تزايدت عمليات الاحتيال الإلكتروني بشكل لافت خلال السنوات الأخيرة، إذ تتنوع أساليب الاحتيال ورغم أن علامات الخطر في هذه الرسائل تبدو واضحة، إلا أن الكثيرين لا يزالون يقعون في الفخ، وفي محاولة لفهم طريقة تفكير المحتالين وكيفية استدراجهم للضحايا، يكشف هذا التقرير كيف يخطط المحتالين للإيقاع بك. تجرية تكشف كيف تتم جرائم الاحتيال الإلكتروني على الضحايا ورصد التقرير هذه التجربة، فقد كانت البداية بوصول رسالة تثير الشبهات عبر واتساب من رقم غير معروف، لا يمتّ بصلة لولاية ماهاراشترا أو خدماتها، وتدعى الرسالة أن خدمة الغاز التابعة لشركة (MNGL) سيتم قطعها في تمام التاسعة مساءً لعدم تحديث آخر دفعة، وكانت الرسالة مليئة بالعلامات الحمراء، وصياغة ركيكة وأخطاء إملائية واضحة، مع غياب أي تفاصيل أساسية كرقم حساب الغاز أو قيمة الفاتورة المعلّقة. وذكر التقرير أنه برغم هذه الشكوك، تم المضي قدمًا والاتصال بالرقم لكشف طريقة عمل المحتالين، وبعث المحتال رسالة مفادها"يجب تحديث بيانات حسابك... أدخل رقم المستهلك، الاسم، ورقم الهاتف". وعندما تم سؤاله عن كيفية تحديث البيانات، أكد أنه سيرسل رابط "الموقع"، لكن ما وصلنا لم يكن رابطًا لموقع رسمي، بل ملف APK باسم "تحديث فاتورة الغاز"، وحين واجهناه بالأمر، قال بثقة:"استخدم التطبيق لتحديثه… افتح الملف الآن"،كما أصرّ على البقاء على الخط، في محاولة لفرض إلحاح نفسي على الضحية. الفخ الحقيقي..التطبيق المزوّر وبعد تنزيل ملف APK على هاتف أندرويد تجريبي لا يحتوي على أي بيانات شخصية،ورغم السماح بتثبيت التطبيقات من خارج متجر جوجل بلاي، أوقف Google Play Protect التثبيت فورًا، بعدما اكتشف النظام وجود تعليمات مشبوهة داخل التطبيق، وهو ما يُرجح أنه برنامج تجسس قادر على الوصول لملفات الجهاز واعتراض الرسائل والتحكم في الإشعارات وحتى الاستيلاء على البيانات البنكية لكن هذه الحماية لا تتوفر بنفس القوة في الهواتف القديمة أو الإصدارات القديمة من أندرويد، ما يجعل ملايين المستخدمين عرضة للوقوع في فخ مماثل. كيف يستغل المحتالون الضحايا؟ من خلال هذه التجربة المباشرة، تتضح طريقة عمل المحتالين: 1. رسالة طارئة تبثّ الخوف وتحفّز رد الفعل السريع. 2. لغة بسيطة مهذّبة لبناء ثقة مؤقتة. 3. تجاهل تام للتحقق من الهوية لأن هدفهم الوصول إلى أكبر عدد من الضحايا. 4. ملف APK مزوّر يحتوي برمجيات خبيثة بديلاً عن موقع رسمي. 5. ضغط نفسي مستمر لإجبار الضحية على تثبيت التطبيق دون تفكير. تُظهر هذه التجربة أن المحتالين لا يحتاجون إلى خطط معقدة، بل يكفيهم استغلال الخوف، والاستعجال، وضعف الوعي الرقمي لبعض المستخدمين، وبوجود هواتف دون حماية محدثة، تصبح فرصة نجاح هذه العمليات عالية للغاية.