لا يقتصر الاهتمام الذي تستقطبه أحداث إطلاق المنتجات المهمة، مثل إطلاق “أبل” يوم أمس هاتفها الذكي الجديد “آي فون 13” iPhone 13 بالإضافة إلى أحدث إصدارات ساعات “أبل” Apple Watch وسماعات “إير بودز” AirPods، على الأسواق والمستهلكين وإنما يمتدّ ليشمل المحتالين ومجرمي الإنترنت. فلطالما اكتشف خبراء كاسبرسكي، خلال السنوات الماضية، تزايد الأنشطة الاحتيالية بالتزامن مع فعاليات إطلاق “أبل” منتجاتها الجديدة المرتقبة، وهو الأمر الذي تكرّر بالتزامن مع حدث يوم أمس.
وحلل خبراء كاسبرسكي العديد من صفحات التصيد التي تعرض على المستخدمين شراء الإصدار الجديد من iPhone بالإضافة إلى الإصدارات السابقة من ساعات “أبل” وسماعاتها الأكثر مبيعًا، لمعرفة المزيد عن الأساليب التي ينتهجها المحتالون لاستغلال اهتمام المستخدمين بأجهزة “أبل” الجديدة والتكسّب منه ماديًا.
ووجد الخبراء أن معظم هذه المواقع ليست سوى صفحات مزيفة تعرض شراء أجهزة بسعر خاص يُغري بعض المستخدمين الذين يظنون أنهم عثروا على صفقة جيدة، فيسارعون إلى سداد قيمة الصفقة المزعومة، ولا عجب بعدها ألاّ يتلقوا زوجًا جديدًا من السماعات.
مثال على صفحة مزيفة تصيّد تعرض شراء سماعات “إير بودز”
وثمّة أيضًا صفحات تصيد “تتيح” للمستخدمين فرصة حصرية لشراء هاتف “آي فون” الجديد حتى قبل الإصدار الرسمي. وتدعو هذه الصفحات المستخدمين إلى تقديم طلب يتضمن معلوماتهم، التي سوف تصل بالتأكيد إلى أيدٍ مستغِلّة. وقد يبدأ المحتالون في استخدام هذه البيانات لأغراض خبيثة أو بيعها عبر شبكة الويب المظلمة. ويحظى مخطط الاحتيال هذا بشعبية واسعة، وقد يطلب المحتالون في بعض الحالات دفع رسوم التوصيل، لذلك ينتهي الأمر بالمستخدمين وقد شاركوا المجرمين بياناتهم الشخصية ودفعوا لهم أموالهم من دون مقابل.
وأكّدت تاتيانا شيرباكوفا خبيرة الأمن لدى كاسبرسكي أن فعاليات العروض التقديمية من “أبل” لطالما شكّلت “وسيلة إغراء شائعة” للمحتالين للتوسع في أنشطتهم التخريبية، وقالت: “نرى منذ عدة سنوات كيف يستخدم المحتالون الضجة التي تسبق وتصاحب إطلاق إصدارات “أبل” الجديدة من هواتفها الذكية وملحقاتها، ويشرعون في نشر أدواتهم الخبيثة، ما يُظهر أن المحتالين سوف يسعدون باستغلال أي شيء يجذب انتباه المستخدمين”.
وتوصي كاسبرسكي المستخدمين أيضًا بمراعاة ما يلي، لتجنب الوقوع ضحية لعملية احتيال:
- التشكيك بشأن أية أخبار عن عروض ترويجية تبدو سخية أكثر من المعتاد.
- التحقق من أن الرسائل الإلكترونية واردة من مصادر موثوق بها.
- عدم تتبع الروابط الواردة في الرسائل المشبوهة الواردة عبر البريد الإلكتروني أو تطبيقات المراسلة الفورية أو الشبكات الاجتماعية.
- التحقق من صحة المواقع عند زيارتها.
- الحرص على تثبيت حل أمني بقواعد بيانات محدثة تتضمن أحدث موارد التصيد والبريد غير المرغوب فيه.