أسلوب احتيالي جديد يستغل ثقة الضحايا تحت غطاء “استعادة الأموال المسروقة”

أصدرت مكتب التحقيقات الفيدرالي الأمريكي (FBI) تحذيرًا رسميًا بشأن عملية احتيال متزايدة، يقوم خلالها مجرمون بانتحال صفة موظفي مركز شكاوى الجرائم الإلكترونية (IC3) التابع للوكالة، ويقدمون عروضًا مزيفة لمساعدة ضحايا الاحتيال السابقين على استرداد أموالهم المسروقة.

وذكر بيان صادر عن الـFBI:

“أبلغ الضحايا عن تلقيهم اتصالات أولية من هؤلاء المحتالين عبر وسائل مختلفة، منها البريد الإلكتروني، المكالمات الهاتفية، الرسائل عبر وسائل التواصل الاجتماعي، أو حتى المنتديات العامة على الإنترنت.”

وأوضح البيان أن معظم الضحايا أفادوا بأن المحتالين زعموا أنهم استردوا الأموال المفقودة أو يمكنهم المساعدة في ذلك، لكن هذه الادعاءات ليست سوى حيلة جديدة لإيقاع الضحايا في فخ الاحتيال مرة أخرى.


كيف تعمل هذه الحيلة؟ تفاصيل الهجوم والخداع

يستغل المهاجمون في هذا الأسلوب حالة الضعف النفسي والمالي للضحايا السابقين، ويعتمدون على عدة تكتيكات هندسة اجتماعية لخداعهم، من أبرزها:

  • الادعاء بأنهم يمثلون جهة حكومية رسمية (IC3 أو FBI)
    ويقومون باستخدام شعارات رسمية ورسائل إلكترونية تحمل توقيعًا مزيفًا لأسماء موظفين حقيقيين أحيانًا.

  • عرض “استعادة الأموال” مقابل رسوم رمزية أو معلومات حساسة
    كطلب رسوم معالجة، أو الحصول على بيانات بنكية جديدة، أو نسخ من بطاقات الهوية.

  • طلب تثبيت برامج “مساعدة عن بُعد” مثل AnyDesk أو TeamViewer
    بحجة مساعدتهم في تحويل الأموال، لكنها تُستخدم في الحقيقة للسيطرة على جهاز الضحية.

  • إنشاء مواقع إلكترونية مزيفة تشبه بوابات رسمية لطمأنة الضحية وإيهامه بالمصداقية.


الخلفية: ما هو IC3 ولماذا يستهدفه المحتالون؟

IC3 (Internet Crime Complaint Center) هو منصة إلكترونية تابعة للـFBI تم إطلاقها عام 2000 لتلقي شكاوى المواطنين الأمريكيين حول الجرائم الإلكترونية مثل:

  • الاحتيال عبر الإنترنت (مثل التصيد الاحتيالي والاحتيال المالي)

  • سرقة الهوية

  • الابتزاز الإلكتروني

  • الجرائم المرتبطة بالتشفير والعملات الرقمية

نظرًا لأن المنصة تعتبر الوجهة الرسمية للتبليغ عن الاحتيال الإلكتروني، فإن المحتالين يجدون في اسم IC3 غطاء مثاليًا لإقناع الضحايا بصدق نواياهم.


التهديد الأوسع: الاحتيال على الضحايا مرتين (Double Victimization)

يُعرف هذا النوع من الهجمات باسم “إعادة الاستهداف” (Re-victimization) أو “الاحتيال الثانوي”، ويُعتبر من أخطر الأساليب الاحتيالية لأنه:

  • يستهدف أشخاصًا سبق أن تعرضوا للخداع، وبالتالي يسهل استدراجهم بمزاعم الإنصاف.

  • يستغل الثقة المفقودة في الأنظمة الأمنية ليظهر كفرصة لاستعادة السيطرة.

  • يضاعف الخسائر النفسية والمالية، ما يؤدي أحيانًا إلى فقدان الأمل بالتعافي.


توصيات الأمن السيبراني من FBI:

لمنع الوقوع في هذا النوع من الاحتيال، ينصح مكتب التحقيقات الفيدرالي بما يلي:

  1. عدم الوثوق بأي جهة تدّعي استعادة الأموال مقابل دفع رسوم أو مشاركة بيانات حساسة.

  2. التحقق من هوية المتصل عبر القنوات الرسمية فقط مثل الموقع الرسمي لـIC3 (ic3.gov).

  3. عدم تثبيت أي برنامج عن بُعد بناءً على طلب غير رسمي أو غير متحقق منه.

  4. الإبلاغ الفوري عن أي محاولة احتيال جديدة عبر بوابة IC3 أو الخطوط الساخنة المعتمدة.

 

محمد طاهر
محمد طاهر
المقالات: 203

اترك ردّاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *


The reCAPTCHA verification period has expired. Please reload the page.