#سلسلة_تغريدات عن الاحتيال الإلكتروني والهجمات الفروسية #ديم #ثريد https://t.co/Brmbz7yCrS
تعتبر التكنولوجيا الحديثة سلاحا ذا حدين يتعرض مُستخدميها للعديد من المخاطر الأمنية الإلكترونية التي تندرج بالأساس تحت ثلاث تصنيفات رئيسية هي
سرقة الأموال والبيانات المالية
سرقة الهوية
سرقة وإتلاف البيانات
تنوع الطُرق والوسائل التي يستخدمها المُخترقة للوصول الى غايتهم، وتختلف تلك الطُرُق بحسب الغاية التي يبحث عنها المُخترقون ولصوص المعلومات الإلكترونية. وينبغي على مُستخدمي الحاسبات، حتى غير المُحترفين منهم، التعرف الى تلك الطُرُق حتى يتمكنوا من حماية أنفسهم منها
الصفحات والمواقع الوهمية: وهي احد الطرق المستخدمة للاحتيال و هي مواقع تبيع سلع وهمية تستهدف إقناع المُستخدم بشراء تلك المُنتجات عبر إغرائه بأسعار أو مميزات وهمية بهدف الحصول على بيانات بطاقة الائتمان الخاصة به أو حسابه البنكي دون أن تبيعه أية منتج حقيقي
ادوات تسجيل مُدخلات لوحة المفاتيح (Keyloggers): وهي برمجيات ضارة يتم تثبيتها على الحاسب، خاصة في الأماكن العامة، تقوم بتسجيل كافة مُدخلات لوحة المفاتيح والتي يتم تحليلها لاحقا من المُخترق ليحصل على كلمات المرور والبيانات السرية الخاصة بحسابات المُستخدم.