$User->is_logged_in:  bool(false)
$User->user_info:  NULL
$User->check_post:  object(stdClass)#6933 (18) {
  ["is_valid"]=>
  int(1)
  ["global_remaining_posts_to_view"]=>
  int(0)
  ["remaining_posts_to_view"]=>
  int(0)
  ["number_all_post"]=>
  int(0)
  ["number_post_read"]=>
  int(0)
  ["is_from_gifts_balance"]=>
  int(0)
  ["gifts_articles_balance"]=>
  int(0)
  ["all_gifts_articles_balance"]=>
  int(0)
  ["gifts_read_articles"]=>
  int(0)
  ["exceeded_daily_limit"]=>
  int(0)
  ["is_watched_before"]=>
  int(0)
  ["sso_id"]=>
  int(38996)
  ["user_agent"]=>
  string(9) "claudebot"
  ["user_ip"]=>
  string(14) "54.159.186.146"
  ["user_header"]=>
  object(stdClass)#7066 (41) {
    ["SERVER_SOFTWARE"]=>
    string(22) "Apache/2.4.57 (Debian)"
    ["REQUEST_URI"]=>
    string(194) "/%D9%84%D8%A7-%D8%AA%D9%81%D8%B1%D8%B7-%D9%81%D9%8A-%D8%A7%D9%84%D8%AB%D9%82%D8%A9-%D8%A8%D8%A7%D9%84%D9%88%D8%B8%D8%A7%D8%A6%D9%81-%D8%B9%D9%84%D9%89-%D9%84%D9%8A%D9%86%D9%83%D8%AF%D8%A5%D9%86/"
    ["REDIRECT_HTTP_AUTHORIZATION"]=>
    NULL
    ["REDIRECT_STATUS"]=>
    string(3) "200"
    ["HTTP_AUTHORIZATION"]=>
    NULL
    ["HTTP_X_FORWARDED_PROTO"]=>
    string(5) "https"
    ["HTTP_CONNECTION"]=>
    string(7) "upgrade"
    ["HTTP_HOST"]=>
    string(19) "technologyreview.ae"
    ["HTTP_CDN_LOOP"]=>
    string(10) "cloudflare"
    ["HTTP_CF_IPCOUNTRY"]=>
    string(2) "US"
    ["HTTP_ACCEPT_ENCODING"]=>
    string(8) "gzip, br"
    ["HTTP_CF_RAY"]=>
    string(20) "86b9aa5179fc81ed-IAD"
    ["HTTP_CF_VISITOR"]=>
    string(22) "{\"scheme\":\"https\"}"
    ["HTTP_ACCEPT"]=>
    string(3) "*/*"
    ["HTTP_USER_AGENT"]=>
    string(9) "claudebot"
    ["HTTP_CF_CONNECTING_IP"]=>
    string(14) "54.159.186.146"
    ["PATH"]=>
    string(60) "/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin"
    ["SERVER_SIGNATURE"]=>
    string(79) "
Apache/2.4.57 (Debian) Server at technologyreview.ae Port 80
" ["SERVER_NAME"]=> string(19) "technologyreview.ae" ["SERVER_ADDR"]=> string(11) "172.18.0.20" ["SERVER_PORT"]=> string(2) "80" ["REMOTE_ADDR"]=> string(14) "54.159.186.146" ["DOCUMENT_ROOT"]=> string(13) "/var/www/html" ["REQUEST_SCHEME"]=> string(4) "http" ["CONTEXT_PREFIX"]=> NULL ["CONTEXT_DOCUMENT_ROOT"]=> string(13) "/var/www/html" ["SERVER_ADMIN"]=> string(19) "webmaster@localhost" ["SCRIPT_FILENAME"]=> string(23) "/var/www/html/index.php" ["REMOTE_PORT"]=> string(5) "37678" ["REDIRECT_URL"]=> string(70) "/لا-تفرط-في-الثقة-بالوظائف-على-لينكدإن/" ["GATEWAY_INTERFACE"]=> string(7) "CGI/1.1" ["SERVER_PROTOCOL"]=> string(8) "HTTP/1.1" ["REQUEST_METHOD"]=> string(3) "GET" ["QUERY_STRING"]=> NULL ["SCRIPT_NAME"]=> string(10) "/index.php" ["PHP_SELF"]=> string(10) "/index.php" ["REQUEST_TIME_FLOAT"]=> float(1711650353.118503) ["REQUEST_TIME"]=> int(1711650353) ["argv"]=> array(0) { } ["argc"]=> int(0) ["HTTPS"]=> string(2) "on" } ["content_user_category"]=> string(4) "paid" ["content_cookies"]=> object(stdClass)#7065 (3) { ["status"]=> int(0) ["sso"]=> object(stdClass)#7064 (2) { ["content_id"]=> int(38996) ["client_id"]=> string(36) "1d1883f4-87d0-4156-8903-e6ceb0cb4224" } ["count_read"]=> NULL } ["is_agent_bot"]=> int(1) }
$User->gift_id:  NULL

لا تفرط في الثقة بالوظائف على لينكد إن: 1000 مهندس صيني لإقناعك

9 دقائق
لا تفرط في الثقة بالوظائف على لينكدإن: 1000 مهندس صيني لإقناعك
مصدر الصورة: إم إس تيك| آيستوك
استمع الى المقالة الآن هذه الخدمة تجريبية
Play Audio Pause Audio

إذا نظرت إلى حساب ماي لينجن (Mai Linzheng) على منصة لينكد إن، فستعتقد بالتأكيد أنه مهندس متميز. حصل ماي على درجة البكالوريوس من جامعة تسينغهوا، أكبر جامعة في الصين، ودرجة الماجستير في تصنيع أشباه الموصلات من جامعة كاليفورنيا في مدينة لوس أنجلوس، وقد بدأ حياته المهنية في شركة إنتل وكيه بي آر، وهي شركة تكنولوجيا فضاء، قبل أن ينتهي به المطاف في شركة سبيس إكس في عام 2013. بعد أن أمضى 8 سنوات و9 أشهر من العمل في مشروع سباق البشر إلى الفضاء، أصبح الآن تقنياً كبيراً.

إلا أن الحقيقة ليست كذلك.

عند التمعن بالمسألة، وُجدت الكثير من إشارات التنبيه: على الرغم من وجوده في الولايات المتحدة لمدة 18 عاماً، فقد كتب ماي جميع المسمّيات الوظيفية ودرجاته ومواقع شركته باللغة الصينية. حصل على درجة البكالوريوس في إدارة الأعمال، على الرغم من أن جامعته تسينغهوا لا تقدم هذه الدرجة إلا للطلاب الرياضيين، ولم يكن ماي واحداً منهم. علاوة على ذلك، يبدو الرجل الذي يظهر في صورة ملفه الشخصي أصغر من سن ماي المذكور. الصورة، كما اتضح، سُرقت من حساب الإنستغرام للمؤثر الكوري إنمو يانج. في الواقع، لا شيء من المعلومات الواردة في هذا الحساب صحيح.

اقرأ أيضاً: كيف يقع الشباب فريسة المعلومات المزيفة على وسائل التواصل الاجتماعي؟

الملف الشخصي لـ”ماي لينجن” هو في الواقع واحد من ملايين الحسابات الاحتيالية التي تم إنشاؤها على منصة لينكد إن لاستدراج المستخدمين إلى عمليات الاحتيال، والتي غالباً ما تتضمن استثمارات في العملات المشفرة وتستهدف الأشخاص المنحدرين من أصول صينية في جميع أنحاء العالم. يدعي المحتالون مثل ماي الانتماء إلى جامعات وشركات مرموقة لتعزيز مصداقيتهم قبل التواصل مع مستخدمين آخرين وبناء علاقة ونصب فخ مالي. 

منذ العام الماضي، استمرت هذه الأنشطة في التزايد بشكل مطّرد على منصة لينكد إن، بعد سنوات من الانتشار على منصات التواصل الاجتماعي الأخرى وتطبيقات المواعدة. في النصف الثاني من عام 2021، أزال موقع لينكد إن ملفات شخصية أكثر بنسبة 7% مقارنة بالأشهر الستة التي سبقت ذلك بسبب الهويات الاحتيالية المزيفة، وفقاً لأوسكار رودريغيز، كبير مديري الاعتمادية والخصوصية وحقوق الملكية في منصة لينكد إن.

أظهر تقرير داخلي أن مزارع رسائل المضايقة وصلت إلى 140 مليون شخص أميركي شهرياً على فيسبوك قبل انتخابات 2020 هذه الظاهرة ليست طبيعية. وليست صحية. يضيف التقرير: “المحتالون محنّكون للغاية ونشيطون من حيث عدد المرات التي يقومون فيها بتغيير الأساليب”. على سبيل المثال، بعد أسبوع من إعلان إدارة بايدن عن خطتها للإعفاء من قروض الطلاب، بدأت منصة لينكد إن في رؤية المحتالين يقومون بإدراج الخبر في رسائلهم”.

اقرأ أيضاً: المناقشات حول المعلومات المغلوطة على وسائل التواصل الاجتماعي

حتى الآن، خسر الضحايا ملايين الدولارات من خلال عمليات الاحتيال التي انطلقت على المنصة. أعلن مكتب التحقيقات الفيدرالي هذا الصيف أنه سيحقق في عمليات الاحتيال هذه ويعمل مع الضحايا لتحديد الجهات الفاعلة المخالفة وتعطيل حساباتهم، على الرغم من أنه يكاد يكون من المستحيل تعويض الخسائر المالية.

صرّح شين راجان، الوكيل الخاص لمكتب التحقيقات الفيدرالي والمسؤول عن المكاتب الإقليمية في سان فرانسيسكو وساكرامنتو لشبكة سي إن بي سي في يونيو، بأن المحتالين “يفكرون دائماً في طرق مختلفة لإيذاء الناس واستغلال الشركات، ويقضون وقتهم في أداء واجباتهم، وتحديد أهدافهم واستراتيجياتهم، وأدواتهم وأساليبهم التي يستخدمونها”. ووصف عمل هؤلاء المجرمين بأنه “تهديد كبير”. 

قام “موظف” في شركة سبيس إكس بدعوتك للتواصل

في وقت ما من شهر يوليو، كان هناك أكثر من 1000 ملف شخصي على منصة لينكد إن لأشخاص، مثل “ماي لينجن”، ادّعوا أنهم تخرجوا في جامعة تسينغهوا ويعملون في شركة سبيس إكس. حتى إن هذا العدد اللافت للنظر دفع المؤثرين الصينيين الوطنيين إلى التحسر على هجرة الأدمغة واتهام خريجي الجامعات الصينية بعدم الولاء لبلدهم. 

لفت ذلك انتباه جيف لي، المؤثر التكنولوجي المقيم في تورونتو وكاتب العمود في صحيفة فايننشال تايمز الصينية. أكد في 11 يوليو أنه تمكن من العثور على 1004 من خريجي تسينغهوا من خلال البحث عن موظفي شركة سبيس إكس على منصة لينكد إن، ما يجعل مجموعة الخريجين هي الأكبر في الشركة. لكن العديد من الحسابات التي رآها تدّعي نفس خبرات التعليم والعمل، ما يشير إلى أن شخصاً ما كان ينشئ حسابات مزيفة على نطاق واسع.

يقول لي: “لقد تخرجوا جميعاً في جامعة تسينغهوا والتحقوا بجامعة جنوب كاليفورنيا أو جامعات مشهورة مماثلة”. بالإضافة إلى ذلك، عملوا جميعاً في شركة معينة في شنغهاي. أعتقد من الواضح أنها بيانات مزيفة تم إنشاؤها.

(لم ترد سبيس إكس على طلب من إم آي تي ​​تكنولوجي ريفيو لتأكيد عدد خريجي تسينغهوا العاملين في الشركة.)

اقرأ أيضاً: تقرير جديد: فيسبوك تحتاج إلى 30,000 موظف داخلي لمراقبة المحتوى

لم تكن هذه هي المرة الأولى التي يلاحظ فيها لي ما يُعتقد أنها حسابات مزيفة على لينكد إن. ويقول إنه بدءاً من أواخر عام 2021، بدأ في مراقبة الملفات الشخصية التي تحتوي على أقل من بضع عشرات من الاتصالات، وهو أمر نادر الحدوث لمستخدمي لينكد إن الحقيقيين، وصور الملف الشخصي التي كانت دائماً لرجال ونساء ذوي مظهر جيد، ومن المحتمل أن تكون مسروقة من مواقع ويب أخرى. ويبدو أن معظمهم من أصل صيني ويعيشون في الولايات المتحدة أو كندا.

وفي الوقت نفسه تقريباً، لفتت هذه الظاهرة انتباه غريس يوين، المتحدثة باسم المنظمة العالمية لمكافحة الاحتيال (GASO)، وهي مجموعة تطوعية تتعقب ما يعرف بـ”عمليات احتيال ذبح الخنازير“. يقوم المحتالون المشاركون في هذه العملية، والتي بدأت في وقت مبكر من عام 2017 في الصين، بإنشاء ملفات تعريف مزيفة على مواقع التواصل الاجتماعي أو مواقع المواعدة، والتواصل مع الضحايا، وبناء علاقات افتراضية وغالباً ما تكون رومانسية، وفي النهاية إقناع الضحايا بنقل أصولهم. وتوصل المحتالون بأنفسهم إلى اسم “ذبح الخنازير”، حيث قارنوا العملية المكثفة وطويلة الأمد لكسب ثقة الضحايا بتسمين خنزير من أجل ذبحه. 

في السنوات الأخيرة، ومع اتخاذ الصين إجراءات صارمة ضد الأنشطة الاحتيالية عبر الإنترنت، تحولت هذه العمليات إلى استهداف أشخاص من خارج الصين من أصل صيني أو يتحدثون لغة الماندرين. تأسست المنظمة العالمية لمكافحة الاحتيال (GASO) في يوليو 2021 من قبل أحد هؤلاء الضحايا، ولديها الآن ما يقرب من 70 متطوعاً في عدة قارات.

وعلى الرغم من أن هذه الحسابات المزيفة جديدة نسبياً على لينكد إن، فإنها تغلغلت في منصات أخرى لفترة طويلة. تقول يوين: “بدأ المحتالون في الانتقال إلى لينكد إن ربما بعد أن حاولت مواقع المواعدة حظرهم،[مثل] تطبيقات كوفي ميتس بيغل و تيندر”.

اقرأ أيضاً: ماذا يعني إغلاق مايكروسوفت لخدمات لينكد إن في الصين؟

بطرق معينة، يُعد تطبيق لينكد إن طريقة رائعة للمحتالين لتوسيع نطاق وصولهم. تقول يوين: “ربما تكون متزوجاً بالفعل ولست على مواقع المواعدة، ولكن من المحتمل أن يكون لديك حساب على لينكد إن تتحقق منه من حين لآخر”.

قد يحاول المحتال على لينكد إن التواصل مع شخص ما من خلال تجربة عمل مشتركة أو مسقط رأس مشترك أو الشعور بالعيش في بلد أجنبي. أكثر من 60% من الضحايا الذين تواصلوا مع المنظمة هم من المهاجرين الصينيين أو من أصل صيني، وهو ما يعتمد عليه هؤلاء المحتالون لإثارة الحنين للوطن أو الرغبة في تكوين صداقة. كما أن الادعاءات المزيفة بأنهم تخرجوا في أفضل الجامعات الصينية، التي يصعب الالتحاق بها، تساعد المحتالين أيضاً على كسب الاحترام.

ومع أن عمليات الاحتيال لذبح الخنازير التي تستهدف المواطنين الصينيين ليست النوع الوحيد من الاحتيال الذي يحدث على منصات التواصل الاجتماعي مثل لينكد إن، إلا أنها تعد استثنائية بالنسبة لمقدار الخسائر المالية التي تسببت فيها. أجرت المنظمة مسحاً لـ550 ضحية وحسبت متوسط الخسارة بمبلغ 52000 دولار، وبالمقارنة، كان متوسط الخسارة المالية من جميع أنواع الاحتيال في الولايات المتحدة 500 دولار في عام 2021، وفقاً للجنة التجارة الفيدرالية.

تكاد تكون خسائر ضحايا لينكد إن على وجه الخصوص أكثر مما يخسره ضحايا الاحتيال على منصات أخرى، غالباً تكون الخسائر أكثر من مليون دولار كمعدل وسطي، كما تقول يوين.

وتضيف: “على عكس مواقع المواعدة، التي تأتي منها أولى ضحايا عمليات الاحتيال، فإن موقع لينكد إن يحتوي في الواقع على الكثير من المعلومات المفيدة حقاً للمحتالين. إنهم يعرفون إيراداتك المحتملة بناءً على نوع العمل الذي أدرجته”.

اقرأ أيضاً: التحيز في لينكدإن: الذكاء الاصطناعي هو المشكلة والحل في الوقت نفسه

يريد صديقك الجديد على لينكد إن أن تتعرف على العملات المشفرة

وفقاً لإحدى الضحايا، وهي امرأة في الأربعينيات من عمرها تعيش في شمال كاليفورنيا وطلبت عدم الكشف عن اسمها لحماية هويتها، كان ادّعاء مرتكب جريمة الاحتيال بمشاركة خلفيتها في العمل في مجال المحاسبة هو ما جعلها تقبل طلب الاتصال الخاص به في الصيف الماضي. من هناك، انتقلوا إلى التحدث عبر واتساب عن عائلاتهما وتعليمهما ومجالات عملهما.

تقول المرأة: “تجد فقط أنه شخصية جيدة”. وتضيف، “لديك فقط أشياء لتتحدث عنها، وتشعر أن ما يقوله الشخص يبدو منطقياً. تماماً كما لو كنت تكوّن صداقة جديدة”.

سرعان ما بدأ “المحاسب” بإخبارها عن إمكانية تحقيق أرباح من استثمارات العملة المشفرة. وباعتبارها محترفة مالية، أجرت أبحاثها الخاصة واعتقدت أنها تفهم ما يتحدث عنه صديقها الجديد. قام المحتال بتدريبها على استبدال مبلغ 10000 دولار إلى عملات مشفرة عن طريق شركة كوينبيس (Coinbase) لتبادل العملات الرقمية، وهي بورصة تشفير شائعة مقرها في الولايات المتحدة، ثم إيداع أصول التشفير في منصة منفصلة حيث يمكنها إجراء استثمارات.

اقرأ أيضاً: ما هي أشهر طرق الاحتيال المرتبطة بعملة البيتكوين المشفرة؟ وكيف تتجنبها؟

في البداية، بدا كل شيء على ما يرام. تمكنت بنجاح من سحب أرباح استثمارها من محفظة العملة المشفرة، لذا قامت بوضع المزيد وتركته في الحساب. لكن بعد شهرين، عندما أرادت سحب مبلغ أكبر، لم تعد المنصة تسمح لها بذلك.

في نهاية المطاف، اكتشفت أن منصة الاستثمار التي اقترحها صديقها المزعوم كانت مزيفة، تم إعدادها فقط كفخ لإيقاع أشخاص مثلها. لقد خسرت ما مجموعه أكثر من مليون دولار.

يعد استخدام العملات المشفرة أمراً جديداً نسبياً على هذه الأنواع من عمليات الاحتيال. غالباً ما يطلب المحتال التقليدي من الضحايا إكمال حوالة مصرفية إلى حساب مصرفي احتيالي، أو الانضمام إلى منصة مقامرة، أو الاستثمار في أصول مثل العقود الآجلة للنفط الخام.

ولكن وفقاً للبيانات التي جمعتها المنظمة العالمية لمكافحة الاحتيال GASO، ظهر التشفير كوسيلة جديدة لتبييض الأموال في يناير 2021 تقريباً ويُستخدم الآن في 77% من الحالات التي وثّقتها المجموعة. تعد العملات المشفرة أقل قابلية للتعقب وأكثر ملاءمة للمعاملات التجارية عبر الحدود، وتتضمن عدداً أقل من الوسطاء مثل البنوك، التي يمكن أن تحذر الضحايا من مخاطر الاحتيال. منذ العام الماضي، سرق المحتالون أكثر من مليار دولار من العملات المشفرة، أكثر من أي طريقة دفع أخرى. وفقاً لتقرير صادر عن لجنة التجارة الفيدرالية لشهر يونيو

على غرار ما تعرضت له الضحية التي تقيم في كاليفورنيا، يُطلب من الأشخاص المستهدفين عادةً شراء العملات المشفرة من خلال منصات مشروعة، مثل كوينبيس أو بينانس، ثم إيداع الأصول عن غير علم في محافظ تشفير المحتالين، والتي تتخفى تحت ستار منصات استثمارية.

وعلى الرغم من ذلك فإن الأساليب تتطور بالفعل. في أكتوبر 2021، لاحظت المنظمة أن العمليات أصبحت متطورة بما يكفي لتشمل عقداً ذكياً وهو برنامج البلوك تشين (blockchain) الذي يشغل نفسه تلقائياً، من خلال رابط تصيد احتيالي يمكن أن يستنزف الأموال ليس فقط من الضحية، ولكن أيضاً من أي شخص ينقر على الرابط الذي تشاركه الضحية. 

اقرأ أيضاً: عملية اختراق بقيمة 620 مليون دولار: يوم عادي في أوساط العملات المشفرة

لغز عالمي يجب حله

على الرغم من أن عمليات الاحتيال التي تعرف بـ”ذبح الخنازير” نشأت في الصين، فإنها أصبحت عملية عالمية بشكل متزايد.

دفعت حملات القمع في الداخل بالعديد من الجماعات الإجرامية إلى كمبوديا وميانمار ولاوس ودول أخرى في جنوب شرق آسيا حيث لوائح الاحتيال في مجال الاتصالات أقل صرامة. يتم تجنيد المحتالين الجدد من المجتمعات الناطقة بلغة الماندرين في جميع أنحاء آسيا، وأحياناً يتم الكذب عليهم وتهريبهم إلى ما يسمى مراكز عمليات الاحتيال “على نطاق صناعي”.

من خلال تعقب مَحافظ العملات المشفرة للمحتالين وخداعهم لمشاركة عنوان بروتوكول الإنترنت الخاص بهم ومعلومات تحديد الموقع الجغرافي، تمكنت المنظمة من تحديد أن جميع المحتالين على لينكد إن الذين صادفوهم موجودون في مدينة ماياوادي، في ميانمار، كما يقول برايان بروس، كبير مسؤولي العمليات في المنظمة. وبشكل أكثر تحديداً، فهم يعملون في مجمع مبانٍ يسمى كيه كيه بارك- وهو ما تحدثت عنه عدة تقارير حول تهريب أفراد من أجزاء أخرى من آسيا وإجبارهم على العمل في مخططات إلكترونية. يبدو أن هذا يشير إلى أن هذه المجموعة الإجرامية، قبل كل شيء، أدركت إمكانية الاحتيال في الجمع بين لينكد إن والعملات المشفرة.

اقرأ أيضاً: احذر أكثر أنواع عمليات الاحتيال شيوعاً في سوق العملة الرقمية المشفرة

ورغم ذلك، إن حقيقة أن مثل هذه العمليات تتم على مستوى العالم تجعل من الصعب التعرف إلى المجرمين الأفراد ومحاسبتهم. يقول بروس إن المنظمة تتعاون مع مكتب التحقيقات الفيدرالي وجهاز الخدمة السرية الأميركي، وتأمل في العمل مع حكومات جنوب شرق آسيا للعثور على المجرمين، لكن التقدم سيكون بطيئاً بسبب طبيعة الجرائم العابرة للحدود.

كما يدعو المشرّعون الأميركيون أيضاً منصات التشفير إلى التصعيد. في الأسبوع الماضي فقط، طلبت لجنة الرقابة والإصلاح في مجلس النواب معلومات من خمس بورصات تشفير رائدة- كوينبيس و إف تي إكس و بينانس الولايات المتحدة الأميركية و كراكن و كوكوين- بشأن ما فعلوه لمكافحة عمليات الاحتيال على العملات المشفرة.

ومع ذلك، فإن المسؤولية تقع أيضاً على عاتق المواقع التي يبحث فيها المحتالون عن ضحاياهم في المقام الأول. بعد العديد من التقارير الإعلامية حول عمليات الاحتيال المتفشية على لينكد إن، أصدرت المنصة تقريراً في يونيو يقول إنها تمكنت من اكتشاف 96% من الحسابات المزيفة قبل أن يقوم الأشخاص الذين يقفون وراءها بأي اتصال مع المستخدمين.

على حد قول رودريغيز، يقوم موقع لينكد إن بذلك من خلال مجموعة من الخوارزميات واقتراحات خبراء الصناعة وبلاغات المستخدمين البشر. إنه يبحث عن إشارات سلوكية، ويتمثل ذلك فيما إذا كان الحساب الجديد يبدأ على الفور في إرسال رسائل إلى المستخدمين الآخرين، وما إذا كان أي من هؤلاء المستخدمين يحظر الحساب أو يبلّغ عنه. ويقول أيضاً إن لينكد إن تختبر ميزة تجريبية تشير إلى وقت تسجيل الحساب؛ ويوضح بأن من شأن تلك الميزة أن “تساعد [المستخدمين] على فهم أن هذا الحساب الذي أتفاعل معه في محادثة تم تسجيله منذ يومين فقط. قد يكون موقفك تجاه تلك المحادثة مختلفاً.”

ويُحسب لموقع لينكد إن، أن لي، الذي أكد وجود مهندسي سبيس إكس وهميين على لينكد إن، يقول بأنه لاحظ هذا العام أنه يتم حذف حسابات الاحتيال بسرعة أكبر. كما يقول: “في نهاية العام الماضي، كان من الممكن أن يصمد الحساب ثلاثة أو أربعة أيام؛ أما الآن فيتم إزالته في غضون ساعات “، ولكن إذا بحث أي شخص على لينكد إن اليوم عن موظفي سبيس إكس الذين تخرجوا من جامعة تسينغهوا، فلا يزال من المحتمل أن يجد نحو 200 نتيجة- بما في ذلك “ماي لينجن” وحسابات الاحتيال الأخرى. بشكل عام، يوضح رودريغيز أن المنصة تعطي الأولوية لتحديد الحسابات المزيفة التي تتفاعل بنشاط مع مستخدمين حقيقيين؛ أما الحسابات المتبقية فقد تكون خاملة بعد تسجيلها.

اقرأ أيضاً: المحتالون يستخدمون فيديوهات التزييف العميق في شتّى عمليات الاحتيال

لا يزال بعض الضحايا يأملون في أن تتمكن المنصة من القيام بعمل أفضل وإيجاد المزيد من الطرق لتحذير المستخدمين عديمي الخبرة.

تقول ضحية كاليفورنيا التي تم الاحتيال عليها بمبلغ مليون دولار: “أنا أثق في الناس بسهولة تامة. لسوء الحظ، [ما حدث] هو درس مكلف للغاية “، وتضيف، “آمل فقط أن تكون جميع الأطراف المشاركة في هذا- ليس فقط المستهلكين ولكن أي شخص آخر- في حالة تأهب قصوى.”

Content is protected !!