في هذه الأيام، يشعر الناس بالقلق بشكل متزايد من أن يصبحوا ضحايا للجرائم الإلكترونية. لكن معظم الناس ليس لديهم أدنى فكرة عن كيفية حماية أنفسهم. هناك العديد من الأنواع المختلفة للجرائم الإلكترونية، لكن الاحتيال عبر التصيد الاحتيالي هو أحد أكثر أنواع الجرائم شيوعًا.
في حين أن هجوم التصيد الاحتيالي العام مخصص لأي شخص يقع ضحية له، فإن هجوم التصيد الاحتيالي يهدف إلى استهداف فرد معين أو مجموعة من الأفراد.
تعريف مبسط للتصيد الاحتيالي: هجوم يحدث عندما يحاول مجرمو الإنترنت الوصول إلى معلومات غير مصرح بها عن طريق إرسال رسائل احتيالية إلى الضحية المقصودة. على سبيل المثال، قد يرسل المهاجمون بريدًا إلكترونيًا للتصيد الاحتيالي يستهدفك مباشرةً أو مجموعة من الأشخاص يتظاهرون بأنهم خدمة بث شائعة في محاولة للوصول إلى معلومات تسجيل الدخول الخاصة بك، وبالتالي معلومات الدفع.
غالبًا ما تثير حملات التصيد الاحتيالي المشاعر التي تجعل الضحية يستجيب. على سبيل المثال، قد يحاولون إقناعك بأنك تساعد شخصًا ما عن طريق تسليم المعلومات، أو قد يثيرون الخوف من خلال التهديد بعواقب إذا لم تمتثل.
دعونا نستخدم مثال خدمة البث أعلاه. في هذه الحالة، قد يخبرك المهاجمون أنك بحاجة إلى تغيير كلمة المرور الخاصة بك لأن حسابك قد تم اختراقه. نظرًا لأنك تخشى وصول شخص ما إلى معلوماتك، فقد تنقر على روابط ضارة في محاولة لحماية حسابك.
وبالمثل، فإن صيد الحيتان هو مفهوم يستخدم التصيد الاحتيالي لمهاجمة أهداف ذات قيمة عالية. قد يكون لهجوم صيد الحيتان العديد من نفس خصائص التصيد الاحتيالي، لكنه يهدف إلى استهداف أشخاص مثل المديرين التنفيذيين والمديرين التنفيذيين للشركات الكبيرة.
كيف يتم التصيد الاحتيالي؟
يعمل التصيد الاحتيالي عن طريق جعل الضحية المقصودة إما تقوم بتسليم المعلومات مباشرة، أو تشغيل برامج ضارة يمكنها الحصول على المعلومات. قد تسعى رسائل التصيد الاحتيالي إلى الحصول على أسماء المستخدمين أو كلمات المرور أو العناوين أو أرقام الهواتف أو معلومات الدفع أو الوصول إلى نظام الكمبيوتر.
يمكن أن تكون عمليات الاحتيال هذه خطيرة بشكل خاص لأن المهاجم قد يقوم بإجراء بحث مكثف مسبقًا للتعرف على نمط حياتك ومشترياتك ووظيفتك والجوانب الأخرى من حياتك من أجل كسب ثقتك.
عندما تتلقى رسائل البريد الإلكتروني هذه، فإنها عادةً ما تتضمن روابط أو مرفقات. إذا نقرت على رابط، فقد يوفر لك طريقة لإدخال المعلومات، مثل نموذج بسيط. ومع ذلك، قد تؤدي بعض الروابط أيضًا إلى تنزيل برامج ضارة مباشرةً على جهاز الكمبيوتر الخاص بك، مما يمنح المهاجم إمكانية الوصول إلى شبكتك وبياناتك. يمكن للمرفقات أيضًا تشغيل برامج ضارة دون علمك.
أساليب التصيد الاحتيالي الشائعة التي يستخدمها المحتالون
هناك بضعة أنواع مختلفة من هجمات التصيد الاحتيالي. قد يختار المهاجمون أنواع وأساليب التصيد الاحتيالي بناءً على المعلومات التي يريدون الوصول إليها والأشخاص الذين يستهدفونهم.
1. انتحال الهوية والبريد الإلكتروني
لكي ينجح هذا التكتيك، يحتاج المتصيدون إلى إجراء أبحاثهم. من السهل معرفة أنك مستهدف إذا تلقيت رسائل بريد إلكتروني من شخص من الواضح أنك لا تعرفه. لذلك، في عملية الاحتيال هذه، سيختار المهاجمون شركة مألوفة، أو ينتحلون شخصية صديق أو أحد أفراد العائلة.
يحدث انتحال البريد الإلكتروني عندما يقوم مرسل الرسالة بتغيير عنوان البريد الإلكتروني أو عنوان URL أو اسم المرسل أو معلومات تعريفية أخرى بشكل طفيف ليجعلك تعتقد أن البريد الإلكتروني يأتي من مصدر جدير بالثقة.
على سبيل المثال، قد يرسل المهاجم بريدًا إلكترونيًا جماعيًا إلى عملاء من شركة معينة ويقوم بإنشاء موقع ويب مزيف يحاكي الموقع الحقيقي. قد يكون الاختلاف الوحيد هو أنهم قاموا بتبديل حرفين في عنوان URL، مثل إرساله من yuorfavoritebusiness.com بدلاً من yourfavoritebusiness.com. قد يكون من السهل تفويتها، خاصة إذا كنت تقوم بمسح رسائل البريد الإلكتروني الخاصة بك بسرعة.
2. تقنيات التظاهر والهندسة الاجتماعية
التظاهر يشبه انتحال الشخصية: يأخذ المهاجم دور شخص آخر أو مؤسسة أخرى ويخلق سيناريو مزيفًا يجذبك إلى منحهم معلوماتك أو أموالك. يعتمد التصيد الاحتيالي عبر الهندسة الاجتماعية على العواطف بنفس الطريقة التي تعتمدها أساليب البيع غالبًا.
عادةً ما يتم تصميم السيناريوهات التي يستخدمها المترجمون لكسب ثقتك، مما يزيد من احتمالية منحهم إمكانية الوصول إلى المعلومات التي يريدونها. على سبيل المثال، قد ينتحل أحد المحتالين شخصية شخص تعرفه وتثق به بالفعل، أو قد يخلق قصة درامية يمكن تصديقها، مثل كونك زميلًا في العمل لم تقابله بعد.
3. المرفقات والروابط الضارة
من المرجح أن تتضمن رسائل التصيد الاحتيالي مرفقات وروابط. في كثير من الأحيان، تأتي الرسائل ورسائل البريد الإلكتروني الضارة من مرسل قد لا تشك على الفور في ارتكابه أي مخالفات. من الممكن أن ينتحلوا شخصية شخص تعرفه أو يتظاهرون بأنه خدمة تستخدمها، مما يزيد من احتمال قيامك بالنقر فوق المرفقات أو الروابط.
قد تحتوي هذه المرفقات والروابط على فيروسات أو برامج يتم تنزيلها على جهازك دون علمك. يمكن للمهاجمين بعد ذلك استخدام هذا البرنامج للوصول إلى جهاز الكمبيوتر الخاص بك وبياناتك أو مراقبة أنشطتك أو استخراج المعلومات.
4. هجمات حفرة الري
يعد هجوم Watering Hole طريقة غير مباشرة للتصيد الاحتيالي الجماعي. لا يتم إجراء محاولات التصيد الاحتيالي هذه عن طريق الاتصال بالأهداف. وبدلاً من ذلك، سيقوم المهاجم بإصابة موقع ويب من المحتمل أن تزوره المجموعة المستهدفة من أجل الوصول إلى أجهزة الكمبيوتر الخاصة بالمجموعة. فكر في: الأسود تتربص حول حفرة سقي حقيقية لفرائسها.
على سبيل المثال، إذا أراد المهاجم استهداف شركة معينة، فقد يصيب الموقع الإلكتروني لاتصالات الموظفين. عندما يزور أحد الموظفين موقع الويب حتمًا، يقوم موقع الويب تلقائيًا بتنزيل البرامج أو البرامج الضارة التي تمنح المهاجم إمكانية الوصول إلى مؤسستك.
5. الاصطياد والاختبارات
لقد توقف معظمنا أثناء تصفح وسائل التواصل الاجتماعي لقراءة عنوان مقال مبهرج من مصدر مشكوك فيه. وقد خصص الكثير منا بضع دقائق لإجراء اختبار ممتع عبر الإنترنت (نعم، أريد أن أعرف ما هي الرموز التعبيرية التي أستخدمها بناءً على وجباتي الخفيفة المفضلة).
لكن المحتالين يستخدمون الآن هذه الروابط لإصابة أجهزة الكمبيوتر بالتصيد الاحتيالي عبر الإنترنت. على غرار رسائل البريد الإلكتروني التصيدية، يمكن أن تكون مقالات Clickbait والاختبارات عبر الإنترنت خطيرة عند النقر عليها.
قد تقوم بعض هذه الروابط تلقائيًا بتنزيل البرامج التي تتيح للمهاجمين الوصول إلى جهاز الكمبيوتر الخاص بك. وفي حالات أخرى، قد يظهر موقع الويب كاختبار أو استطلاع مدفوع الأجر. ومع ذلك، قد يكون الاستطلاع أو الاختبار مجرد حيلة للحصول على عنوان بريدك الإلكتروني أو رقم هاتفك أو تاريخ ميلادك.
كيفية تجنب الوقوع ضحية لعمليات التصيد الاحتيالي
يمكن أن تأتي الحماية من التصيد الاحتيالي بأشكال مختلفة، ولكن إحدى أفضل الطرق لحماية نفسك هي فهم التكتيكات التي سيستخدمها المهاجمون. استخدم النصائح أدناه لمعرفة كيفية منع التصيد الاحتيالي:
1. كن متشككًا بشأن رسائل البريد الإلكتروني الواردة من مرسلين غير معروفين
سيقوم العديد من المهاجمين بإجراء أبحاثهم لإخفاء أنفسهم. يعتمد الآخرون على كونك غارقًا في رسائل البريد الإلكتروني بحيث لا تكون يقظًا بما يكفي لإدراك أنك تتواصل مع مصدر غير جدير بالثقة.
من المهم أن تتحقق من اسم المرسل وعنوان بريده الإلكتروني. إذا لم يتطابقا، فهناك احتمال كبير أن الشخص ليس كما يقول. على سبيل المثال، يمكنك تلقي بريد إلكتروني باسم المشرف الخاص بك باعتباره المرسل، ولكن عندما تتحقق من عنوان البريد الإلكتروني، فهو ليس هو العنوان الذي تتلقى منه عادةً رسائل البريد الإلكتروني الخاصة بمشرفك.
إذا كنت تشك في وجود منتحل، فلا تنقر على أي شيء. يمكنك الإبلاغ عن رسالة البريد الإلكتروني كرسالة غير مرغوب فيها ومنع المرسل من إرسالها إليك مرة أخرى.
2. التحقق من هوية المرسل
إذا تلقيت رسالة بريد إلكتروني تطلب منك معلومات شخصية، فلا تشاركها على الفور. خذ بضع دقائق للبحث عن المرسل والتأكد من شرعية الاتصال. يمكنك البدء بالبحث السريع عبر الإنترنت عن اسم المرسل أو الشركة.
ومع ذلك، إذا كانت رسالة البريد الإلكتروني متخفية على أنها شركة تشتري منها أو خدمة تستخدمها، فيمكنك البحث عن معلومات الاتصال الخاصة بالشركة على موقعها على الويب والاتصال بها مباشرة.
3. تجنب النقر على الروابط وفتح المرفقات
ربما نكون قد وصلنا إلى وجهة نظرنا الآن، ولكن دعونا نراجعها مرة أخرى. قد يؤدي النقر على الروابط والمرفقات من مصادر غير معروفة إلى تنزيل برامج خطيرة على جهازك. قبل اتباع أي روابط، قم بالتمرير فوق الرابط لمعرفة ما إذا كان سينتقل بالفعل إلى الوجهة المذكورة. واحترس من عناوين URL المزيفة التي يختلف فيها حرف أو حرفان عن موقع الويب الحقيقي للشركة. بدلاً من اتباع رابط، يمكنك أيضًا اختيار البحث عن موقع الويب بنفسك حتى تعرف أنك تقوم بالوصول إلى الموقع الحقيقي.
4. احذر من الاستعجال
يعد الشعور بالإلحاح أحد المؤشرات الأكثر شيوعًا للتصيد الاحتيالي. لا يريد المهاجم أن تأخذ الكثير من الوقت للتفكير في رد فعلك. على سبيل المثال، قد تطلب منك رسالة بريد إلكتروني "المطالبة بالجائزة قبل نفاذ الوقت". ولكن لا توجد جائزة - فهم يريدون منك ببساطة النقر فوق الرابط وإدخال معلوماتك الشخصية. إذا تلقيت رسالة يبدو أنها تهدف إلى إخافتك لاتخاذ إجراء، توقف للحظة وفكر فيما إذا كانت منطقية وكيف يمكنك التحقق من أنها حقيقية.
5. استخدام المصادقة متعددة العوامل (Multi-Factor Authentication)
يمكن أن تكون المصادقة متعددة العوامل (MFA) مفيدة في منع المتسللين من الوصول إلى حساباتك. على سبيل المثال، إذا تمكن المتسلل من الوصول إلى اسم المستخدم وكلمة المرور الخاصة بك، فلن يتمكن من استرداد الرمز الذي تم إرساله إلى هاتفك أو عنوان بريدك الإلكتروني لإكمال عملية تسجيل الدخول.
قد تستفيد الشركات أيضًا من تقنية MFA المقاومة للتصيد الاحتيالي، والتي تستخدم أجهزة فعلية يتم توصيلها بجهاز الكمبيوتر الخاص بك. ويساعد هذا في تجنب السيناريوهات التي قد ينتحل فيها المتسلل صفة تكنولوجيا المعلومات لتجاوز أسلوب المصادقة المتعددة العوامل (MFA) التقليدي.
6. إنشاء كلمات مرور قوية
تجعل كلمات المرور القوية من الصعب على المهاجمين تخمين معلومات تسجيل الدخول الخاصة بك. يختار العديد من الأشخاص استخدام كلمات مرور بسيطة لأنهم يخشون نسيانها. ومع ذلك، فإن هذا يجعل حساباتك أكثر عرضة للهجوم. بدلاً من ذلك، اختر كلمة مرور تحتوي على مزيج من الأحرف الكبيرة والصغيرة والأرقام والأحرف الخاصة. إذا كنت تواجه صعوبة في تذكر كلمات المرور الخاصة بك، فابحث عن مدير كلمات المرور الذي يستخدم التحقق من خطوتين والذي سيقوم بتخزين كلمات المرور الخاصة بك نيابةً عنك.
7. استخدم برنامج أمان البريد الإلكتروني الذي يحظر رسائل البريد الإلكتروني المشبوهة
سيكون لدى العديد من موفري خدمة البريد الإلكتروني عوامل تصفية للبريد العشوائي يمكنها تقديم طريقة أساسية لتجنب رؤية رسائل البريد الإلكتروني التصيدية. ومع ذلك، قد يتمكن البعض من اجتياز الفلتر. لذلك، يمكن لبرامج الأمان الأكثر قوة أن توفر حماية إضافية لتعزيز إجراءات الأمن السيبراني الخاصة بالتصيد الاحتيالي. بالإضافة إلى ذلك، يمكن لبرنامج مكافحة الفيروسات اكتشاف الفيروسات إذا قمت بالنقر فوق رابط أو مرفق ضار.
8. تجنب مشاركة المعلومات الشخصية
إذا تلقيت رسالة تفيد بأن المرسل يحتاج إلى معلوماتك الشخصية، فمن الأفضل عدم مشاركتها. خذ دائمًا الوقت الكافي للتحقق مرة أخرى من معلومات المرسل والتحقق من هويته. يجب أن يكون لديك أيضًا فهم كامل لسبب حاجتهم إلى الوصول إلى معلوماتك الشخصية. إذا كنت قد عملت مع شركة ما في الماضي، فمن المحتمل أن يكون لديها جميع المعلومات الشخصية التي تحتاجها، لذا تساءل دائمًا عما إذا كان الاتصال حقيقيًا.
التعليقات