تحظى TikTok بشعبية كبيرة - مما يعني أنها تحظى بشعبية كبيرة بين المحتالين. فيما يلي بعض المخاطر الأمنية التي تحتاج إلى إبقاء عينيك مقشرتين.

تُصنف TikTok من بين الشبكات الاجتماعية الأسرع نموًا. اكتسب مليار مستخدم حول العالم في أقل من عقد من الزمان - يقضي الملايين بانتظام ساعات في مشاهدة مقاطع الفيديو.

إلى جانب هذا النجاح ، تأتي المخاطر الأمنية. يستغل مجرمو الإنترنت الشعبية الهائلة للمنصة لتنفيذ هجمات الهندسة الاجتماعية المختلفة ، من روابط التصيد إلى اصطياد العسل. إليك كيفية اكتشاف عمليات الاحتيال على TikTok ومنعها.

1. برامج الثراء السريع

يستفيد المحتالون من ثقافة المؤثرين المتنامية في TikTok الترويج لمخططات الثراء السريع. غالبًا ما ينتقلون إلى الفيروسات. يسقط المحترفون الشباب الطموحون ولكن الساذجون بسرعة في الملفات الشخصية التي تعزز الثروة والنجاح الفوري.

لكن مخططات الثراء السريع نادراً ما تنجح. يستغل المحتالون الاتجاهات لإنشاء مقترحات أعمال مربحة على ما يبدو ولكنها لا طائل من ورائها. سيعيدون توظيف نفس "الدورات" حتى تموت البدعة.

خذ الصور أدناه كأمثلة. إنهم يأتون من معلم مزيف ينصح المشاهدين بتمرير المحتوى الذي تم إنشاؤه بواسطة الذكاء الاصطناعي على أنه محتوى خاص بهم على منصات العمل الحر. هذه الممارسة خادعة وغير مستدامة. قد تربح بضعة دولارات من بيع مقالات الذكاء الاصطناعي ، لكن العملاء سيطردونك بمجرد اكتشاف ذلك.

instagram viewer

3 صور

لا تبحث فقط عن الطريق السهل للخروج. تذكر: المؤثرون الذين يستعرضون أسلوب حياتهم على TikTok يخدعون الناس فقط بالتفكير في النجاح الفوري. لا يوجد مشروع يضمن الأرباح.

2. حسابات الأعمال الوهمية

2 صور

TikTok لديه خوارزمية فريدة من نوعها. على عكس الشبكات الاجتماعية الأخرى ، فإنه لا يعطي الأولوية للمستخدمين المشهورين. بدلاً من ذلك ، يركز التطبيق على مدى الصلة بالموضوع. يمكن أن تصل الحسابات الجديدة إلى صفحة For You (FYP) إذا قفزت في الاتجاه الصحيح أو استخدمت موسيقى خلفية شائعة.

من المفترض أن تساعد الخوارزمية المبدعين على بدء حياتهم المهنية. أثناء تسوية الملعب ، يستغل المحتالون النظام للترويج لحسابات تجارية مزيفة. هم فقط بحاجة إلى بعض مقاطع الفيديو الفيروسية. حتى الحسابات الوهمية التي تديرها الروبوتات ستبدو ذات مصداقية إذا كان لديها آلاف المتابعين والمشاهدين.

للتخلص من الملفات الشخصية المزيفة ، تحقق منها على مواقع التواصل الاجتماعي الأخرى. تجنب الحسابات المشبوهة التي لا وجه لها والتي لا وجود لها على الشبكات الاجتماعية الرئيسية الأخرى ، بغض النظر عن عدد متابعي TikTok.

3. موردون دروبشيبينغ غير موجودين

2 صور

لا يزال دروبشيبينغ مشهورًا كما كان دائمًا. ستجد الآلاف من مقاطع الفيديو حول إنشاء متاجر التجارة الإلكترونية والعثور على موردين مباشرين. حتى أن الكثير منهم يقدمون خطط تدريب خطوة بخطوة.

بالرغم من دروبشيبينغ هو نموذج عمل شرعي، عليك أن تكون أكثر حذرا في المعاملات. الصناعة مليئة بالمحتالين. يبيع بعض "المعلّمين" برامج غير مجدية ومبالغ فيها - والبعض الآخر ينهب الضحايا عمدًا بإمدادات ومخزون غير موجود.

تحدث عملية دروبشيبينغ بأكملها عبر الإنترنت. نعم ، إنه ملائم ، ولكنه يجعل التحقق من شركاء الأعمال أكثر صعوبة. يعرف المحتالون هذه الثغرة الأمنية. وهم يستغلونها من خلال التظاهر بأنهم موردي دروبشيبينغ وطلب مدفوعات مقدمًا.

تحقق مرة أخرى من شركاء دروبشيبينغ المحتملين. تراجع إذا لم يكن لديهم موقع ويب رسمي ، وانشر مقاطع فيديو منخفضة الجودة ، وارفض تقديم الإيصالات الرسمية.

4. حسابات Viral TikTok Bot

ستجد حسابات بوت على مختلف الشبكات الاجتماعية. لكن خوارزمية TikTok الفريدة تمنحهم فرصًا أفضل لاكتساب الزخم. مرة أخرى ، تدفع المنصة مقاطع الفيديو بناءً على أهميتها. حتى الروبوتات يمكنها الوصول إلى خلاصات FYP الخاصة بمختلف المستخدمين إذا حصلت على عدد كافٍ من الإعجابات ، والمشاهدات ، والمشاركات.

تنفذ حسابات البوت عمليات الاحتيال بعد زيادة عدد متابعيها. يمكنهم بيع دورات تدريبية غير مجدية ، أو انتحال شخصية المؤثرين الماليين ، أو توزيع الروابط المصابة ، من بين مخططات أخرى.

تعلم كيفية اكتشاف حسابات البوت بسرعة. احترس من العلامات الحمراء مثل صور الملف الشخصي باستخدام الصور المخزنة وأسماء المستخدمين ذات الأحرف الخاصة.

5. تطبيقات TikTok وهمية

نشر المحتالون نسخًا مزيفة من TikTok. يستدرجون الضحايا من خلال الوعد بميزات فريدة ، على سبيل المثال مشاهدات الملف الشخصي المجهولة والمتابعين الآليين والمشاهدات المضمونة. لن تجدها في تطبيقات الجوال الرسمية.

للأسف ، فإن معظم ملفات APK التابعة لجهات خارجية على الشبكات الاجتماعية هي عمليات احتيال. من المحتمل أن يفرضوا عليك رسوم اشتراك ، ويسرقون بياناتك ، و / أو يصيبون جهازك ببرامج تجسس. خذ ملفات APK أدناه كأمثلة. يزعمون أن لديهم سمات مظلمة ، وتوافق VPN ، ومتابعين للروبوتات ، لكن روابط التنزيل الخاصة بهم تؤدي فقط إلى إعلانات عشوائية.

تجاهل التطبيقات غير الرسمية تمامًا. يؤدي تشغيل ملفات APK العشوائية إلى تعريض هاتفك الذكي لمخاطر غير ضرورية. قم بتنزيل التطبيقات فقط من Google Play أو App Store.

6. مشاهدات TikTok المدفوعة والمتابعين

فكر كل مؤثر طموح في شراء متابعين على الأقل. الفكرة هي الاستثمار في المتابعين الوهميين حتى يلاحظ المعجبون الحقيقيون ملفك الشخصي. ربما يمكنك الحصول على آلاف المتابعين مقابل بضع مئات من الدولارات.

على الرغم من أنها مغرية ، إلا أننا ننصح بشدة بعدم المتابعين الذين يتقاضون رواتبهم. لا أحد سوف يجدها مثيرة للإعجاب. إذا كان هناك أي شيء ، فستبدو غير معتاد لوجود آلاف المتابعين بمقابض عامة مثل user182729.

أيضًا ، قد يغلق TikTok حسابك. وإذا حدث ذلك ، فستفقد متابعيك المدفوعين والعضويين على حدٍ سواء.

تعد عمليات الاحتيال انتحال الهوية شائعة في حسابات TikTok المالية والتجارية. يقوم المحللون بنسخ الصور وأسماء المستخدمين لشخصيات حسنة السمعة ، على أمل خداع المعجبين للثقة بهم. غالبًا ما يختبئون في أقسام التعليقات. إذا أجبت عليهم ، فسيحاولون إرشادك إلى نظام أساسي آخر للمراسلة.

تتضمن معظم حيل انتحال الهوية معاملات مالية. يقنع مجرمو الإنترنت الضحايا بإرسال الأموال مقابل فرص يُفترض أنها مربحة ، مثل برامج الإرشاد أو الدورات التدريبية عبر الإنترنت أو استثمارات التشفير.

لمكافحة عمليات الاحتيال هذه ، تجنب الملفات الشخصية المزيفة تمامًا. من السهل اكتشافها. إذا لم يتم التحقق من الملف الشخصي ، ولا يحتوي على مشاركات ، ويستخدم اسم مستخدم غريبًا ، فمن المحتمل أنه متصنع.

3 صور

الحيل ذبح الخنازير اتبع تكتيكًا مشابهًا. سيتواصل هؤلاء المحتالون عبر تطبيقات المراسلة الفورية ، ويتحدثون معك لعدة أسابيع ، ثم يعرضون خطط استثمار عشوائية.

8. الغش الرومانسية

بينما المخادعون المواعدة عبر الإنترنت عادةً ما تكمن في تطبيقات المواعدة ، كما أنها تستغل الشبكات الاجتماعية. في الواقع ، الحيل الرومانسية شائعة على TikTok. يدفع الموقع ملفات شخصية متنوعة إلى خلاصات المستخدمين ، مما يسمح للمحتالين بالتفاعل مع مجموعة واسعة من الضحايا. إنهم لا يحتاجون حتى إلى عدد كبير من المتابعين.

عادةً ما يسرق المحتالون الصور ومقاطع الفيديو من النماذج العشوائية. إنهم يبحثون عن شخصيات ذات قدرة محدودة - الضحايا أقل عرضة للتعرف عليها. على سبيل المثال ، قد لا يعرف المواطن الأمريكي في منتصف العمر العديد من المؤثرين النانويين من آسيا.

بمجرد أن يكون لديهم ملف تعريف مقنع ، سيتحدثون مع الضحايا. يستغرق تنفيذ الحيل الرومانسية وقتًا. إنهم يقضون أسابيع ، وأحيانًا شهور ، في كسب ثقة أهدافهم قبل طلب "الخدمات". البعض يريد بضع مئات من الدولارات. لكن آخرين يسرقون آلاف الدولارات ويجمعون السرية معلومات التعريف الشخصية (PII).

لذا كن حذرًا مع معارفك عبر الإنترنت. قطع العلاقات معهم إذا طلبوا المال أو التفاصيل الشخصية.

كن حذرًا من الجوائز والعروض على TikTok

بينما تزيل TikTok بشكل استباقي مقاطع الفيديو ذات الصلة بالاحتيال ، لا يزال الكثير منها يقع في الشقوق. قم بتصفية خلاصتك بنفسك. TikTok هو تطبيق ممتع ، لكن لاحظ أن لصوص الهوية والمتسللين والمتسللين يستفيدون من المستخدمين المطمئنين. كن يقظًا وآمنًا عند استهلاك المحتوى.

وبالمثل ، توقع أن يستغل مجرمو الإنترنت شبكات اجتماعية أخرى معروفة على نطاق واسع ، على سبيل المثال Facebook و Instagram و Twitter. المخاطر الأمنية في كل مكان. تعرف على هذه المخططات واعرف ماذا تفعل إذا واجهتها.