فخ أم فرصة عمل؟.. وظيفة وهمية مقابل هويتك الرقمية
تأتي وظيفة الأحلام بأقل قدر من الجهد؛ لكنها مفخخة بأنشطة احتيالية وأنماط مشبوهة، تُستخدم لسرقة الهوية أو الاستيلاء على الحسابات والمعلومات البنكية، وقعت في فخ واحدة من أشهر أنماط التصيد وهي التوظيف الاحتيالي.
ولم تسلم أشهر المنظمات العالمية مثل "اليونيسيف"، من استغلال المحتالين لكيانها الموثوق في استدراج الباحثين\ الباحثات عن عمل، بعدما اعتمد المتصيدون على توقيع الضحايا من خلال مجموعة من الاستراتيجيات التي سنتناولها لاحقًا، إلا أنهم مواكبين للتطور التكنولوجي بالاستعانة بالخوارزميات المتقدمة وأدوات الذكاء الاصطناعي في تسهيل عملية الاحتيال بالوظائف.
ما هو التوظيف الاحتيالي؟
يتخفى المحتالون وراء كيانات موثوقة أو عروض عمل مزيفة بها عوامل جاذبية عالية للباحثين\ الباحثات عن عمل، مثل الدوام الجزئي والعمل المنزلي والراتب فوق المتوسط مقابل القليل من الوقت ولا تستغل جميع المهارات، بمجرد عرض المحتالون الوظيفة على الضحية المستهدفة، يطلب المخادعون الآتي:
· ملء استمارة تتضمن إضافة المعلومات البنكية والشخصية من أجل التوظيف.
· إرسال أموال إلى مقدمي الوظيفة؛ بغرض تدريب مزعوم أو إمدادات وظيفية أو زيادة فرص العمل، محبوكة بقصة مقنعة للضحايا.
يلجأ المحتالون إلى وظائف مغرية مثل العمل عن بُعد أو وظيفة مدخل بيانات وأجور مرتفعة، أو من خلال تقديم عرض عمل وهمي باستخدام اسم مؤسسة حكومية أو منظمة دولية.
ما هي أدوات التوظيف الاحتيالي؟
- الذكاء الاصطناعي
ارتفعت نسبة الاحتيال الوظيفي إلى 118%، خلال عام 2023، ذلك باستخدام أدوات الذكاء الاصطناعي، بحسب مركز موارد سرقة الهوية الأمريكي، حيث استخدم المخادعون الخوارزميات المتقدمة في إنشاء قوائم الوظائف واختيار الوظائف الأكثر شيوعًا، فضلًا عن جعل عرض العمل المزيف أكثر مصداقية وملائمًا للفروق الثقافية والاختلافات في اللغة.
- تطبيق صوت جوجل
بلغت نسبة الاحتيال باستخدام تطبيق صوت جوجل، 60 % من إجمالي عمليات الاحتيال، من خلال مشاركة رمز التحقق الخاص بجوجل، عادًة ما يستهدف المجرمون مستخدمي موقع "كريجزليست" الأمريكي للإعلانات المبوبة أو منصة التواصل الاجتماعي "فيسبوك".
أين ينصب المحتالون شباكهم؟
وجدت مواقع التوظيف الشهيرة، أن 17 استراتيجية مُتبعة في نمط الاحتيال الأشهر بتقديم عروض وظيفية باستخدام تطبيقات التواصل الاجتماعي ومنصات التوظيف المختلفة، أبرزها التالي:
- مواقع التوظيف
تمتاز مواقع الإعلان عن الوظائف خاصة منصة "لينكد إن" بسمعة طيبة، ذلك لأنها تتمتع بخوارزميات تتحقق من الوظائف المزيفة، إلا أن المحتالين قادرين على نشر الإعلانات بعد إنشاء صفحات مخصصة لخداع الباحثين والباحثات عن عمل، يمكن تمييز الوظيفة المزيفة بطلب دفع رسوم لاستكمال الطلب أو البدء في الوظيفة.
- البريد الإلكتروني
يعد تلقي بريدًا إلكترونيًا أمرًا شائعًا في عمليات الاحتيال، من خلال ادعاء أن السيرة الذاتية موجودة على مواقع التوظيف، قد يستدرجك المخادعون للإدلاء بمعلومات شخصية مثل الهوية وأرقام الحساب المصرفي، أو من خلال إرسال رابط عبر البريد والنقر عليه ومن ثم بدء عملية الاستيلاء على الحاسوب وسرقة البيانات.
- الرسائل النصية
يرسل المخادعون رسائل نصية إلى الهاتف، بأنه تم اختيارك بالفعل في وظيفة دوام جزئي أو عمل منزلي، كل ما عليك فعله هو ضغط على رابط، إلا أن كعادة القصص التي تنتهي بنهاية مأساوية فإن الرابط مشبوه والموقع مزيف.
- سوق التطبيقات
يرسل أصحاب الوظائف الوهمية إلى الأشخاص سواء البائعين أو التجار عبر سوق التطبيقات عروض وهمية، أبرز تلك العروض هي وظائف التسوق عبر الإنترنت وشحن البضائع عبر البريد الإلكتروني دون الاتفاق المسبق على المال، إضافًة إلى سرقة الهوية الرقمية من خلال إرسال رمز التحقق الخاص بجوجل إليك.
ما هي خسائر الضحايا في التوظيف الاحتيالي؟
لا تتوقف الخسارة من الشعور بالأمان المزيف والخضوع لضغط التوظيف الاحتيالي، على الهوية الرقمية على منصات التواصل الاجتماعي وسرقة البيانات الشخصية، إلا أن تكبد المنخدعون في تلك الوظائف الزائفة خسارة قدرها 367 مليون دولار، خلال عام 2022، فيما خسرت الضحية النموذجية مبلغ ألفي دولار.
علامات تحذيرية على التوظيف الاحتيالي
إذا ظهرت إحدى هذه العلامات، فأنت بصدد أن تكون ضحية:
1- المكالمات المُلحة والدعوة إلى سرعة الاستجابة أو فوات الفرصة.
2- رسائل بريد إلكتروني غير مهنية التي تتضمن؛ أخطاء إملائية ووسائل اتصال غامضة.
3- صفحات منصات التواصل الاجتماعي، أٌنشئت حديثًا أو لا يوجد بها معلومات واضحة.
4- مواقع إلكترونية مشبوهة تتضمن بروتوكول الاتصال غير المشفر "HTTP" وليس "HTTPS"، ما يعني أن معلومات التي تدخلها عبر الموقع ليست في أمان.
5- الروابط المرفقة في الرسائل النصية أو منصات التواصل الاجتماعي.
أدوات لمواجهة الاحتيال الوظيفي
يمكن التعامل مع التصيد عبر الوظائف المزيفة، من خلال استخدام الأدوات التقنية التالي:
- التحقق من البريد الإلكتروني
تتيح أداة "هانتر. أي أو" التحقق من سلامة عناوين البريد الإلكتروني وفقًا للبحث عن اسم الشركة واسم المؤسس، فضلًا عن توفير معلومات حول مستوى الثقة في البريد الإلكتروني المدخل، بحسب الموقع الرسمي "hunter.io" فإنها تمنع من الوصول غير المصرح به لبيانات العملاء، في حال دخول طرف ثالث تتعاقد الشركة كتابيًا على الأمان والسرية.
- كشف الروابط المشبوهة
يمكن استخدام موقع "فيروس توتال"، لفحص الروابط، هناك جزء مجاني بالموقع يخبرك بالنتيجة إذا كان تصيد أم رابط سليم، لكن يجب أن يكون ذلك قبل النقر عليه، يستخدم الموقع بروتوكول الاتصال المشفر "HTTPS".
- الكشف عن المواقع
استخدام أداة "هويز"، هي قاعدة بيانات عامة تستخدم للتحقق من نطاق المواقع الإلكترونية، حيث تكشف عن الملكية وتوقيت التسجيل، تتمتع "WHOIS" بخدمة حماية الخصوصية لكن للمشتركين، إلا أنها أداة تستخدم للبحث عن تاريخ الملكية وكشف التهديدات مثل الصيد الاحتيالي.
- الكشف عن اسم النطاق
استخدمت أداة "ICANN"، للبحث عن تسجيل اسم النطاق ومصادر أرقام الإنترنت، تستخدم الأداة نظام "RDAP" بديلًا لنظام "هويز" الذي يمتاز بالوصول الآمن للبيانات، تمتاز تجربة استخدامه بسهولتها، إضافة اسم النطق في البحث وتظهر البيانات، يجب فعل ذلك قبل النقر.
- محركات البحث
تساعد محركات البحث وأشهرها محرك "جوجل"، في الكشف عن اسم الشركة وظهور الشكاوى والتحذيرات، خاصًة مع إضافة كلمات مفتاحية عند البحث مثل "نصب" أو احتيال أو وظيفة وهمية.
- منصات التوظيف
يمكن البحث عن اسم الشركة وزيارة الصفحة ورؤية المشاريع السابقة المؤرشفة بالتواريخ، من خلال منصات التوظيف وأشهرها "لينكد إن" ومشاهدة إذا كان تواجد تلك الشركات فعال أم لا.
لا تقع في فخ الأمان المزيف وتخاطر بهويتك وبياناتك من أجل وظيفة وهمية، كما أن التصيد الاحتيالي عبر البريد الإلكتروني أو استخدام وسائل التكنولوجيا من أجل سرقة الهوية الرقمية أو البيانات المصرفية جريمة يعاقب عليها القانون.