أهم عمليات الاحتيال التي تستهدف المشاريع الصغيرة اكتشافها وتفادي الوقوع بها

أهم عمليات الاحتيال التي تستهدف المشاريع الصغيرة: اكتشافها وتفادي الوقوع بها

جدول المحتويات

غالبًا ما يستهدف مجرمو الإنترنت الأشخاص من خلال عمليات الاحتيال بسرقة الهوية، والاحتيال على بطاقات الائتمان، والعديد من المخططات الأخرى المصممة لسرقة أموالهم. لذلك وبصفتك مالكًا لشركة صغيرة، يجب عليك التعرف على أهم عمليات الاحتيال التي تستهدف المشاريع الصغيرة، وإدراك المخاطر العالية المرتبطة بها.

مع ازدياد ذكاء المحتالين وتعدد سبل الاحتيال، أصبح تجنب هجماتهم أكثر صعوبة. لذا من المهم جدا أن تظل أنت وفريقك في حالة تأهب، وتفهّم للمخاطر المحتملة العديدة. تفاديا للهجمات الإلكترونية والمخططات الخفية التي قد تعرّض سبل عيشك للخطر، وتؤدي إلى إغلاق عملك المحتمل. نلقي نظرة في المقال التالي على مجموعة من عمليات الاحتيال المتكررة التي تستهدف الشركات الصغيرة، ونناقش كيفية تجنبها.

أهم عمليات الاحتيال التي تستهدف المشاريع الصغيرة

حتى أكثر المحترفين خبرة قد يقعون ضحية لعمليات الاحتيال، والتي أصبحت على درجة كبيرة من التنوع. نستعرض معكم قائمة بأبرز هذه العمليات:

1. التصيد الاحتيالي (Spear phishing)

في عمليات التصيد الاحتيالي، يستخدم المحتالون رسائل البريد الإلكتروني لخداع أصحاب المشاريع الصغيرة لمشاركة بيانات سرية أو تحويل أموال.

  • يأخذ التصيد الاحتيالي الأمور إلى مستوى جديد، حيث يضفي طابعًا شخصيًا على الهجمات، ويوجهها نحو أفراد أو مجموعات معينة، مما يؤدي غالبًا إلى مكافآت مالية كبيرة للمجرمين.
  • في حالة التصيد الاحتيالي النموذجية، يتنكر الجناة في هيئة شخص مألوف للضحية، مثل زميل في العمل أو رئيس أو شريك تجاري، ويطلبون المال أو تفاصيل الدفع (قد يهمك الإطلاع على: مفهوم هجوم مصاصي الدماء في العملات المشفرة).

كيفية استخدام التصيد الاحتيالي: مثال واقعي

في هذا النوع من الهجمات يتظاهر المحتالون بأنهم بائعون أو موردون أو شركات شريكة (أي كيان قد يطلب الدفع من شركة).على سبيل المثال:

  • قد يتظاهر المحتال بأنه الرئيس التنفيذي للشركة، ويرسل بالبريد الإلكتروني طلبًا عاجلاً للحصول على الأموال وإرسالها إلى فريق التمويل.
  •  يقوم أحد أعضاء الفريق غير المنتبهين بتحويل الأموال على الفور دون أن يدركوا أنهم تعرضوا للخداع.

كيفية تتجنب هجمات التصيد الاحتيالي

باعتباره أحد ابرز عمليات الاحتيال التي تستهدف المشاريع الصغيرة، سيتوجب عليك التمييز بين رسائل البريد الإلكتروني الاحتيالية المعقدة والرسائل الحقيقية، وهو حقيقة ليس بالأمر السهل. لذا ننصح باتخاذ التدابير التالية:

  • تأكد من عدم قيام أعضاء الفريق بتلبية طلبات الأموال دون تأكيدها.
  • قم بتنفيذ عملية تحقق قياسية للاستفسارات المالية.
  • حذر موظفيك من تكتيكات الخوف التي يتبعها المحتالون والشعور بالإلحاح الزائف الذي من المحتمل أن يستخدموه.
  • أرشد أعضاء الفريق للتحقق من تفاصيل بريد المرسل الإلكتروني، خاصةً إذا كانت الرسالة تطلب بيانات خاصة أو أموالاً.

تنويه: غالبًا ما تبدو رسائل البريد الإلكتروني الاحتيالية شرعية، لكن تفاصيل المرسل غالبًا ما تكشف عن عنوان غريب أو غير معروف. لذا تستخدم بعض الشركات الأدوات المدعومة بالتعلم الآلي (Machine Learning) لتحليل بنية الإيميل ومعلومات الاتصال وتحديد مدى موثوقية صاحب الإيميل.

2. الفواتير المزيفة (Fake invoicing)

أحدى أخطر عمليات الاحتيال التي تستهدف المشاريع الصغيرة. يعتمد هذا النوع من الهجمات على الوصول إلى حساب البريد الإلكتروني للضحية، ثم اعتراض وتحرير رسائل البريد الإلكتروني الواردة إليه من الشركات التي يعمل معها، كرسائل البريد الواردة من الموردين والبائعين، وإعادة صياغة وتشكيل هذه الرسائل بما يتناسب مع غاياتهم وأهدافهم الدفينة. ويمكن تنفيذ هذا النوع من الاحتيال بإحدى الطرق التالية:

تحرير الفواتير المرسلة من شركات التوريد

 وصف مدرب الأعمال “روبن وايت” عملية احتيال شائعة تؤثر على الشركات الصغيرة في المملكة المتحدة حيث يقوم المتسللون بتحرير فواتير من شركات التوريد، وتغيير التفاصيل المصرفية الموجودة على وثيقة PDF الخاصة بهذه الفاتورة، بهدف إرسال هذه المدفوعات إلى المجرمين بدلاً من وجهتها الأصلية.

إرسال فواتير لمواد لم يتم تسليمها بعد

 يقوم المحتالين في هذه الحالة بإرسال الفواتير ذات المظهر الاحترافي للمستلزمات التي لم يتم تسليمها أبدًا أو طلب الدفع مقابل خدمات مثل رسوم على مجال الويب “Web Domain”.

أهم عمليات الاحتيال التي تستهدف المشاريع الصغيرة
أهم عمليات الاحتيال التي تستهدف المشاريع الصغيرة- الفواتير المزيفة

كيفية اكتشاف الفواتير المزيفة والتحقق منها

لتجنب الوقوع ضحية للاحتيال، يجب عليك التحقق من الفواتير التي تصلك، وينبغي لك التأكد من أن هذه الفواتير صحيحة وليست مشبوهة. قد تساعدك الملاحظات التالية في تحقيق ذلك:

  • تأكد من البريد الالكتروني الخاص بالمرسل وأنه متوافق مع البريد الالكتروني للجهة المعنية بالأمر.
  • خاطب أصحاب الفاتورة للحصول على توضيح والتأكد من سلامة العمليات، يمكنك إجراء مكالمة هاتفية إن أمكن.
  • ضع مسؤولية التحقق من الفواتير بأيدي خبراء في هذا المجال.
  • قم بإعداد دورات تدريبية وشارك معلوماتك في هذا المجال مع فريق عملك.

اقرأ أيصًا: التعدين الخبيث cryptojacking او كما يعرف بسرقه العملات المعماة

3. الخدمات أو المنتجات غير المرغوب فيها

غالبًا ما يرسل المحتالون منتجات أو يقدمون خدمات ليست بجودة عالية مقابل مبلغ مفرط من المال. هذا الاحتيال يشبه الفواتير المزيفة، إلا أن الاختلاف هو في إمكانية حصول الشركات الصغيرة على “منتج” معين من المجرمين.

  • مثال نموذجي هو شركات دفاتر الهاتف المزيفة. يقوم المحتالون بالاتصال أو استخدام البريد الإلكتروني للشركات ويطلبون المعلومات الأساسية الخاصة بك. بعد تلقي هذه المعلومات، يرسلون فاتورة لقائمة لم ترغب أبدًا بها أو تطلبها.
  • تحاول الشركات استخدام التأكيد اللفظي عبر الهاتف أو التوقيع عبر البريد كدليل على أنه من المقبول بدء عقد فواتير مع شركتهم.

4. خبراء تحسين محركات البحث (SEO) المزيفون

يتنافس أصحاب الأعمال بشراسة لاعتلاء تصنيفات محرك البحث، وظهور صفحاتهم ضمن النتائج الأولى لبحث Google. إذا ظهرت أعمالهم في الجزء العلوي من صفحة نتائج بحث Google، يمكن للعملاء المحتملين العثور عليك بسهولة أكبر. لذا يوجد العديد من الخبراء المتخصصون في هذا الشأن. وبالمقابل، تنتشر عمليات الاحتيال التي تستهدف المشاريع الصغيرة عن طريق ادعاء الخبرة في مجال ال SEO.

  • حيث قد يحاول “خبراء SEO” المزيفون إغراءك باقتراح شامل لتعزيز تصنيف Google الخاص بك بسعر باهظ. حذر إيان رايت، مؤسس Merchant Machine ، أصحاب الأعمال من الانتباه إلى هذا النوع من الهجمات التي قد تسبب استيلاء المحتالين على مدفوعاتك دون القيام بأي عمل أو حتى سرقة معلومات الدفع الخاصة بك واستخدامها لأهدافهم الخاصة.
  • وفي حالات أخرى، يقوم المهاجمون بسرقة بيانات هامة، وتهديدك بالإعتداء السلبي في حال قمت بإيقاف المدفوعات.
  • لذا وعندما تتلقى رسالة بريد إلكتروني للتماس من أي شركة تقدم خدمات الأعمال، من الأهمية بمكان التعامل معها بالتظاهر الصحي والبحث تمامًا عن أي بائع محتمل.

نصيحة ShadioChallenge

 يمكن أن يساعد تحسين بنية موقعك وإضافة البيانات الوصفية وتأمين موقعك واستخدام الكلمات المفتاحية المناسبة في تسلق موقع الويب الخاص بك لتصنيفات البحث.

5. المكالمات المزيفة (Fake calls)

غالبًا ما تتلقى الشركات مكالمات التماس من الشركات الأخرى التي تعلن عن خدماتها أو مبيعاتها. ومع ذلك ، فإن بعض المكالمات ، وخاصة تلك التي لديها تسجيلات صوتية آلية، هي أحد الوسائل المستخدمة في عمليات الاحتيال التي تستهدف المشاريع الصغيرة.

 يدعي هؤلاء المتصلون الآليون أنهم يعملون لدى شركات معينة ورائدة في مجالها مثل Google. ثم يعلنون عن مجموعة من الخدمات بما في ذلك خدمات تحسين محركات البحث ، كما هو موضح أعلاه وغيرها من الخدمات كالتسويق بالعمولة أو الإعلانات المدفوعة، ويطلبون من الضحية الدفع أو إعطائم معلومات هامة عن أعمالهم. يستغل المهاجمون هذه المعلومات للحصول على الأموال أو ابتزاز أصحاب الأعمال وإرغامهم على تقديم التنازلات (تعرّف على: أفضل محفظة تخزين بارد).

أوضح جوش لوين ، المؤسس المشارك لمكتب The Status Bureau بأنه: “لن تقوم شركة Google أو أي وكالة تحسين محركات بحث (SEO) ذات سمعة طيبة على الأرض باستخدام الاتصالات الآلية أو ما يعرف بال “robocall” لعرض خدماتها، ومع ذلك فإن هذه الحيل نشطة للغاية”. “إن عملية الاحتيال هي إدخالك على الهاتف، ثم إقرانك مع مندوب مبيعات في الخارج يضمن لك تصنيفات Google أعلى.”

6. المعرفات المسروقة Stolen identity

ربما تعلم أن المحتالين يمكنهم سرقة معرفات الفرد، لكن هل تعلم أن المجرمين يمكنهم سرقة معرفات الشركات أيضًا؟ في هذا النوع من عمليات الاحتيال التي تستهدف المشاريع الصغيرة، يقوم المحتالون بإعداد موقع ويب مزيف يحمل اسم الشركة المستهدفة وعنوانها. يعتقد العملاء والبائعون أنّ هذا الموقع يمثل الموقع الفعلي للشركة التي عملوا معها مدفوعين بالتشابه الكبير بين معلومات الشركة الحقيقية والمعلومات المنتحلَة من قبل المهاجمين.

  • عندما ينتهي بهم الأمر إلى عدم الحصول على المنتج أو الخدمة التي وعُدوا بها، قد يتم تشويه سمعة العلامة التجارية للشركة الحقيقية، وقد تواجه مشكلة قانونية.
  • على الرغم من أنه لا يمكنك منع شخص ما من سرقة هوية عملك، إلا أنه يمكنك أن تكون متيقظًا بشأن مراقبة سمعة شركتك والتواصل مع العملاء، والإطلاع على سجل الشكاوى والعمل على التحقيق بشأنه.

7. الطلبات الخيرية المزيفة

من الشائع جدًا أن تتواصل المجموعات الخيرية مع الشركات للحصول على مساهماتها في النشاط الخير. إلّا أن بعض المحتالين يستغلون ولسوء الحظ هذا الأمر في عمليات الاحتيال التي تستهدف المشاريع الصغيرة.

  • يتظاهر المحتالون في هذه الحالة بتمثيل الجمعيات الخيرية، والاستفادة من حسن نية الشركات واستعدادها لتقديم الدعم. لذا كن حذرًا تحقق من شرعية كل طلب التبرع التي تصل إليك.
  • حذر إيان رايت، مؤسس Merchant Machine، أصحاب الأعمال من هذا النوع من الاحتيال الذي ينتشر بشكل كبير.
  • عندما تتلقى بريدًا إلكترونيًا يطلب منك تقديم التبرع لأي جمعية خيرية أو مبادرة اجتماعية، فمن الأهمية بمكان التعامل مع هذا الأمر بقدر كبير من التشكيك والبحث بشكل شامل عن أي بائع محتمل.

  • إذا كانت شركتك تريد دعم مؤسسة خيرية، فاجتمع مع الشركاء المحتملين وتأكد من عملهم بشفافية، وتحقق صحة وجود المنظمة وعملها، يمكنك الاستفادة من تطبيقات مثل Charity Navigator التي تتضمن سجلًا بأهم الجمعيات الخيرية.

عمليات الاحتيال التي تستهدف المشاريع الصغيرة
عمليات الاحتيال التي تستهدف المشاريع الصغيرة

8. عمليات الاحتيال المتعلقة بمستلزمات المكاتب

يحتاج كل مكتب إلى مستلزمات مكتبية، تقوم على إثره الشركات بشراء اللوازم المكتبية بشكل دوري. يستفيد المهاجمون من هذه الحقيقة، ويستخدمونها للاستيلاء على أموال أصحاب المشاريع الصغيرة.

  • يبدأ هذا النوع من عمليات الاحتيال التي تستهدف المشاريع الصغيرة بالاتصال بأصحاب الأعمال وإخبارهم أنهم يبيعون بضائع ذات جودة عالية بسعر منخفض، أو يريدون بيع بضاعة فائضة بسبب إلغاء الطلب.
  • توافق الشركة على شراء المستلزمات، لكن المستلزمات لا تصل أبدًا، وتختفي أموال الشركة. الطريقة الوحيدة للتغلب على هذه الخدعة هي بذل العناية الواجبة بشأن أي بائع تشتري منه.

9. عمليات الاحتيال المتعلقة بالجوائز الزائفة

من خلال هذه الخدعة، تتلقى شركتك بريدًا إلكترونيًا يهنئها على الفوز بنوع من الجوائز، إلى جانب رابط للمطالبة بالجائزة. بمجرد النقر فوق الرابط، ستتعلم أنه للحصول على الجائزة، يجب عليك دفع رسوم غالبًا ما تكون عدة مئات من الدولارات. تنتهي هذه العملية بسرقة أموالك وعدم حصولك على أية جائزة فضلًا عن خسارة كبيرة وإضاعة لوقتك (تعرف على: الاستثمار البيئي والاجتماعي والحوكمة ESG).

10. احتيالات الدفع الزائد

أحد عمليات الاحتيال التي تستهدف المشاريع الصغيرة والتي يصعب التعرّف عليها. في هذا النوع من الاحتيال يرسل لك “العميل” شيكًا بأكثر مما يدين لك به، ويطلب منك تحويل الفرق إليه. ثم يرتد الشيك وتخسر ​​الأموال التي حولتها، وأي من عائدات الشيك التي أنفقتها.

لتجنب هذه النوع من الاحتيال، تعرف دائمًا على من تشتري منه ولا تقبل أبدًا دفعة زائدة مقابل المنتجات أو الخدمات. إذا كنت تقبل الشيكات، فتأكد من صرفها قبل تسليم منتجك أو خدمتك (يمكنك الإطلاع على: أهم منصات CRM للشركات الصغيرة).

نصائح لتجنب عمليات الاحتيال التي تستهدف المشاريع الصغيرة

يمكنك حماية المعلومات الحساسة لشركتك وضمان المحافظة على سمعتها وحصولها على التمويل من خلال تنفيذ الممارسات التالية:

تثقيف فريقك

شارك هذه المقالة مع موظفيك كي يتعرفوا على عمليات الاحتيال التي قد يقعوا ضحية لها. واحرص على وضعهم في إطار كل جديد في هذا المجال سواء عن طريق إجراء الدورات التدريبية أو الملصقات ضمن المكاتب أو عن طريق تبادلها وإرسالها عبر وسائل التواصل الاجتماعي ليدرك بذلك كامل فريق العمل التهديدات الداخلية والخارجية.

التواصل حول عمليات الاحتيال

شجّع الموظفين على التحدث مع بعضهم البعض عندما يكتشفون عملية احتيال أو مواجهة موقف قد يحمل في طياته محاولة احتيال ممكنة. غالبًا ما يستهدف المحتالون أكثر من شخص واحد في المنظمة والتواصل الفعال والشفاف ضمن المنظمة يمكن أن يوقف مخططاتهم قبل أن يصلوا إلى مبتغاهم.

تعيين بروتوكولات البريد الإلكتروني

تمثل هذه البرتوكولات مجموعة من القواعد التي ينبغي على أصحاب الشركات تدريب موظفيهم على مراعاتها عند استخدام البريد الإلكتروني.

تحقق من استلام السلع والخدمات

اطلب من حسابات مراجعة الموظفين الفواتير عن كثب، وتحقق من أن الشركة تلقت المنتجات والخدمات التي يتم تضمينها ضمن الفاتورة.

الحد من موافقة الفواتير

أي إعطاء فريق محاسبة فردي أو صغير صلاحية الموافقة على الفواتير على أن تكون هذه العملية واضحة ومحددة وفق خطوات مدروسة وآمنة.

قم بفحص طرق الدفع

تجنب الدفع عن طريق البطاقة أو بطاقة الهدايا القابلة لإعادة التحميل، والتي تعد طرقًا شائعة للمحتالين للمطالبة بالدفع.

تحقق من هوية المتصل والبريد الإلكتروني

يقوم المحتالون أحيانًا باستنساخ الرقم الذي يظهر على معرف المتصل الخاص بك، لذلك يبدو أنهم يتصلون من شركة شرعية أو وكالة حكومية. قد يقومون أيضًا بإرسال رسائل بريد إلكتروني من مجال  (Domain) يشبه النشرات التي تثق بها. كما يفضل أن تعطي الموظفين تعليمات صارمة بأن يكونوا متشككين في جميع المتصلين ورسائل البريد الإلكتروني التي تصل إليهم. علاوة على ذل، فكر في إعداد نظام التحكم في الهوية والوصول لتحديد الأفراد (اقرأ أيضًا: الفرق بين رواد الأعمال وأصحاب المشاريع الصغيرة).

اضبط عمليات تعامل الموظفين مع الروابط والمرفقات

قم بإرشاد الموظفين إلى عدم فتح المرفقات، أو النقر فوق الروابط وتنزيل الملفات من رسائل البريد الإلكتروني غير المتوقعة أو الموثوقة. قد تكون هذه الروابط أو الملفات مصادر من فدية أو فيروسات أو ابتزاز إلكتروني.

التحقيق في الشركاء والبائعين

قبل التعامل مع شركة لأول مرة ، ابحث عن اسمها عبر الإنترنت بكلمات “عملية الاحتيال” أو “الشكوى”.

الجمعيات الخيرية الأبحاث

إذا كانت جمعية خيرية التماس عملك ، فابحث عنها لضمان أنها شرعية.
نصائح لتجنب عمليات الاحتيال التي تستهدف المشاريع الصغيرة
نصائح لتجنب عمليات الاحتيال التي تستهدف المشاريع الصغيرة

في الختام، تزداد وطأة عمليات الاحتيال التي تستهدف المشاريع الصغيرة، ويقع ضحيتها العديد من أصحاب الأعمال. فمع زيادة هذه الهجمات، وتنوع أساليب المهاجمين يحظى هذه الموضوع بالاهتمام. ويتجه العديد من أصحاب المشاريع إلى التعرّف على هذه العمليات وتطوير طرقهم الخاصة في تدريب الموظفين وتوجيههم للتعامل مع هذا النوع من الهجمات.

مشاركة
Facebook
Twitter
Pinterest
LinkedIn
Telegram

اترك تعليقاً

Scroll to Top