-->

التصيّد الإحتيالي - Phishing : دليلك لحماية نفسك على الإنترنت

التصيّد الإحتيالي أو الإحتيال الإلكتروني - Phishing : دليلك لحماية نفسك على الإنترنت - لابد أنك قد سمعت عن وقوع اشخاص في عمليات الاحتيال الكتروني من..

التصيّد الإحتيالي - Phishing : دليلك لحماية نفسك على الإنترنت

التصيّد الإحتيالي - Phishing

لابد أنك قد سمعت عن وقوع اشخاص في عمليات الاحتيال الكتروني من خلال ايميلات او روابط او غيرها من الوسائل الالكترونية التي يمكن استخدامها لتنفيذ أعمال وهجمات التصيّد الإحتيالي أو التصيد الإلكتروني. فما هو التصيد الإحتيالي؟

{tocify} {$title=ستقرأ في هذا المقال}

التصيد الاحتيالي - التصيد الإلكتروني

إن عملية التصيد الاحتيالي (والتي يُطلق عليها أيضا: الصيد الالكتروني) عبارة عن محاولات لسرقة أموالك أو هويتك أو معلومات حساسة عنك وعن أموالك أو حساباتك البنكية عن طريق كشفك لمعلومات شخصية - مثل أرقام بطاقة الائتمان أو معلومات البنك أو كلمات المرور -- على المواقع الإلكترونية التي تتظاهر بأنها مواقع شرعية.

وعادة ما يتظاهر مجرمو الإنترنت والمحتالون الإلكترونيون بأنهم من شركات معروفة أو أصدقاء أو معارف في رسائل مزيفة سواء رسائل بريد إلكتروني أو رسائل نصية أو عبر الواتساب وغيرها من وسائل التواصل والتراسل الفوري، والتي تضم روابط لمواقع التصيد الاحتيالي.

التصيّد الإحتيالي أو التصيّد الإلكتروني هو نوع من الهجمات السيبرانية حيث يُشكل المهاجم كيانًا أو شركة مرموقة من أجل خداع الأشخاص وجمع معلوماتهم الحساسة مثل بيانات بطاقة الائتمان وأسماء المستخدمين وكلمات المرور وما إلى ذلك. نظرًا لأن التصيد يتضمن التلاعب النفسي ويعتمد على الفشل البشري بدلاً من الأجهزة أو البرامج فإنه يعتبر نوعًا من هجمات الهندسة الاجتماعية.

تستخدم هجمات التصيد رسائل إلكترونية مزيفة تقنع المستخدم بإدخال معلومات حساسة في موقع ويب مزيف. عادة ما تطلب هذه الرسائل من المستخدم إعادة تعيين كلمة المرور الخاصة به أو تأكيد بيانات بطاقة الائتمان ثم تأخذه إلى موقع ويب مزيف يشبه جدًا الموقع الأصلي. الأنواع الرئيسية من التصيّد هي clone phishing و spear phishing و pharming.

تنويه: عندما ترى رسالة تدعوك لاتخاذ إجراء فوري في نفس اللحظة، فتوقف وافحص الرسالة بحذر. هل أنت متأكد من أنها حقيقية؟ في التأني السلامة.

تستخدم أيضا هجمات التصيد داخل نظام العملات الرقمية حيث يحاول المهاجمين سرقة بيتكوين أو عملات رقمية أخرى من المستخدمين.على سبيل المثال، قد يتم ذلك من قبل مهاجم يزيف موقع ويب حقيقي ويغير عنوان المحفظة به إلى عنوانه الخاص مما يعطي المستخدمين انطباع بأنهم يدفعون مقابل خدمة مشروعة عندما تكون أموالهم قد سرقت في الواقع.


أنواع التصيّد الإحتيالي (Phishing)

هناك العديد من أنواع التصيّد الإحتيالي أو التصيد الإلكتروني والتي يتم تصنيفها عادةً حسب المستهدف و خطورة الهجمات. هنا نورد بعض الأمثلة الشائعة.

استنساخ التصيد الاحتيالي - Clone Phishing : وهي الممارسة الاحتيالية المتمثلة في إرسال رسائل بريد إلكتروني يُزعم أنها من شركات مرموقة من أجل حث الأفراد على الكشف عن المعلومات الشخصية ، مثل كلمات المرور وأرقام بطاقات الائتمان. حيث يستخدم المهاجم بريدًا إلكترونيًا تم إرساله مسبقًا و يقوم بنسخ محتواه إلى محتوى مشابه يحتوي على رابط إلى موقع ضار. قد يدّعي المهاجم حينئذٍ أن هذا رابط محدث أو جديد وقد يشير إلى أن الرابط القديم قد انتهت صلاحيته.

التصيد بالرمح - Spear Phishing : وهي الممارسة الاحتيالية المتمثلة في إرسال رسائل البريد الإلكتروني ظاهريًا من مرسل معروف أو موثوق به لحث الأفراد المستهدفين على الكشف عن معلومات سرية. يستهدف هذا النوع من الهجوم شخص واحد أو مؤسسة. هجوم Spear أكثر تطوراً من أنواع التصيّد الأخرى لأنه يحتوي على معلومات شخصية للضحايا وهذا يعني أن المهاجم يقوم أولاً بجمع معلومات عن الضحية مثل أسماء الأصدقاء أو أفراد العائلة ثم يقوم بناء على هذه البيانات ببناء رسالة تتمثل مهمتها الرئيسية في إقناع الضحية بزيارة موقع ويب ضار أو تنزيل ملف ضار.

التزييف : الممارسة الاحتيالية لتوجيه مستخدمي الإنترنت إلى موقع ويب مزيف يحاكي مظهر موقع شرعي ، من أجل الحصول على معلومات شخصية مثل كلمات المرور وأرقام الحسابات وما إلى ذلك. حيث يقوم المهاجم بتزييف سجلات الـ DNS والذي من الناحية العملية سيعيد توجيه زوار الموقع الشرعي إلى موقع احتيالي قام به المهاجم مسبقًا. هذا يعتبر أخطر الهجمات لأن سجلات الـ DNS لا يتحكم بها المستخدم مما يجعله عاجز عن الدفاع ضدة.

انتحال البريد الإلكتروني - Email Spoofing : رسائل البريد الإلكتروني التصيدية عادةً ما تكون عملية تزوير إتصال بين شركات أو أشخاص شرعيين. قد تعرض رسائل التصيّد روابط إلى مواقع ضارة على ضحايا غير معروفين (عشوائيين) حيث يجمع المهاجمون بيانات اعتماد تسجيل الدخول ومعلومات تحديد الهوية الشخصية باستخدام صفحات تسجيل دخول مقنعة للغاية. قد تحتوي هذه الصفحات على Keyloggers أو Trojans أو أنواع أخرى من البرامج النصية الضارة التي تسرق المعلومات الشخصية.

عمليات إعادة توجيه موقع الويب - Website Redirects : عمليات إعادة توجيه مواقع الويب ترسل المستخدمين إلى عناوين ويب مختلفة عن التي يعتزم المستخدم زيارتها. يمكن أن يستغل المهاجمين عمليات إعادة التوجيه و يقوموا بتثبيت برامج ضارة على أجهزة المستخدمين.

إستغلال الأخطاء الإملائية : حيث يتم توجيه المستخدمين الى المواقع المزورة عبر أسماء نطاقات ذات أخطاء إملائية شائعة أو اختلافات دقيقة في عنوان الموقع. يستخدم المهاجمون النطاقات لتقليد واجهات مواقع الويب المشروعة مع الاستفادة من المستخدمين الذين يخطئون في كتابة أو قراءة عناوين المواقع.

هجمات الـ Watering Hole : في هجمات الـ Watering Hole يقوم المهاجمين بتصنيف المستخدمين وتحديد المواقع التي يكثرون من زيارتها. ثم يقوموا بفحص هذه المواقع بحثا عن أخطاء أو نقاط ضعف بها و إذا أمكن يقوموا بإدخال نصوص برمجية ضارة مصممة لاستهداف المستخدمين في المرة القادمة التي يزورون فيها هذا الموقع.

التصيّد عبر إنتحال الشخصية والهدايا : انتحال شخصية الشخصيات المؤثرة على مواقع التواصل الاجتماعي هو أسلوب آخر يستخدم في مخططات التصيّد. قد يقوم المهاجمون بانتحال شخصية القادة الرئيسيين للشركات و مع الجمهور الذي يستلزم ذلك يقومون بالإعلان عن الهدايا أو أساليب خداع أخرى. قد يتم استهداف ضحايا هذا الخداع بشكل فردي من خلال عمليات الهندسة الاجتماعية التي تهدف إلى العثور على المستخدمين السذج. قد يخترق المهاجمون الحسابات الموثقة و يقوموا بتعديل أسمائها لانتحال شخصية عامة حقيقية مع الحفاظ على علامة التوثيق (✓) و من الأرجح ان يتفاعل الضحايا مع تقديم بياناتهم إلى شخصيات تبدو مؤثرة مما يخلق فرصة للمتصيدين لاستغلال معلوماتهم.

مؤخرا يستهدف المهاجمون بشدة التطبيقات مثل Telegram و Slack و Discord لنفس الأغراض. ينتحلون شخصيات الأفراد ويحاكون الخدمات الشرعية.

الإعلانات (Advertisements) : الإعلانات المدفوعة تستخدم كأسلوب أخر من أساليب التصيد. تستخدم هذه الإعلانات المواقع الزائفة التي قام المهاجمون بإنشائها لدفعها في نتائج البحث. قد تظهر هذه المواقع أعلى نتيجة البحث في عمليات البحث عن شركات أو خدمات شرعية مثل بينانس. غالبًا ما يتم استخدام هذه المواقع كوسيلة للتصيد على المعلومات الحساسة  والتي قد تتضمن بيانات تسجيل الدخول لحسابات التداول الخاصة بك. 

التطبيقات الضارة (Malicious Applications) : قد يستخدم المهاجمون أيضًا تطبيقات ضارة كأداة لإدخال البرامج الضارة التي تراقب سلوكك أو تسرق معلوماتك الحساسة. قد تطرح التطبيقات كمتتبعات أسعار و محافظ عملات رقمية وأدوات أخرى ذات صلة بالعملات الرقمية والتي تحتوي على قاعدة من المستخدمين تهيئهم للتداول وحيازة العملات. 

التصيّد النصي والصوتي : التصيد عبر الرسائل النصية القصيرة و التصيّد الصوتي Vishing أو ما يعادل الصوت/الهاتف هي وسائل أخرى يحاول المهاجمون من خلالها الحصول على معلومات شخصية.

إقرأ أيضا: قائمة بأحدث مواقع النصب والإحتيال على الإنترنت


أدوات التصيّد الإحتيالي (البرامج الضارة)

البرامج الضارة هي برامج إلكترونية خبيثة بمجرد تنزيلها أو تثبيتها تقوم بإنشاء نقاط دخول أو سرقة المعلومات. فيما يلي بعض الأنواع الشائعة من البرامج الضارة التي قد يستخدمها مرتكبو التصيد الاحتيالي للتسلل إلى نظامك:

برامج رصد لوحة المفاتيح

برامج رصد لوحة المفاتيح وهي برامج ضارة تراقب ضغطات المفاتيح للسماح لمجرمي الإنترنت بتخمين كلمات المرور ومعلومات تسجيل الدخول الأخرى.

الفيروسات

الفيروسات كيانات ضارة يتم نسخها إلى نظام المستخدم وتصيب ملفات معينة. يمكن استخدام هذه الإصابات لسرقة المعلومات الشخصية من هذه الملفات، ولكنها تتطلب المشاركة لإصابة أجهزة الكمبيوتر الأخرى.

برامج الفدية

تقوم برامج الفدية بحجب المستخدمين عن أنظمتهم حتى يدفعوا الفدية والتي غالبًا ما يُطلب دفعها بالعملة المشفرة لاستغلال إخفاء الهوية. لقد أصبحت هذه البرامج مشكلة كبيرة لدى الهيئات الحكومية و المؤسسات التعليمية. ومن المثير للاهتمام أن هذا النوع من البرامج الضارة أصبح سائدًا في مجال العملات المشفرة، حيث يُمنع المستخدمون من التبادلات أو المحافظ حتى يتم استيفاء الفدية.

دودة الحاسوب

تشبه دودة الحاسوب الفيروسات من حيث إصابتها لملفات الكمبيوتر لتنفيذ إجراءات ضارة، باستثناء أنها لا تتطلب إجراء من المضيف/ الضحية للتكرار الذاتي. هذا يعني أن الديدان يمكن أن تعمل بشكل مستقل عن المستخدم. ولا يوجد حد للملفات التي يمكن أن تصيبهم. تستطيع ديدان الحاسوب حتى القيام بأشياء مثل الوصول إلى دفتر عناوين البريد الإلكتروني الخاص بك.

أحصنة طروادة

أحصنة طروادة هي برامج ضارة وخبيثة متخفية في صورة برامج شرعية. بمجرد تنزيلها فإنها تفتح الأبواب داخل نظامك لتسمح للمهاجمين بسرقة المعلومات أو حتى استخدام جهاز الحاسوب الخاص بك في شيء مثل هجوم DDoS (هجوم الحرمان من الخدمات). يمكن استخدام هذه الهجمات لزيادة التحميل على الخوادم وتنفيذ هجمات منفصلة على الأنظمة الأخرى.

كيف تحمي نفسك و شركتك من التصيّد الإحتيالي؟

ربما تكون حماية نفسك وعملك من هجمات التصيد الاحتيالي مثل الفرق بين الانهيار المالي وتحسين الأمن السيبراني بشكل عام. فيما يلي بعض النصائح المفيدة للوقاية من هذه الهجمات الإلكترونية الشائعة والفعالة.

نصائح للأشخاص

  • لا تنقر فوق روابط لا تعرفها أو لا تتوقعها. إذا لم تكن تتوقع بريدًا إلكترونيًا أو إعلانًا ترويجيًا، فلا تنقر عليه أو تُنزِّل أي ملفات يحتويه.
  • لا تقم بتنزيل ملفات لا تعرف شيئًا عنها. إذا كان العرض يبدو جيدًا بدرجة يصعب تصديقها، فغالبًا ما يكون عرض خبيث.
  • استخدم ماسحًا للبريد الإلكتروني لفحص المرفقات ورسائل البريد الإلكتروني بحثًا عن البرامج الضارة المحتملة.
  • استخدم مدير كلمات المرور لتخزين كلمات المرور وإدارتها بأمان. يوفر مديرو كلمات المرور مثل Keeper تحذيرًا مدمجًا حول مواقع التصيد الاحتيالي. إذا لم تظهر معلومات تسجيل الدخول المحفوظة على موقع الويب الذي تزوره، فمن المحتمل أنك تتصفح الموقع الخطأ. أيضًا، تساعدك الميزات التي يقدم منشئ كلمات المرور المتكاملة على إنشاء كلمات مرور قوية، كلمات مرور عشوائية لتحل محل الكلمات المخترقة وتقييد إمكانية سرقة بيانات الاعتماد.

نصائح للشركات

  • توعية الموظفين: توعية الموظفين حول مخاطر التصيد الاحتيالي وأنواعه المختلفة وكيفية منع هذا النوع من الهجمات. يمكنك أيضًا تشغيل اختبارات التصيد الاحتيالي العشوائية حتى يكون فريقك متيقظًا لمثل هذه الهجمات.
  • استخدام النظام الأساسي لإدارة كلمات مرور الشركات: يضمن استخدام النظام الأساسي لإدارة كلمات المرور لشركتك تخزين كلمات المرور بأمان وإتاحتها للأشخاص المناسبين فقط. ويوفر تطبيقKeeper ، على سبيل المثال، ميزات وصول خاصة حسب الأدوار ومجلدات مشتركة لتقييد من يمكنه عرض بيانات الاعتماد وسجلات محددة. وتشمل ميزات العمل القوية الخاصة بنا أيضًا تدقيق كلمة المرور وإعداد التقارير التي توفر تحديثات مفيدة حول نظافة كلمة مرور الفريق وتسهيل فرض سياسات كلمات المرور.
  • استخدام برنامج مكافحة الفيروسات: غالبًا ما تكتشف برامج مكافحة الفيروسات البرامج الضارة التي تم تنزيلها على أجهزة الموظفين وتعزلها أو تحذفها. كما تستطيع تلك البرامج أيضًا فحص رسائل البريد الإلكتروني أو الملفات المحددة أو المسارات الموجودة على الأجهزة بحثًا عن البرامج الضارة والفيروسات الأخرى. هناك الكثير من برامج مكافحة الفيروسات المجانية المناسبة للاستخدام داخل المؤسسات وهي متاحة عبر الإنترنت.

كيف تحمي نفسك من البريد الإلكتروني العشوائي ورسائل التصيد الاحتيالي ؟

فيما يلي بعض النصائح المفيدة، من فريق خبراء أمن الإنترنت في Kaspersky Lab، لمساعدتك في الحد من كمية رسائل البريد الإلكتروني العشوائي التي تتلقاها:

  • إعداد عناوين بريد إلكتروني متعددة
    من الجيد أن يكون لديك عنوانا بريد إلكتروني على الأقل:
    • عنوان بريد إلكتروني خاص
      يجب استخدامه للمراسلات الشخصية فقط. نظرًا إلى أن مرسلي البريد الإلكتروني العشوائي يُعدّون قوائم بعناوين البريد الإلكتروني الممكنة، عن طريق استخدام مجموعات من الأسماء والكلمات والأرقام البديهية، عليك أن تجعل هذا العنوان صعبًا بحيث لا يمكن لمرسلي البريد الإلكتروني تخمينه. يجب ألا يكون عنوانك الخاص مؤلفًا من الاسم الأول واسم العائلة، عليك حماية عنوانك من خلال ما يلي:
      • لا تنشر عنوان بريدك الإلكتروني الخاص مطلقًا على موارد على الإنترنت يمكن للجميع الوصول إليها.
      • إذا كان عليك نشر عنوانك الخاص إلكترونيًا، فحاول إخفاءه، لتجنب التقاطه بواسطة مرسلي البريد الإلكتروني العشوائي. على سبيل المثال، يسهل على مرسلي البريد الإلكتروني العشوائي العثور على العنوان "Joe.Smith@yahoo.com". حاول أن تكتبه بالشكل "Joe-dot-Smith-at-yahoo.com" بدلاً من ذلك.
      • عندما تحتاج إلى نشر عنوانك الخاص على موقع ويب، يكون نشره على شكل ملف رسومات أكثر أمانًا من نشره كرابط.
      • إذا تم اكتشاف عنوان البريد الإلكتروني الخاص بك بواسطة مرسلي البريد الإلكتروني العشوائي، فعليك تغييره. وعلى الرغم من أن ذلك قد يكون غير ملائم، إلا أن تغيير عنوان بريدك الإلكتروني سيساعدك في تجنب البريد الإلكتروني العشوائي.
    • عنوان بريد إلكتروني عام
      ستخدم هذا العنوان عند الحاجة إلى التسجيل في المنتديات العامة وغرف المحادثة، أو الاشتراك في القوائم البريدية وخدمات الإنترنت الأخرى. ستساعدك النصائح التالية أيضًا في الحد من حجم البريد الإلكتروني العشوائي الذي تتلقاه عبر عنوان البريد الإلكتروني العام الخاص بك:
      • تعامل مع عنوانك العام كعنوان مؤقت. فمن المرجح أن مرسلو البريد الإلكتروني العشوائي سيحصلون سريعًا على عنوانك العام، لاسيما إذا كان يتم استخدامه كثيرًا على الإنترنت.
      • لا تخش تغيير عنوان بريدك الإلكتروني العام مرارًا.
      • فكر في استخدام عدد من العناوين العامة. بهذه الطريقة سيكون لديك فرصة أفضل لتعقب الخدمات التي قد تقوم ببيع عنوانك إلى مرسلي البريد الإلكتروني العشوائي.
  • لا تستجب مطلقًا لأي بريد إلكتروني عشوائي
    يتحقق معظم مرسلي البريد الإلكتروني العشوائي من الاستلام ويسجلون الاستجابات. كلما زادت استجابتك، زادت احتمالية تلقيك للبريد الإلكتروني العشوائي.
  • فكّر قبل النقر فوق "إلغاء الاشتراك"
    يرسل مرسلو البريد الإلكتروني العشوائي خطابات مزيفة لإلغاء الاشتراك، في محاولة لجمع عناوين البريد الإلكتروني النشطة. إذا قمت بالنقر فوق "إلغاء الاشتراك" في أحد هذه الخطابات، فقد يزيد ببساطة من كمية البريد الإلكتروني العشوائي الذي تتلقاه. لا تنقر فوق روابط "إلغاء الاشتراك" الموجودة في عناوين البريد الإلكتروني التي تأتي من مصادر غير معروفة.
  • تحديث المستعرض دائم
    تأكد من أن أنك تستخدم أحدث إصدار لمستعرض الويب وأنه تم تطبيق أحدث تصحيحات أمن الإنترنت.
  • استخدام عوامل تصفية مكافحة للبريد الإلكتروني العشوائي
    افتح حسابات البريد الإلكتروني فقط لدى الموفرين الذين لديهم تصفية للبريد الإلكتروني العشوائي.
كلمات مفتاحية: #التصيد-الاحتيالي #الاحتيال-الالكتروني #الاحتيال #حماية-البيانات #الفيروسات #برامج التجسس
DMCA.com Protection Status
جميع الحقوق محفوظة لـمدمن ويب ©

نقاشات