عملية احتيال جديدة مع iPhone مسروق: انتبه إلى iCloud الخاص بك

الهواتف المحمولة تفاحة هي آمنة للغاية ولديها ميزات مذهلة لمكافحة السرقة. معهم ، حتى إذا سُرق جهاز iPhone الخاص بك ، يمكنك التأكد من عدم استخدامه من قبل الشخص الذي سرقه. ولكن يجب الانتباه: عملية احتيال جديدة ، شائعة بشكل متزايد ، استخدمت خرقًا في نظام أمان Apple.

اقرأ أكثر: تتحول ميزة iPhone إلى زر سري ؛ تعرف كيف يعمل

شاهد المزيد

الشركة اليابانية تفرض قيودًا على الوقت وتحصد الفوائد

تنبيه: هذا النبات السام أوقع شابًا في المستشفى

كيف تعمل خدعة iPhone الجديدة؟

من أبرز الموقف والتنبيه كان المستخدم "navalsquat" على Reddit. على حد قوله ، بعد سرقة الهاتف ، يتصل شخص بالمالك عبر الرقم تم تكوينه مسبقًا في أمان iCloud ، قائلاً إنه اشتراه دون أن يعرف أنه ملك شخص آخر.

يقول المحتالون إنهم قلقون ، لأن بيانات الشخص لا تزال مسجلة على الهاتف ويدعون أنهم قاموا بتنشيطها عن طريق الخطأ. ثم طلبوا منها إزالة iPhone الخاص بها من معرف Apple الخاص بها ، حتى لا تُترك المعلومات متناثرة.

لا نخطئ: هذه هي عملية الاحتيال. في اللحظة التي تخرج فيها الهاتف المسروق من iCloud ، يكون مفتوحًا أمام المحتال ليفعل ما يريد. يمكنه بيع الجهاز أو حتى استخدامه لمصلحته الخاصة.

ماذا لو لم أزله؟

إذا اخترت عدم إزالة جهاز iPhone المسروق ، فسيصبح أساسًا ثقيل الورق بالنسبة للمحتالين. أكثر ما يمكنه فعله هو تفكيكها لبيع بعض الأجزاء.

iPhone المسروق: ماذا الآن؟

إذا كان هاتفك قد سرق ، فلا تيأس. أول شيء يجب فعله هو الانتقال إلى تطبيق Find My على أي جهاز Apple قمت بتسجيل الدخول إليه. إذا لم يكن كذلك ، أدخل الخاص بك icloud على أي جهاز كمبيوتر. بعد تسجيل الدخول ، ضع علامة على iPhone الخاص بك على أنه "مفقود".

أثناء العملية ، يمكنك ترك جهة اتصال لتنبيه - أي شخص يجد الهاتف - أن لديه مالكًا. إذا كان الجهاز متصلاً بالإنترنت ، فيمكنك رؤية موقع آخر مرة كان فيها متصلاً بالإنترنت.

مع وجود هذه المعلومات في متناول اليد ، يمكنك تقديم تقرير للشرطة ، حيث سيتعاملون مع القضية. لا تقم بأي حال من الأحوال بإزالة iPhone المسروق من iCloud الخاص بك حتى لو لم تقم باستعادته.

تخرج في الاتصال الاجتماعي في الجامعة الاتحادية في غوياس. شغوف بالوسائط الرقمية والثقافة الشعبية والتكنولوجيا والسياسة والتحليل النفسي.

أخطر 4 علامات زودياك ؛ هل تعرف ما هم؟

العلامات التي تعتبر الأكثر خطورة من بين الأبراج هي أولئك الذين يتفاعلون عادةً بأكثر الطرق تطرفاً ...

read more

يستخدم المحتالون الصوت المستنسخ بالذكاء الاصطناعي لتنفيذ عمليات الاحتيال في الولايات المتحدة

أصبح الذكاء الاصطناعي شائعًا مع ظهور أدوات قوية تعمل على تبسيط العمليات. نظرًا لكونها تقنية اللحظ...

read more

وصفة خبز الحليب الرقيق: سهلة التحضير ولذيذة

لا يوجد شيء أفضل من تجربة ملف خبز الحليب مع القهوة في وقت مبكر من المساء أو في وقت مبكر من اليوم....

read more