جديديمكنك الاستماع إلى مقالات فوكس نيوز الآن!
يبدأ بشيء مثير. تصل رسالة بريد إلكتروني إلى صندوق الوارد الخاص بك تدعي أنك قد يحق لك الحصول على الميراث. لا توجد تحذيرات. لا قصة العودة. مجرد رسالة رسمية وساعة تدق.
وهذا بالضبط ما حدث لتيم سي، الذي كتب لنا:
تلقيت بريدًا إلكترونيًا بعد ظهر هذا اليوم لم أتلقه من قبل. فقط أتساءل إذا كنت قد رأيت شيئا مثل هذا من قبل. أعتقد أن هذه عملية احتيال، لكنها بالتأكيد تبدو حقيقية.
لقد وثق تيم بغرائزه. هذه عملية احتيال. وهي واحدة من أكثر الجولات مصداقية في الوقت الحالي.
قم بالتسجيل للحصول على تقرير CyberGuy المجاني الخاص بي
- احصل على أفضل النصائح التقنية والتنبيهات الأمنية العاجلة والصفقات الحصرية التي يتم تسليمها مباشرة إلى صندوق الوارد الخاص بك.
- للحصول على طرق بسيطة وواقعية لاكتشاف عمليات الاحتيال مبكرًا والبقاء آمنًا، راجع CyberGuy.com – موثوق به من قبل الملايين الذين يشاهدون CyberGuy على شاشة التلفزيون كل يوم.
- بالإضافة إلى ذلك، يمكنك الوصول الفوري إلى دليل Ultimate Scam Survival الخاص بي مجانًا عند الانضمام.
داخل يوم المحتال وكيف يستهدفونك
تبدو رسالة البريد الإلكتروني القديمة هذه رسمية، ولكن التفاصيل الغامضة والتسجيل المزيف والحد الزمني البالغ 48 ساعة هي علامات حمراء رئيسية. (كورت “سايبيرجوي” كنوتسون)
كيف يبدو البريد الإلكتروني “Legacy Research Registry”؟
يبدو هذا البريد الإلكتروني رسميًا للوهلة الأولى. تم تصميم كل جزء منه لبناء الثقة بسرعة ودفعك للنقر قبل طرح الأسئلة.
تدعي الرسالة أنك “المستفيد المحتمل الرئيسي” المرتبط بملكية لم تتم المطالبة بها. ويحذر من أنه إذا لم تتصرف خلال 48 ساعة، فقد يتم إعادة تخصيص الأموال إلى الولاية.
يوجد أيضًا زر يقول “التحقق من الميراث الذي لم يطالب به أحد”. فخ هذا الزر.
ما الذي يجعل عملية الاحتيال هذه أكثر تصديقًا؟
هذا الإصدار مصقول أكثر من البريد الإلكتروني الاحتيالي النموذجي. وهذا يجعل الأمر خطيرًا.
ويستخدم اسمك الحقيقي
يجد “الفريق ج” أنه مستهدف وشرعي. غالبًا ما يقوم المحتالون بسحب الأسماء من البيانات المسربة أو السجلات العامة.
إنه يقلد اللغة القانونية والمالية
عبارات مثل “فترة الاحتفاظ بالوصية” و”توزيع التركات” تبدو رسمية ولكنها غامضة عن قصد.
ويتضمن معرف مرجعي
معرف يجعلها قابلة للتتبع وحقيقية، ولكن لا يمكن التحقق منها.
تبدو منظمة ومهنية
يشبه التنسيق وتنسيق الجدول ونبرة الموافقة الإفصاحات المالية الفعلية.
يؤدي هذا إلى إزالة إشارات الاحتيال الواضحة
لا توجد أخطاء إملائية أو تنسيق غريب. أنه يقلل من الحرس الخاص بك.
يقوم المحتالون الآن بانتحال شخصية زملائهم، وسرقة سلاسل البريد الإلكتروني لشن هجمات تصيد وهمية
يعتمد المحتالون على الاستجابات السريعة، لذا فإن تخصيص بعض الوقت للتشكيك في الرسائل غير المتوقعة يمكن أن يساعدك على تجنب الأخطاء المكلفة. (كورت “سايبيرجوي” كنوتسون)
أعلام حمراء مختبئة على مرأى من الجميع
يبدو أن هذه الرسالة صالحة. لكن العديد من التفاصيل تكشف ذلك.
“سجل أبحاث الإرث الوطني لعام 2026” غير موجود
لا يوجد تسجيل رسمي لهذا الاسم على المستوى الفيدرالي أو مستوى الولاية.
الموعد النهائي 48 ساعة هو تكتيك الضغط
لا تعمل عمليات العقارات والوصايا في المواعيد النهائية العاجلة عبر البريد الإلكتروني.
لم يتم تسمية أي مكتب محاماة أو منفذ أو محكمة
تتضمن إشعارات الخلافة الصالحة دائمًا جهات اتصال قانونية يمكن التحقق منها.
التفسير غامض عمدا
قيل لك أن هناك عقارًا، ولكن ليس من هو أو كيفية اتصالك.
يعد زر “التحقق من الميراث غير المطالب به” بمثابة فخ
من المحتمل أن يكون هذا رابطًا للتصيد الاحتيالي مصممًا لجمع المعلومات الشخصية.
تحاول الطباعة الدقيقة أن تبدو قانونية
تعتبر الإشارات إلى “قانون الملكية غير المطالب بها” عامة وليست مرتبطة بقضية فعلية
لماذا يعتبر هذا البريد الإلكتروني فعالا جدا؟
تصيب عملية الاحتيال هذه ثلاثة محفزات عاطفية في وقت واحد.
- فضول من ترك أموالي؟
- عاجل لدي 48 ساعة فقط
- فرصة ربما أفقد شيئًا ثمينًا
يفرض عليك هذا المزيج التصرف بسرعة بدلاً من التباطؤ في التحقق.
ما الذي تحاول هذه الفضيحة فعله؟
لا يتعلق الأمر بالدفع لك. يتعلق الأمر بالحصول على معلوماتك. إذا نقرت على الرابط، يمكن أن تحدث بعض الأشياء:
- ستصل إلى نموذج مزيف يطلب منك تفاصيل شخصية
- تتم مطالبتك بالتحقق من هويتك باستخدام البيانات الحساسة
- قد يُطلب منك معلومات مصرفية
- في بعض الحالات، البرامج الضارة يمكن تثبيته في الخلفية
بمجرد حصول المحتالين على بياناتك، يمكنهم استخدامها لسرقة الهوية أو الاحتيال المالي أو عمليات الاحتيال المستقبلية.
يسيء المحتالون استخدام تقويمات iCloud لإرسال رسائل بريد إلكتروني تصيدية
يمكن أن يؤدي النقر فوق رابط واحد في رسالة بريد إلكتروني احتيالية إلى كشف بياناتك الشخصية وفتح الباب أمام سرقة الهوية أو الاحتيال المالي. (كورت “سايبيرجوي” كنوتسون)
كيف تعمل الإشعارات القديمة الفعلية
التحقق السريع من الواقع يجعل من السهل اكتشاف ذلك. تتبع إشعارات الخلافة الصالحة عملية مختلفة:
- إنهم يأتون من محامٍ محدد أو منفذ تنفيذي أو مكتب محاماة مع تفاصيل اتصال يمكن التحقق منها ويمكنك تأكيدها بشكل مستقل.
- أنها تتضمن معلومات واضحة عن الحوزة وعلاقتك بها
- إنهم لا يضغطون عليك بمواعيد نهائية قصيرة
- لا يطلبون منك النقر على روابط عشوائية للمطالبة بالأموال
إذا ترك شخص ما أموالك بالفعل، فإن النظام القانوني لا يعتمد على رسائل البريد الإلكتروني الغامضة.
كيفية البقاء في مأمن من رسائل البريد الإلكتروني الاحتيالية القديمة
إذا تلقيت بريدًا إلكترونيًا كهذا، فتراجع واتبع هذه الخطوات يعتمد المحتالون على السرعة. أفضل دفاع لديك هو البطيء.
1) لا تنقر على أي شيء واستخدم برنامج مكافحة فيروسات قوي
تجنب الروابط أو الأزرار أو المرفقات في الرسائل غير المرغوب فيها وتأكد من أنك محمي بواسطة برنامج مكافحة فيروسات قوي يمكنه حظر المواقع والتنزيلات الضارة. احصل على اختياراتي لأفضل الفائزين في مجال الحماية من الفيروسات لعام 2026 لأجهزة Windows وMac وAndroid وiOS CyberGuy.com.
2) لا تجيب
يمكن أن يؤدي التفاعل إلى التأكد من أن بريدك الإلكتروني نشط ويؤدي إلى المزيد من عمليات الاحتيال.
3) احذف البريد الإلكتروني أو ضع علامة على البريد الإلكتروني كرسالة غير مرغوب فيها
وهذا يساعد مزود البريد الإلكتروني الخاص بك على حظر الرسائل المشابهة
4) قم بالتمرير فوق الرابط قبل النقر عليه
على جهاز الكمبيوتر، قم بتمرير مؤشر الماوس فوق الروابط لمعاينة عنوان URL الأصلي
5) تحقق من عنوان البريد الإلكتروني للمرسل بعناية
غالبًا ما يستخدم المحتالون عناوين تبدو رسمية ولكنها تحتوي على أخطاء إملائية بسيطة أو نطاقات غير مألوفة.
6) التحقق من خلال القناة الرسمية فقط
ابحث في موقع الممتلكات التي لم يطالب بها أحد في ولايتك مباشرة. لا تستخدم الروابط من رسائل البريد الإلكتروني.
7) ابحث في اسم المنظمة نفسها
يمكن أن تؤدي كتابة الاسم في Google إلى الكشف بسرعة عما إذا كان الآخرون قد حددوه على أنه عملية احتيال.
8) استخدم خدمة إزالة البيانات
إن الحد من كمية معلوماتك الشخصية المتوفرة عبر الإنترنت يجعل من الصعب على المحتالين استهدافك بمثل هذه الرسائل الشخصية. تحقق من أفضل اختياراتي لخدمات إزالة البيانات واحصل على فحص مجاني لمعرفة ما إذا كانت معلوماتك الشخصية موجودة بالفعل على الويب CyberGuy.com.
9) الإبلاغ عن رسائل البريد الإلكتروني الاحتيالية
إعادة توجيهها reportphishing@apwg.org أو قم بالإبلاغ من خلال مزود البريد الإلكتروني الخاص بك.
10) حماية معلوماتك الشخصية
لا تشارك رقم الضمان الاجتماعي أو تاريخ الميلاد أو التفاصيل المصرفية الخاصة بك من خلال رسائل غير مرغوب فيها.
الوجبات الجاهزة الرئيسية لكورت
قد تبدو هذه الرسالة الإلكترونية القديمة غير المتوقعة مثيرة للحظة. ثم يجب أن يتولى الواقع الأمر. إذا لم تتعرف على الاسم، وإذا لم يكن هناك أي أثر ورقي واضح، وإذا كانت هناك ساعة للعد التنازلي، فمن المؤكد تقريبًا أنها عملية احتيال. يتوقف تيم مؤقتًا قبل النقر. هذا الكسر هو ما ينقذك. المال الحقيقي يجدك من خلال القنوات القانونية، وليس من خلال بريد إلكتروني عشوائي مع موعد نهائي.
إذا وعدتك رسالة بريد إلكتروني بأموال ولكنها تمنحك 48 ساعة فقط للتصرف، فهل ستنقر أولاً أم تتحقق أولاً؟ اكتب لنا واسمحوا لنا أن نعرف CyberGuy.com.
انقر هنا لتحميل تطبيق فوكس نيوز
قم بالتسجيل للحصول على تقرير CyberGuy المجاني الخاص بي
- احصل على أفضل النصائح التقنية والتنبيهات الأمنية العاجلة والصفقات الحصرية التي يتم تسليمها مباشرة إلى صندوق الوارد الخاص بك.
- للحصول على طرق بسيطة وواقعية لاكتشاف عمليات الاحتيال مبكرًا والبقاء آمنًا، راجع CyberGuy.com – موثوق به من قبل الملايين الذين يشاهدون CyberGuy على شاشة التلفزيون كل يوم.
- بالإضافة إلى ذلك، يمكنك الوصول الفوري إلى دليل Ultimate Scam Survival الخاص بي مجانًا عند الانضمام.
حقوق الطبع والنشر 2026 CyberGuy.com. جميع الحقوق محفوظة









