مباشر
أين يمكنك متابعتنا

أقسام مهمة

Stories

38 خبر
  • 90 دقيقة
  • العملية العسكرية الروسية في أوكرانيا
  • خطة أمريكية للتسوية في أوكرانيا
  • 90 دقيقة

    90 دقيقة

  • العملية العسكرية الروسية في أوكرانيا

    العملية العسكرية الروسية في أوكرانيا

  • خطة أمريكية للتسوية في أوكرانيا

    خطة أمريكية للتسوية في أوكرانيا

  • فيديوهات

    فيديوهات

  • كأس العرب 2025 في قطر

    كأس العرب 2025 في قطر

تحذيرات من أساليب احتيال جديدة تستخدم فيها أجهزة آبل!

حذّرت وزارة الداخلية الروسية المواطنين في البلاد من ظهور أساليب احتيال جديدة، يستغل فيها المحتالون تقنيات أجهزة آبل الذكية للإيقاع بضحاياهم.

تحذيرات من أساليب احتيال جديدة تستخدم فيها أجهزة آبل!
صورة تعبيرية / Legion-Media

وأشارت تقارير صادرة عن الوزارة إلى رصد هجمات إلكترونية يقوم فيها المحتالون باستغلال  خدمة iCloud الموجودة في هواتف آيفون وحواسب آيباد للاحتيال على مستخدمي هذه الأجهزة.

ووفقا للتقارير يختار المحتالون ضحاياهم عبر منصات التعارف، أو في منصات الألعاب على مواقع التواصل الاجتماعي، أو عبر مواقع البحث عن عمل، ويبذل المحتالون جهدا كبيرا لكسب ثقة الضحايا، متظاهرين بأنهم شركاء محتملون، أو أصحاب عمل، أو حتى أشخاص بحاجة للمساعدة.

 وبعد هذه المرحلة تأتي النقطة الحاسمة عندما يطلب المحتال "خدمة صغيرة" من الضحية، وهي تسجيل الدخول إلى حسابه على "iCloud" باستخدام جهاز الضحية، وتتنوع الذرائع المقدمة، مثل طباعة تذاكر الطيران، أو تنزيل تطبيق محظور في روسيا، أو استرجاع بيانات من هاتف زعموا أنه معطّل، أو تثبيت برنامج للعمل، بمجرد حصولهم على حق الوصول إلى الجهاز، يُفعّل المحتالون على الفور ميزة "البحث عن جهازي" أوما يعرف بـ (Find My iPhone) ويقومون بتشغيل "قفل التنشيط" (Activation Lock)، وهي أدوات مصممة أصلا من قبل شركة آبل لحماية الأجهزة من السرقة، وتتحول هذه الأدوات إلى أداة للابتزاز، إذ يقوم المحتال بقفل الجهاز عن بُعد، ويظهر على شاشة الضحية رسالة تطلب فدية مالية مقابل فك قفل الجهاز.

وتشير المعلومات المتوفرة إلى أن المحتالين يطالبون ضحاياهم عادة بدفع 10 آلاف روبل (ما يعادل تقريبا 110 دولارات أمريكية) مقابل فك قفل الجهاز، ويهددون صاحب الجهاز الذكي بتعطيل الجهاز نهائيا عن العمل أو حذف بياناته في حال عدم الدفع.

 كما تحذر تقارير وزارة الداخلية الروسية من إمكانية وصول المحتالين إلى الصور وجهات الاتصال والمراسلات والمعلومات الشخصية الأخرى المخزنة على أجهزة ضحاياهم.

المصدر: mail.ru

التعليقات

"أكسيوس": البيت الأبيض وبّخ نتنياهو لانتهاكه وقف إطلاق النار في غزة بضربة جوية

الولايات المتحدة.. إلقاء القبض على 4 أشخاص خططوا لاستهداف وتفجير خمسة مواقع في لوس أنجلوس

مشاهد قاسية.. مقتل 3 أشخاص وإصابة اثنين آخرين في إطلاق نار بحانة في البرازيل (صورة + فيديو)

"هجوم تدمر".. غطاء واشنطن السياسي لدمشق وقدرة حكومة الشرع في مكافحة الإرهاب والتطرف