الإثنين 25 أغسطس 2025
رئيس التحرير
عمرو عامر
رئيس التحرير
عمرو عامر
تحليل

كيف يدرس المحتالون سلوك المستخدمين عبر الإنترنت؟

الجمعة 15/أغسطس/2025 - 04:30 ص
كيف يدرس المحتالون
كيف يدرس المحتالون سلوك المستخدمين عبر الإنترنت؟

في العصر الرقمي الحالي، أصبح الإنترنت جزءًا لا يتجزأ من حياتنا اليومية، حيث نتواصل ونتسوق ونتعلم ونعمل عبر الشبكة، ومع تزايد الاعتماد على الإنترنت، تطورت أساليب المحتالين في استغلال سلوك المستخدمين لجمع المعلومات الحساسة وتحقيق مكاسب غير مشروعة.

وفي هذا التقرير، من بانكير، نستكشف الطرق التي يتبعها المحتالون لدراسة سلوك المستخدمين عبر الإنترنت، والأساليب التي يستخدمونها لخداعهم، بالإضافة إلى تقديم نصائح لحماية أنفسنا من هذه التهديدات.

فهم سلوك المستخدمين الأساس لعمليات الاحتيال

ويعتمد المحتالون على دراسة سلوك المستخدمين عبر الإنترنت لفهم عاداتهم وتفضيلاتهم، مما يمكنهم من تصميم هجمات مستهدفة وفعالة، ومن خلال تحليل أنماط التصفح والتفاعل على المنصات المختلفة، يمكن للمحتالين تحديد نقاط الضعف واستغلالها.

جمع المعلومات الشخصية

ويبدأ المحتالون بجمع المعلومات الشخصية المتاحة على الإنترنت، مثل الأسماء، وتواريخ الميلاد، وعناوين البريد الإلكتروني، وحتى العناوين الفعلية، ويتم ذلك عبر وسائل متعددة، منها:

  • وسائل التواصل الاجتماعي: يستغل المحتالون المعلومات التي يشاركها المستخدمون علنًا على منصات مثل فيسبوك وتويتر وإنستغرام.
  • المواقع الإلكترونية: قد يتم جمع المعلومات من خلال التسجيل في مواقع غير موثوقة أو المشاركة في استبيانات مشبوهة.
  • التصيد الاحتيالي (Phishing): يُعد التصيد الاحتيالي من أكثر الأساليب شيوعًا، حيث يرسل المحتالون رسائل بريد إلكتروني أو رسائل نصية تبدو وكأنها من جهات موثوقة، مثل البنوك أو الشركات الكبرى، ويطلبون من المستخدمين تقديم معلومات حساسة أو النقر على روابط ضارة.

تحليل الأنماط السلوكية

وبعد جمع المعلومات، يقوم المحتالون بتحليل الأنماط السلوكية للمستخدمين لتحديد أفضل الطرق لاستهدافهم، ويشمل ذلك:

  • تتبع نشاط التصفح: من خلال استخدام ملفات تعريف الارتباط (Cookies) أو برمجيات خبيثة، يمكن للمحتالين معرفة المواقع التي يزورها المستخدمون والمدة التي يقضونها عليها.
  • مراقبة التفاعلات: يراقب المحتالون كيفية تفاعل المستخدمين مع المحتوى، مثل الإعجابات والتعليقات والمشاركات، لتحديد اهتماماتهم وتفضيلاتهم.
  • تحليل سلوك الشراء: من خلال تتبع عمليات الشراء عبر الإنترنت، يمكن للمحتالين معرفة المنتجات أو الخدمات التي يفضلها المستخدمون، مما يساعدهم في تصميم عروض احتيالية مغرية.
دراسة سلوك المستخدمين للاحتيال

أساليب الاحتيال الشائعة

وبناءً على المعلومات التي يجمعها المحتالون وتحليل سلوك المستخدمين، يستخدمون عدة أساليب لخداعهم، من أبرزها:

التصيد الاحتيالي (Phishing)

كما ذكرنا سابقًا، يتضمن هذا الأسلوب إرسال رسائل تبدو شرعية تحتوي على روابط أو مرفقات ضارة، وعند النقر عليها، يتم توجيه المستخدم إلى موقع مزيف يطلب منه إدخال معلوماته الشخصية أو تنزيل برمجيات خبيثة.

التصيد بالرمح (Spear Phishing)

يستهدف هذا النوع من التصيد أفرادًا أو مؤسسات معينة، حيث يستخدم المحتالون معلومات شخصية تم جمعها مسبقًا لجعل الرسالة أكثر إقناعًا، وعلى سبيل المثال، قد يتلقى الموظف رسالة بريد إلكتروني تبدو وكأنها من المدير التنفيذي للشركة، تطلب منه تحويل مبلغ مالي إلى حساب معين.

الاحتيال عبر تطبيقات المراسلة

أشارت تقارير حديثة إلى أن 62% من عمليات الاحتيال الإلكتروني تتم عبر تطبيقات المراسلة مثل واتساب وتيليجرام، ويستخدم المحتالون هذه المنصات لإرسال رسائل تحتوي على روابط ضارة أو لطلب معلومات شخصية من المستخدمين.

الاحتيال عبر منصات الحجز

استهدف المحتالون مؤخرًا منصات حجز الإقامة مثل Booking.com وAirbnb، حيث يقومون بإنشاء مواقع تصيد احتيالي تبدو مشابهة للمواقع الأصلية، ويخدعون المستخدمين لإدخال تفاصيل بطاقاتهم المصرفية.

التقنيات المستخدمة في دراسة سلوك المستخدمين

ويعتمد المحتالون على مجموعة من التقنيات المتقدمة لدراسة سلوك المستخدمين وجمع المعلومات، من أبرزها:

الذكاء الاصطناعي والتعلم الآلي

يستخدم المحتالون تقنيات الذكاء الاصطناعي لتحليل كميات كبيرة من البيانات وتحديد الأنماط السلوكية للمستخدمين، ويمكن لهذه التقنيات التنبؤ بتصرفات المستخدمين وتصميم هجمات مخصصة لكل فرد بناءً على سلوكه.

برمجيات التجسس (Spyware)

تستخدم برمجيات التجسس لجمع المعلومات من أجهزة المستخدمين دون علمهم، ويمكن لهذه البرمجيات تسجيل ضغطات المفاتيح، والتقاط لقطات شاشة، وتتبع نشاط التصفح، مما يوفر للمحتالين نظرة شاملة على سلوك المستخدم.

تحليل البيانات الضخمة (Big Data Analytics)

من خلال تحليل مجموعات ضخمة من البيانات، يمكن للمحتالين استخراج رؤى حول سلوكيات المستخدمين وتفضيلاتهم، مما يساعدهم في تصميم هجمات أكثر فعالية.