يعد الإنترنت بيئة مواتية لتطبيق عمليات الاحتيال ، خاصة مع المستخدمين الذين ليس لديهم الكثير من المعرفة. في الآونة الأخيرة ، ظهرت ممارسة ابتزاز جديدة مع CPF عبر البريد الإلكتروني ، والتي تستخدم الهوية الحقيقية للضحايا ، مما يسهل تصديقها. يتلقى المستخدم رسالة تخبره بحدوث تسرب كامل لبياناته ، مثل الصور الحميمة أو المعلومات الشخصية.
شاهد المزيد
هذه هي علامات الأبراج الأربع التي تحب العزلة أكثر من غيرها ، وفقًا لـ...
هناك بعض سلالات الكلاب تعتبر مثالية للناس...
في هذا النوع من الاحتيال ، يرسل المجرمون رسائل إلى المستخدمين تحتوي على أرقام CPF الشرعية الخاصة بهم في عنوان البريد الإلكتروني ، لإبلاغهم بأنهم افتراضيون. في النص ، يتم إبلاغ المستخدمين أن أجهزتهم قد تلوثت بواسطة البرمجيات الخبيثة، وتم الكشف عن بياناتهم وكلمات المرور والملفات والسجلات وحتى تسجيلات الشخص أثناء الوصول إلى مواقع البالغين.
في النهاية ، مبلغ من المال على شكل أ العملات الرقمية حتى لا يتم تسريب البيانات الشخصية للفرد ، مع تهديد الأصدقاء والعائلة.
تشير رسائل البريد الإلكتروني هذه أيضًا إلى استخدام ملف البرمجيات الخبيثة
يسمى BrasDex ، والذي تم تطويره لتطبيق عمليات الاحتيال على المؤسسات المالية في البرازيل. الآن كيف CPFمن الضحايا ، تكتسب هذه الجرائم شرعية أكبر ، لكنها ليست أكثر من ممارسات قديمة تعتمد على استخدام البيانات المسربة من المستخدمين منذ سنوات.تجنب هذا النوع من الاحتيال
عندما تتلقى هذا النوع من الرسائل ، والذي ينتقل عادةً إلى مربع البريد العشوائي ، تجاهله. على الرغم من أن هذا يبدو صحيحًا ، بل وأكثر من ذلك مع استخدام CPF الخاص بك ، فإن هذه الرسائل ليست أكثر من عمليات احتيال رقمية. قد يكون لدى المجرمين حتى CPF الخاص بك واسمك ، ولكن ليس المعلومات أو البيانات الأخرى التي يدعون أنهم يمتلكونها.
لذلك لا داعي للقلق عندما تتلقى تهديدات بالتعرض حول تسجيلات لك في اللحظات الحميمة. أيضًا ، لا تقم بإجراء تحويلات رقمية كما يشير إليها المجرمون.
إذا كنت تشك في وجود مشكلة في البرمجيات الخبيثة أو الفيروسات الموجودة على أجهزتك ، استخدم أدوات المسح والتنظيف للتأكد من أن كل شيء على ما يرام. أيضًا ، حافظ دائمًا على تحديث برامج مكافحة الفيروسات والمتصفحات لتجنب الوقوع في هذا النوع من الاحتيال.
تجنب النقر فوق الروابط أو تنزيل الملفات المرفقة بهذه الرسائل الإلكترونية المشبوهة ، فقد يكون هذا هو المدخل إلى البرمجيات الخبيثة على جهاز الكمبيوتر أو الهاتف الخلوي.