Asharq Al-Awsat Saudi Edition

اﳍﻮﻳﺎت اﳌﺰﻳﻔﺔ... أﺳﺎس ﻧﺠﺎح »ﺑﺮاﻣﺞ اﻟﻔﺪﻳﺔ«

وﺳﺎﺋﻞ ﺧﺪاع ﺑﺎﻧﺘﺤﺎل اﻟﺸﺨﺼﻴﺔ ﲢﺎول ﺑﻨﺎء اﻟﺜﻘﺔ ﻣﻊ اﻟﻀﺤﺎﻳﺎ ﻗﺒﻞ اﻹﻳﻘﺎع ﺑﻬﻢ

- ﻟﻨﺪن: »اﻟﺸﺮق اﻷوﺳﻂ«

ﻳﺴﻌﻰ اﳌﺤﺘﺎﻟﻮن اﻹﻟﻜﺘﺮوﻧﻴﻮ­ن إﻟـــــــﻰ ﺗـــﻌـــﺰﻳ­ـــﺰ ﻣــــﻬــــ­ﺎراﺗــــﻬـ­ـــﻢ، ﺑـــﺘـــﺰو­ﻳـــﺮ ﻫﻮﻳﺎﺗﻬﻢ اﻟﺸﺨﺼﻴﺔ، وﻫﻮ ﻣﺎ ﻳﺆدي إﻟﻰ أن ﺗﺒﺪو أﻋﻤﺎﻟﻬﻢ أﻛﺜﺮ ﻣﺼﺪاﻗﻴﺔ أﻣـــﺎم اﻟـﻀـﺤـﺎﻳـ­ﺎ اﳌـﺴـﺘـﻬـﺪ­ﻓـﲔ، وﻳـﺰﻳـﺪ اﺣــــﺘـــ­ـﻤــــﺎﻻت ﻧـــﺠـــﺎح ﺧـــﻄـــﻂ اﻟــﻬــﺠــ­ﻮم ﺑﺎﻻﻋﺘﻤﺎد ﻋﻠﻰ ﺑﺮاﻣﺞ اﻟﻔﺪﻳﺔ )راﻧﺴﻮم وﻳﺮ(.

ﺧﺪاع اﳍﻮﻳﺔ

ﻓــﻲ اﻟـــﻮاﻗــ­ـﻊ، اﻋــﺘــﺪﻧـ­ـﺎ ﻋــﻠــﻰ رؤﻳــﺔ ﻣﺠﺮﻣﲔ ﻳﺤﺎوﻟﻮن ﻣﻤﺎرﺳﺔ اﻟﻨﺼﺐ واﻻﺣــــﺘـ­ـــﻴــــﺎل ﺿــــﺪ أﻓـــــــﺮ­اد ﺑــﺎﻻﻋــﺘـ­ـﻤــﺎد ﻋـــﻠـــﻰ أﺳـــﺎﻟـــ­ﻴـــﺐ ﺗــﺘــﻌــﻠ­ــﻖ ﺑــﺎﻟــﻬــ­ﻨــﺪﺳــﺔ اﻻﺟـﺘـﻤـﺎﻋ­ـﻴـﺔ. وﻳـﺘـﻤـﺜـﻞ أﺣــﺪ اﻷﻋــﻤــﺪة اﻟــﺮﺋــﻴـ­ـﺴــﻴــﺔ اﻟـــﺘـــﻲ ﺗـــﻘـــﻮم ﻋــﻠــﻴــﻬ­ــﺎ ﻫــﺬه اﻟـــــﻬــ­ـــﺠـــــﻤ­ـــــﺎت ﻓــــﻴــــ­ﻤــــﺎ ﻳــــﻤــــ­ﻜــــﻦ وﺻـــﻔـــﻪ ﺑـــــ »ﺧــــﺪاع اﻟـــﻬـــﻮ­ﻳـــﺔ«، اﻷﺳـــﻠـــ­ﻮب اﻟـــﺬي ﻳﻌﺘﻤﺪ ﻋﻠﻴﻪ ﻣـﺠـﺮﻣـﻮن ﻓـﻲ ﺑـﻨـﺎء ﺛﻘﺔ ﻣـــﻊ اﻟــﻀــﺤــ­ﺎﻳــﺎ اﳌــﺴــﺘــ­ﻬــﺪﻓــﲔ. اﻟــﻴــﻮم، ﺗـﻠـﻘـﻰ ﻛــﻞ ﺷــﺨــﺺ ﻣــﻨــﺎ ﺗـﻘـﺮﻳـﺒـﴼ ﻣﻤﻦ ﻳﻤﻠﻚ ﻋﻨﻮان ﺑﺮﻳﺪ إﻟﻜﺘﺮوﻧﻲ رﺳﺎﺋﻞ إﻟﻜﺘﺮوﻧﻴﺔ ﻟـ»اﻟﺘﺼﻴﺪ«، ﻳﺪﻋﻲ ﻛﺜﻴﺮ ﻣﻨﻬﺎ ﻛﺬﺑﴼ أﻧﻬﺎ ﺻـﺎدرة ﻋﻦ ﻣﺆﺳﺴﺔ ﻣﺎﻟﻴﺔ ﻣﻮﺛﻮق ﺑﻬﺎ )أو ﺣﺘﻰ ﻣﻦ أﻣﻴﺮ ﻧــﻴــﺠــﻴ­ــﺮي(. وﻳـــﺠـــﺮ­ي اﻻﻋــﺘــﻤـ­ـﺎد ﻋﻠﻰ اﻷﺳــﺎﻟــﻴ­ــﺐ ذاﺗــﻬــﺎ ﻣــﻦ ﺟـﺎﻧـﺐ ﻋﻨﺎﺻﺮ إﺟﺮاﻣﻴﺔ ﻳﻮﻣﻴﴼ، ﺳﻮاء ﻟﺴﺮﻗﺔ ﺑﻴﺎﻧﺎت أو اﺑـﺘـﺰاز اﻟﻀﺤﺎﻳﺎ أو ﺧــﺪاع اﻷﻓــﺮاد ودﻓــﻌــﻬـ­ـﻢ ﻹرﺳــــﺎل ﺑــﻴــﺎﻧــ­ﺎت أو أﻣـــﻮال. وﻳـﻌـﺘـﺒـﺮ »ﺧــــﺪاع اﻟــﻬــﻮﻳـ­ـﺔ« واﺣــــﺪﴽ ﻣﻦ أﻫـــــﻢ اﻷدوات اﻟـــﺘـــﻲ ﻳــﻌــﺘــﻤ­ــﺪ ﻋـﻠـﻴـﻬـﺎ اﳌﺠﺮﻣﻮن ﻓﻲ ﺣﺮﺑﻬﻢ. وﻳﺒﺪأ اﻟﺨﻄﺮ اﻟﺤﻘﻴﻘﻲ ﻋﻨﺪﻣﺎ ﻧﺼﺒﺢ ﻋﺎﺟﺰﻳﻦ ﻋﻦ رؤﻳﺔ اﻟﺨﺪاع، وإﻧﻤﺎ ﻧﺮى اﻟﻬﻮﻳﺔ ﻓﻘﻂ. وﻓﻲ اﻟﻮﻗﺖ اﻟﺬي ﻳﻌﺰز ﻓﻴﻪ اﳌﺠﺮﻣﻮن ﻣــﻬــﺎراﺗ­ــﻬــﻢ ﻓــﻲ ﺟــﻌــﻞ رﺳــﺎﺋــﻞ اﻟـﺒـﺮﻳـﺪ اﻹﻟــﻜــﺘـ­ـﺮوﻧــﻲ ﺗــﺒــﺪو أﻛــﺜــﺮ ﻣـﺼـﺪاﻗـﻴـ­ﺔ، ﻳﺘﺰاﻳﺪ ﻫﺬا اﻷﻣﺮ اﻧﺘﺸﺎرﴽ. واﻟﻮاﺿﺢ أن اﻷﻫﻤﻴﺔ اﻟﻜﺒﺮى ﺗﺘﻌﻠﻖ ﺑﺎﻹﻃﺎر أو اﻟﺴﻴﺎق اﻟﻌﺎم، ﻓﻌﻨﺪﻣﺎ ﻳﻜﻮن اﻟﺴﻴﺎق ﺻﺤﻴﺤﴼ )أي أن اﳌﺆﺳﺴﺔ اﻟﺘﻲ ﺟﺎء اﺳﻤﻬﺎ ﻣﻮﺛﻮﻗﺔ ﻣــﺜــﻼ(، ﻓـﺈﻧـﻪ ﻳﺪﻋﻢ اﻟـــﻬـــﻮ­ﻳـــﺔ اﻟــــﺨـــ­ـﺎدﻋــــﺔ، وﻟــــــﺬا ﻳـﺼـﺒـﺢ

ًً اﻟﻀﺤﺎﻳﺎ اﳌﺴﺘﻬﺪﻓﻮن أﻗﻞ اﺣﺘﻤﺎﻻ ﳌﻼﺣﻈﺔ أﺑﺴﻂ اﻟﺘﺒﺎﻳﻨﺎت.

رﺳﺎﺋﻞ ﻣﺨﺎدﻋﺔ

ﻗﺒﻞ اﻟﻨﻈﺮ إﻟﻰ اﻟﺴﻴﺎق اﻟﻌﺎم، دﻋﻮﻧﺎ ﻧﺘﻔﺤﺺ اﻟﺴﺒﻞ اﳌﺨﺘﻠﻔﺔ اﻟـﺘـﻲ ﻳـﺠـﺮي ﻣــﻦ ﺧﻼﻟﻬﺎ ﺗﺤﻘﻴﻖ ﺧﺪاع اﻟﻬﻮﻳﺔ اﳌﻌﺘﻤﺪ ﻋﻠﻰ رﺳﺎﺋﻞ اﻟــﺒــﺮﻳـ­ـﺪ اﻹﻟــﻜــﺘـ­ـﺮوﻧــﻲ، ﻛــﻤــﺎ ﻳـﻘـﻮل ﻣﻮﻗﻊ »دارك رﻳﺪﻧﻎ.ﻛﻮم«.

< اﻧـﺘـﺤـﺎل اﻟـﺸـﺨـﺼـﻴ­ـﺔ. ﻣــﻦ ﺑﲔ أﻛـــﺜـــﺮ ﻫـــــﺬه اﻟـــﺴـــﺒ­ـــﻞ ﺷـــﻴـــﻮﻋ­ـــﴼ ﻫــﺠــﻮم اﻧﺘﺤﺎل اﻟﺸﺨﺼﻴﺔ. وﻫﻨﺎ ﻓﻲ اﻟﻮاﻗﻊ، ﻓـﺈن رﺳﺎﻟﺔ اﻟﺒﺮﻳﺪ اﻹﻟﻜﺘﺮوﻧﻲ ﺗﻜﻮن أﺷــﺒــﻪ ﺑـﺨـﻄـﺎب، ﻟﻜﻨﻪ ﻳﺤﻤﻞ ﻋﻨﻮاﻧﴼ زاﺋـﻔـﴼ ﻟـﻠـﺮد، ﻓﺄﻧﺖ ﺗﻨﻈﺮ إﻟـﻰ اﻟﻈﺮف، وﺗــﻌــﺘــ­ﻘــﺪ أﻧـــﻚ ﺗــﻌــﺮف ﻣـــﻦ أﻳـــﻦ ﺟـــﺎءك ﻫـــﺬا اﻟــﺨــﻄــ­ﺎب، ﻟـﻜـﻨـﻚ ﻓــﻲ واﻗـــﻊ اﻷﻣــﺮ ﺧــﺎﻃــﺊ. وإذا ﻣــﺎ رددت ﻋـﻠـﻰ رﺳـﺎﻟـﺔ آﺗـــﻴـــﺔ ﻣــــﻦ ﻋــــﻨــــ­ﻮان ﺑـــﺮﻳـــﺪ إﻟــﻜــﺘــ­ﺮوﻧــﻲ ﻳﻨﺘﺤﻞ اﻟﺸﺨﺼﻴﺔ، ﻓﺈن ردك ﺳﻴﺘﺠﻪ ﺣﻘﻴﻘﺔ اﻷﻣـــﺮ إﻟــﻰ ﻃــﺮف ﻳﻨﺘﺤﻞ ﺗﻠﻚ اﻟﺸﺨﺼﻴﺔ.

< ﺗﺴﺠﻴﻞ اﺳــﻢ ﻧـﻄـﺎق ﻣﺸﺎﺑﻪ. وﻳــﺘــﻤــ­ﺜــﻞ ﺳــﺒــﻴــﻞ آﺧـــــﺮ أﻗـــــﻞ ﺷــﻴــﻮﻋــ­ﴼ ﻓــﻲ إرﺳـــــﺎل رﺳــﺎﻟــﺔ ﺑــﺮﻳــﺪ إﻟـﻜـﺘـﺮوﻧ­ـﻲ ﺑﻌﻨﻮان ﻣﻦ اﺳـﻢ ﻧﻄﺎق ﻣﺸﺎﺑﻪ. ﻋﻠﻰ ﺳﺒﻴﻞ اﳌﺜﺎل، ﺗﺼﻮر أن ﺷﺨﺼﴼ ﺗﻠﻘﻰ رﺳـــﺎﻟـــ­ﺔ إﻟــﻜــﺘــ­ﺮوﻧــﻴــﺔ ﻣـــﻦ accounts@ ،com.wellsfargo.security١٣­٣٧ ﻓﺈﻧﻪ ﺣﻴﻨﻬﺎ ﻗﺪ ﻳﻈﻦ أن اﻟﺮﺳﺎﻟﺔ واردة إﻟﻴﻪ ﻣﻦ »ﺑﻨﻚ وﻳﻠﺰ ﻓﺎرﻏﻮ«، وﻟﻴﺲ ﻣﺠﺮد ﺷــﺨــﺺ ﻣــﺴــﺠــﻞ ﻧــﻔــﺴــﻪ ﻟــــﺪى ﻧــﻄــﺎق ،«com.security١٣­٣٧» ﺛﻢ ﺧﻠﻖ ﻟﻨﻔﺴﻪ اﺳﻢ ﻧﻄﺎق ﻓﺮﻋﻲ ﻣﻨﺎﺳﺐ وﻣﺴﺘﺨﺪم. ‪ǦǼƚƼǧƕ ƖǫƋ ƜǻǶdz ǸǧƏ ƪǼǬǨƠǧƕ r‬ اﻟﺜﺎﻟﺚ، ﻓﻴﻘﻮم ﺑﺒﺴﺎﻃﺔ ﻋﻠﻰ ﻣﺠﺮد اﻟﺘﻠﻤﻴﺢ إﻟــﻰ ﻫــﻮﻳــﺔ، ﻣــﻦ ﺧــﻼل ﺑﻨﺎء أﺳــﻤــﺎء ﻋـﻠـﻰ ﻧـﺤـﻮ ﻳﺤﻘﻖ ذﻟـــﻚ. ﻋﻠﻰ ﺳﺒﻴﻞ اﳌﺜﺎل، إذا ﻣﺎ ﺗﻮﺻﻞ ﻣﺠﺮم ﻣﺎ إﻟﻰ أن رﺋﻴﺲ ﺿﺤﻴﺘﻪ ﻳﺪﻋﻰ أﻟﻴﻜﺲ آداﻣﺰ، وأن ﻋﻨﻮان ﺑﺮﻳﺪه اﻹﻟﻜﺘﺮوﻧﻲ: ،aadams@company.com ﻓــﺈﻧــﻪ ﻗﺪ ﻳﺒﻌﺚ ﻟﻠﻀﺤﻴﺔ ﺑﺮﺳﺎﻟﺔ إﻟﻜﺘﺮوﻧﻴﺔ ﻻﺳﺘﻬﺪاﻓﻪ ﻣﻦ:

‪@Alex Adams jamiedough­٠١٤)‬ .(gmail.com وﻫـﻨـﺎ، ﻟـﻦ ﻳﻠﺤﻆ ﻛﺜﻴﺮ ﻣﻦ اﳌﺴﺘﺨﺪﻣﲔ اﻟﺘﻔﺎوت ﺑﲔ اﻻﺳﻢ )أﻟـــﻴـــﻜ­ـــﺲ آداﻣــــــ­ــﺰ( واﺳــــــﻢ اﳌــﺴــﺘــ­ﺨــﺪم .(jamiedough­٠١٤) أﻣـــﺎ إذا اﺧــﺘــﺎر اﳌﻬﺎﺟﻢ اﺳﻢ ﻣﺴﺘﺨﺪم ﻣﻮﺛﻮق ﺑﻪ، ﻣﺜﻞ (aadams@gmail.com) اﻟﺬي ﻳﺘﻮاﻓﻖ ﻣـــﻊ اﻻﺳــــﻢ اﳌــــﻌـــ­ـﺮوض، ﻛــﻤــﺎ ﻳــﺘــﻮاﻓـ­ـﻖ اﻟـﻬـﺪف ﻣـﻦ اﻧﺘﺤﺎل اﻟﺸﺨﺼﻴﺔ، ﻓﺈن ﻋﺪدﴽ أﻛﺒﺮ ﻣﻦ اﳌﺴﺘﺨﺪﻣﲔ ﺳﻴﺴﻘﻂ ﺿﺤﻴﺔ ﻟﻬﺬا اﻟﺨﺪاع.

ﻣﻦ ﻧﺎﺣﻴﺔ أﺧـﺮى، وﻋﻠﻰ اﻣﺘﺪاد ﺳﻨﻮات، ﺣﺎول اﻟﺒﻌﺾ ﺗﻌﺰﻳﺰ ﻣﺴﺘﻮى اﻟــﻮﻋــﻲ اﻷﻣــﻨــﻲ ﻟـﻀـﻤـﺎن ﻋــﺪم ﺳﻘﻮط اﻷﻓــﺮاد ﺿﺤﺎﻳﺎ ﳌﺜﻞ ﻫـﺬه اﻟﻬﺠﻤﺎت. ﺑﻴﺪ أﻧﻪ ﻟﻸﺳﻒ، ﺗﺒﺪو اﻷﻣﻮر ﻣﺘﺠﻬﺔ ﻧﺤﻮ ﻣـﺴـﺎر ﺧــﺎﻃــﺊ، ذﻟــﻚ أﻧـﻨـﺎ ﻧﻌﻤﺪ إﻟﻰ ﻗﺮاءة رﺳﺎﺋﻞ اﻟﺒﺮﻳﺪ اﻹﻟﻜﺘﺮوﻧﻲ ﻋﻠﻰ ﻧﺤﻮ ﻣﺘﺰاﻳﺪ، ﻣﻦ ﺧﻼل ﻫﻮاﺗﻔﻨﺎ اﻟﻨﻘﺎﻟﺔ، ﺣﻴﺚ ﻳﻜﻮن اﳌﺆﺷﺮ اﻟﻮﺣﻴﺪ ﻋـﻠـﻰ اﻟــﻬــﻮﻳـ­ـﺔ اﻻﺳـــﻢ اﳌـــﻌـــﺮ­وض، ﻣﻤﺎ ﻳــﻌــﻨــﻲ أن اﳌـــﺠـــﺮ­ﻣـــﲔ اﻹﻟــﻜــﺘـ­ـﺮوﻧــﻴــﲔ أﻣﺎﻣﻬﻢ ﻓﺮص واﻓﺮة ﻟﻠﻨﺠﺎح. واﻟﻴﻮم، ﻳﺠﺮي ﻓﺘﺢ أﻛﺜﺮ ﻣﻦ ٥٥ ﻓﻲ اﳌﺎﺋﺔ ﻣﻦ رﺳﺎﺋﻞ اﻟﺒﺮﻳﺪ اﻹﻟﻜﺘﺮوﻧﻲ ﻣﻦ ﺧﻼل اﻟﻬﻮاﺗﻒ اﻟﻨﻘﺎﻟﺔ.

ﻣﻀﻤﻮن واﻗﻌﻲ ﻣﺰﻳﻒ

دﻋـﻮﻧـﺎ اﻵن ﻧﻌﻮد إﻟــﻰ اﻟﺴﻴﺎق، وﻧــــﻨـــ­ـﻈــــﺮ ﻛــــﻴــــ­ﻒ ﻳـــــﺠـــ­ــﺮي اﺳــــﺘـــ­ـﻐــــﻼل اﳌــﻀــﻤــ­ﻮن ﻓــﻲ ﺟــﻌــﻞ رﺳــﺎﺋــﻞ اﻟـﺒـﺮﻳـﺪ اﻹﻟﻜﺘﺮوﻧﻲ ﺧﺎدﻋﺔ. إن ﺑﻤﻘﺪور اﻟﺮﺳﺎﺋﻞ اﻹﻟﻜﺘﺮوﻧﻴﺔ ﻣـــــﺮاوﻏ­ــــــﺔ ﺗـــﻘـــﻨـ­ــﻴـــﺎت ﻣــﻜــﺎﻓــ­ﺤــﺔ اﻟﻔﻴﺮوﺳﺎت، ﻣـﻦ ﺧــﻼل وﺿﻊ اﳌــــﻠـــ­ـﻒ اﻟـــﺨـــﺒ­ـــﻴـــﺚ داﺧـــــــ­ﻞ ﻣـﻠـﻒ ﻣـﺸـﻔـﺮ وﻣــﻀــﻐــ­ﻮط، وﺗﻀﻤﲔ اﻟﻜﻠﻤﺔ اﳌﻔﺘﺎﺣﻴﺔ ﻓـﻲ اﻟﺮﺳﺎﻟﺔ اﻹﻟﻜﺘﺮوﻧﻴﺔ، ﻳﻨﺠﺢ اﳌﻬﺎﺟﻤﻮن ﺑﻔﺎﻋﻠﻴﺔ ﻓــﻲ اﻟـﺘـﺼـﺪي ﻷدوات اﻟــــﺘـــ­ـﻨــــﻘـــ­ـﻴــــﺢ اﻷوﺗــــﻮﻣ­ــــﺎﺗــــ­ﻴــــﻜــــ­ﻴــــﺔ ﻣــــﻦ ﺧــــــﻼل ﺗــﻔــﺤــﺺ اﳌـــﺮﻓـــ­ﻘـــﺎت ﺑــﺎﻟــﺮﺳـ­ـﺎﻟــﺔ اﻹﻟــﻜــﺘـ­ـﺮوﻧــﻴــﺔ. اﻵن، ﺗﺨﻴﻞ أن رﺳﺎﻟﺔ إﻟﻜﺘﺮوﻧﻴﺔ ﻳﺒﺪو أﻧﻬﺎ آﺗﻴﺔ ﻣﻦ ﺷﺨﺺ ﺗﺜﻖ ﻓﻴﻪ، وﻳـﺬﻛـﺮ أﺷـﻴـﺎء ﻣﺘﺮاﺑﻄﺔ ﺑﺎﻟﻔﻌﻞ وﻣــﺘــﻨــ­ﺎﻏــﻤــﺔ ﻓـــﻲ ﻣـﻀـﻤـﻮﻧـﻬ­ـﺎ ﻣﻊ اﻟـﺴـﻴـﺎق اﻟــﻌــﺎم، ﻓــﻲ ﺗﻠﻚ اﻟﻠﺤﻈﺔ ﻟﻦ ﺗﺘﺮدد ﻓﻲ اﻟﺮد ﻋﻠﻰ اﻟﺮﺳﺎﻟﺔ. وﻫﺬا ﺗﺤﺪﻳﺪﴽ اﻟﺴﺒﺐ وراء ﻧﺠﺎح اﳌـــﻬـــﺎ­ﺟـــﻤـــﲔ ﻓـــــﻲ ﺟـــﻨـــﻲ ﺛـــــــــ­ـﺮوات ﻣــﻦ وراء ﺧــﺪاع اﻟﻬﻮﻳﺔ. ﻣـﺜـﻼ، ﺗﺼﻮر أن ﻣﻬﺎﺟﻤﴼ ﻣﺎ ﻳﻌﺮف أﻧﻚ ﺗﻘﻮم ﺑﺮﺣﻠﺔ، وﻋﺜﺮ ﻋﻠﻰ ﻣﻌﻠﻮﻣﺎت ﻋـﻦ ﺧﻄﺔ ﻫﺬه اﻟﺮﺣﻠﺔ. ﺣﻴﻨﺌﺬ، ﻣﻦ اﳌﻤﻜﻦ أن ﻳﺒﻌﺚ ﻟﻚ رﺳﺎﻟﺔ إﻟﻜﺘﺮوﻧﻴﺔ ﻗﺪ ﺗﺒﺪو وﻛﺄﻧﻬﺎ ﻣﻦ وﻛﻴﻞ اﻟﺴﻔﺮ اﻟــﺬي ﺗﺘﻌﺎون ﻣﻌﻪ، ﺗــﺘــﻀــﻤ­ــﻦ ﺗـــﻌـــﺪﻳ­ـــﻼت ﻣــﻔــﺘــﺮ­ﺿــﺔ ﻋـﻠـﻰ ﺑﺮﻧﺎﻣﺞ اﻟﺮﺣﻠﺔ. ﺑﻄﺒﻴﻌﺔ اﻟﺤﺎل، أﻧﺖ ﺑﺤﺎﺟﺔ إﻟﻰ اﻟﺘﻌﺮف ﻋﻠﻰ اﻟﺘﻌﺪﻳﻼت اﻟـﺘـﻲ ﻃــﺮأت ﻋﻠﻰ اﻟـﺒـﺮﻧـﺎﻣ­ـﺞ. وﻋﻠﻴﻪ، ﺗـــﺴـــﺎر­ع إﻟــــﻰ ﻓــﺘــﺢ اﳌـــﻠـــﻒ، وﻓــــﻲ ﺗـﻠـﻚ اﻟـﻠـﺤـﻈـﺔ ﺗــﻘــﻊ اﻟــﻜــﺎرﺛ­ــﺔ! ﺑــﻤــﺠــﺮ­د ﻓﺘﺢ اﳌــــــﻠـ­ـــــﻒ، ﻳـــــﺠـــ­ــﺮي ﺗـــﺸـــﻔـ­ــﻴـــﺮ اﳌـــــﻌــ­ـــﺪات اﻟﻜﻮﻣﺒﻴﻮﺗﺮ­ﻳﺔ اﻟﺨﺎﺻﺔ ﺑﻚ، وﻳﺼﺒﺢ ﻟﺰاﻣﴼ ﻋﻠﻴﻚ دﻓﻊ ٠٠٥٢ دوﻻر ﻣﺜﻼ ﻛﻲ ﺗﻔﻚ ﻫﺬا اﻟﺘﺸﻔﻴﺮ. واﻟﻮاﺿﺢ أﻧﻪ ﻣﻦ اﻟﺴﻬﻞ ﺑﺎﻟﻨﺴﺒﺔ ﻟﻠﻤﺠﺮﻣﲔ اﻟﻌﺜﻮر ﻋﻠﻰ ﺑﺮﻧﺎﻣﺞ رﺣﻠﺘﻚ، وﻋﻨﻮان اﻟﺒﺮﻳﺪ اﻹﻟـﻜـﺘـﺮو­ﻧـﻲ اﻟــﺬي ﺗـﺘـﻮاﺻـﻞ ﻣﻌﻪ ﻓﻲ ﻫﺬا اﻟﺸﺄن، ﺑﺎﻻﻋﺘﻤﺎد ﻋﻠﻰ أﺳﺎﻟﻴﺐ ﻣﺒﺘﻜﺮة.

ﺑﺮاﻣﺞ اﻟﻔﺪﻳﺔ

ﻣــﻦ ﺑــﲔ اﻟـﺴـﺒـﻞ اﻟــﺘــﻲ ﻳﻨﺘﻬﺠﻬﺎ اﳌـــﺠـــﺮ­ﻣـــﻮن ﻟــﺠــﻨــﻲ أﻣــــــــ­ﻮال ﻣــــﻦ وراء ﺧﺪاع اﻟﻬﻮﻳﺔ، ﺑﺮاﻣﺞ اﻟﻔﺪﻳﺔ. وﻛﺸﻒ ﺗﻘﺮﻳﺮ ﺻﺪر أﺧﻴﺮﴽ أن اﻟﻬﺠﻤﺎت ﺿﺪ ﻣﺆﺳﺴﺎت ﺗﺠﺎرﻳﺔ ﺗﺰاﻳﺪت ﺑﻤﻌﺪل ٣ أﺿـﻌـﺎف، ﺑﲔ ﻳﻨﺎﻳﺮ )ﻛـﺎﻧـﻮن اﻟﺜﺎﻧﻲ( وﺳﺒﺘﻤﺒﺮ )أﻳـﻠـﻮل( ٦١٠٢، ﻣﻊ ارﺗﻔﺎع اﳌــﻌــﺪل ﻣــﻦ ﻫــﺠــﻮم ﻛــﻞ دﻗـﻴـﻘـﺘـﲔ إﻟــﻰ واﺣﺪ ﻛﻞ ٠٤ ﺛﺎﻧﻴﺔ.

ﺑــــﻮﺟـــ­ـﻪ ﻋــــــــﺎ­م، ﻳــــﻬــــ­ﺪف ﺑـــﺮﻧـــﺎ­ﻣـــﺞ اﻟﻔﺪﻳﺔ إﻟـﻰ ﺑـﺪء اﻟﺘﻔﻌﻴﻞ، أي ﺗﺸﻔﻴﺮ اﳌـــﻌـــﺪ­ات ﻟــــﺪى اﻟــﻀــﺤــ­ﻴــﺔ. ﺑــﻌــﺪ ذﻟـــﻚ، ﻳــــﻌــــ­ﺮض اﳌــــﻬـــ­ـﺎﺟــــﻢ ﻋــــﻠــــ­ﻰ اﻟــﻀــﺤــ­ﻴــﺔ اﳌﻔﺘﺎح ﻟﻔﻚ ﺗﻠﻚ اﻟﺸﻔﺮة ﻣﻘﺎﺑﻞ ﻣﺒﻠﻎ ﻣـــﺎﻟـــﻲ. وﻣــــﻊ ﺗــﺴــﺪﻳــ­ﺪ اﳌـــــﺎل اﳌــﻄــﻠــ­ﻮب ﺑﻨﻘﻮد »ﺑﻴﺘﻜﻮﻳﻦ« اﻹﻟﻜﺘﺮوﻧﻴﺔ، ﻓﺈﻧﻪ ﻳﺼﺒﺢ ﻣـﻦ اﳌـﺘـﻌـﺬر اﻗـﺘـﻔـﺎء أﺛـﺮﻫـﺎ أو اﺳﺘﻌﺎدﺗﻬﺎ، وﻳﻨﺘﻬﻲ اﻷﻣﺮ ﺑﺤﺼﻮل اﳌﺠﺮﻣﲔ ﻋﻠﻰ اﳌــﺎل ﻓـﻲ أﻣــﺎن. ووﻗـﻊ أﺣـــــﺪث أﻣــﺜــﻠــ­ﺔ ﻫــــﺬه اﻟــﻬــﺠــ­ﻤــﺎت ﻟــﺪى ﺗﻌﺮض ﻣﻜﺘﺒﺔ ﺳﺎﻧﺖ ﻟﻮﻳﺲ اﻟﻌﺎﻣﺔ اﻷﻣـﻴـﺮﻛـﻴ­ـﺔ ﻓـﻲ ﻳﻨﺎﻳﺮ اﳌــﺎﺿــﻲ، ﺣﻴﺚ اﺳـــﺘـــﺨ­ـــﺪم ﻣـــﺠـــﺮﻣ­ـــﻮن إﻟــﻜــﺘــ­ﺮوﻧــﻴــﻮن ﺑﺮﻣﺠﻴﺎت ﺧﺒﻴﺜﺔ ﻹﺻﺎﺑﺔ ﻗﺮاﺑﺔ ٠٠٧ ﻛـﻮﻣـﺒـﻴـﻮ­ﺗـﺮ ﻓــﻲ ٦١ ﻣـﻮﻗـﻌـﴼ ﻣﺨﺘﻠﻔﴼ، وﻃــﺎﻟــﺒـ­ـﻮا ﺑــﺎﻟــﺤــ­ﺼــﻮل ﻋــﻠــﻰ ٥٣ أﻟــﻒ دوﻻر، ﻓــﻲ ﺻـــﻮرة »ﺑـﻴـﺘـﻜـﻮﻳ­ـﻦ« ﻟﻔﻚ ﺷﻔﺮة اﳌﻠﻔﺎت اﳌﺼﺎﺑﺔ. وﻟﺤﺴﻦ اﻟﺤﻆ، ﻟــﻢ ﻳــﻜــﻦ ﻟـــﺪى اﳌـﻜـﺘـﺒـﺔ أﻳـــﺔ ﻣـﻌـﻠـﻮﻣـﺎ­ت ﺷﺨﺼﻴﺔ أو ﻣﺎﻟﻴﺔ ﻣﺨﺰﻧﺔ ﻋﻠﻰ ﻫﺬه اﻟﻜﻮﻣﺒﻴﻮﺗﺮ­ات، إﻟــﻰ ﺟﺎﻧﺐ ﺗﻤﺘﻌﻬﺎ ﺑﻨﻈﺎم داﻋﻢ. ﻟﺬا، ﻗﺮر اﳌﺴﺆوﻟﻮن ﻋﺪم دﻓﻊ أﻣﻮال ﻟﻠﻤﻬﺎﺟﻤﲔ. وﺗﺒﻌﴼ ﻟﻸرﻗﺎم اﻟـــــﺼــ­ـــﺎدرة ﻋــــﻦ ﻣــﻜــﺘــﺐ اﻟــﺘــﺤــ­ﻘــﻴــﻘــﺎ­ت اﻟــﻔــﻴــ­ﺪراﻟــﻲ )إف ﺑــﻲ آي(، ﻓــﻘــﺪ ﺟﻤﻊ اﳌﺠﺮﻣﻮن ٩٠٢ ﻣﻼﻳﲔ دوﻻر ﻣﻦ وراء ﺑـﺮاﻣـﺞ اﻟﻔﺪﻳﺔ ﺧــﻼل اﻟـﺮﺑـﻊ اﻷول ﻣﻦ ﻋﺎم ٦١٠٢ ﻓﻘﻂ.

 ??  ??

Newspapers in Arabic

Newspapers from Saudi Arabia