عمليات الاحتيال GoFundMe: كيفية التعرف على جامعي التبرعات المزيفين

عمليات الاحتيال GoFundMe: كيفية التعرف على جامعي التبرعات المزيفين

GoFundMe هي واحدة من أفضل المنصات عبر الإنترنت التي يستخدمها الأشخاص لطلب تبرعات من الآخرين لمساعدة أنفسهم أو أحبائهم. يحتوي الموقع على فريق متخصص للتأكد من أن الأموال التي يتم جمعها تذهب إلى المستلمين المقصودين. إذا فشل شيء ما في هذا الصدد ، يقوم فريق GoFundMe بإصدار المبالغ المستردة.

ومع ذلك ، لا تزال عمليات جمع التبرعات الوهمية تحدث حتى مع وجود هذه الإجراءات. نعم ، سيستخدم المحتالون حتى جمع التبرعات الخيرية للحصول على الأموال من الضحايا ذوي النوايا الحسنة. إذن كيف يمكنك اكتشاف جامع تبرعات وهمي؟

فيما يلي بعض الطرق القابلة للتنفيذ لتحديد حملة شرعية والابتعاد عن عملية احتيال GoFundMe.

1. احصل على تأكيد خارجي قبل التبرع

عندما يسمع الناس عن أحداث مأساوية ، يشعر الكثيرون بطبيعة الحال بأنهم مضطرون لفعل كل ما في وسعهم للمساعدة. الإنترنت ومواقع التمويل الجماعي الخاصة به تجعل من السهل القيام بذلك في ثوانٍ باستخدام بطاقة ائتمان أو خدمة خارجية مثل PayPal.

تتمثل إحدى الطرق البسيطة لتجنب عملية احتيال GoFundMe في استخدام مصدر خارجي للتحقق من أن أموال جمع التبرعات تذهب حقًا إلى الضحية. لذلك عندما تصادف فرصة لجمع التبرعات ، انتقل إلى Google أو محرك بحث آخر في علامة تبويب مختلفة وابحث عن طرف أو أكثر من الأطراف المعنية. إنها طريقة سهلة للتحقق من صحة الادعاءات على الأقل.

نعم ، هذا حقا يعمل. في إحدى هذه الحالات ، رأى عالم الأرصاد الجوية في ألاباميان الذي تضررت فناءه من جراء الأعاصير الأخيرة أن اسمه يستخدم للترويج للعديد من جامعي التبرعات الوهميين. وشكر الناس على كلماتهم الرقيقة وحثهم على التبرع بالمال للمشردين بدلاً من ذلك ، لا سيما وأن مسكنه ظل على حاله.

قد تكشف هذه الاستراتيجية أيضًا عن طرق تبرع صحيحة. لنأخذ مثال إيلا فرينش ، ضابطة شرطة في شيكاغو قُتلت أثناء أداء واجبها. حذر اتحاد للشرطة المحلية الناس من العديد من عمليات الاحتيال المعروفة لجمع التبرعات. قاموا أيضًا بتسمية حملة أخرى حيث يمكن للأفراد التبرع ومعرفة أن جميع العائدات تدعم أسرة المرأة.

يلبي هذا النهج الأشخاص الذين يرغبون في المساعدة ويقلل من فرص الوقوع في خدعة عبر الإنترنت.

الموضوعات ذات الصلة: طرق التطوع عبر الإنترنت من منزلك

2. اقرأ وصف GoFundMe والتحديثات

عمليات الاحتيال GoFundMe: كيفية التعرف على جامعي التبرعات المزيفين

هناك طريقة مباشرة أخرى لاكتشاف عملية احتيال وهي قراءة وصف الحملة وأي تحديثات مرتبطة بها بدقة. عندما يحدد GoFundMe حملة يحتمل أن تكون احتيالية ، فقد يتطلب من الأشخاص المعنيين توضيح الأمور لمستخدمي الموقع.

حدث هذا في الواقع عندما جمعت امرأة أكثر من 200000 دولار لمنع طردها. ظهرت في الأخبار الوطنية واصفة نفسها بأنها أم لثلاث فتيات صغيرات ، لكن وسائل الإعلام أدركت في النهاية أن ذلك كان بيانًا مضللًا.

طلبت GoFundMe لاحقًا منها نشر تحديث على المنصة لتوضيح أنها ليست أمهم البيولوجية ولكنها شخصية أم في حياتهم. كما كررت التزامها السابق باستخدام الأموال التي تم جمعها لإنشاء حساب توفير لكل طفل. كان هدفها الأولي هو جمع 2000 دولار فقط للبقاء في منزلها ، لذا فهذه طريقة صالحة لإنفاق الفائض.

يمكن أن يساعدك قضاء الوقت في قراءة معلومات حملة GoFundMe بعناية في تحديد ما إذا كنت تقدم المال لسبب معقول.

هل يقدم الشخص الذي يطلب المال تفاصيل واضحة حول أسباب الحاجة إلى المساعدة المالية لتجعلك تشعر بالثقة بشأن المساهمة؟ إذا لم يكن الأمر كذلك ، فربما حان الوقت للبحث في مكان آخر.

3. النظر في التبرع لمنظمة خيرية بدلا من ذلك

عمليات الاحتيال GoFundMe: كيفية التعرف على جامعي التبرعات المزيفين

GoFundMe هي عبارة عن منصة تمويل جماعي معروفة ، ولكنها ليست الطريقة الوحيدة لمساعدة شخص محتاج ماليًا. أظهر تقرير العطاء الخيري لعام 2021 أن 69 بالمائة من التبرعات جاءت من الأفراد. تؤكد هذه النتيجة أن الناس حريصون على التبرع عندما يستطيعون ذلك.

إذا كنت تشعر بالشيء نفسه ، ففكر في النظر إلى ما هو أبعد من منصات التمويل الجماعي. على سبيل المثال ، يتيح لك اختيار حملة رعاية الطفل المساهمة بشكل مباشر في المجتمعات التي يعيش فيها الشباب ، مما يجعل الحياة أفضل للجميع هناك.

المنظمات الخيرية ليست مثالية. ومع ذلك ، عادةً ما يكون من الأسهل التحقق من أين تذهب أموالك في تلك الحالات مقارنة بحملات GoFundMe التي أطلقها الأفراد.

بالإضافة إلى ذلك ، تحصل بعض حملات GoFundMe على أكثر بكثير مما هو مطلوب ، مما يترك لمنشئ المحتوى تحديد طرق أخرى ينوون بها استخدام الأموال. لا بأس بذلك في بعض الحالات ، لكن المانحين يفضلون غالبًا معرفة ما يحدث لأموالهم على وجه اليقين قبل الانفصال عنها.

يمكن للمنظمات الخيرية عادةً توفير ذلك ، ولكن هذه الشفافية ليست ممكنة دائمًا مع حملات GoFundMe.

الموضوعات ذات الصلة: أفضل تطبيقات Android و iPhone للتبرع للجمعيات الخيرية

4. راجع تعليقات المانحين

عمليات الاحتيال GoFundMe: كيفية التعرف على جامعي التبرعات المزيفين

يمكن أن يكشف البحث في التعليقات الواردة من الأشخاص الذين تبرعوا أيضًا عن عملية احتيال GoFundMe. وبشكل أكثر تحديدًا ، إذا كنت لا ترى أيًا من الأشخاص الذين يعرّفون عن أنفسهم كأفراد من العائلة أو الأصدقاء المقربين للمستفيد ، فقد يكون ذلك بمثابة علامة حمراء.

لأنه إذا كان أحد أفراد عائلتك أو صديقك يدير حملة جمع تبرعات حقيقية ، فمن المؤكد أنك ستدعمهم. عليك أن تسأل عن أي حملات يقوم فيها الغرباء فقط بالتبرع.

لنأخذ حالة امرأة جمعت أكثر من 2000 دولار بمساعدة 28 شخصًا. أخبرت المتبرعين أن الأموال ستغطي نفقات الجنازة وحرق جثمان زوجها. ومع ذلك ، أبلغ أقاربها الشرطة في النهاية بأنها كانت تستخدمهم لتغطية نفقات معيشتها.

ويُزعم أن المرأة تركت جثة شريكها في المشرحة. أدى الحادث والتحقيق الذي أعقبته الشرطة إلى إصدار لائحة اتهام.

هذا مجرد مثال واحد ، لكنها حالة لم يدعم فيها بعض أقاربها على الأقل تصرفات المرأة.

قد تكون ملاحظة صمت الأشخاص الأقرب إلى ناشط GoFundMe علامة على وجود خطأ ما. على الأقل ، يمكنك التعامل معها على أنها إشارة للبحث بشكل أعمق للعثور على مزيد من المعلومات قبل التبرع.

التفكير يمكن أن يمنع عملية احتيال GoFundMe

من السهل أن تشعر بالتعاطف أثناء القراءة عن موقف مأساوي لشخص ما ، ثم تضطر إلى التبرع على الفور. ومع ذلك ، فإن اتباع هذه الخطوات يمكن أن يساعدك في تجنب جامعي التبرعات الوهميين وتأكد من أن أموالك تذهب إلى حيث تتوقع.

إذا كنت مهتمًا بالتبرع لمؤسسة خيرية ، فانتقل إلى المصدر أو قم بإجراء بحث أكثر قليلاً مما تفعل عادةً. أخيرًا ، ابحث في منصات التمويل الجماعي الأخرى مثل Patreon أو Flattr أو Indiegogo لدعم التصميمات أو البرامج التي تعجبك.


كيفية استخدام Shelter to Sandbox Apps على Android

كيفية استخدام Shelter to Sandbox Apps على Android

Shelter هو تطبيق مفيد يتيح لك إنشاء صندوق رمل على جهاز Android الخاص بك. هذا يعني أنه يمكنك تشغيل نسخ من التطبيقات وتخزين المستندات والاحتفاظ بالحسابات بشكل منفصل عن مساحة العمل الرئيسية. إنه مثل وجود هاتف إضافي يعيش داخل جهازك!

ما هو Shadow IT وكيف يمكنك إدارة التهديدات الأمنية؟

ما هو Shadow IT وكيف يمكنك إدارة التهديدات الأمنية؟

أدت التطورات في تكنولوجيا المعلومات (IT) إلى خلق أماكن عمل أكثر إنتاجية. ومع أمثال الحوسبة السحابية ، لم يكن الوصول إلى أدوات العمل الرقمية أسهل من أي وقت مضى.

NordVPN مقابل IPVanish: ما هو أفضل VPN بالنسبة لك؟

NordVPN مقابل IPVanish: ما هو أفضل VPN بالنسبة لك؟

الشبكة الافتراضية الخاصة (VPN) هي أداة أساسية لتصفح الإنترنت بأمان. ولكن مع كل الخيارات المتاحة في السوق ، من السهل جدًا الوقوع في إجهاد اتخاذ القرار وينتهي بك الأمر بدون حماية مع عدم وجود VPN على الإطلاق.

هل ماسح الباركود الخاص بك آمن أم أنه يخفي برامج Android الضارة؟

هل ماسح الباركود الخاص بك آمن أم أنه يخفي برامج Android الضارة؟

تعد الرموز الشريطية من أفضل الطرق لمشاركة البيانات على سطح مادي. كل ما يتعين على الشخص المهتم فعله هو مسح الرمز ضوئيًا مباشرة على هاتفه الذكي للوصول إلى موقع ويب أو تطبيق.

ما هو Dashlane وهل هو آمن للاستخدام؟

ما هو Dashlane وهل هو آمن للاستخدام؟

بالنظر إلى أننا بحاجة إلى تأمين حساباتنا عبر الإنترنت ، يساعد مدير كلمات المرور في تسهيل المهمة. لا يقتصر مدير كلمات المرور على إدارة بيانات الاعتماد فحسب ، بل يمكنك أيضًا الحصول على مجموعة واسعة من الميزات معه.

ما هو خلل بلوتوث Braktooth وهل أنت في خطر؟

ما هو خلل بلوتوث Braktooth وهل أنت في خطر؟

إذا سبق لك أن أدخلت أنفك في عالم الأمن السيبراني ، فستعلم أن المتسللين يميلون إلى العثور على عيوب معيقة في التقنيات الراسخة ، مما يفتح ثغرة لمئات الآلاف من الأجهزة في جميع أنحاء العالم. هذا هو الحال مع استغلال BrakTooth ، والذي يهدف إلى التسبب في مشاكل لأجهزة Bluetooth في جميع أنحاء العالم.

كل ما تحتاج لمعرفته حول ControlD: شبكة افتراضية خاصة بدون تطبيق VPN

كل ما تحتاج لمعرفته حول ControlD: شبكة افتراضية خاصة بدون تطبيق VPN

مع خدمات DNS الآمنة ، يمكنك بسهولة تحسين خصوصيتك على الإنترنت. ومع ذلك ، توفر لك بعض خدمات DNS وظائف إضافية جنبًا إلى جنب مع عناصر التحكم لتخصيص تجربتك عبر الإنترنت.

لماذا يجب تعتيم منزلك على Google Street View (وكيف)

لماذا يجب تعتيم منزلك على Google Street View (وكيف)

ربما تكون قد شاهدت سيارة Google مزودة بكاميرا مثبتة ، تلتقط لقطات من وضع التجوّل الافتراضي. إنه لأمر مدهش أنه يمكننا استخدام جهاز كمبيوتر أو هاتف لرؤية الأماكن التي لم نقم بزيارتها مطلقًا.

Norton و Avast Merge: ماذا يعني هذا للأمان عبر الإنترنت؟

Norton و Avast Merge: ماذا يعني هذا للأمان عبر الإنترنت؟

في أغسطس 2021 ، تم الإعلان عن اندماج بين NortonLifeLock و Avast.

ما هو Typosquatting؟ كيف تحمي نفسك منها

ما هو Typosquatting؟ كيف تحمي نفسك منها

هل أنت عرضة للإصبع السمنة عند الكتابة؟ أثناء كتابة حرف e بدلاً من a أو نسيان الواصلة عند كتابة عنوان مواقع الويب المفضلة لديك تبدو غير ضارة ، فقد تجعلك ضحية لممارسة شريرة تُعرف باسم typosquatting.

هل رموز QR القائمة تشكل خطرا على خصوصيتك؟

هل رموز QR القائمة تشكل خطرا على خصوصيتك؟

في محاولة لمنع انتشار COVID-19 ، تتخلى صناعة المطاعم عن بطاقات قائمة المدرسة القديمة وتنتقل إلى القوائم الرقمية أو رموز الاستجابة السريعة (QR) القابلة للفحص.

كيف تحمي نفسك من المتاجر الاحتيالية على Shopify

كيف تحمي نفسك من المتاجر الاحتيالية على Shopify

يبدو أن منصة Shopify ، وهي عبارة عن منصة تجارة إلكترونية ميسورة التكلفة تستخدمها الشركات الصغيرة لبيع المنتجات عبر الإنترنت ، هي أرض خصبة للمحتالين والمتاجر المحتالة.

سلالة جديدة من البرامج الضارة تسرق حسابات الألعاب: إليك كيف

سلالة جديدة من البرامج الضارة تسرق حسابات الألعاب: إليك كيف

تعد مكتبات الألعاب عبر الإنترنت طريقة رائعة للعب بغض النظر عن مكان وجودك ولكن هذا يعني أنك بحاجة إلى الحفاظ على حسابك آمنًا لمنع الوصول غير المصرح به. كل ما يتطلبه الأمر هو أن يعرف المتسلل اسم المستخدم وكلمة المرور الخاصين بك ، وستحصل على بطاقة دعم عملاء عاجلة في أفضل حالاتها.

ما يعنيه محرك تشفير E2E التشريعي للاتحاد الأوروبي بالنسبة لتطبيقات المراسلة المشفرة

ما يعنيه محرك تشفير E2E التشريعي للاتحاد الأوروبي بالنسبة لتطبيقات المراسلة المشفرة

إذا كنت من بين 1.6 مليار مستخدم لتطبيق WhatsApp ، فأنت تستخدم بالفعل التشفير من طرف إلى طرف (E2EE). يعني هذا الشكل الآمن من الاتصال أن أي رسالة ترسلها إلى شخص ما لا يمكن قراءتها إلا من قبل المستلم - لا يمكن اعتراض رسائل الدردشة هذه من قبل أطراف ثالثة ، بما في ذلك الحكومات والمجرمون.

أفضل 7 تطبيقات مجانية لمكافحة الفيروسات لنظام Android

أفضل 7 تطبيقات مجانية لمكافحة الفيروسات لنظام Android

الهواتف الذكية هي أجهزة شخصية للغاية تحتوي على الكثير من بياناتك الخاصة. لذلك ، بطبيعة الحال ، من الضروري اتخاذ خطوات نحو جعل هذه الأجهزة آمنة ومأمونة.

NordVPN مقابل ExpressVPN: أي شبكة افتراضية خاصة يجب أن تستخدمها في عام 2021؟

NordVPN مقابل ExpressVPN: أي شبكة افتراضية خاصة يجب أن تستخدمها في عام 2021؟

إذا كنت ترغب في الاستثمار في VPN ، فإن NordVPN و ExpressVPN من الخيارات الواضحة. كلاهما يوفر سرعات عالية وكلاهما لهما تاريخ طويل من تقييمات العملاء الإيجابية.

هل يمكنك الوثوق في مطالبات عدم الاحتفاظ بالسجلات الخاصة بشبكات VPN؟

هل يمكنك الوثوق في مطالبات عدم الاحتفاظ بالسجلات الخاصة بشبكات VPN؟

قد يكون تصفح الويب محفوفًا بالمخاطر ، خاصة إذا كنت متصلاً بشبكة Wi-Fi عامة. يمكن لأي شخص لديه القليل من المعرفة رؤية معلوماتك الشخصية وسجل تصفح الويب.

Bitwarden مقابل LastPass: ما هو أفضل برنامج لإدارة كلمات المرور بالنسبة لك؟

Bitwarden مقابل LastPass: ما هو أفضل برنامج لإدارة كلمات المرور بالنسبة لك؟

يعد كل من LastPass و Bitwarden مديري كلمات مرور ممتازين من حيث الأمان والميزات والخطط. ومع ذلك ، إذا كان عليك الاختيار بين الاثنين ، أيهما سيأتي في المقدمة؟

مراجعة ZenMate VPN: التأمل في خصوصيتك

مراجعة ZenMate VPN: التأمل في خصوصيتك

يعد ZenMate VPN خيارًا شائعًا بين المستخدمين ، حيث يعلن عن سياسة عدم الاحتفاظ بالسجلات ووظائف إضافية عبر امتدادات المتصفح. إذا كنت تريد معرفة ما إذا كان الأمر يستحق وقتك ، فتأكد من القراءة للحصول على مراجعة ZenMate VPN الكاملة لترى حكمنا.

ما هو Shadow IT وكيف يمكنك إدارة التهديدات الأمنية؟

ما هو Shadow IT وكيف يمكنك إدارة التهديدات الأمنية؟

أدت التطورات في تكنولوجيا المعلومات (IT) إلى خلق أماكن عمل أكثر إنتاجية. ومع أمثال الحوسبة السحابية ، لم يكن الوصول إلى أدوات العمل الرقمية أسهل من أي وقت مضى.

NordVPN مقابل IPVanish: ما هو أفضل VPN بالنسبة لك؟

NordVPN مقابل IPVanish: ما هو أفضل VPN بالنسبة لك؟

الشبكة الافتراضية الخاصة (VPN) هي أداة أساسية لتصفح الإنترنت بأمان. ولكن مع كل الخيارات المتاحة في السوق ، من السهل جدًا الوقوع في إجهاد اتخاذ القرار وينتهي بك الأمر بدون حماية مع عدم وجود VPN على الإطلاق.

ما هي هجمات CSRF وكيف يمكنك منعها؟

ما هي هجمات CSRF وكيف يمكنك منعها؟

يعد التزوير عبر الموقع (CSRF) أحد أقدم الطرق لاستغلال نقاط الضعف في مواقع الويب. إنه يستهدف محولات الويب من جانب الخادم والتي تتطلب عادةً مصادقة مثل تسجيل الدخول. أثناء هجوم CSRF ، يهدف المهاجم إلى إجبار ضحيته على تقديم طلب ويب ضار وغير مصرح به نيابةً عنهم.

عمليات الاحتيال GoFundMe: كيفية التعرف على جامعي التبرعات المزيفين

عمليات الاحتيال GoFundMe: كيفية التعرف على جامعي التبرعات المزيفين

GoFundMe هي واحدة من أفضل المنصات عبر الإنترنت التي يستخدمها الأشخاص لطلب تبرعات من الآخرين لمساعدة أنفسهم أو أحبائهم. يحتوي الموقع على فريق متخصص للتأكد من أن الأموال التي يتم جمعها تذهب إلى المستلمين المقصودين. إذا فشل شيء ما في هذا الصدد ، يقوم فريق GoFundMe بإصدار المبالغ المستردة.

هل ماسح الباركود الخاص بك آمن أم أنه يخفي برامج Android الضارة؟

هل ماسح الباركود الخاص بك آمن أم أنه يخفي برامج Android الضارة؟

تعد الرموز الشريطية من أفضل الطرق لمشاركة البيانات على سطح مادي. كل ما يتعين على الشخص المهتم فعله هو مسح الرمز ضوئيًا مباشرة على هاتفه الذكي للوصول إلى موقع ويب أو تطبيق.

ما هو Dashlane وهل هو آمن للاستخدام؟

ما هو Dashlane وهل هو آمن للاستخدام؟

بالنظر إلى أننا بحاجة إلى تأمين حساباتنا عبر الإنترنت ، يساعد مدير كلمات المرور في تسهيل المهمة. لا يقتصر مدير كلمات المرور على إدارة بيانات الاعتماد فحسب ، بل يمكنك أيضًا الحصول على مجموعة واسعة من الميزات معه.

ما هو تأثير اختراق SolarWinds؟

ما هو تأثير اختراق SolarWinds؟

تهيمن حوادث القرصنة دائمًا على الأخبار ، وهي محقة في ذلك. إنها دليل على أنه لا يوجد أحد في مأمن ، خاصةً عندما تكون الضحية شركة كبرى ذات نظام أمان إلكتروني متطور. كان اختراق SolarWinds أحد الاختراقات التي كان لها تأثير كبير على مشهد الأمن السيبراني.

ما هو خلل بلوتوث Braktooth وهل أنت في خطر؟

ما هو خلل بلوتوث Braktooth وهل أنت في خطر؟

إذا سبق لك أن أدخلت أنفك في عالم الأمن السيبراني ، فستعلم أن المتسللين يميلون إلى العثور على عيوب معيقة في التقنيات الراسخة ، مما يفتح ثغرة لمئات الآلاف من الأجهزة في جميع أنحاء العالم. هذا هو الحال مع استغلال BrakTooth ، والذي يهدف إلى التسبب في مشاكل لأجهزة Bluetooth في جميع أنحاء العالم.

كل ما تحتاج لمعرفته حول ControlD: شبكة افتراضية خاصة بدون تطبيق VPN

كل ما تحتاج لمعرفته حول ControlD: شبكة افتراضية خاصة بدون تطبيق VPN

مع خدمات DNS الآمنة ، يمكنك بسهولة تحسين خصوصيتك على الإنترنت. ومع ذلك ، توفر لك بعض خدمات DNS وظائف إضافية جنبًا إلى جنب مع عناصر التحكم لتخصيص تجربتك عبر الإنترنت.

لماذا يجب تعتيم منزلك على Google Street View (وكيف)

لماذا يجب تعتيم منزلك على Google Street View (وكيف)

ربما تكون قد شاهدت سيارة Google مزودة بكاميرا مثبتة ، تلتقط لقطات من وضع التجوّل الافتراضي. إنه لأمر مدهش أنه يمكننا استخدام جهاز كمبيوتر أو هاتف لرؤية الأماكن التي لم نقم بزيارتها مطلقًا.