بينما لا يمكن لأحد أن ينكر الفوائد التي تقدمها الهواتف ، فإنها تعرضك أيضًا للكثير من المخاطر المحتملة. يبتكر مجرمو الإنترنت بانتظام عمليات احتيال جديدة لسرقة بياناتك وأموالك باستخدام مكالمات هاتفية بسيطة. واحدة من عمليات الاحتيال التي يتم القيام بها حاليًا هي عملية احتيال رد الاتصال المعروفة باسم احتيال Wangiri.

إذن ما هو احتيال Wangiri وكيف يمكنك حماية نفسك من هذا الاحتيال؟

ما هو الاحتيال Wangiri؟

احتيال Wangiri هو عملية احتيال مكالمة هاتفية حيث يحاول المحتال انتزاع الأموال من الضحايا المحتملين عن طريق الاتصال من أرقام دولية غير معروفة. يقوم المحتال بإجراء العديد من المكالمات قصيرة المدة لخداع المستخدم لإعادة الاتصال برقم مميز (PRN).

نشأ الاحتيال في رد الاتصال في اليابان وحصل على اسمه من المصطلح الياباني "Wangiri" ، والذي يترجم حرفيًا إلى "حلقة واحدة وقطع". إنها واحدة من أكثر عمليات الاحتيال عبر الهاتف شيوعًا والتي تؤثر على ملايين المستخدمين حول العالم.

أثناء رد الاتصال ، يحاول المحتالون إبقاء الضحايا مشغولين على الخط لأطول فترة ممكنة. يتم توجيه المكالمات إما إلى شخص حقيقي أو إلى نظام الاستجابة الصوتية التفاعلية (IVR) لاستخراج أكبر قدر ممكن من المال.

instagram viewer

في عملية الاحتيال في Wangiri ، يُصدر المحتال مكالمات هاتفية صفيرًا واحدًا للعديد من مستخدمي الهاتف باستخدام جهاز اتصال تلقائي. يرد المستخدم على المكالمة بدافع الفضول ويتحمل رسومًا عالية نظرًا لأنه تم توجيهها إلى رقم بسعر مميز.

كلما طالت مدة بقائك في المكالمة ، زادت الأموال التي يجنيها المحتال في النهاية.

Wangiri هي واحدة من أفضل خمس طرق احتيال يستخدمها المحتالون حول العالم. تشكل Wangiri مخاطرة مالية كبيرة لشركات الهاتف والمستخدمين النهائيين الذين يخسرون المليارات سنويًا لمثل هذه الحيل. الخسائر من Wangiri وغيرها من عمليات الاحتيال الدولية لتقاسم الإيرادات (IRSF) تصل إلى حوالي 27 مليار دولار.

لماذا يصعب وقف هجمات وانجيري؟

إحدى مشاكل عمليات الاحتيال في Wangiri هي أنه لا يمكنك القضاء عليها تمامًا. وهنا بعض من الأسباب:

  • لا توجد قواعد أو لوائح محددة من جانب شركات النقل تستهدف عمليات الاحتيال في تقاسم الإيرادات مثل Wangiri. يستغل المحتال هذا ويبتعد إلى حد كبير عن جرائمه.
  • لا يمتلك الناقل النهائي أي تبصر في كون المكالمة جزءًا من عملية احتيال. يتم إجراء المكالمة من رقم حقيقي ويتم التعامل معها على أنها مكالمة هاتفية عادية.
  • تتم معظم عمليات الاحتيال في Wangiri باستخدام الأرقام الدولية. لا يمكن لمشغلي الاتصالات تتبعهم بشكل فعال بسبب التعقيدات المتعلقة بالمكالمات الدولية.

في هذه الحالات ، تتطلب الشركات الخلوية تعاون المستخدمين النهائيين لإدراج هذه الأرقام في القائمة السوداء.

كيف يمكنك حماية نفسك من هجمات وانجيري؟

كل عام ، يقع الآلاف من مستخدمي الهاتف فريسة لعمليات الاحتيال في وانجيري. فيما يلي بعض الخطوات التي يمكنك اتخاذها للتعرف على نفسك والدفاع عنها ضد عملية احتيال رد الاتصال.

1. البحث عن أرقام احتيالية عبر الإنترنت

يستخدم محتالو Wangiri أرقامًا دولية ذات مظهر حقيقي برموز دول مناسبة مثل 1-767 ، 252. يمكن أيضا استخدام المحتالين الأرقام التي تشبه الأرقام المحلية. على عكس الأرقام القصيرة الموضحة في مكالمات Skype التي يتم إجراؤها على الهواتف المحمولة ، يستخدم مجرمو Wangiri الأرقام الكاملة حتى لا تشعر بالريبة.

في الآونة الأخيرة ، تأتي معظم هذه المكالمات من دول أفريقية ، بما في ذلك بوتسوانا وغينيا وغيانا. ومع ذلك ، أبلغ العديد من المستخدمين أيضًا عن استخدام أرقام الهواتف السويسرية في عمليات الاحتيال في Wangiri.

لذا ابق متيقظًا للأرقام المعروفة بأنها خدع. تحقق من وسائل التواصل الاجتماعي وابحث عبر الإنترنت: العديد من المواقع ، بما في ذلك MUO ، تبلغ عن أحدث عمليات الاحتيال. إذا تم الاتصال برقم لست متأكدًا منه ، فلا تجيب عليه - إذا كانوا يريدونك حقًا ، فسوف يتركون رسالة ، ويمنحك الوقت للبحث فيها.

2. استخدم تطبيقات تحديد هوية المتصل

إذا كنت تشك في رقم ، فيمكنك التحقق من شرعيته باستخدام تطبيق جوال. هناك العديد من التطبيقات التي تعرض معلومات المتصل وتساعدك على حظر أرقام البريد العشوائي.

متعلق ب: ميزات Truecaller المذهلة التي تحتاج إلى استخدامها بانتظام

Truecaller و Hiya Caller ID و should I Answer هي بعض الخيارات الشائعة المتاحة في متاجر التطبيقات الرائدة. يمكنك استخدام هذه الخدمات لتحديد هوية المتصل وحظر المكالمات من أرقام غير معروفة.

تحتوي معظم هذه التطبيقات على منصات مجتمعية نشطة حيث يبلغ المستخدمون باستمرار عن أرقام البريد العشوائي. إنهم يساعدون الآخرين في جميع أنحاء العالم في البقاء في مأمن من مكالمات الاحتيال والبريد العشوائي.

متعلق ب: iPhone البريد العشوائي؟ 3 تطبيقات رائعة لحظر مرسلي البريد العشوائي والمكالمات الآلية

3. استخدم نظام الرد الصوتي التفاعلي

تستخدم العديد من الشركات الخلوية أنظمة الاستجابة الصوتية التفاعلية (IVR) لتوجيه المكالمات الواردة والصادرة وأتمتتها.

يمكن لمشغلي الشبكات الاستفادة من نظام الرد الصوتي التفاعلي (IVR) لإعلام المستخدمين عند معاودة الاتصال بأرقام دولية متميزة عند تلقي مكالمة فائتة. يمكن استخدامه كأداة فعالة من قبل المشغلين لتحديد المحتالين المحتملين في Wangiri.

4. الإبلاغ عن الأرقام المشبوهة إلى شركة الاتصالات الخاصة بك

إذا تلقيت العديد من إشعارات المكالمات الفائتة من رقم غير معروف ، فابحث عن الرقم قبل معاودة الاتصال به.

لا تعاود الاتصال إذا بدا الرقم مريبًا. بدلاً من ذلك ، أبلغ مقدم الخدمة الخلوية والهيئة التنظيمية ذات الصلة بذلك. سيساعدهم ذلك في التعرف على الأرقام الاحتيالية وحظرها وإنقاذ مستخدمي الهواتف المحمولة الآخرين من خداع هؤلاء المحتالين.

5. لا تشارك رقم هاتفك على الإنترنت

يستخدم المحتالون مواقع ويب مختلفة مثل وسائل التواصل الاجتماعي ومنتديات المناقشة لجمع البيانات الشخصية ، بما في ذلك أرقام الهواتف ، لأنشطتهم الشائنة.

ببساطة ، لا تشارك رقم هاتفك والمعلومات الشخصية الأخرى على وسائل التواصل الاجتماعي ومواقع المواعدة.

غالبًا ما يطلق على البيانات اسم الزيت الجديد ، وتستخدمه معظم شركات التكنولوجيا لتقديم تجربة مخصصة. ومع ذلك ، تبيع بعض الشركات أيضًا بيانات المستخدمين لوسطاء من جهات خارجية ومئات الكيانات حول العالم. لا تعرف أبدًا متى قد يحصل المحتال على بياناتك ويستخدمها في أنشطة احتيالية.

تدرب على آداب الهاتف الجيدة لتجنب الاحتيال في Wangiri

على الرغم من أنه لا يمكنك القضاء على احتيال Wangiri ، إلا أنه يمكنك التحكم في عملية الاحتيال من خلال ممارسة آداب السلوك العامة عبر الهاتف.

لا ترد على مكالمات مجهولة. أبلغ عن الأرقام المشبوهة إلى مزود الشبكة الخاص بك. شارك أرقام الاحتيال المعروفة مع عائلتك وأصدقائك لمساعدتهم على تجنب مرسلي البريد العشوائي أيضًا. كن جزءًا من هذا المجتمع الذي يقاتل المحتالين!

بريد إلكتروني
7 علامات Telltale أنت على الهاتف مع المحتال

يستخدم اللصوص جميع أنواع الحيل الهاتفية لخداعك. إليك بعض العلامات التي تدل على أنك تتحدث إلى محتال على الهاتف.

اقرأ التالي

مواضيع ذات صلة
  • حماية
  • الغش
  • ذكري المظهر
  • حماية
عن المؤلف
فؤاد علي (5 مقالات منشورة)

فؤاد مهندس تكنولوجيا معلومات واتصالات ورائد أعمال وكاتب. دخل مجال كتابة المحتوى في عام 2017 وعمل مع وكالتين للتسويق الرقمي والعديد من عملاء B2B و B2C منذ ذلك الحين. يكتب عن Security and Tech في MUO ، بهدف تثقيف الجمهور وترفيهه وإشراكه.

المزيد من Fawad Ali

اشترك في نشرتنا الإخبارية

انضم إلى النشرة الإخبارية لدينا للحصول على نصائح تقنية ومراجعات وكتب إلكترونية مجانية وصفقات حصرية!

خطوة أخرى أيضا…!

يرجى تأكيد عنوان بريدك الإلكتروني في البريد الإلكتروني الذي أرسلناه لك للتو.

.