ما هو التصيد؟ الكشف عن التهديد القائم

عند التفكير في "ما هو التصيد الاحتيالي" ، نعود إلى الحارة حيث العثور على نيمو ملأت طفولتنا بالإثارة وبقيت لعقود من الزمن حتى الآن ، المفضلة لدينا. لسوء الحظ ، يختلف التصيد الاحتيالي إلى حد كبير في مجال الأمن السيبراني.

ما هو التصيد

تفجير الفقاعة ، هجمات التصيد الاحتيالي هي محاولة للخداع والحصول على المعلومات الشخصية للمستخدم ، مثل التفاصيل المصرفية ومعلومات حساب الوسائط الاجتماعية - ببساطة كل شيء لا تريد أن يصل إليه شخص غريب. أبلغت 83٪ من الشركات البريطانية عن وقوعها ضحية لهجمات التصيد الاحتيالي في عام 2022.

لكن لا تخف! يمكنك الاحتفاظ بمعلوماتك الشخصية بأمان مع الوعي بالسلامة على الإنترنت وجرعة صحية من الشك. لذا ، كن يقظًا وفكر مليًا قبل مشاركة التفاصيل الشخصية عبر الإنترنت.

للحديث عن كل شيء ، اربط حزام الأمان بينما نغطي كل شيء عن ماهية التصيد الاحتيالي وأنواعه وكيفية التخفيف من هجوم التصيد الاحتيالي. ربط حزام الأمان!

ما هو التصيد في الكلمات البسيطة؟

هجوم التصيد هو جريمة إلكترونية حيث يتلقى الضحايا بريدًا إلكترونيًا أو رسالة نصية أو يتم الاتصال بهم من خلال نموذج آخر. الهدف هو جذب الهدف إلى تزويد المهاجم بالمعلومات الشخصية - معلومات بطاقة الائتمان أو كلمات مرور الهوية. في وقت لاحق ، يتم استخدام المعلومات للوصول إلى الحسابات دون علم الضحية.

لنضع الأمر على هذا النحو ، لديك عنوان بريد إلكتروني شخصي خاص بالشركة وتتلقى بريدًا إلكترونيًا للمؤسسة من عنوان بريد إلكتروني ذي مظهر أصيل تقريبًا. يطلب منك تثبيت برنامج المراسلة الجديد ، ونظرًا لأنه يبدو شرعيًا ، فأنت تقوم بتثبيته. 

ها أنت ذا؛ قمت بتثبيت برامج الفدية الضارة على شبكة الشركة. أ تقرير 2022 تنص على أن 92٪ من المنظمات تقع ضحية لهجمات التصيد الاحتيالي.

من أين تأتي هجمات التصيد؟

إنها American Online (AOL) التي صاغت مصطلح التصيد الاحتيالي في التسعينيات. تدور القصة كمجموعة من القبعات السوداء متنكرين في هيئة عمال AOL الذين طلبوا جميع مستخدمي AOL login شهاداته.

دحرجة الكرة ، أصبح التصيد الاحتيالي نشاطًا مربحًا للجرائم الإلكترونية ، واليوم ، ارتفع عدد الضحايا إلى 3.4 مليار يتم إرسال رسائل البريد الإلكتروني المخادعة يوميًا.

ومع ذلك ، هناك جانب آخر للقصة. يقول عدد قليل من المتخصصين أن اسم "التصيد الاحتيالي" يأتي من تقنية الصيد ، حيث يقوم المتسللون "بصيد" المعلومات الحساسة للهدف من بحر المستخدم.

هل هجوم التصيد جريمة؟ ما الذي يمكن أن يفعله التصيد الاحتيالي بجهاز الكمبيوتر الخاص بك؟

إنها تختلف من ولاية إلى أخرى. بشكل عام ، هو غير قانوني بطبيعته ؛ يحتاج المستخدمون إلى توخي اليقظة والحفاظ على خصوصية معلوماتهم. من ناحية أخرى ، لدى عدد قليل من الدول قوانين ولوائح لحماية المستخدم من هذه الهجمات. ومع ذلك ، فإن هذه القوانين لا تذكر بوضوح التصيد الاحتيالي كممارسة غير قانونية. يمكن تطبيق قوانين أخرى على خصوصية المعلومات. 

Confense Q3 2021 يذكر أن التصيد يمثل 93٪ من الجرائم الإلكترونية الحديثة. وفي ظل ارتفاع معدل ذلك ، يمكن أن تؤدي القوانين الفيدرالية المختلفة إلى عقوبات ضمنية - تنص على هجوم التصيد الاحتيالي كإحدى جرائم سرقة الهوية. القصد الأساسي ، إلى جانب العديد من القواعد الأخرى ، هو عامل مهم في تصنيف الجريمة. 

تخضع مواقع الويب الاحتيالية ، وهي الأنظمة الأساسية التي يتم التحكم فيها بشكل نشط والتي تم إنشاؤها خصيصًا لجمع المعلومات الشخصية بشكل غير قانوني ، لنفس لوائح التصيد الاحتيالي مثل مواقع الويب الشرعية. تهدف هذه المواقع الإلكترونية إلى تضليل الضحايا الذين يثقون بهم.

بخلاف ذلك ، يمكن أن يؤدي هجوم التصيد الاحتيالي إلى إلحاق الضرر بجهاز الكمبيوتر الخاص بك ؛ تم تصميمهم من أجله. بمجرد تقديم معلومات الوصول إلى حسابك ، يمكن للمتسلل إصابة جهاز الكمبيوتر الخاص بك ببرامج ضارة.

كيف يعمل التصيد؟

لنتعرف على كيفية عمل التصيد الاحتيالي في هذا المثال ، حيث تكون ضحية هذا الهجوم. 

افترض أنك تتلقى رسالة غير معروفة يبدو أنها واردة من مصدر موثوق أو شخص تعرفه. 

سيكون هناك مرفق أو رابط يطلب إجراءً عاجلاً. واستشعارًا أنه بمجرد تفاعلك مع مرفق ملف ضار أو النقر فوق ارتباط تشعبي ، ستتم إعادة توجيهك إلى موقع إنترنت ضار ، وهناك تذهب ، تصبح ضحية لهجوم تصيد احتيالي. 

الهدف هو إصابة جهازك ببرامج ضارة أو إعادة توجيهك إلى موقع به محتوى ضار. تم تصميم مواقع الويب الاحتيالية هذه لخداعك للكشف عن معلومات شخصية ، مثل كلمات المرور أو أرقام الحسابات أو معلومات بطاقة الائتمان.

يجمع مجرمو الإنترنت المعلومات الشخصية والخلفية الشخصية للشخص المستهدف من الشبكات الاجتماعية. يتم استخدام هذه القنوات بشكل روتيني للعثور على معلومات حول الأهداف المحتملة. يمكن للجاني بعد ذلك استخدام المعرفة التي اكتسبوها في صياغة رسالة بريد إلكتروني تصيدية معقولة بخبرة.

ما هي الأنواع الأربعة للتصيد؟

يعتبر التصيد الاحتيالي مصطلحًا شاملاً للنشاط الضار الذي يتضمن خداع المستخدمين للكشف عن معلومات شخصية أو مالية مثل كلمات المرور وأرقام الضمان الاجتماعي وكلمة المرور OTP وما إلى ذلك. والهدف من التصيد الاحتيالي يحدد نوعه في النهاية. 

فيما يلي هجمات التصيد الشائعة:

  1. الرمح التصيد
  2. هجوم صيد الحيتان
  3. هجوم Smishing 
  4. التصيد الصياد

1. تصيد الرمح

الرمح التصيد تستهدف مجموعة محددة بدلاً من عدد كبير من الأشخاص. إنها تقنية ذات مقاس واحد يناسب الجميع وتستهدف مئات أو آلاف الأشخاص. إنه مثل رمي شبكة صيد كبيرة في البحر وتوقع بعض المصيد.

في المقابل ، ينطوي التصيد بالرمح على الكثير من التحضير ورسالة محددة لتلك المجموعة أو الشخص. وعادة ما يستهدف الموظفين متوسطي المستوى في مؤسسة ما ، على سبيل المثال. يتطلب التصيد بالرمح معرفة الهدف لإثبات الألفة. 

قد تكون معلومات تتوقع أن يعرفها عدد قليل من الأشخاص أو شيء متعلق بمؤسستك. يمكن لمجرمي الإنترنت انتحال شخصية البائع والمطالبة بالدفع عن طريق استهداف الإدارة المالية.

بمجرد إنشاء الثقة ، يمكن لمجرمي الإنترنت تثبيت برامج ضارة على جهازك عن طريق مطالبتك بتنزيل أحد المرفقات. عادةً ما تكون البرامج الضارة عبارة عن برامج تجسس تسجل المعلومات من الجهاز ويمكن أن تمتلك أيضًا القدرة الشبيهة بالديدان للانتشار عبر الشبكة. 

يمكن أن يكون أيضًا برنامج الفدية ، الذي يقوم بتشفير البيانات على الجهاز ، مما يجعلك غير قادر على الوصول إلى الملفات المهمة دون دفع الفدية.

2. هجوم صيد الحيتان

A هجوم صيد الحيتان يركز على هدف واحد عالي المستوى ، مثل الرئيس التنفيذي للمؤسسة أو المدير المالي أو المدير التنفيذي للمؤسسة. الهدف كبير. ومن ثم سيكون الإعداد عشرة أضعاف لهجوم التصيد النموذجي. سيستخدم مجرمو الإنترنت المعلومات التي تم جمعها من خلال تقنيات الهندسة الاجتماعية الأخرى.

تعني إصابة جهاز موظف رفيع المستوى الوصول إلى المعلومات السرية. علاوة على ذلك ، يمكنه أيضًا تقديم معلومات كافية لمجرمي الإنترنت لتعزيز هجمات التصيد الاحتيالي ضد الموظفين الآخرين ، مثل طلب أموال عاجلة من الإدارة المالية باستخدام عنوان البريد الإلكتروني للمدير التنفيذي وتضمين التفاصيل المحددة التي تتجنب الاكتشاف.

هناك طريقة أخرى لجعلك تثبت برامج ضارة وهي انتحال هوية قسم تكنولوجيا المعلومات. يمكن لمجرمي الإنترنت أن ينجحوا في الهجوم بجعله يبدو وكأنه تحديث عاجل ومهم.

3. هجوم التصيد الاحتيالي

رسائل البريد الإلكتروني ليست الوسيلة الوحيدة التي يستخدمها مجرمو الإنترنت. يشير التصيد الاحتيالي إلى التصيد الاحتيالي من خلال الرسائل القصيرة. يمكن لمجرمي الإنترنت إرسال رسائل نصية إليك عن طريق انتحال شخصية البنك أو مزود الخدمة الذي تتعامل معه ، لإعلامك بضرورة اتخاذ إجراء معين.

قد يحتوي على رابط ، أو قد يُطلب منك الرد في المحادثة بالمعلومات.

4. هجوم الصياد

In الصياد الاحتيالي، يقوم أحد المتطفلين بإنشاء حساب مزيف - وهو موقف ربما تكون قد مررت به كعميل من جيل الألفية - ويخفي الهوية من خلال تصوير شخصية وكيل دعم العملاء الودود. ثم يطلبون منك معلومات شخصية أو يحثونك على النقر فوق الروابط الخبيثة. 

قد يؤدي تنزيل هذه الروابط إلى تعريضك لخطر الانضمام إلى شبكة الروبوتات. إذا قدمت معلومات شخصية ، فكن على دراية بانتهاكات البيانات المحتملة أو المعاملات المالية مجهولة المصدر. مثل محاولات التصيد الاحتيالي السابقة ، فإن الهدف هو خداع مستخدم الشبكة الاجتماعية للإفصاح عن المعلومات الشخصية للربح ماليًا أو الوصول إلى المعلومات.

ما هو التصيد؟

التصيد هو شكل آخر من أشكال التصيد الاحتيالي الذي يتضمن المكالمات. قد ترى مجرمي الإنترنت ينتحلون صفة البنوك في أغلب الأحيان لأن المعلومات المالية هي الأكثر قيمة لأي مجرم. يمكن للزائر أن يطلب منك التحقق من بعض التفاصيل المصرفية وتكرار OTP (رمز المرور لمرة واحدة) المرسل من خلال حسابك.

إذا حصل المرشح على معلومات المصادقة الثنائية مثل OTP ، فيمكنه الدخول إلى حسابك المصرفي. يمكن أن يتحقق OTP أيضًا من معاملة يحاول المجرم الإلكتروني إجراؤها من خلال حسابك.

ما هو الاحتيال الجنسي؟ عندما يصبح التصيد الاحتيالي أكثر عدوانية

قد لا تتلقى دائمًا رسالة بريد إلكتروني تبدو مهذبة تطلب منك معلومات. الابتزاز الجنسي هو عملية احتيال متزايدة تلعب على خوف الهدف. المستمدة من كلمة الابتزاز ، عادةً ما تُعلم رسائل البريد الإلكتروني الخاصة بالابتزاز الجنسي المستخدم أن المرسل لديه صور أو مقاطع فيديو تعرض للخطر وأنك كنت نشطًا على مواقع الويب الإباحية مؤخرًا.

سيشير البريد الإلكتروني إلى أن الصورة / الفيديو قد تم التقاطه عن طريق اختراق كاميرا الويب أو كاميرا الهاتف من خلال برامج التجسس المثبتة على جهازك. سيطلب المجرم الإلكتروني الدفع ، عادةً بالعملة المشفرة ، إذا كنت لا تريد تسريب الصورة / الفيديو.

لا تقلق بشأن ذلك. هذه تكتيكات مخيفة تدفعك للدفع. قد تتضمن كلمة المرور الخاصة بك حتى تأخذ الرسالة بجدية أكبر. ومع ذلك ، فهي عملية احتيال باستخدام المعلومات التي تم جمعها من تقنيات الهندسة الاجتماعية أو كلمات المرور من خرق البيانات.

كيفية منع هجمات التصيد الاحتيالي؟

فيما يلي أهم 3 طرق لمنع هجوم التصيد الاحتيالي:

استخدام في بي ان

يعد استخدام في بي ان هو أفضل طريقة لمنع هجوم التصيد الاحتيالي. لكنك ستحتاج إلى أكثر من شبكة في بي ان مجانية أو عادية أخرى. يجب عليك استخدام في بي ان مميز للوصول إلى ميزات حصرية مثل FastestVPN. وإليك الجزء الأفضل ، على عكس الخيارات الممتازة الأخرى ، هذا لا يكلفك ذراعًا ورجلاً. 

يمكنك إخفاء عنوان IP الخاص بك وإخفاء موقعك الأصلي باستخدام في بي ان . مع ذلك ، لن يتمكن المخادعون من الوصول إلى معلوماتك - نظرًا لأن اتصالك محمي دائمًا!

لا تنقر فوق كل ارتباط تستقبله

حتى عندما يكون المرسل شخصًا تعرفه ، فعادة ما لا يكون من الجيد النقر فوق الروابط في رسائل البريد الإلكتروني أو الرسائل (SMS). 

تكون بعض محاولات التصيد الاحتيالي معقدة ، مما يجعل عنوان URL المقصود يبدو كموقع ويب شرعي لتسجيل ضغطات المفاتيح أو التجميع خلسة login/ معلومات بطاقة الائتمان. يُنصح باستخدام محرك بحث للعثور على موقع الويب مباشرةً بدلاً من الاعتماد على الرابط المقدم بشكل أفضل.

استمر في تدوير كلمات المرور

يعد إعداد نظام لتغيير كلمات المرور بانتظام أمرًا بالغ الأهمية للأشخاص الذين لديهم حسابات عبر الإنترنت. هذا الإجراء هو إجراء وقائي ، يمنع المهاجمين من الوصول غير المصرح به. يضيف تدوير كلمة المرور طبقة أمان تمنع المحاولات الجارية ويقيد الغزاة المحتملين ، مع الأخذ في الاعتبار إمكانية تعرض الحسابات للخطر دون اكتشافها.

أسئلة وأجوبة - ما هو التصيد

هل سيختفي التصيد الاحتيالي؟

قد لا يتم التصيد الاحتيالي في أي مكان قريبًا. نظرًا لتزايد هجمات التصيد الاحتيالي ، لن تختفي قريبًا في أي وقت. ولم تتحسن الهجمات ، بل كانت أسوأ. في العام الماضي ، ذكرت 84٪ من المنظمات أنها تعاني من هجمات التصيد الاحتيالي - بزيادة قدرها 15٪ عن عام 2021.

هل التصيد الاحتيالي خطير؟

نعم ، التصيد أمر خطير. التصيد الاحتيالي هو هجوم الهندسة الاجتماعية النموذجي ، مما يمنح المتسللين القدرة والوصول إلى استهداف مئات أو حتى آلاف الأفراد في وقت واحد.

ما هو التصيد الاحتيالي والتصيد الاحتيالي؟

تتواصل هجمات التصيد الاحتيالي في الغالب عبر الرسائل القصيرة ، في حين تستخدم هجمات التصيد الاحتيالي البريد الإلكتروني في كثير من الأحيان. تحتوي رسائل البريد الإلكتروني المخادعة على مرفقات أو روابط خطيرة يمكن ، إذا تم النقر عليها ، تثبيت برامج ضارة أو نقل المستخدم إلى موقع ويب مزيف.

ملاحظة أخيرة

سواء كنت مؤسسة أو فردًا ، هناك حاجة ملحة للتعليم حول التصيد الاحتيالي والعديد من الجرائم الإلكترونية الأخرى. لقد أودى التصيد الاحتيالي بالعديد من الضحايا على مر السنين.

اطلب المساعدة من كيانات منع الجرائم الإلكترونية في ولايتك / بلدك إذا كنت ضحية احتيال.

تحكم في خصوصيتك اليوم! قم بإلغاء حظر المواقع والوصول إلى منصات البث وتجاوز مراقبة مزود خدمة الإنترنت.

تواصل FastestVPN
اشترك في النشرة الإخبارية
تلقي المنشورات الشائعة لهذا الأسبوع وآخر الإعلانات من FastestVPN عبر النشرة الإخبارية عبر البريد الإلكتروني.
رمز

0 0 الأصوات
تقييم المادة

يمكنك مثل أيضا

اشتراك
إخطار
ضيف
0 التعليقات
التقيمات المضمنة
عرض جميع التعليقات