جديديمكنك الاستماع إلى مقالات فوكس نيوز الآن!
يجب أن يكون الحصول على iPhone جديد بمثابة لحظة ممتعة بالنسبة لك. قمت بفتح الصندوق. قمت بتشغيله. كل شيء يشعر بالأمان. ولسوء الحظ، يعرف المحتالون تلك اللحظة أيضًا.
على مدار الأسابيع القليلة الماضية، سمعنا من العديد من الأشخاص الذين تلقوا مكالمات هاتفية غير متوقعة بعد وقت قصير من تنشيط جهاز iPhone جديد. ادعى المتصلون أنهم من شركة نقل كبرى. قالوا هناك خطأ في الشحن. يصرون على أنهم بحاجة إلى إعادة الهاتف على الفور. تبرز رسالة واحدة لأنها توضح مدى إقناع وغزو عملية الاحتيال هذه.
“اتصل بي شخص ما (قالت المكالمة إنها من Spectrum) وأخبرني أنهم أرسلوا جهاز iPhone خاطئًا وعليهم استبداله. كنت سأمزق الملصق من العلبة وألصقه وأضعه على عتبة الشرفة. كانت FedEx ستلتقطه ووضعوا ملصقًا عليه. ولمشكلتي فقط، أرسل لي هدية. لكنه اتصل بي هدية بقيمة 100 دولار. وللتأكد من أنني اتبعت تعليماته، اتصلت بـ Spectrum، الذي أكد أنها كانت هدية”. احتيال لأنها كانت جديدة تمامًا، وقالت بعض الكلمات الفاخرة وقالت الشيء نفسه للعميل منذ ذلك الحين!
كانت تلك هدية المكالمة الثانية في الصباح الباكر. الضغط هو الأداة المفضلة للمحتال.
قم بالتسجيل للحصول على تقرير CyberGuy المجاني الخاص بي
احصل على أفضل النصائح التقنية والتنبيهات الأمنية العاجلة والصفقات الحصرية التي يتم تسليمها مباشرة إلى صندوق الوارد الخاص بك. بالإضافة إلى ذلك، يمكنك الوصول الفوري إلى دليل Ultimate Scam Survival الخاص بي – مجانًا عند انضمامك إلي CYBERGUY.COM النشرة الإخبارية
تسليم العطلات ونصوص التتبع المزيفة: كيف يتتبعك المحتالون
غالبًا ما يقوم المحتالون بالهجوم مباشرة بعد شراء iPhone جديد، وذلك باستخدام مكالمات عاجلة ومزيفة من شركة الاتصالات لتنبيهك قبل أن يكون لديك الوقت للتحقق. (كورت “سايبيرجوي” كنوتسون)
كيف تعمل عملية احتيال استبدال iPhone الجديد
تعتمد عملية الاحتيال هذه على التوقيت والضغط. أولاً، يركز المجرمون على الأشخاص الذين اشتروا مؤخرًا جهاز iPhone جديدًا. غالبًا ما تأتي هذه المعلومات من مواقع وسطاء البيانات أو بيانات الشراء المسربة أو قوائم التسويق المباعة عبر الإنترنت. وبعد ذلك، يقوم المحتالون بانتحال رقم هاتف شركة الاتصالات. ونتيجة لذلك، يبدو أن المكالمة صالحة. يبدو أنهم واثقون ومطلعون لأنهم يعرفون بالفعل طراز الجهاز الذي طلبته.
بمجرد أن تبدأ المكالمة، تتحرك القصة بسرعة. يدعي المحتال أنه كان هناك خطأ في الشحن. ثم أصروا على إعادة الهاتف على الفور. للتأكيد على الضرورة الملحة، يقولون أنه تم بالفعل جدولة البريد السريع. إذا اتبعت التعليمات، فسوف تحصل على جهاز iPhone جديد. وفي تلك اللحظة، اختفى الجهاز. يقوم المحتالون إما بإعادة بيعها أو تجريدها من أجزاء. وبحلول الوقت الذي تدرك فيه أن هناك خطأ ما، تكون فرص التعافي ضئيلة.
لماذا تبدو عملية الاحتيال هذه قابلة للتصديق؟
تقوم عملية الاحتيال هذه بنسخ عمليات خدمة العملاء الفعلية. تقوم شركات النقل بشحن الهواتف البديلة. تتعامل FedEx مع المرتجعات. غالبًا ما تُستخدم بطاقات الهدايا كاعتذار. يجمع المحتالون هذه المعلومات ويضيفون إلحاحًا. سوف يعتمدون عليك قبل التحقق. كما أنهم يعتمدون أيضًا على افتراض محفوف بالمخاطر، وهو أن المكالمة الهاتفية التي تبدو حقيقية لا بد أن تكون حقيقية.
البريد الإلكتروني الحقيقي لدعم Apple المستخدم في عملية التصيد الاحتيالي الجديدة
من خلال انتحال أرقام الهواتف الموثوقة ومعرفة تفاصيل جهازك، يجعل المجرمون هذه المكالمات تبدو حقيقية بما يكفي لجعلك تتصرف بسرعة. (كورت “سايبيرجوي” كنوتسون)
الأعلام الحمراء التي تعطي هذا الاحتيال بعيدا
بمجرد أن تعرف ما الذي تبحث عنه، تصبح علامات التحذير واضحة.
• المكالمات غير المرغوب فيها أنت لم تطلب العودة
• ضغط للعمل بسرعة
• تعليمات لترك الهاتف في الخارج
• التزام بطاقات هدايا للتعاون
• متابعة المكالمات لمطاردتك
لا تتعامل شركات النقل المعتمدة مع المرتجعات بهذه الطريقة.
عمليات الاحتيال المزيفة لاسترداد الأموال: لماذا يفضل المحتالون المتسوقين أثناء العطلات
وبمجرد تسليم الهاتف، عادة ما يتم إعادة بيعه أو تجريده من أجزاء، مما يترك الضحايا بدون جهاز وفرصة ضئيلة لاسترداده. (كورت “سايبيرجوي” كنوتسون)
كيفية البقاء في مأمن من عمليات الاحتيال المتعلقة بإرجاع iPhone
تبدأ حماية نفسك بأخذ الأمور ببطء. يعتمد المحتالون على السرعة والارتباك. يمكنك الفوز عن طريق التوقف والتحقق.
1) لا تقم أبدًا بإرجاع الجهاز بناءً على مكالمة هاتفية فقط
اخرج من الهاتف واتصل بشركة النقل باستخدام فاتورتك أو رقم الموقع الرسمي. إذا كانت المشكلة حقيقية، فسوف يؤكدون ذلك.
2) لا تترك الإلكترونيات خارجًا لالتقاطها
تستخدم عمليات الإرجاع الصالحة ملصق الشحن المتعقب المرتبط بحسابك. لا يطلب منك الناقل ترك الهاتف على الشرفة أو الباب.
3) كن متشككا في الإلحاح
يستهدفك المحتالون عن قصد. الإجهاد يمنع التفكير الدقيق. وأي طلب لاتخاذ إجراءات فورية ينبغي أن يثير المخاوف.
4) استخدم خدمة إزالة البيانات
غالبًا ما يعرف المحتالون نوع الهاتف الذي اشتريته لأن بياناتك الشخصية متاحة على نطاق واسع عبر الإنترنت. تساعد خدمات إزالة البيانات على تقليل تعرضك للخطر عن طريق إزالة معلوماتك من مواقع وسطاء البيانات التي يعتمد عليها المجرمون. على الرغم من أنه لا توجد خدمة يمكنها ضمان الإزالة الكاملة لبياناتك من الإنترنت، إلا أن خدمة إزالة البيانات تعد بالفعل خيارًا ذكيًا، فهي ليست رخيصة ولا تؤثر على خصوصيتك أيضًا. تقوم هذه الخدمات بكل العمل نيابةً عنك من خلال المراقبة الاستباقية لمعلوماتك الشخصية وحذفها بشكل منهجي من مئات مواقع الويب. وهذا يمنحني راحة البال وقد أثبت أنه الطريقة الأكثر فعالية لإزالة بياناتك الشخصية من الإنترنت. من خلال الحد من المعلومات المتاحة، فإنك تقلل من خطر قيام المحتالين بإحالة البيانات الناتجة عن الاختراق إلى المعلومات التي يمكنهم العثور عليها على الويب المظلم، مما يجعل من الصعب عليهم استهدافك.
تحقق من أفضل اختياراتي لخدمات إزالة البيانات واحصل على فحص مجاني لمعرفة ما إذا كانت معلوماتك الشخصية موجودة بالفعل على الويب Cyberguy.com.
احصل على فحص مجاني لمعرفة ما إذا كانت معلوماتك الشخصية موجودة بالفعل على الويب: Cyberguy.com.
5) تثبيت برامج مكافحة الفيروسات القوية
يضيف برنامج مكافحة الفيروسات القوي طبقة أخرى من الحماية. تساعد العديد من أدوات مكافحة الفيروسات في حظر المكالمات الاحتيالية، والتحذير من روابط التصيد الاحتيالي، وتنبيهك بأي نشاط مشبوه قبل حدوث الضرر.
أفضل طريقة لحماية نفسك من الروابط الضارة التي تثبت برامج ضارة، ومن المحتمل أن تصل إلى معلوماتك الشخصية، هي تثبيت برنامج قوي لمكافحة الفيروسات على جميع أجهزتك. يمكن أن تنبهك هذه الحماية إلى رسائل البريد الإلكتروني التصيدية وبرامج الفدية، مما يحافظ على أمان معلوماتك الشخصية وأصولك الرقمية.
احصل على اختياراتي لأفضل الفائزين في مجال الحماية من الفيروسات لعام 2025 لأجهزة Windows وMac وAndroid وiOS Cyberguy.com.
6) حفظ الرسائل وتفاصيل المكالمة
احتفظ بالبريد الصوتي ورقم الهاتف والطابع الزمني. تساعد هذه المعلومات شركات الاتصالات على تحذير العملاء الآخرين واكتشاف عمليات الاحتيال المتكررة
7) شارك هذا الاحتيال مع الآخرين
يستخدم المجرمون نفس النص مرارًا وتكرارًا. تحذير سريع للأصدقاء أو العائلة يمكن أن يوقف الضحية التالية.
الوجبات الجاهزة الرئيسية لكورت
أصبحت عمليات الاحتيال التي تستهدف مالكي iPhone الجدد أكثر استهدافًا وأكثر عدوانية. يقوم المجرمون بتوقيت مكالماتهم بعناية ونسخ لغة الناقل الأصلي. أبسط دفاع لا يزال يعمل بشكل جيد. تحقق قبل أن تتصرف. إذا ضغطت عليك مكالمة للإسراع أو تسليم الجهاز، توقف مؤقتًا واتصل بالشركة مباشرة. هذه الخطوة الواحدة يمكن أن توفر لك مئات الدولارات وصداعًا كبيرًا.
إذا اتصل بك مشغل شبكة الجوال غدًا مدعيًا وجود خطأ في هاتفك الجديد، فهل ستتحقق أولاً أم تقبل الاستعجال؟ اكتب لنا واسمحوا لنا أن نعرف Cyberguy.com.
انقر هنا لتحميل تطبيق فوكس نيوز
قم بالتسجيل للحصول على تقرير CyberGuy المجاني الخاص بي
احصل على أفضل النصائح التقنية والتنبيهات الأمنية العاجلة والصفقات الحصرية التي يتم تسليمها مباشرة إلى صندوق الوارد الخاص بك. بالإضافة إلى ذلك، يمكنك الوصول الفوري إلى دليل Ultimate Scam Survival الخاص بي – مجانًا عند انضمامك إلي CYBERGUY.COM النشرة الإخبارية
حقوق الطبع والنشر 2025 CyberGuy.com. جميع الحقوق محفوظة










