تكشف هذه التجربة المباشرة كيف تُخطّط جرائم الاحتيال الإلكتروني لاستدراج الضحايا. تبدأ الرسالة بتهديد مفاجئ وتثير الرد الفعل السريع لدى المتلقي. ترسل عبر واتس اب من رقم غير معروف وتدّعي قطع خدمة الغاز إذا لم يتم تحديث البيانات. تظهر في الرسالة علامات خطأ لغوي وبناء ضعيف وتفاصيل غير كافية مثل رقم الحساب أو قيمة الفاتورة.
ثم يتواصل المحتال مع الضحية بهدف معرفة طريقة الإبلاغ عن البيانات المطلوبة. يؤكد أنه سيرسل رابطاً يزعم التحديث، ولكنه يرسل في الواقع ملفاً يحمل اسمًا زائفاً. عند الاستيضاح عن طريقة التحديث، يصر المحتال على أن الملف هو التطبيق المناسب، ويحث المستهدف على فتحه فورًا. يعزز الإلحاح النفسي بالبقاء على الخط والضغط لعدم التفكير.
الفخ الحقيقي: التطبيق المضلل
عند تنزيل الملف على هاتف يعمل بنظام أندرويد، لا يحتوي على بيانات شخصية ويظهر أن هناك تعليمات مشبوهة داخله. يظهر أن النظام يتولى إيقاف حماية التثبيت عندما يكشف وجود تعليمات مشبوهة داخل التطبيق. وتشير النتائج إلى أنه برنامج تجسس يمكنه الوصول إلى ملفات الجهاز وقراءة الرسائل والتحكم في الإشعارات وربما الوصول إلى البيانات البنكية. وتكون الحماية أقوى على الهواتف الحديثة مقارنة بالهواتف القديمة التي لا تتلقى تحديثات كافية.
كيف يستغل المحتالون الضحايا؟
تكشف التجربة أن أساليب المحتالين بسيطة لكنها فعالة، فتمتد عبر رسالة عاجلة تثير الخوف وتدفع المستخدم للرد بسرعة. تُبنى اللغة على أسلوب مهذب وبسيط يكوّن ثقة مؤقتة لدى المستلم. يتجاهل المحتالون التحقق من الهوية بهدف إيصال الرسالة إلى أكبر عدد ممكن من الضحايا. يقدمون ملفاً مزوّراً كبديل عن موقع رسمي ويطالبون بتنزيله لاستخدامه لإتمام الإجراء.
تكشف التجربة أن المحتالين لا يحتاجون إلى خطط معقدة، بل يكفي استغلال الخوف والإلحاح وضعف الوعي الرقمي. كما أن وجود هواتف غير محدثة يجعل فرص النجاح عالية في الوقوع في الفخ. تؤكد النتيجة أهمية التحقق من المصدر وتجنب تنزيل تطبيقات من خارج المتجر وتجنب مشاركة البيانات الحساسة. وفي النهاية تبقى اليقظة الرقمية العامل الأساسي لحماية البيانات الشخصية.




