كل شيء عن عمليات التصيد الاحتيالي Phishing Scams والوقاية منه

أصبح منع التصيد الاحتيالي أمرًا ضروريًا حيث يتجه المزيد من المجرمين نحو عمليات الاحتيال عبر الإنترنت لسرقة معلوماتك الشخصية. لقد تعلمنا تفادي رسائل البريد الإلكتروني العشوائية ، لكن رسائل التصيد الاحتيالي الإلكترونية يمكن أن تبدو ذات مصداقية مخادعة. حتى أن بعضها مخصص خصيصًا لك. نظرًا لأنه من المحتمل أن تتعرض لهجوم تصيد في النهاية ، فستحتاج إلى معرفة العلامات الحمراء. نظرًا لأن عمليات الخداع ليست شيئًا جديدًا على الويب ، ولكن من الصعب اكتشاف التصيد الاحتيالي أكثر مما تعتقد.

عبر الويب ، كانت هجمات التصيد الاحتيالي تطعم الضحايا غير المرتابين لتسليم المعلومات المصرفية وأرقام الضمان الاجتماعي والمزيد. بالإضافة إلى ذلك ، أصبح مجرمو الإنترنت أكثر ذكاءً في تنكرهم. في بعض الأحيان ، تختبئ هذه الحيل وراء أصوات تعرفها وتثق بها ، مثل زملائك في العمل أو البنك الذي تتعامل معه أو حتى حكومتك. إذا قمت بالنقر فوق ارتباط ، فقد تكون ضحية المحتال التالية.

عمليات الاحتيال Phishing Scams والوقاية منه

بينما نتعمق في كيفية منع التصيد الاحتيالي ، سنجيب عن بعض الأسئلة المهمة:

ما هو التصيد؟
هل أنا مُعرض لخطر التصيد الاحتيالي؟
ما أنواع حيل التصيد الموجودة؟
كيف يمكنني اكتشاف خدعة التصيد؟
ما هو البريد الإلكتروني المخادع؟
ماذا أفعل بمجرد تحديد بريد إلكتروني للتصيد الاحتيالي؟
ما الذي يجب علي فعله لتجنب الوقوع ضحية للتصيد الاحتيالي؟

ما هو التصيد؟

يقنعك التصيد الاحتيالي باتخاذ إجراء يمنح المخادع الوصول إلى جهازك أو حساباتك أو معلوماتك الشخصية. من خلال التظاهر بكونك شخصًا أو مؤسسة تثق بها ، يمكنهم بسهولة إصابتك ببرامج ضارة أو سرقة معلومات بطاقتك الائتمانية.وبعبارة أخرى ، فإن مخططات الهندسة الاجتماعية هذه "تطعمك" بثقة للحصول على معلوماتك القيمة. قد يكون هذا أي شيء من تسجيل الدخول إلى وسائل التواصل الاجتماعي ، إلى هويتك بالكامل عبر رقم الضمان الاجتماعي الخاص بك.

قد تحثك هذه المخططات على فتح مرفق أو اتباع ارتباط أو ملء نموذج أو الرد بمعلومات شخصية. بهذا المنطق ، يجب أن تكون على أهبة الاستعداد في جميع الأوقات التي يمكن أن تكون مرهقة.

السيناريو الأكثر شيوعًا هو كما يلي:

تفتح بريدك الإلكتروني وفجأة يظهر تنبيه من البنك الذي تتعامل معه في صندوق الوارد الخاص بك. عند النقر فوق الارتباط الموجود في البريد الإلكتروني ، يتم نقلك إلى صفحة ويب تشبه إلى حد ما البنك الذي تتعامل معه.
وهنا تكمن المشكلة: تم تصميم هذا الموقع بالفعل لسرقة معلوماتك. سيشير التنبيه إلى وجود مشكلة في حسابك ويطلب منك تأكيد تسجيل الدخول وكلمة المرور.
بعد إدخال بيانات الاعتماد الخاصة بك في الصفحة التي تظهر ، يتم إرسالك عادةً إلى المؤسسة الفعلية لإدخال معلوماتك مرة ثانية. من خلال توجيهك إلى المؤسسة الشرعية ، فإنك لا تدرك على الفور أن معلوماتك قد سُرقت.
يمكن أن تصبح هذه التهديدات معقدة للغاية وتظهر جميع أنواع الاتصالات ، حتى المكالمات الهاتفية. يكمن خطر التصيد الاحتيالي في أنه يمكن أن يخدع أي شخص لا يشك في التفاصيل الصغيرة.

لمساعدتك في حماية نفسك دون أن تصاب بجنون العظمة ، دعنا نكشف عن كيفية عمل هجمات التصيد الاحتيالي.

كيف يعمل التصيد؟

يمكن لأي شخص يستخدم الإنترنت أو الهواتف أن يكون هدفًا لمخادعي التصيد الاحتيالي.

تحاول حيل التصيد الاحتيالي عادةً:

أصاب جهازك ببرامج ضارة
سرقة بيانات الاعتماد الخاصة بك للحصول على أموالك أو هويتك
السيطرة على حساباتك على الإنترنت
إقناعك بإرسال الأموال أو الأشياء الثمينة عن طيب خاطر
في بعض الأحيان ، لا تتوقف هذه التهديدات عندك فقط. إذا وصل أحد المتطفلين إلى بريدك الإلكتروني أو قائمة جهات الاتصال أو الوسائط الاجتماعية ، فيمكنه إرسال بريد عشوائي إلى الأشخاص الذين تعرفهم برسائل تصيد تبدو منك.

الثقة والإلحاح هما ما يجعل التصيد الاحتيالي خادعًا وخطيرًا للغاية. إذا تمكن المجرم من إقناعك بالثقة بهم واتخاذ الإجراءات قبل التفكير - فأنت هدف سهل.

من هو المعرض لخطر هجمات التصيد؟

يمكن أن يؤثر التصيد الاحتيالي على أي شخص في أي عمر ، سواء في حياته الشخصية أو في مكان العمل.

الجميع من كبار السن إلى الأطفال الصغار يستخدمون أجهزة الإنترنت في الوقت الحاضر. إذا تمكن المحتال من العثور على معلومات الاتصال الخاصة بك بشكل عام ، فيمكنه إضافتها إلى قائمة أهداف التصيد.

يصعب إخفاء رقم هاتفك وعنوان بريدك الإلكتروني ومعرفات الرسائل عبر الإنترنت وحسابات الوسائط الاجتماعية في الوقت الحاضر. لذلك ، هناك فرصة جيدة أن مجرد وجود واحد من هؤلاء يجعلك هدفًا. بالإضافة إلى ذلك ، يمكن أن تكون هجمات التصيد واسعة النطاق أو شديدة الاستهداف للأشخاص الذين يختارون خداعهم.

التصيد غير المرغوب فيه

التصيد الاحتيالي غير المرغوب فيه هو شبكة واسعة يتم إلقاؤها للقبض على أي شخص غير مرتاب. تقع معظم هجمات التصيد في هذه الفئة.

للتوضيح ، فإن البريد العشوائي هو المكافئ الإلكتروني لـ "البريد غير الهام" الذي يصل إلى ممسحتك أو صندوق البريد الخاص بك. ومع ذلك ، فإن البريد العشوائي هو أكثر من مجرد مزعج. يمكن أن يكون خطيرًا ، خاصةً إذا كان جزءًا من عملية احتيال تصيد احتيالي.

يتم إرسال رسائل التصيد الاحتيالي العشوائي بكميات كبيرة بواسطة مرسلي البريد العشوائي ومجرمي الإنترنت الذين يتطلعون إلى القيام بواحد أو أكثر من الإجراءات التالية:

كسب المال من نسبة صغيرة من المستلمين الذين يستجيبون للرسالة.
قم بتشغيل عمليات الخداع الاحتيالي - من أجل الحصول على كلمات المرور وأرقام بطاقات الائتمان وتفاصيل الحساب المصرفي والمزيد.
انشر التعليمات البرمجية الخبيثة على أجهزة الكمبيوتر الخاصة بالمستلمين.
يعد التصيد غير المرغوب فيه أحد أكثر الوسائل شيوعًا التي يحصل المحتالون على معلوماتك منها. ومع ذلك ، فإن بعض الهجمات تكون أكثر استهدافًا من غيرها.

التصيد المستهدف

عادةً ما تشير هجمات التصيد المستهدف إلى التصيد بالرمح أو إلى أكثر أشكاله شيوعًا وهو صيد الحيتان .

يأخذ صيد الحيتان أهدافًا عالية المستوى ، بينما يوسع التصيد بالرمح الشبكة. الأهداف عادة ما تكون موظفين في شركات أو مؤسسات حكومية معينة. ومع ذلك ، يمكن أن تستهدف هذه الحيل بسهولة أي شخص يعتبر ذا قيمة خاصة أو ضعيفًا.

قد يتم استهدافك كعميل لبنك مستهدف ، أو موظف في منشأة رعاية صحية. حتى إذا كنت تستجيب فقط لطلب صديق غريب على وسائل التواصل الاجتماعي ، فقد تتعرض للتصيد.

المخادعون أكثر صبرًا مع هذه المخططات. تستغرق هذه الحيل الشخصية وقتًا في الصياغة ، إما للحصول على مكافأة أو لزيادة فرص النجاح.

قد يتضمن بناء هذه الهجمات جمع تفاصيل عنك أو عن منظمة تشترك فيها.

قد يأخذ المخادعون هذه المعلومات من:

ملفات تعريف وسائل التواصل الاجتماعي
خروقات البيانات الحالية
معلومات أخرى يمكن اكتشافها بشكل عام
قد يكون التحرك للهجوم الفعلي سريعًا بمحاولة فورية لتشجيعك على اتخاذ إجراء. قد يبني الآخرون اتصالًا معك لأشهر لكسب ثقتك قبل "السؤال" الكبير.

لا تقتصر هذه الهجمات على الرسائل أو المكالمات المباشرة - فقد يتم اختراق مواقع الويب الشرعية مباشرة لصالح المخادع. إذا لم تكن حريصًا ، فقد تتعرض للتصيد بمجرد تسجيل الدخول إلى موقع آمن تمامًا في العادة.

لسوء الحظ ، يبدو أن العديد من الأشخاص أهداف مناسبة لهؤلاء المجرمين. أصبح التصيد الاحتيالي أمرًا "طبيعيًا" جديدًا حيث تزايدت وتيرة هذه الهجمات.

ما أنواع رسائل التصيد الاحتيالي التي يجب أن أعرف عنها؟

العقبة الأولى هي فهم ما يمكن توقعه من التصيد الاحتيالي. يمكن تسليمها بجميع أنواع الوسائل ، بما في ذلك المكالمات الهاتفية والنصوص وحتى في عناوين URL التي تم الاستيلاء عليها على مواقع الويب الشرعية تمامًا.

يسهل فهم التصيد الاحتيالي بمجرد رؤيته أثناء العمل. ربما تكون قد شاهدت بالفعل عددًا قليلاً من عمليات الاحتيال هذه وقمت بوضعها جانبًا على أنها رسائل غير مرغوب فيها.

بغض النظر عن كيفية استهدافها ، تأخذ هجمات التصيد العديد من الطرق للوصول إليك ومن المرجح أن يواجه معظم الأشخاص أحد أشكال التصيد الاحتيالي هذه على الأقل :

يظهر البريد الإلكتروني للتصيد الاحتيالي في صندوق البريد الإلكتروني الخاص بك - عادةً مع طلب لمتابعة ارتباط أو إرسال دفعة أو الرد بمعلومات خاصة أو فتح مرفق. قد يتم تصميم البريد الإلكتروني الخاص بالمرسل ليشبه إلى حد بعيد بريدًا صالحًا وقد يحتوي على معلومات تشعر أنها شخصية بالنسبة لك.
انتحال المجال هو طريقة شائعة قد يحاكي بها مخادع البريد الإلكتروني عناوين البريد الإلكتروني الصالحة. تأخذ عمليات الاحتيال هذه نطاق شركة حقيقي (على سبيل المثال: @ america.com) وتعديله. قد تتعامل مع عنوان مثل "@ arneria.com" وتقع ضحية لهذا المخطط.
يقوم المحتالون بالتصيد الصوتي (التصيد الصوتي) بالاتصال بك وانتحال شخصية شخص أو شركة صالحة لخداعك. قد يقومون بإعادة توجيهك من رسالة آلية وإخفاء رقم هاتفهم. سيحاول Vishers إبقائك على اتصال وحثك على اتخاذ إجراء.
التصيد الاحتيالي عبر الرسائل القصيرة (SMS) على غرار التصيد الاحتيالي ، سيقلد هذا المخطط منظمة صحيحة ، باستخدام الاستعجال في رسالة نصية قصيرة لخداعك. في الرسالة ، ستجد عادةً ارتباطًا أو رقم هاتف يريدون منك استخدامه . خدمات المراسلة على الهاتف المحمول معرضة لخطر هذا أيضًا.
ينطوي التصيد الاحتيالي على وسائل التواصل الاجتماعي على المجرمين الذين يستخدمون المنشورات أو الرسائل المباشرة لإقناعك بالوقوع في فخ. بعضها صارخ مثل الهدايا المجانية أو صفحات تنظيمية "رسمية" سطحية مع طلب عاجل. قد ينتحل الآخرون شخصية أصدقائك أو يبنون علاقة طويلة الأمد معك قبل "الهجوم" لإبرام الصفقة.
استنساخ التصيد الاحتيالي يكرر رسالة حقيقية تم إرسالها مسبقًا ، مع استبدال المرفقات والارتباطات الشرعية بأخرى ضارة. يظهر هذا في البريد الإلكتروني ولكنه قد يظهر أيضًا بوسائل أخرى مثل حسابات الوسائط الاجتماعية والرسائل النصية المزيفة.
في حالات أخرى ، قد يتم التلاعب بالمواقع الشرعية أو تقليدها عبر:

يستهدف تصيد ثقب المياه المواقع الشهيرة التي يزورها العديد من الأشخاص. قد يحاول هجوم كهذا استغلال نقاط الضعف في أي موقع لأي عدد من هجمات التصيد الاحتيالي الأخرى. يعد تسليم البرامج الضارة وإعادة توجيه الروابط والوسائل الأخرى أمرًا شائعًا في هذه المخططات.
يستخدم Pharming (تسمم ذاكرة التخزين المؤقت لنظام أسماء النطاقات) برامج ضارة أو ثغرة في الموقع لإعادة توجيه حركة المرور من مواقع الويب الآمنة إلى مواقع التصيد الاحتيالي. ستظل كتابة عنوان URL يدويًا في توجيه الزائرين إلى الموقع الضار إذا كان ضحية تزوير.
يحاول Typosquatting (اختطاف عناوين URL) الإمساك بالأشخاص الذين يكتبون عنوان URL لموقع ويب غير صحيح. على سبيل المثال ، قد يتم إنشاء موقع ويب يكون حرفًا واحدًا من حرف واحد صالح. من المحتمل أن تؤدي كتابة "wallmart" بدلاً من "walmart" إلى موقع ويب ضار.
يستخدم Clickjacking نقاط الضعف في موقع الويب لإدراج مربعات الالتقاط المخفية. ستحصل على بيانات اعتماد تسجيل دخول المستخدم وأي شيء آخر قد تدخله على الموقع الآمن بخلاف ذلك.
يحدث Tabnabbing عندما يتم إعادة تحميل صفحة احتيالية غير مراقبة في صورة مقلدة لتسجيل الدخول إلى موقع صالح. عندما تعود إليه ، قد تعتقد أنه حقيقي ويسلم عن غير قصد الوصول إلى حسابك.
يمنح تصيد HTTPS موقع ويب ضارًا وهم الأمان من خلال مؤشر "القفل بجوار شريط عنوان URL" الكلاسيكي. بينما كانت علامة التشفير هذه مقصورة على المواقع التي تم التحقق من أمانها ، يمكن الآن لأي موقع الحصول عليها. لذلك ، قد يتم حظر اتصالك ومعلوماتك التي ترسلها إلى الغرباء ، لكنك متصل بالفعل بمجرم.
حتى اتصالك الفعلي بالإنترنت يمكن اختراقه من خلال:

تحاكي هجمات Evil twin شبكة Wi-Fi العامة الرسمية في مواقع مثل المقاهي والمطارات. يتم ذلك في محاولة لجعلك تتصل وتنصت على جميع أنشطتك على الإنترنت.
أخيرًا ، إليك بعض أنواع التصيد الاحتيالي التي يجب أن تكون على دراية بها:

يستخدم تصيد نتائج محرك البحث طرقًا للحصول على صفحة ويب احتيالية لتظهر في نتائج البحث قبل صفحة ويب شرعية. يُعرف أيضًا باسم تصيد SEO أو تصيد SEM. إذا لم تنظر بعناية ، فيمكنك النقر فوق الصفحة الضارة بدلاً من الصفحة الحقيقية.
ينتحل Angler Phishing شخصية ممثل خدمة العملاء لشركة حقيقية لخداعك من المعلومات. على وسائل التواصل الاجتماعي ، يكتشف حساب المساعدة الوهمي "إشاراتك @" للمعامل الاجتماعي للشركة للرد برسالة دعم مزيفة.
يتضمن BEC (اختراق البريد الإلكتروني للأعمال) وسائل مختلفة لاختراق دائرة اتصالات الشركة للحصول على معلومات عالية القيمة. يمكن أن يشمل ذلك انتحال شخصية الرئيس التنفيذي أو التظاهر ببائع بفواتير مزيفة لبدء أنشطة مثل التحويلات البنكية.
يستهدف التصيد الاحتيالي للعملات المشفرة أولئك الذين لديهم محافظ عملات معماة. بدلاً من استخدام وسائل طويلة الأجل لتعدين العملات المشفرة بأنفسهم ، يحاول هؤلاء المجرمون السرقة من أولئك الذين لديهم بالفعل هذه الأموال.
الحقيقة هي أن قائمة أنواع هجمات التصيد الاحتيالي واسعة النطاق وتتوسع باستمرار. هذه هي بعض من أكثرها شيوعًا حاليًا ، ولكن قد ترى أخرى جديدة حتى في غضون بضعة أشهر.

نظرًا لأن عمليات الاحتيال هذه تتغير بسرعة لتناسب الأحداث الجارية ، فقد كان من الصعب اكتشافها. ولكن هناك طرقًا يمكنك من خلالها الحفاظ على نفسك أكثر أمانًا وإدراكك لأحدث عمليات الاحتيال هي طريقة سهلة للبدء.

بعض الأمثلة على عمليات التصيد الاحتيالي الشائعة

في حين أنه سيكون من غير العملي والمستحيل إدراج كل عملية احتيال معروفة هنا ، إلا أن هناك بعض العمليات الأكثر شيوعًا التي يجب عليك البحث عنها بالتأكيد:

تستخدم عمليات التصيد الاحتيالي في إيران Cyberattack بريدًا إلكترونيًا غير شرعي من Microsoft ، مما يؤدي إلى تسجيل الدخول لاستعادة بياناتك في محاولة لسرقة بيانات اعتماد Microsoft الخاصة بك. يستخدم المحتالون خوفك من أن تكون محظورًا على Windows وأهمية القصة الإخبارية الحالية لجعلها قابلة للتصديق.

تنبيهات حذف Office 365 هي عملية احتيال أخرى ذات صلة بـ Microsoft تُستخدم للحصول على بيانات الاعتماد الخاصة بك. تدعي عملية الاحتيال هذه عبر البريد الإلكتروني أنه تم حذف عدد كبير من الملفات من حسابك. يعطونك رابطًا لتسجيل الدخول ، مما يؤدي بالطبع إلى اختراق حسابك.

إشعار من البنك. يخدعك هذا الاحتيال بإشعار حساب وهمي. عادةً ما تمنحك رسائل البريد الإلكتروني هذه رابطًا ملائمًا يؤدي إلى نموذج ويب يطلب منك تفاصيل حسابك المصرفي "لأغراض التحقق". لا تعطهم التفاصيل الخاصة بك. بدلاً من ذلك ، اتصل بالمصرف الذي تتعامل معه لأنه قد يرغب في اتخاذ إجراء بشأن البريد الإلكتروني الضار.

بريد إلكتروني من "صديق". يأخذ هذا الاحتيال شكل صديق معروف في بلد أجنبي ويحتاج إلى مساعدتك. تتضمن هذه "المساعدة" عادةً إرسال الأموال إليهم. لذا ، قبل إرسال أموال "صديقك" ، اتصل بهم أولاً للتحقق مما إذا كان هذا صحيحًا أم لا.

الفائز في المسابقة / بريد الميراث. إذا ربحت شيئًا بشكل غير متوقع أو تلقيت ميراثًا من قريب لم تسمع به من قبل - فلا تحمس كثيرًا. نظرًا لأن رسائل البريد الإلكتروني هذه في معظم الأحيان عبارة عن عمليات احتيال تتطلب منك النقر فوق ارتباط لإدخال معلوماتك الخاصة بشحن الجوائز أو "التحقق" من الميراث.

استرداد الضريبة / الحسم. هذه خدعة تصيد احتيالي شائعة حيث يفرض العديد من الأشخاص ضرائب سنوية يدفعونها أو يضطرون إلى الدفع لها. عادةً ما تقول رسائل التصيد الاحتيالي هذه أنك إما مؤهل لتلقي استرداد ضريبي ، أو تم اختيارك للمراجعة. ثم يطلب منك إرسال طلب استرداد ضريبي أو نموذج ضريبي (يطلب منك التفاصيل الكاملة) ، والذي يستخدمه المحتالون بعد ذلك إما لسرقة أموالك و / أو بيع بياناتك.

خداع فيروس كورونا وتهديدات البرامج الضارة

تعد عمليات التصيد الاحتيالي الخاصة بفيروس كورونا / COVID-19 هي الأحدث في تسليح الخوف من السرقة الإلكترونية. ومن أبرزها حصان طروادة Ginp Banking الذي يصيب جهازك ويفتح صفحة ويب مع عرض "مكتشف الفيروسات التاجية". إنه يطعم الناس للدفع لمعرفة من هو المصاب في مكان قريب. تنتهي عملية الاحتيال هذه بإطلاق المجرمين بمعلومات بطاقتك الائتمانية.كانت هناك أيضًا حالات من المحتالين يتظاهرون بأنهم هيئات حكومية مهمة وحتى منظمة الصحة العالمية (WHO). تتضمن عملية الاحتيال هذه اتصال المحتالين بالمستخدمين مباشرةً ، عادةً عن طريق البريد الإلكتروني. طلب تفاصيل مصرفية أو مطالبتك بالنقر فوق ارتباط - في محاولة لإصابة جهاز الكمبيوتر الخاص بك ببرامج ضارة وسرقة بياناتك الخاصة.

قد تبدو رسائل البريد الإلكتروني والرسائل هذه رسمية ، ولكن إذا قمت بالتحقيق في عنوان URL للرابط (من خلال التمرير فوق الرابط ، مرة أخرى ، لا تنقر فوقه) أو عنوان البريد الإلكتروني بعناية ، فعادةً ما تكون هناك إشارات تدل على أنها ليست أصلية ولا ينبغي أن تكون موثوقًا (مثل رسائل البريد الإلكتروني الخاصة بمنظمة الصحة العالمية أو الحكومة الواردة من حساب Gmail ، وما إلى ذلك).

لا تقع في فخ هذه الحيل. لن تطلب منك هذه المنظمات أبدًا تفاصيل شخصية حساسة أو تفاصيل مصرفية خاصة. كما أن فرص مطالبتك بتنزيل تطبيق أو برنامج على جهاز الكمبيوتر الخاص بك منخفضة للغاية. لذلك ، إذا تلقيت بريدًا إلكترونيًا أو رسالة من هذا القبيل ، خاصةً فجأة ، فلا تنقر على الروابط ولا تعطها معلوماتك الشخصية أو تفاصيل البنك. تحقق مع السلطات المختصة أو البنك الذي تتعامل معه إذا لم تكن متأكدًا ، واستخدم / قم فقط بزيارة المواقع والمصادر الموثوقة.

إذا تلقيت إحدى رسائل البريد الإلكتروني هذه ، فهذا ما يجب عليك فعله:

تحقق من المرسل عن طريق التحقق من عنوان بريده الإلكتروني - تستخدم عناوين مرسل منظمة الصحة العالمية نمط person@who.int. ليس Gmail ، إلخ.
تحقق من الرابط ، قبل النقر - تأكد من أن الروابط تبدأ بـ https: // وليس http: //
كن حذرًا عند تقديم معلومات شخصية - لا تقدم بيانات الاعتماد الخاصة بك إلى أطراف ثالثة ، ولا حتى منظمة الصحة العالمية.
لا تتسرع في الرد أو تصاب بالذعر - يستخدم المحتالون هذا للضغط عليك للنقر فوق الروابط أو فتح المرفقات.
إذا قدمت معلومات حساسة ، فلا داعي للذعر - أعد تعيين بيانات الاعتماد الخاصة بك على المواقع التي استخدمتها. قم بتغيير كلمات المرور الخاصة بك واتصل بالمصرف الذي تتعامل معه على الفور.
الإبلاغ عن جميع عمليات الاحتيال - انتقل إلى https://www.who.int/about/report_scam/en/
في المقام الأول ، يتم ربط رسائل البريد الإلكتروني المخادعة بسمات مماثلة يجب أن تكون العين المدربة قادرة على الإمساك بها. ومع ذلك ، ليس من السهل دائمًا اكتشافها للوهلة الأولى ، لذلك دعونا نكشف عن هذه العلامات الحمراء.

رسائل البريد الإلكتروني المخادعة: كيفية التعرف على رسائل البريد الإلكتروني المخادعة وتجنبها

يأتي اكتشاف رسالة بريد إلكتروني للتصيد الاحتيالي للإشارة إلى أي شيء غير متسق أو غير عادي.

أحيانًا يكون من الصعب التعرف على ما هو أصلي وما هي محاولة التصيد الاحتيالي. أولاً ، ستحتاج إلى التأكد من إبطاء السرعة قبل فتح أي روابط أو مرفقات أو إرسال رد.

فيما يلي مثال على كيفية رد الفعل ، إذا تلقيت بريدًا إلكترونيًا مشبوهًا:

تتلقى بريدًا إلكترونيًا بأدب يطلب تبرعًا لضحايا أحدث إعصار للوصول إلى اليابسة. يقرأ مجال المرسل "help@ushurricanesurvivors.net" وعلى الرغم من أن المنظمة قد تكون شرعية ، إلا أنك لم تسمع بها.

عادةً ما يحميك مجلد البريد العشوائي الخاص بك من هذه الأنواع من رسائل البريد الإلكتروني ، ولكن لسبب ما يوجد هذا الملف في الجزء العلوي من صندوق الوارد الخاص بك.

أنت خبير في استخدام الكمبيوتر ، ولا تجازف بأي بريد إلكتروني من مؤسسة تطلب معلومات شخصية ومالية. هذا صحيح بشكل خاص عندما لم تطلبه ولا يمكنك التحقق من هويته.

من خلال التوقف ، بدلاً من اتخاذ إجراء فوري ، تكون قد اتخذت خطوة مهمة لحماية نفسك. ومع ذلك ، لا يزال يتعين عليك تحديد ما إذا كان هذا أمرًا شرعيًا أم عملية احتيال.

أنت الآن بحاجة إلى معرفة بالضبط ما الذي تبحث عنه في رسالة بريد إلكتروني للتصيد الاحتيالي لاتخاذ قرار.

كيف تبدو رسالة البريد الإلكتروني المخادعة؟

أحد الأسباب التي تجعل رسائل التصيد الاحتيالي شريرة للغاية - ولسوء الحظ غالبًا ما تكون ناجحة - هي أنها مصنوعة لتبدو شرعية. بشكل عام ، الميزات التالية شائعة بين رسائل البريد الإلكتروني المخادعة ويجب أن ترفع علامات التحذير:

المرفقات أو الروابط
اخطاء املائية
قواعد ضعيفة
رسومات غير احترافية
ضرورة عاجلة غير ضرورية للتحقق من عنوان بريدك الإلكتروني أو معلومات شخصية أخرى على الفور
تحيات عامة مثل "عزيزي العميل" بدلاً من اسمك.
غالبًا ما يندفع المتسللون للحصول على مواقع التصيد الاحتيالي ، لذا سيبدو بعضها مختلفًا بشكل كبير عن الشركة الأصلية. يمكنك استخدام هذه السمات لاختيار بريد إلكتروني ضار من صندوق الوارد الخاص بك.

ومع ذلك ، ليس من الواضح دائمًا الخطوات التي يجب اتخاذها عندما تتلقى رسالة بريد إلكتروني تصيدية تلتف حول مجلد البريد العشوائي.

نصائح للتعامل مع رسائل البريد الإلكتروني المخادعة المعروفة

إن توخي اليقظة بشأن اكتشاف رسائل البريد الإلكتروني المخادعة أمر أساسي. إذا صادفت واحدًا في بريدك الوارد (لم يتم تصفيته تلقائيًا إلى بريد عشوائي) ، فاستخدم هذه الاستراتيجيات لتجنب الوقوع ضحية لهجوم التصيد الاحتيالي.

احذف البريد الإلكتروني دون فتحه. يتم تنشيط معظم الفيروسات عند فتح مرفق أو النقر فوق ارتباط داخل رسالة بريد إلكتروني. لكن بعض عملاء البريد الإلكتروني يسمحون بالبرمجة النصية ، مما يجعل من الممكن الإصابة بفيروس ببساطة عن طريق فتح بريد إلكتروني مشبوه. أفضل طريقة لتجنب فتحها معًا.
حظر المرسل يدويًا. إذا كان عميل البريد الإلكتروني الخاص بك يسمح لك بإنشاء كتلة يدويًا ، فيجب عليك القيام بذلك. قم بتدوين مجال البريد الإلكتروني الخاص بالمرسل ، ثم قم بإضافة المرسل إلى القائمة المحظورة. هذا أمر ذكي ومفيد بشكل خاص إذا كنت تشارك صندوق البريد الإلكتروني مع أي شخص في عائلتك. قد يتعثر شخص آخر في رسالة بريد إلكتروني ذات مظهر شرعي ليست جزءًا من مجلد البريد العشوائي الخاص بك ويفعل شيئًا لا ينبغي أن يفعله.
شراء خط أمان إضافي. لا تستطيع ابدا أن تكون أمن جدا. ضع في اعتبارك شراء برنامج مكافحة فيروسات للمساعدة في مراقبة صندوق البريد الإلكتروني الخاص بك.
فقط تذكر أن أفضل طريقة للتعامل مع رسائل البريد الإلكتروني المخادعة هي حظرها أو حذفها على الفور. سواء كنت تتخذ أي إجراءات إضافية للحد من تعرضك لهذه الهجمات يعد بمثابة مكافأة.

بالإضافة إلى اكتشاف البريد الإلكتروني وإزالته ، يمكنك حماية نفسك ببعض النصائح الإضافية.

نصائح لمنع التصيد الاحتيالي

سواء أحببنا ذلك أو نتوقعه ، ستكون هدف رسائل البريد الإلكتروني المخادعة هذه كل يوم.

تتم تصفية معظم هذه الرسائل تلقائيًا بواسطة موفري البريد الإلكتروني لدينا ، وفي الغالب ، أصبح المستخدمون جيدًا نسبيًا في تحديد هذه الأنواع من رسائل البريد الإلكتروني واستخدام الفطرة السليمة لعدم الامتثال لطلباتهم.

لكنك رأيت بالفعل كيف يمكن أن يكون التصيد الاحتيالي خادعًا. أنت تعلم أيضًا أن هجمات التصيد الاحتيالي تمتد إلى جميع أنواع الاتصالات وتصفح الإنترنت - وليس فقط رسائل البريد الإلكتروني.

باتباع بعض النصائح البسيطة لمنع التصيد الاحتيالي ، يمكنك تقليل فرص وقوعك ضحية للمخادع بشكل كبير.

خطوات لحماية نفسك من التصيد

تبدأ حماية الإنترنت بعقلك وسلوكك تجاه التهديدات السيبرانية المحتملة.

يخدع التصيد الاحتيالي الضحايا لتقديم بيانات اعتماد لجميع أنواع الحسابات الحساسة ، مثل البريد الإلكتروني والشبكات الداخلية للشركات والمزيد.

حتى بالنسبة للمستخدمين الذين يتوخون الحذر ، يصعب أحيانًا اكتشاف هجوم التصيد الاحتيالي. تصبح هذه الهجمات أكثر تعقيدًا بمرور الوقت ، ويجد المتسللون طرقًا لتكييف حيلهم وإرسال رسائل مقنعة للغاية ، والتي يمكن أن تؤدي بسهولة إلى تعثر الأشخاص.

فيما يلي بعض الإجراءات الأساسية التي يجب اتخاذها دائمًا مع رسائل البريد الإلكتروني والاتصالات الأخرى:

استخدم الفطرة السليمة قبل تسليم المعلومات الحساسة. عندما تتلقى تنبيهًا من البنك الذي تتعامل معه أو مؤسسة رئيسية أخرى ، لا تنقر أبدًا على الرابط الموجود في البريد الإلكتروني. بدلاً من ذلك ، افتح نافذة المتصفح واكتب العنوان مباشرةً في حقل عنوان URL حتى تتمكن من التأكد من أن الموقع حقيقي.
لا تثق أبدًا في الرسائل المزعجة. لن تطلب معظم الشركات ذات السمعة الطيبة معلومات تعريف شخصية أو تفاصيل الحساب عبر البريد الإلكتروني. يتضمن هذا البنك الخاص بك وشركة التأمين وأي شركة تتعامل معها. إذا تلقيت يومًا بريدًا إلكترونيًا يطلب منك أي نوع من معلومات الحساب ، فاحذفه على الفور ثم اتصل بالشركة للتأكد من أن حسابك على ما يرام.
لا تفتح المرفقات في رسائل البريد الإلكتروني المشبوهة أو الغريبة - خاصةً مرفقات Word أو Excel أو PowerPoint أو PDF.
تجنب النقر فوق الروابط المضمنة في رسائل البريد الإلكتروني في جميع الأوقات ، لأنها يمكن أن تكون مزروعة ببرامج ضارة. كن حذرًا عند تلقي رسائل من البائعين أو الأطراف الثالثة ؛ لا تنقر مطلقًا على عناوين URL المضمنة في الرسالة الأصلية. بدلاً من ذلك ، قم بزيارة الموقع مباشرةً عن طريق كتابة عنوان URL الصحيح للتحقق من الطلب ، ومراجعة سياسات وإجراءات الاتصال بالمورد لطلب المعلومات.
حافظ على تحديث برنامجك ونظام التشغيل لديك. غالبًا ما تكون منتجات نظام التشغيل Windows أهدافًا للتصيد الاحتيالي والهجمات الضارة الأخرى ، لذا تأكد من أنك آمن ومُحدَّث. خاصة بالنسبة لأولئك الذين ما زالوا يستخدمون أي شيء أقدم من Windows 10.

تقليل البريد العشوائي الخاص بك لتجنب التصيد الاحتيالي

فيما يلي بعض النصائح المفيدة - من فريق خبراء أمان الإنترنت في Kaspersky - لمساعدتك على تقليل كمية البريد الإلكتروني العشوائي الذي تتلقاه:

قم بإعداد عنوان بريد إلكتروني خاص. يجب استخدام هذا فقط للمراسلات الشخصية. نظرًا لأن مرسلي البريد العشوائي ينشئون قوائم بعناوين البريد الإلكتروني المحتملة - باستخدام مجموعات من الأسماء والكلمات والأرقام الواضحة - يجب أن تحاول جعل هذا العنوان صعبًا على مرسل البريد العشوائي. يجب ألا يكون عنوانك الخاص هو مجرد اسمك الأول والأخير - ويجب عليك حماية العنوان بالقيام بما يلي:

لا تنشر أبدًا عنوان بريدك الإلكتروني الخاص على الموارد المتاحة للجمهور عبر الإنترنت.
إذا كان يجب عليك نشر عنوانك الخاص إلكترونيًا ، فحاول إخفاءه - لتجنب التقاط العنوان بواسطة مرسلي البريد العشوائي. على سبيل المثال ، "Joe.Smith@yahoo.com" هو عنوان يسهل على مرسلي البريد العشوائي العثور عليه. جرب كتابته كـ "Joe-dot-Smith-at-yahoo.com" بدلاً من ذلك.
إذا اكتشف مرسلو البريد العشوائي عنوانك الخاص - يجب عليك تغييره. على الرغم من أن هذا قد يكون غير مريح ، فإن تغيير عنوان بريدك الإلكتروني سيساعدك على تجنب البريد العشوائي والمحتالين.
قم بإعداد عنوان بريد إلكتروني عام. استخدم هذا العنوان عندما تحتاج إلى التسجيل في المنتديات العامة وغرف الدردشة ، أو للاشتراك في القوائم البريدية وخدمات الإنترنت الأخرى. ستساعدك النصائح التالية أيضًا على تقليل حجم البريد العشوائي الذي تتلقاه عبر عنوان بريدك الإلكتروني العام:

تعامل مع عنوانك العام كعنوان مؤقت. هناك احتمالات كبيرة بأن يتمكن مرسلو البريد العشوائي من الحصول بسرعة على عنوانك العام ، خاصةً إذا كان يتم استخدامه بشكل متكرر على الإنترنت.
لا تخف من تغيير عنوان بريدك الإلكتروني العام كثيرًا.
ضع في اعتبارك استخدام عدد من العناوين العامة. بهذه الطريقة ستكون لديك فرصة أفضل لتعقب الخدمات التي قد تبيع عنوانك لمرسلي البريد العشوائي.
لا تستجيب أبدًا لأي بريد مزعج. يتحقق معظم مرسلي البريد العشوائي من الاستلام ويسجلون الاستجابات. كلما استجابت أكثر ، زادت احتمالية تلقيك للرسائل غير المرغوب فيها.

فكر قبل النقر فوق "إلغاء الاشتراك". يرسل مرسلو الرسائل غير المرغوب فيها رسائل إلغاء اشتراك مزيفة ، في محاولة لجمع عناوين بريد إلكتروني نشطة. إذا قمت بالنقر فوق "إلغاء الاشتراك" في أحد هذه الأحرف ، فقد يؤدي ذلك ببساطة إلى زيادة كمية الرسائل غير المرغوب فيها التي تتلقاها. لا تنقر على روابط "إلغاء الاشتراك" في رسائل البريد الإلكتروني التي تأتي من مصادر غير معروفة.

حافظ على تحديث المستعرض الخاص بك. تأكد من استخدام أحدث إصدار من متصفح الويب الخاص بك وأنه تم تطبيق أحدث تصحيحات أمان الإنترنت.

استخدم مرشحات مكافحة البريد العشوائي. افتح حسابات البريد الإلكتروني فقط مع الموفرين الذين يشتملون على تصفية البريد العشوائي. اختر أحد برامج الحماية من الفيروسات وأمن الإنترنت الذي يتضمن أيضًا ميزات متقدمة لمكافحة البريد العشوائي.

التصيد الاحتيالي مقابل أهمية برامج أمان الإنترنت

تتمثل إحدى أبسط الطرق لحماية نفسك من الوقوع ضحية لمخطط التصيد الاحتيالي في تثبيت واستخدام برنامج أمان إنترنت مناسب على جهاز الكمبيوتر الخاص بك. يعد برنامج أمان الإنترنت أمرًا حيويًا لأي مستخدم لأنه يوفر طبقات متعددة من الحماية في مجموعة واحدة سهلة الإدارة.

للحصول على الحماية الأكثر موثوقية ، يجب أن تتضمن خطة الأمان الخاصة بك ما يلي:

تم تصميم برنامج مكافحة البريد العشوائي لحماية حساب بريدك الإلكتروني من التصيد الاحتيالي ورسائل البريد الإلكتروني غير الهامة. بصرف النظر عن العمل مع denylists المحددة مسبقًا التي أنشأها باحثو الأمن ، فإن برامج مكافحة البريد العشوائي لديها قدرات استخباراتية لتعلم ، بمرور الوقت ، العناصر غير المرغوب فيها وأيها ليست كذلك. لذلك ، بينما لا يزال يتعين عليك توخي الحذر ، ستشعر ببعض الراحة من معرفة أن البرنامج يقوم أيضًا بتصفية المشاكل المحتملة. استخدم برامج الحماية من التصيد الاحتيالي ومكافحة البريد العشوائي لحماية نفسك عند وصول الرسائل الضارة إلى جهاز الكمبيوتر الخاص بك.

يتم تضمين مكافحة البرامج الضارة لمنع أنواع التهديدات الأخرى. على غرار برامج مكافحة البريد العشوائي ، تمت برمجة برامج مكافحة البرامج الضارة بواسطة باحثين أمنيين لاكتشاف حتى البرامج الضارة الأكثر تخفيًا. مع التحديثات المستمرة من البائعين ، يستمر البرنامج في أن يصبح أكثر ذكاء وقدرة بشكل أفضل على التعامل مع أحدث التهديدات. باستخدام حزمة مكافحة البرامج الضارة ، يمكنك حماية نفسك من الفيروسات وأحصنة طروادة والديدان والمزيد.

من خلال الجمع بين جدار الحماية ومكافحة البريد العشوائي ومكافحة البرامج الضارة في حزمة واحدة ، يمكنك توفير نسخ احتياطية إضافية تمنع اختراق نظامك ، إذا قمت بالنقر فوق ارتباط خطير بطريق الخطأ. إنها أداة حيوية يجب تثبيتها على جميع أجهزة الكمبيوتر الخاصة بك لأنها مصممة لتكمل الحس السليم.

على الرغم من أن التكنولوجيا مجال سريع التطور ، فمن خلال استخدام حزمة أمان من مورِّد خدمات أمن ذا سمعة طيبة ، يمكنك تأمين أجهزتك من التصيد الاحتيالي وتهديدات البرامج الضارة الأخرى.

أصبحت إدارة كلمات المرور سهلة

بالإضافة إلى وجود برنامج حماية من الفيروسات على جهاز الكمبيوتر الخاص بك ، من الضروري استخدام مدير كلمات المرور لإدارة بيانات الاعتماد الخاصة بك على الإنترنت.

اليوم ، من الضروري أن يكون لديك كلمات مرور مختلفة لجميع مواقع الويب. في حالة حدوث خرق للبيانات ، سيحاول المهاجمون الضارون استخدام بيانات الاعتماد المكتشفة عبر الويب.

تتمثل إحدى أفضل ميزات مديري كلمات المرور في أنهم عادةً ما يملئون نماذج تسجيل الدخول تلقائيًا لتقليل النقر حولها. بالإضافة إلى ذلك ، تشتمل العديد من برامج إدارة كلمات المرور على إصدارات محمولة يمكن حفظها على محرك أقراص USB ، مما يضمن أنه يمكنك أخذ كلمات المرور الخاصة بك أينما ذهبت.

على الرغم من أن التصيد الاحتيالي يمكن أن يكون مجالًا يصعب معالجته في بعض الأحيان ، إلا أنه باتباع النصائح والنصائح البسيطة الموضحة في هذه المقالة (وتبني أدوات منع التصيد المناسبة) - يمكنك تقليل خطر الوقوع ضحية للمحتالين الرقميين إلى حد كبير.

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *