ذاته إلى أن ما يميز هذه الحسابات هو افتقارها إلى المعلومات الشخصية الحقيقية أو الصور الواضحة التي تُظهر هوية أصحابها، وهو أمر يدل على زيفها.
وذكر الحفناوي، أن من بين ما يُمكن مُلاحظته أيضاً هو اللغة، حيث تستخدم الحسابات الوهمية لغة غير متناسقة مع المعلومات الشخصية المزعومة أو المنطقة الجغرافية، هذا بالإضافة إلى وجود عدد كبير من المتابعين الوهميين أو قليل جداً من المتابعين الحقيقيين.
ولفتت مايا زغيب أيضاً، إلى وجود نوع من الحسابات الوهمية يقوم على تقليد ومحاكاة حسابات الشخصيات المشهورة، وكذلك إيميلاتهم الرسمية، بحيث يتم وضع نفس صور هؤلاء الأشخاص، واستخدام نفس إيميلاتهم مع تغيير حرف أو وضع نقطة زائدة، لمحاولة سرقة بيانات أو طلب تحويل أموال عبر إرسال روابط قصيرة “Short URL” على الشات، تمكنهم من اختراق المنصات والدخول على البيانات الشخصية، وهو ما يتطلب اليقظة التامة للتفرقة بين هذه الحسابات والأخرى.
وأشارت زغيب، إلى لجوء المحتالين مؤخراً، إلى استخدام “الهندسة الاجتماعية” لخلق حالة من الثقة بينهم وبين المُستخدمين والتقرب منهم للحصول على بيانات شخصية بغرض ابتزازهم بنشر صور أو بيانات، وهو أسلوب قد يلجأ إليه أيضاً أصحاب الحسابات الوهمية من المراهقين بغرض التسلية أو التواصل مع آخرين.
ماذا علينا أن نفعل؟
في السياق ذاته، لفت بشير التغريني، خبير أمن المعلومات والإعلام الرقمي، إلى أن حائط السد الأول هو تثقيف وتوعية المستخدمين بشأن الحفاظ على بياناتهم الشخصية منعاً لاستغلالها، مع تدريبهم على كيفية اكتشاف الحسابات الوهمية وما عليهم فعله بعد ذلك.
وللتعامل مع الصور المُزيفة، أوضح التغريني، لـ “24”، أنه من الممكن استخدام بعض الأدوات مثل البحث العكسي في “Google Image Search” معرفة ما إذا كانت صورة هؤلاء المستخدمين مرتبطة بحساب آخر أو ظهرت في مكان آخر على الإنترنت.
بدوره، شدد المُهندس بلال الحفناوي، على ضرورة الحذر التام بشأن مشاركة المعلومات عبر الإنترنت، بحيث يتم تجنب مشاركة المعلومات الشخصية الحساسة مع أشخاص لا نعرفهم جيداً، هذا مع ضرورة التحقق من صحة الحسابات قبل التفاعل معها.
وحث الحفناوي، على ضرورة، استخدم كلمات مرور قوية وفريدة، بحيث لا نستخدم نفس كلمة المرور لجميع حساباتنا عبر الإنترنت، مُشدداً في الوقت ذاته على أهمية تفعّيل “المصادقة الثنائية” كونها تُعطي طبقة إضافية من الأمان إلى حساباتنا، مع الإبلاغ الفوري عن الحسابات المشبوهة إلى منصات التواصل الاجتماعي، والاطلاع الدائم على إصدارات وتحديثات التطبيقات وتنزيلها.
من جانبه، ذكر عبدالكريم فواز، نوعاً آخر من الحسابات يُمكن كشفها، وهي الحسابات الروبوتية، المكونة من مزيج من الكلمات والأحرف والأرقام، لافتاً إلى أنه في الأغلب لا تحتوي هذه الحسابات على صورة للملف الشخصي.
وقد تستعين الحسابات السابقة بصور رمزية أو كرتونية مُنخفضة الدقة، فضلاً عن احتوائها على القليل من المعلومات والبيانات الشخصية أو قد لا تحتوي على بيانات من الأساس، فضلاً عن سلوكها الغريب بنشر محتوى بشكل مُتكرر في أماكن مُختلفة، وكلها أمور يُمكن من خلالها كشف هذه الحسابات وتجنبها والإبلاغ عنها، وفق ما يُشير إليه فواز.