اینترنت باعث می شود که بسیاری از چیزها را انجام دهید - بانکداری، تحقیق، مسافرت و خرید همه در نوک انگشتان مجازی ما هستند. و همانطور که اینترنت برای انجام مشاغل قانونی آسان تر می شود، همچنین برای متهمان، کارفرمایان و دیگر متجاوزان آنلاین برای انجام جنایات مجازی خود - که بر منابع مالی، امنیت و آرامش ما تاثیر می گذارد، را آسان تر می کند.
کلاهبرداری آنلاین به طور مداوم در حال تکامل است، اما امروز شایع ترین آنها است. اگر شما کشف کنید که شما نیاز به حذف نرم افزارهای جاسوسی، در اینجا بهترین آنها برای استفاده است .
01 از 10
کلاهبرداری فیشینگ
ایمیل های فیشینگ سعی می کنند قربانی مورد نظر را به بازدید از یک وب سایت جعلی که به نظر می رسد مانند سایت معتبر تجارت الکترونیک یا بانکداری است را فریب دهد. قربانیان فکر می کنند که آنها را به حساب واقعی خود وارد می کنند، اما به جای آن، همه چیزهایی که در سایت جعلی وارد می شوند، به ناظران ارسال می شود. مسلح با این اطلاعات، کلاهبردار می تواند حساب قربانیان را پاک کند، کارت های اعتباری خود را اجرا کند یا حتی هویت خود را سرقت کنند.
بیشتر "02 از 10
نیجریه 419 کلاهبرداری
419 کلاهبرداری نیجریه (معروف به شمارۀ پیشرفته ی پرداخت) به روزهایی می رسد که ماشین های فکس و ایمیل حلزون ابزار ارتباطی تجارت اصلی بودند. امروز ایمیل روش متداول این مهاجمین است و بیشتر از هر زمان دیگری مخرب تروریستی و قربانیان 419 پیشرفته فیلیپین وجود دارد.
- نیجریه 419 معافیت مالی پیشرفته
- مثال از کلاهبرداری 419 نیجریه
- نیجریه 419 جنگ عراق را تصویب می کند
- قتل توسط ایمیل: نیجریه 419 تقلب
03 از 10
کلاهبرداری کارت تبریک
کلاهبرداری کارت تبریک به ایمیل تظاهر می کند که از طرف یک دوست یا عضو خانواده باشد. کلیک بر روی لینک برای مشاهده کارت به طور معمول منجر به یک صفحه وب به دام افتاده است که تروجان ها و دیگر نرم افزارهای مخرب را بر روی سیستم های unsuspecting بارگیری.
- نشانه های Tell-Tale از کلاهبرداری کارت تبریک
- کلاهبرداری کارت پستال هال مارک
04 از 10
Shopper مورد نیاز کلاهبرداری تقلب را بررسی کنید
کلاهبرداری مورد نیاز برای خریدار، "استخدام جدید" یک چک را برای چند صد دلار می فرستد، در اختیار آنها می گذارد تا چک را نقد کنند و بخشی از آنها را بگیرند، سپس به صندوق های باقی مانده به "کارفرما" منتقل می کنند. مطمئنا چکیدن فریب خورده است، در نهایت گزاف گویی خواهد شد و شما - قربانی - مسئولیت هزینۀ هزینهای را که از چک پرداخت کرده اید، به علاوه هزینه های خدماتی یا جریمه ای که نتیجه می گیرید.
05 از 10
بازپرداخت و پردازش پردازش تقلب
آگهی باید بخواند: کمک خواستن به طور غیرقانونی پول را از طرف جنایتکاران تمیز می کند. اما این کار را نمی کند در عوض، این جنایت را در شرایط نرم مانند پردازش پرداخت و معاملات مجدد تقسیم می کند. آیا فریب خورده اید - قربانیان نه تنها خود را درگیر فعالیت های غیر قانونی می کنند، بلکه در کل قاچاق قانونی برای کل مبلغ منتقل شده و هر گونه هزینه ای که به دست می آیند، در معرض خطر هستند.
06 از 10
کلاهبرداری برنده مسابقه
کلاهبرداران برنده قرعه کشی تلاش می کنند تا گیرندگان را به فریب دادن اعتقاد برساند که آنها مبلغ زیادی پول نقد را به دست آورده اند و سپس آنها را از خمیر خودشان به نحوی مشابه با کلاهبرداری 419 نیجریه بیگانه می کنند.
- کلاهبرداری قرعه کشی به قتل رسیده است؟
07 از 10
کلاهبرداری سهام پمپ و تخلیه
پمپ ها و تخلیه ها موجب ارسال حجم زیادی از ایمیل می شوند که تظاهر به افشای اطلاعات محرمانه در مورد یک سهام خاص در تلاش برای افزایش قیمت.
- چگونه پمپ و تخلیه سهام کلاهبرداری کار می کنند
- هرزنامه PDF برای پمپ و پمپ استفاده می شود
08 از 10
کلاهبرداری پیوند مخرب
کلاهبرداریها، به طور کلی، روش ارسال جدید بدافزار هستند. مهندسی اجتماعی هنجار است. جعل یک پیوند، نشانه کلاهبرداریهای فیشینگ ، تروجان های دانلود شده بذر و دیگر نرم افزارهای مخرب مبتنی بر وب است . و همه چیز کاملا ساده است، با استفاده از HTML پایه.
09 از 10
Spam Killer: هیتمن ایمیل گیرنده را تهدید می کند
تصور کنید که صندوق پستی خود را باز کنید و یک پیام از یک قاتل تلقی را بخوانید - ادعا می کنید که شما هدف هستید. این به نظر می رسد چیزی از یک فیلم ترسناک است، اما آن را در زندگی واقعی به صدها نفر اتفاق می افتد. اصلی ایمیل - پرداخت هزاران دلار به هیتمن، یا مرگ. بیشتر "
10 از 10
کلاهبرداری Scareware
Scareware اشتباه ادعا می کند که این سیستم آلوده شده است و دستورالعمل کاربر برای خرید یک نسخه کامل را برای تمیز کردن عفونت های دروغین ارائه می دهد. گاهی اوقات، نرم افزار آنتی ویروس جعلی توسط کاربری که قربانی تجاوز تبلیغاتی شده است، نصب می شود. سایر موارد، یک اسکنر ضد جاسوسی سرکش ممکن است توسط سوءاستفاده نصب شود، به اصطلاح "drive-by install". صرف نظر از اینکه چگونه نرم افزار سرکش نصب می شود، اغلب کاربران با یک سیستم ربوده شده و ربوده شده باقی می مانند.
برای جلوگیری از تبدیل شدن به یک قربانی، قبل از نصب هر نرم افزار بر روی اینترنت، با نام محصول با استفاده از موتور جستجوی مورد علاقه خود جستجو کنید. این مرحله را امتحان نکنید و به سمت تجربه آنلاین امن تر بروید. بیشتر "