-
العنوان:تطبيقات الهواتف بوابة لسرقة البيانات والأموال.. جمال شعيب يوضح أساليب الاحتيال والحماية
-
المدة:00:00:00
-
الوصف:خاص| المسيرة نت: أصبح تطبيق الهاتف المحمول بوابة رئيسية لسرقة البيانات والأموال، إذ يستخدم المحتالون تقنيات متقدمة من الخداع النفسي والبصري لاستهداف المستخدمين، وفق ما أكده جمال شعيب، خبير السوشال ميديا والتواصل والأمن السيبراني.
-
التصنيفات:علوم وتكنولوجيا
-
كلمات مفتاحية:
وأوضح جمال شعيب، لقناة المسيرة على نافذة الأمن السبراني، صباح اليوم، أن مجرمي الإنترنت يعتمدون على مزيج من خداع بصري لتقليد الواجهات والشعارات المشهورة، وخداع نفسي يستهدف دوافع المستخدم، مثل عروض وهمية أو وعود بالحصول على خدمات مهمة. وأضاف أن التطبيقات المزيفة تطوّر باستمرار لتصبح أشبه بالأصلية، خصوصاً مع تقدم تقنيات الذكاء الاصطناعي.
وأشار إلى أن أساليب الاحتيال تشمل
برامج قادرة على قراءة الرسائل وصناديق البريد وسجل المكالمات، وبرمجيات تجسس
يمكنها تسجيل ما يظهر على الشاشة أو الصوت عبر الميكروفون، بالإضافة إلى صفحات
وهمية تطلب بيانات بنكية أو شخصية لإتمام عروض وهمية. وتضمّن الاحتيال أيضاً
اتصالات مباشرة من أرقام تبدو موثوقة لإقناع المستخدم بتسليم معلوماته الحساسة،
فضلاً عن جمع كميات كبيرة من البيانات لتحليلها واستهداف جماعات أو أفراد لاحقاً.
وأكد جمال شعيب أن النتائج العملية
لهذه العمليات تشمل خسارة مدخرات مالية، وابتزاز بعد تسريب بيانات شخصية، وتحويل
الأجهزة إلى منصات للتجسس أو تعديل المعاملات المالية دون علم المستخدم.
🔵 الأمن السيبراني | الاحتيال عبر تطبيقات الهواتف الذكية#نوافذ #الأمن_السيبراني pic.twitter.com/LX8RalzKGM[
]
وشدّد على أن الوقاية الفردية تظل
الخط الأول للحماية، وأوضح أهم الإجراءات العملية التي يجب على المستخدمين
الالتزام بها، منها فحص تقييمات التطبيقات قبل تنزيلها، والتحقق من صلاحياتها عند
التثبيت، والاعتماد على متاجر رسمية موثوقة، وإجراء فحوص دورية للهاتف، وعدم إدخال
بيانات بنكية في تطبيقات غير موثوقة، والوعي بأسباب طلب الصلاحيات، والاحتفاظ بنسخ
احتياطية للبيانات.
وأكد أن هناك حاجة ملحة لتدخل الجهات
الرسمية والشركات، لتعزيز الأطر التشريعية، ومراقبة مطوري التطبيقات، ومنع انتشار
النسخ المزيفة عبر حملات توعية وتقنيات رقابية.
بينما تسهّل الهواتف الذكية حياة
المستخدمين، إلا أنها قد تحمل أدوات تهدد الخصوصية والأموال، ويبقى الوعي الرقمي
والحذر الوقائي الخط الأمثل للدفاع، إلى جانب إجراءات مؤسسية وقانونية للحد من سوء
استخدام التطبيقات.

🔵 تغطية إخبارية | دلالات ورسائل مشهد تبادل الأسرى بغزة والضفة في إطار المرحلة الأولى للاتفاق | 21-04-1447هـ 13-10-2025م

تغطية خاصة |دلالات ورسائل مشهد تبادل الأسرى بغزة والضفة في إطار المرحلة الأولى للاتفاق | مع علي فيصل و زياد الحموري 21-04-1447هـ 13-10-2025م

تغطية إخبارية | حول عملية التبادل وانتظار الأهالي للأسرى المحررين | مع وليد محمد علي و عماد أبو الحسن و محمد منصور و عبدالمجيد شديد و نزار نزال 21-04-1447هـ 13-10-2025م

الحقيقة لاغير |وقفة مع ثورة (14 أكتوبر) في ذكراها الـ 62 على ضوء الأحداث والمستجدات الراهنة | 20-04-1447هـ 12-10-2025م

الحقيقة لاغير | الرياض تعلن عن جمعة ما يسمى بالترفيه واليمن يتوج مساندة غزة بخروج مليوني غير مسبوق | 19-04-1447هـ 11-10-2025م

الحقيقة لا غير | في ذكراه الثانية ... كيف أسقط طوفان الأقصى إعلام العدوان وأبواق الإمارات والسعودية | 14-04-1447هـ 06-10-2025م

لقاء خاص | مع السيد عبدالكريم نصرالله (والد شهيد الإسلام والإنسانية السيد حسن نصرالله) 06-04-1447هـ 28-09-2025م

لقاء خاص | مع عضو كتلة الوفاء للمقاومة النائب رامي أبوحمدان - قراءة في المشهد اللبناني وتطوراته 22-02-1447هـ 16-08-2025م