ماهو التصيد الاحتيالي؟
الأنواع المختلفة لهجمات التصيد الاحتيالي
تصدر هجمات التصيد الاحتيالي من مخادعين متنكرين في صورة مصادر موثوقة، ويمكن لتلك الهجمات تسهيل الوصول إلى جميع أنواع البيانات الحساسة. مع تطور التقنيات، تتطور الهجمات الإلكترونية أيضاً. تعرّف على أكثر أنواع التصيد الاحتيالي انتشاراً.
-
التصيد الاحتيالي عبر البريد الإلكتروني
يستخدم هذا النوع من الهجمات، وهو الشكل الأكثر شيوعاً للتصيّد الاحتيالي، تقنيات مثل الارتباطات التشعبية الزائفة للتحايل على مستلمي البريد الإلكتروني لمشاركة بياناتهم الشخصية. غالباً ما يتنكر المهاجم في صورة مزود حسابات كبير مثل Microsoft أو Google، أو حتى زميل في العمل.
-
التصيد الاحتيالي لبرامج الفدية الضارة
وهو أحد أساليب التصيد الاحتيالي الشائعة الأخرى، ويقوم هذا النوع من الهجمات بدس برامج ضارة متخفية في صورة مرفق موثوق (مثل سيرة ذاتية أو كشف حساب بنكي) في رسالة بريد إلكتروني. في بعض الحالات، يمكن أن يؤدي فتح مرفق برنامج ضار إلى شل أنظمة تكنولوجيا المعلومات بأكملها.
-
التصيد الاحتيالي الموجّه
على الرغم من أن معظم هجمات التصيد الاحتيالي تستهدف مجموعات كبيرة، إلا أن التصيد الاحتيالي الموجّه يستهدف أفراداً بعينهم من خلال استغلال المعلومات التي تم جمعها عبر البحث في وظائفهم وحياتهم الاجتماعية. تتسم تلك الهجمات بشدة تخصيصها، مما يزيد فرص نجاحها في تجاوز الأمان عبر الإنترنت الأساسية.
-
التصيد الموجّه لشخص مهم
عندما تستهدف الجهات الخبيثة "شخصية هامة" مثل مدير أعمال أو أحد المشاهير، فإن ذلك يطلق عليه اسم التصيد الموجّه لشخص مهم. غالباً ما يجري هؤلاء المخادعون بحثاً متعمقاً حول أهدافهم لانتهاز لحظة موائمة لسرقة بيانات اعتماد تسجيل الدخول أو غيرها من البيانات الحساسة. إذا كان لديك الكثير لتخسره، فإن مهاجمي التصيد الموجّه لشخص مهم لديهم الكثير ليكسبوه.
-
التصيد الاحتيالي عبر الرسائل القصيرة
يتكون من مزيج من المصطلحين "الرسائل النصية القصيرة" و"التصيد الاحتيالي"، وتشتمل هجمات "التصيد الاحتيالي عبر الرسائل القصيرة" على إرسال رسائل نصية متخفية في صورة جهات اتصال جديرة بالثقة من شركات مثل Amazon أو FedEx. الأشخاص هم أكثر عرضة بصفة خاصة لعمليات الاحتيال عبر الرسائل النصية القصيرة، حيث يتم إرسال الرسائل النصية لهم في صورة نص عادي وتكون ذات طابع شخصي.
-
التصيّد الصوتي
في حملات التصيد الصوتي، يحاول المهاجمون في مراكز الاتصال الاحتيالية خداع الأشخاص لإمدادهم ببيانات حساسة عبر الهاتف. في كثير من الحالات، تستخدم هذه الحيل ممارسات الانتحال بالهندسة الاجتماعية لخداع الضحايا وتثبيت برامج ضارة على أجهزتهم في شكل تطبيق.
أساليب التصيد الاحتيالي الشائعة
-
الاتصالات الماكرة
يبرع المهاجمون في التلاعب بضحاياهم للإفصاح عن البيانات الحساسة عن طريق إخفاء الرسائل والمرفقات الضارة في المواضع التي يقل تميز الأشخاص فيها (على سبيل المثال، في صناديق البريد الإلكتروني الخاصة بهم). من السهل افتراض أن الرسائل التي تصل إلى بريدك الوارد شرعية، ولكن كن حذراً - فغالباً ما تبدو رسائل التصيد الاحتيالي الإلكترونية آمنة ومسالمة. لتجنب التعرض للخداع، تمهل واختبر الارتباطات التشعبية وعناوين البريد الإلكتروني للمرسلين قبل النقر.
-
الإشعار الحاجة
يقع الناس في فخ التصيد الاحتيالي لأنهم يعتقدون أنهم بحاجة إلى اتخاذ إجراء. على سبيل المثال، قد يقوم الضحايا بتنزيل برامج ضارة متخفية في شكل سيرة ذاتية لأنهم يحتاجون إلى توظيف أشخاص بشكل عاجل أو يدخلون بيانات اعتمادهم المصرفية على موقع ويب مشبوه لإنقاذ حساب تم إبلاغهم إنه سينتهي قريباً. يمثل بث إدراك زائف للحاجة أحد صور الخداع الشائعة لأنها تحقق أهدافها. للحفاظ على أمان بياناتك، يمكنك إجراء فحص مكثف أو تثبيت تقنية حماية البريد الإلكتروني التي ستقوم بأداء العمل الشاق من أجلك.
-
الثقة الزائفة
يخدع المستخدمون السيئون الناس من خلال منحهم شعور زائف بالثقة ويسقط في براثنهم الأشخاص الأكثر انتباهاً. من خلال انتحال شخصية مصادر جديرة بالثقة مثل Google أو Wells Fargo أو UPS، يمكن للمخادعين التحايل عليك لاتخاذ إجراء قبل أن تدرك أنه تم خداعك. لا يتم اكتشاف العديد من رسائل التصيد الاحتيالي دون تطبيق إجراءات الأمان عبر الإنترنت المتقدمة. يمكنك حماية بياناتك الخاصة باستخدام تقنية أمان البريد الإلكتروني المصممة لتحديد المحتوى المشبوه والتخلص منه قبل أن يصل إلى صندوق الوارد الخاص بك.
-
التلاعب العاطفي
يستخدم المستخدمون السيئون أساليب ضغط نفسي لإقناع أهدافهم بالتصرف دون تفكير. بعد بناء الثقة عن طريق انتحال شخصية مصدر مألوف، ثم خلق شعور زائف بالحاجة، يستغل المهاجمون مشاعر مثل الخوف والقلق للحصول على ما يريدون. يميل الأشخاص إلى اتخاذ قرارات سريعة عندما يتم إبلاغهم بأنهم سيخسرون المال، أو سينتهي بهم الأمر في مشكلة قانونية، أو لن يعد بإمكانهم الوصول إلى مورد يحتاجونه بشده. احترس من أي رسالة تطلب منك "اتخاذ إجراء فوري" - فقد تكون احتيالية.
مخاطر التصيد الاحتيالي عبر البريد الإلكتروني
يمكن أن ينجم عن نجاح هجوم التصيد الاحتيالي عواقب وخيمة. قد تتمثل تلك العواقب في سرقة الأموال ودفع رسوم احتيالية على بطاقات الائتمان وفقدان الوصول إلى الصور ومقاطع الفيديو والملفات - بل وقد يصل الأمر إلى انتحال مجرمي الإنترنت لهويتك وتعريض الآخرين للمخاطر.
أما في العمل، فيمكن أن تشمل المخاطر التي يتعرض لها صاحب العمل فقدان أموال الشركة، وكشف البيانات الشخصية للعملاء وزملاء العمل، وسرقة الملفات الحساسة أو جعل الوصول إليها غير ممكناً، ناهيك عن الإضرار بسمعة شركتك. لا يمكن إصلاح الضرر، في كثير من الحالات.
ولحسن الحظ، هناك العديد من الحلول للحماية من التصيد الاحتيالي - سواءً في المنزل أو في العمل.
الحماية من تهديدات الإنترنت
مع استمرار تطور الصور الاحتيالي للتصيّد الاحتيالي والتهديدات الإلكترونية الأخرى، هناك العديد من الإجراءات التي يمكنك اتخاذها لحماية نفسك.

التمسك بمبادئ نموذج أمان الثقة المعدومة
تحميك مبادئ نموذج أمان الثقة المعدومة مثل المصادقة متعددة العوامل والوصول الكافي والتشفير الشامل من التهديدات الإلكترونية المتطورة.

حماية تطبيقاتك وأجهزتك
يمكنك منع التصيد الاحتيالي والهجمات الإلكترونية الأخرى واكتشافها والاستجابة لها باستخدام Microsoft Defender لـ Office 365.

البقاء على اطلاع
يتزايد تطور الهجمات الإلكترونية بمرور الأيام. تعرّف على الأساليب الرائجة للجرائم الإلكترونية واستكشف الإنجازات المحققة في مجال الأمان عبر الإنترنت.
إن الهدف الأساسي لأي عملية تصيّد أحتيالي هو سرقة البيانات الحساسة وبيانات الاعتماد. كن حذراً من أي رسالة (عبر الهاتف أو البريد الإلكتروني أو رسالة نصية) تطلب بيانات حساسة أو تطلب منك إثبات هويتك.
يعمل المهاجمون بجد لتقليد الكيانات المألوفة ويستخدمون نفس الشعارات والتصميمات والواجهات مثل العلامات التجارية أو الأفراد الذين تعرفهم بالفعل. تنبه دائماً ولا تنقر على أي ارتباط أو تفتح مرفقاً ما لم تكن متأكداً من سلامة الرسالة.
فيما يلي بعض التلميحات للتعرف على رسائل البريد الإلكتروني للتصيّد الاحتيالي:
- التهديدات العاجلة أو الدعوات إلى العمل (على سبيل المثال: "افتح على الفور").
- المرسلون الجدد أو غير المألوفين - أي شخص يرسل لك بريداً إلكترونياً لأول مرة.
- الصياغة الإملائية والنحوية السيئة (غالباً ما يكون بسبب الترجمات الأجنبية غير الملائمة).
- ارتباطات أو مرفقات مشبوهة - نص ارتباط تشعبي يكشف عن ارتباط من عنوان IP أو مجال مختلف.
الأخطاء الإملائية الصغيرة (على سبيل المثال، "micros0ft.com" أو "rnicrosoft.com")
إذا كنت تعتقد أنك قد وقعت دون قصد في فخ التصيد الاحتيالي، فهناك بعض الأشياء التي يجب عليك القيام بها:
- اكتب أكبر قدر ممكن يمكنك تذكره من تفاصيل الهجوم. اذكر أي بيانات قد تكون شاركتها، مثل أسماء المستخدمين أو أرقام الحسابات أو كلمات المرور.
- قم بتغيير كلمات المرور على الفور في حساباتك المتأثرة وفي أي مكان آخر قد تستخدم فيه نفس كلمة المرور.
- تأكد من أنك تستخدم مصادقة متعددة العوامل (أو من خطوتين) لكل حساب تستخدمه.
- يمكنك إعلام جميع الأطراف ذات الصلة بأن بياناتك قد تم اختراقها.
- إذا فقدت أموالاً أو تعرضت لسرقة الهوية، فأبلغ عن ذلك إلى جهة إنفاذ القانون المحلية لجنة التجارة الفيدرالية. قدم التفاصيل التي حصلت عليها في الخطوة الأولى.
ضع في اعتبارك أنه بمجرد إرسال بياناتك إلى أحد المهاجمين، فمن المحتمل أن يتم الكشف عنها بسرعة لجهات خبيثة أخرى. توقع ظهور رسائل بريد إلكتروني ونصوص ومكالمات هاتفية احتيالية جديدة في طريقك.
إذا تلقيت رسالة مشبوهة في صندوق الوارد الخاصة بـ Microsoft Outlook، فاختر الإبلاغ عن رسالة من الشريط، ثم حدد التصيّد الاحتيالي. هذه هي أسرع طريقة لإزالة الرسالة من صندوق الوارد الخاص بك. في Outlook.com، حدد خانة الاختيار المجاورة للرسالة المشبوهة في صندوق الوارد الخاصة بك، وحدد السهم بجوارالبريد الإلكتروني غير الهام، ثم حدد التصيّد الاحتيالي.
إذا فقدت أموالاً أو تعرضت لسرقة الهوية، فأبلغ عن ذلك إلى جهة إنفاذ القانون المحلية وتواصل مع لجنة التجارة الفيدرالية. لديهم موقع ويب كامل مخصص لحل مشكلات من هذا النوع.
لا. فعلى الرغم من شيوع التصيد الاحتيالي عبر البريد الإلكتروني، إلا أن المخادعون يستخدمون أيضاً المكالمات الهاتفية والرسائل النصية وحتى عمليات البحث على الويب للحصول على بيانات حساسة.
رسائل البريد الإلكتروني العشوائية هي رسائل غير هامة تتضمن محتوى تجاري أو عرَضي. قد تتضمن إعلانات لمخططات لربح الأموال بسرعة أو عروض غير قانونية أو خصومات وهمية.
تهدف هجمات التصيد الاحتيالي بشكل أكبر (وعادة ما تبرع في التنكر) إلى الحصول على بيانات حساسة عن طريق خداع الضحايا للإفصاح طواعية عن بيانات الحساب وبيانات الاعتماد.