“واتساب” يطلق أدوات جديدة.. تحذيرات وميزات للحماية من شبكات الاحتيال
عنب بلدي -

في مواجهة تنامي الاحتيال الرقمي الذي يستغل الأوضاع الاقتصادية للمستخدمين ويستخدم تقنيات حديثة لإقناعهم، أعلنت شركة “ميتا” عن إطلاق مجموعة جديدة من الأدوات ضمن تطبيق “واتساب”، تهدف إلى كشف محاولات الاحتيال مبكرًا وتمكين المستخدمين من تجنب الوقوع ضحايا لعصابات رقمية منظمة.

وفي إعلان رسمي صدر في 5 من آب، أوضحت الشركة أنها عطلت أكثر من 6.8 مليون حساب “واتساب” خلال النصف الأول من العام الحالي، بعد رصد صلاتهم بمراكز احتيال إجرامية منتشرة في مناطق جنوب شرق آسيا، وتعمل ضمن شبكات دولية عبر العديد من التطبيقات والمنصات.

كيف تعمل شبكات الاحتيال

بحسب تحقيقات “ميتا”، فإن مراكز الاحتيال هذه لا تكتفي باستخدام “واتساب”، بل توزع نشاطها عبر منصات (مثل تيك توك وتلجرام وChatGPT وSMS)، وحتى تطبيقات العملات الرقمية.

هذه الحملات تُدار من قبل جهات إجرامية منظمة، وغالبًا ما توظف عمالًا تحت ظروف قسرية في عمليات احتيال معقدة تبدأ برسائل مغرية وتنتهي بخسائر مالية كبيرة.

في واحدة من الحملات التي تم إحباطها مؤخرًا، استخدم المحتالون “ChatGPT” لتوليد رسائل أولية تتضمن رابطًا لدردشة “واتساب”، ثم نقلوا الضحية إلى “تلجرام”، إذ طُلب منهم أداء مهام بسيطة مثل الإعجاب بمقاطع “تيك توك”، ولإضفاء المصداقية، عرضوا أرباحًا مزعومة قبل أن يطلبوا تحويل أموال إلى محفظة عملات رقمية.

أدوات جديدة لحماية المستخدمين

أعلن “واتساب” عن ميزتين رئيستين ضمن جهوده الوقائية:

  • نظرة السلامة عند إضافتك إلى المجموعات

إذا أضافك شخص غير مسجّل في قائمة جهات الاتصال إلى مجموعة جديدة، ستظهر لك صفحة “نظرة السلامة” تتضمن: هوية من أضافك، وقت إنشاء المجموعة، عدد أعضائها، نصائح للحماية.

ومن هناك، يمكنك مغادرة المجموعة مباشرة دون الحاجة لفتح المحادثة، وستبقى الإشعارات صامتة حتى تقرر البقاء أو المغادرة.

  • تحذير قبل بدء المحادثات الفردية

يعمل “واتساب” على اختبار تنبيهات جديدة تظهر عند بدء محادثة مع رقم غير معروف، ويقدم سياقًا إضافيًا يساعد في اتخاذ قرار واعٍ قبل الرد، ما يحد من استغلال المنصة في حملات الهندسة الاجتماعية.

  • تعاون مع خبراء الأمن الإلكتروني

ضمن هذه المبادرة، تعاون “واتساب” مع الخبيرة في أمن المعلومات والمخترقة الأخلاقية رايتشل توباك، التي قدمت دليلًا مبسطًا لمساعدة المستخدمين في تمييز محاولات الاحتيال، ويتضمن هذا الدليل ثلاث خطوات رئيسة:

توقّف (PAUSE): لا تتسرع في الرد على الرسائل المجهولة.
تساءل (QUESTION): هل هذا العرض منطقي؟ هل يطلب تحويل أموال أو بطاقات شحن؟ هل يشبه الوعود الوهمية؟
تحقّق (VERIFY): إذا ادعى المرسل أنه صديق أو قريب، اتصل به بوسيلة أخرى موثوقة للتأكد من هويته.

الاحتيال يتطور.. والحماية أيضًا

يؤكد تقرير “ميتا” أن المحتالين باتوا يستخدمون تقنيات متقدمة مثل الذكاء الاصطناعي وتكامل المنصات المختلفة ليخفوا آثارهم، ويقسمون أدوار الاحتيال على مراحل يصعب على أي تطبيق واحد تتبعها بمفرده.

ولهذا، تعتمد الشركة على أدوات وقائية واستباقية تسعى لحرمان المحتالين من البيئة الرقمية الآمنة التي يحتاجونها للعمل.

وفي الوقت ذاته، لا تزال مسؤولية المستخدم محورية، فالوقاية من الاحتيال لا تعتمد فقط على التكنولوجيا، بل على الوعي.

وأمام إغراءات الربح السريع والرسائل العاجلة التي توحي بالخطر أو الفرصة، يبقى الشك والتروي والتحقق من المصادر أهم وسائل الدفاع.

مرتبط

اذا كنت تعتقد/تعتقدين أن المقال يحوي معلومات خاطئة أو لديك تفاصيل إضافية أرسل/أرسلي تصحيحًا

إذا كنت تعتقد/تعتقدين أن المقال ينتهك أيًا من المبادئ الأخلاقية أو المعايير المهنية قدم/قدمي شكوى



إقرأ المزيد