توجد التهديدات عبر الإنترنت حتى على الشبكات الاجتماعية الاحترافية مثل LinkedIn ، وغالبًا ما تكون في شكل ملفات تعريف مزيفة.

إن اكتشاف ملف تعريف لينكد إن المزيف يرجع جزئيًا إلى الشعور الغريزي. ومع ذلك ، فإن معرفة ما الذي تبحث عنه بالضبط يجعل الأمر أسهل بكثير. فيما يلي سبع علامات رئيسية تشير إلى أن طلب الاتصال الذي تلقيته قد لا يكون أصليًا.

تجمع الحسابات الضارة قوائم جهات الاتصال والتفاصيل مثل عناوين البريد الإلكتروني وأرقام الهواتف. ويمكنهم أيضًا الترويج لقوائم الوظائف المزيفة ، وإغراء الباحثين عن عمل بآفاق مثيرة للاهتمام وتشجيعهم على النقر على رابط أو تنزيل ملف يحتوي على برامج ضارة.

ال مجموعة من هجمات التصيد الاحتيالي الشائعة على وسائل التواصل الاجتماعي واسع ، ولكن يمكن إحباطه بسهولة إذا كنت حريصًا. خلاصة القول هي أنه من خلال الانتباه ، يمكنك حماية معلوماتك الشخصية وأصولك. في الوقت نفسه ، تحافظ على المستخدمين الآخرين في مأمن من الملفات الشخصية المزيفة التي تستخدمك كإغراء.

هل لاحظت هجمات التصيد الشائعة على وسائل التواصل الاجتماعي؟

ما هو التصيد على وسائل التواصل الاجتماعي؟ تعرف على كيفية استخدام المحتالين لـ Facebook و Instagram و LinkedIn ضدك.

instagram viewer

فيما يلي بعض العلامات التي يجب الانتباه إليها.

1. الملف الشخصي غير مكتمل أو غير شخصي

خذ في الاعتبار الانطباع العام للحساب. ما لم يكن الحساب خاصًا ، يجب أن تكون قادرًا على رؤية تفاصيل مثل موقع المستخدم والتعليم والتوظيف وقسم حول. الملف الشخصي غير المكتمل هو علامة حمراء ، كما هو الحال الذي يشعر بأنه غير احترافي أو غير شخصي.

انظر إلى معلومات حول المستخدم ، على سبيل المثال. بصرف النظر عن الأخطاء الإملائية أو الصياغة ، قد تكون هناك تناقضات مع القطاع الذي من المفترض أن يكونوا خبراء فيه. من الشائع أيضًا العثور على صياغة عامة ، لذا ابق عينيك وعقلك منفتحين على أي شيء تشعر به.

2. صورة الملف الشخصي المشبوهة

غالبًا ما يستخدم حساب LinkedIn المزيف صورة غير معتادة ومن ثم يكشف عن نفسه. لا يستخدم البعض صورة على الإطلاق. في حين أن المحترفين المهتمين واللقطات عالية الجودة هي مشاهد شائعة على النظام الأساسي ، فإن معظم المستخدمين يحاولون تجنب الظهور كصورة مخزنة.

قد تصادف أيضًا وجوهًا مشهورة تبتسم لك ولا تتطابق مع الاسم المعروض في الملف الشخصي.

في كلتا الحالتين ، يمكنك التحقق بسرعة من خلال ملف البحث عن الصور من Google على جهاز الكمبيوتر الخاص بك أو الهاتف الذكي.

3. العنوان العام

بصفتك باحثًا عن عمل ، من المفترض أن تنشئ ملفًا شخصيًا يجذب انتباه أصحاب العمل ، بينما يعكس أيضًا من أنت كشخص. إذا كان طلب الاتصال يحتوي على عبارة عشوائية أو عامة لعنوان رئيسي ، فقد لا يكون المستخدم موجودًا على LinkedIn لنفس الأسباب مثل أي شخص آخر.

إن تكوين صداقات على المنصة ليس أمرًا سيئًا ، بالطبع ، ولكن عليك توخي مزيد من الحذر ، خاصة عندما يكون السقوط في الحكم هو كل ما يتطلبه الأمر لمواجهة الكثير من المشاكل مع المحتالين.

متعلق ب: كيفية إنشاء عنوان لينكد إن الذي سيجذب انتباهك

4. عمل مشبوه أو تاريخ تعليمي

هنا ، أيضًا ، كلما زادت المعلومات التي يوفرها الملف الشخصي ، كان ذلك أفضل. يعد ملء تاريخ التوظيف أو التعليم الخاص بك على LinkedIn أمرًا مملًا ، ولكنه يجب أن يبدو ممتعًا قدر الإمكان. لذا فإن الحساب الذي لا يعرض سوى عدد قليل من الشركات والمسميات الوظيفية دون تفاصيل إضافية مثل المسؤوليات هو أمر غريب ، على أقل تقدير.

يبدو استعراض السيرة الذاتية لشخص ما متطرفًا ، لكن الحساب المزيف لا بد أن يرتكب أخطاء هناك. ليس ذلك فحسب ، بل إن بحث Google عن معلومات لست متأكدًا منها قد ينتج عنه تحذيرات أخرى حول الحساب. القليل من البارانويا يؤتي ثماره في بعض الأحيان.

يتسم بعض المستخدمين المحتالين بالجرأة الكافية لإرسال رسالة مع طلب الاتصال الخاص بهم. نظرًا لأن هدفهم هو إقناعك بالثقة بهم ، فإنهم أحيانًا يملئون رسائلهم بخطافات مثل امتيازات الوظيفة التي لا تُقاوم ، والكلمات الرئيسية ، واللغة الحماسية.

قد تتضمن روابط ووثائق تحتوي على مزيد من المعلومات حول كل ما يقدمونه. لا تفتح أو تنزل أي شيء حتى تعرف أن المستخدم والعرض أصليان. ينطبق هذا على التفاعلات على أي منصة ، سواء كانت شبكة اجتماعية أو حساب بريدك الإلكتروني.

تتمثل إحدى الطرق السهلة لاختبار ملف تعريف مشبوه في البحث أولاً عن التفاصيل الموجودة في حسابه ، بما في ذلك الشخص والشركة. ثم راسلهم بالأسئلة. النهج الدبلوماسي وعدم المواجهة يعمل بشكل أفضل. إذا كانت إجاباتهم غير كافية ، يمكنك رفض أو تجاهل عرضهم.

متعلق ب: هل يمكنك الوثوق في LinkedIn ببياناتك الشخصية؟

6. اتصالات قليلة جدًا أو كثيرة جدًا

قد يكون الملف الشخصي جديدًا ولا يزال يبني شبكته ، ولكن إذا لم تتغير الأرقام بعد فترة ، فقد لا يحاول المستخدم فعلاً. أو أن الناس لا يتواصلون معهم لسبب ما.

إذا رأيت أي شيء آخر مريب في الحساب ، فيجب عليك تجنبه أو حتى الإبلاغ عنها.

على الطرف الآخر من الطيف ، توجد ملفات تعريف مزيفة تخدع الكثير من الأشخاص وحتى النظام المتميز ، ولكنها تتواصل مع كل شخص يمكنهم ذلك. ينتهي الأمر بالمستخدم الحقيقي مع شبكة مرتبطة بشكل أو بآخر باهتماماته. إن وجود شبكة ضخمة مع مجموعة غير عادية من الناس هو علم أحمر كبير.

تتفاعل الملفات الشخصية الحقيقية أيضًا مع النظام الأساسي. يستثمر مستخدموهم في الواقع في إظهار أنفسهم هناك وإجراء اتصالات ذات مغزى. لا تتجاوز الحسابات المزيفة عادةً الإعجاب بالمشاركات أو نشرها. حتى تعليقاتهم ستكون عامة أو قصيرة جدًا.

بالإضافة إلى التحقق من تفاصيل الملف الشخصي ، ألق نظرة على نشاطه أيضًا. إذا بدا الأمر ضئيلًا أو غير شخصي ، فسيكون من الحكمة تجنب الاتصال. يجب أن تضيف التفاصيل الصغيرة مثل هذه إلى مشاعرك بشأن الحساب وتساعدك على تحديد ما إذا كان مريبًا أم لا.

بشكل فردي ، هذه العلامات الحمراء طفيفة ، لكن ضع العديد منها معًا ولديك حساب مشبوه بين يديك. يمكن أن يكون مجرد شخص لا يعرف كيفية إنشاء ملف تعريف جيد أو التعامل مع الأشخاص بطريقة احترافية. ولكن ، مع ذلك ، من الأفضل أن تكون آمنًا من أن تكون آسفًا.

كمستخدم حقيقي ، عليك أن تتعلم كيف تحمي نفسك. وأن تكون أكثر انتقاءًا مع جهات الاتصال الخاصة بك هو ثمن زهيد يجب دفعه.

بريد الالكتروني
ماذا تفعل بعد السقوط في هجوم التصيد الاحتيالي

لقد وقعت في عملية التصيد الاحتيالي. ماذا عليك ان تفعل الان؟ كيف يمكنك منع المزيد من الضرر؟

مواضيع ذات صلة
  • وسائل التواصل الاجتماعي
  • حماية
  • ينكدين
  • الغش
  • الأمن على الإنترنت
عن المؤلف
إليكترا نانو (40 مقالة منشورة)

إليكترا هي كاتبة موظفين في MakeUseOf. من بين العديد من هوايات الكتابة ، أصبح المحتوى الرقمي تركيزها المهني مع التكنولوجيا كتخصص رئيسي. تتراوح ميزاتها من نصائح حول التطبيقات والأجهزة إلى أدلة إبداعية وما بعدها.

المزيد من Electra Nanou

اشترك في نشرتنا الإخبارية

انضم إلى النشرة الإخبارية لدينا للحصول على نصائح تقنية ومراجعات وكتب إلكترونية مجانية وصفقات حصرية!

خطوة أخرى أيضا…!

يرجى تأكيد عنوان بريدك الإلكتروني في البريد الإلكتروني الذي أرسلناه لك للتو.

.