يواصل توعية العملاء حول سبل حماية بياناتهم المصرفية
«KIB» يُحذّر من مخاطر تطبيقات «التحكّم عن بُعد»
يواصل بنك «KIB» جهوده في تعزيز التوعية بالدور المطلوب من جانب العملاء في تحصين أنفسهم وحماية أصولهم وبياناتهم، خصوصاً من مخاطر الاحتيال المالي عبر تطبيقات «التحكم عن بعد» في الأجهزة الذكية.
وأطلق البنك سلسلة من النشرات والمواد الإعلامية التوعوية، حول بعض الإجراءات والممارسات التي يمكن اتباعها للحفاظ على سرية البيانات وأمنها، والتي قدمها مدير عام إدارة أمن المعلومات والخصوصية ومكافحة الاحتيال باسل السويدان، كجزء من المشاركة في الحملة الوطنية «لنكن على دراية»، تحت مظلة برنامج البنك المجتمعي لنشر الثقافة المالية.
وذكر السويدان أنه مع ارتفاع عمليات الدفع الإلكتروني والتحويلات المالية عبر التطبيقات الرقمية، ظهرت أساليب متنوعة للاحتيال، حيث استغل قراصنة الإنترنت الفرصة لتنظيم حملات النصب المالي والاحتيال الرقمي، التي وقع الكثير من المستخدمين ضحيتها في جميع أنحاء العالم.
وأوضح أنه مع نمو التطبيقات الذكية أصبحت آلية القرصنة أسهل وأسرع، مع ترويج البرامج الخبيثة والروابط المزيفة التي توهم المستخدم بخدمات مالية مربحة.
ونوه السويدان إلى أنه رغم حرص البنوك الشديد على تأمين بنيتها التحتية لتكنولوجيا المعلومات، وتزويدها بأحدث الأنظمة الأمنية والبرمجيات المعتمدة، إلا أنه يتوجّب على العملاء تأمين عملياتهم وممارساتهم الرقمية ضد جرائم الاحتيال الإلكتروني عبر تطبيقات الأجهزة الذكية.
وشدد على أهمية استخدام العملاء لأجهزة أكثر أماناً والتأكد من تحديثها بصورة مستمرة، فور صدور أي تحديث للأجهزة الذكية أو التطبيقات، وتحميل أحدث أنظمة حماية معتمدة مضادة للفيروسات، مع ضرورة وسرعة توجههم للإبلاغ عن أي خلل تقني أو في حال رصد أي محاولة للاحتيال، والتي تتنوع أساليبها بين نشر البرمجيات الخبيثة، والتصيد الإلكتروني، وبرامج الفدية والتجسس الرقمي.
وحذّر السويدان من مشاركة كلمة المرور على مواقع إلكترونية مزيفة تشابه الصفحات الرسمية، التي يمكنها أن تؤدي إلى اختراق البيانات والتحكّم في الحساب وحتى الهاتف.
وأفاد السويدان بأن الجانب المشرق من الموضوع هو استخدام المصارف والشركات والمؤسسات العامة، برامج للأمن السيبراني بأنظمة قوية لحماية العملاء وعمليات الدفع الإلكتروني، والتي تستمر بمواكبة كل أوجه وأشكال الاحتيال الجديدة، واتخاذ مواقع تسديد الأموال المعتمدة خطوات التعرّف على هوية المستخدم على مراحل متنوعة، وطلب تسجيل الدخول بخطوات متعددة من قبل المستخدم نفسه، فضلاً عن التزامها بالتعاون مع شركات متخصصة في الحماية الأمنية لحفظ البيانات.