التصيد الاحتيالي – يصطادون هنا أيضًا ، لكنهم لا يصطادون

محدث:
وقت القراءة 7 دقائق
التصيد الاحتيالي – يصطادون هنا أيضًا ، لكنهم لا يصطادون
الصورة: Pressureua | Dreamstime
يشارك

تقدر Google أن أكثر من 12.3 مليون شخص يقعون ضحية التصيد كل عام. على الرغم من تسجيل أولى هجمات التصيد الاحتيالي في نهاية القرن الماضي وتراجع الأساليب التقليدية تدريجيًا في الخلفية ، إلا أن هذا النوع من الاحتيال الإلكتروني لا يزال يمثل خطرًا خطيرًا على الأفراد والشركات على حدٍ سواء.

لتقليل مخاطر الوقوع ضحية للتصيد الاحتيالي ، يجب أن تتعرف على هذا النوع من الاحتيال عبر الإنترنت بالتفصيل.

ما هو التصيد؟

التصيد الاحتيالي هو نوع من عمليات الاحتيال ، والغرض الرئيسي منها هو سرقة بيانات التعريف من الضحية المحتملة ، مثل معلومات تسجيل الدخول وكلمات المرور ، بالإضافة إلى معلومات البطاقة المصرفية.

في الغالبية العظمى من الحالات ، يعتبر التصيد الاحتيالي هو توزيع الرسائل نيابة عن شركات معروفة إلى حد ما وذات طبيعة جماعية. تحتوي هذه الرسائل عادةً على رابط يؤدي إلى موقع لا يختلف عند الفحص السريع الأولي عن الموقع الحقيقي. من خلال إدخال المعلومات السرية في الحقول المناسبة ، والتي يحققها المحتالون باستخدام مجموعة متنوعة من الحيل ، يمنح المستخدم مجرمي الإنترنت حق الوصول إلى حساباتهم.

كيف بدأ كل شيء

ظهر أول ذكر للتصيد المتعلق بـ AOL في عام 1996.

طالب المحتالون ، الذين انتحلوا صفة موظفي شركة إعلامية ، المستخدمين بتزويدهم بكلمات مرور لحساباتهم ، وبعد حصولهم على حق الوصول ، استخدموها لإرسال بريد عشوائي. بدأ التوزيع على أنظمة الدفع في أوائل العقد الأول من القرن الحادي والعشرين ، وفي عام 2006 وصل المحتالون الإلكترونيون إلى موقع MySpace ، وسرقوا بيانات تسجيل المستخدم.

هدف التصيد

بالنظر إلى حقيقة أن هجمات التصيد الاحتيالي يمكن تنفيذها على كل من الأفراد والشركات ، فإن الأهداف التي يسعى المحتالون إلى تحقيقها تختلف أيضًا.

Phishing
الصورة: Weerapat Kiatdumrong | Dreamstime

لذلك ، في الحالة الأولى ، الهدف هو الوصول إلى معلومات تسجيل الدخول وكلمات المرور ، بالإضافة إلى أرقام حسابات مستخدمي الخدمات المصرفية ، وكذلك أنظمة الدفع والشبكات الاجتماعية. بالإضافة إلى ذلك ، غالبًا ما يتم تنفيذ هجمات التصيد الاحتيالي لتثبيت برامج ضارة على جهاز كمبيوتر الضحية المحتملة.

يعد صرف الحسابات التي تمكن المحتالون من الوصول إليها عملية معقدة إلى حد ما من وجهة نظر فنية ، ومن الأسهل بكثير القبض على شخص مشارك في مثل هذه العمليات.

Darknet – على الجانب المظلم من الإنترنت
Darknet – على الجانب المظلم من الإنترنت
وقت القراءة 8 دقائق
Ratmir Belov
Journalist-writer

وهكذا ، بعد أن تلقى المحتال معلومات سرية ، في الغالبية العظمى من الحالات ، يبيعها ببساطة إلى أشخاص آخرين باستخدام طرق مجربة لسحب الأموال من الحسابات. في حالة حدوث هجوم تصيد احتيالي على شركة ، فإن الهدف ذي الأولوية هو الوصول إلى حساب أحد الموظفين من أجل مهاجمة الشركة بأكملها لاحقًا.

مخططات وأساليب التصيد

طريقة الهندسة الاجتماعية

في هذه الحالة ، يقوم المحتالون ، الذين يتظاهرون بأنهم موظفين في شركات معروفة ، بإبلاغ الضحية المحتملة أنه من الضروري تحديث البيانات الشخصية ، أو توفيرها ، وهو ما يفسر عادة بفشل النظام أو فقدانه.

يستخدم هذا المخطط حقيقة أن الأشخاص عادة ما يتفاعلون مع الأحداث المهمة ، فيما يتعلق بمحاولة منظمي هجوم التصيد الاحتيالي إثارة المستخدم قدر الإمكان ، مما يجبره على اتخاذ الإجراء الذي يحتاجه المحتالون على الفور. من المقبول عمومًا أن الرسالة التي تحتوي على عبارة “لاستعادة الوصول إلى الحساب ، اتبع الرابط …” في العنوان الرئيسي تجذب انتباه المستخدم ، مما يجبره على النقر.

خداع بسيط

هذا المخطط ، الذي يرسل فيه المحتالون بريدًا إلكترونيًا نيابة عن شركة معروفة جيدًا ، بما في ذلك طلب اتباع رابط ، هو الأكثر شيوعًا ، مما يسمح بإرسال ملايين رسائل البريد الإلكتروني العشوائية في غضون ساعة. من أجل سرقة البيانات الشخصية ، يتم إنشاء مواقع التصيد التي ، للوهلة الأولى ، لا تختلف ظاهريًا عن المواقع الحقيقية. في الغالبية العظمى من الحالات ، يتم استخدام المجالات التي تختلف عن تلك الحقيقية بحرف واحد حرفيًا.

البيانات الضخمة – كل شيء يتخلل ذلك بالفعل
البيانات الضخمة – كل شيء يتخلل ذلك بالفعل
وقت القراءة 11 دقائق
Editorial team
Editorial team of Pakhotin.org

تصيّد هاربون

في هذه الحالة ، لا يكون الهجوم جسيمًا ، بل يتم على شخص معين. عادة ، يتم استخدام مثل هذا المخطط لتجاوز حماية الشركة والقيام بهجوم مستهدف. يدرس المحتالون عبر الإنترنت بشكل مبدئي الضحايا المحتملين باستخدام الشبكات الاجتماعية ، فضلاً عن الخدمات الأخرى ، وبالتالي تكييف الرسائل ، وجعلها أكثر إقناعًا.

“صيد الحيتان”

يتم استخدام طريقة مماثلة في هجوم التصيد الاحتيالي على كبار المديرين والمديرين التنفيذيين في الشركة ، ومن أجل الحصول على أقصى فكرة عن الصفات الشخصية للضحية المحتملة ، يقضي المحتالون الكثير من الوقت في محاولة للعثور على الطريقة الأنسب للسرقة معلومات سرية.

توزيع الفيروسات

في كثير من الأحيان ، لا تستخدم هجمات التصيد الاحتيالي لسرقة البيانات الشخصية ، ولكن لإيذاء مجموعة معينة من الأشخاص. للقيام بذلك ، يتم إدخال ارتباط في رسالة التصيد ، والنقر فوق تنزيل برنامج ضار على كمبيوتر الضحية ، والذي يمكنك من خلاله التحكم بشكل كامل في جهاز كمبيوتر المستخدم.

الزراعة

باستخدام هذه الطريقة الجديدة نسبيًا ، يحصل المحتالون على بيانات شخصية باستخدام مواقع الويب الرسمية. مثل هذا التصيد الاحتيالي ، عندما يتم انتحال العنوان الرقمي للموقع الرسمي للشركة على خادم DNS ، ويتم إعادة توجيه المستخدم تلقائيًا إلى موقع مزيف ، يكون أكثر خطورة بكثير من الطرق التقليدية ، لأنه في هذه الحالة يكون الانتحال ببساطة مستحيل رؤيته. لقد عانى موقع Ebay و PayPal بالفعل من مخطط التصيد الاحتيالي هذا.

تشفير قيصر حراسة لأمن تكنولوجيا المعلومات
تشفير قيصر حراسة لأمن تكنولوجيا المعلومات
وقت القراءة 6 دقائق
Ratmir Belov
Journalist-writer

التصيد

في هذه الحالة ، يتم استخدام الاتصال الهاتفي ، ويتم الإشارة إلى رقم الهاتف نفسه ، الذي يجب الاتصال به من أجل التخلص من “المشكلة” ، في رسالة ذات طبيعة إخطار. علاوة على ذلك ، مباشرة في سياق محادثة هاتفية ، يطلب المحتالون من المستخدم تقديم بيانات التعريف من أجل حل المشكلة بأسرع ما يمكن.

كيف تحمي نفسك من التصيد الاحتيالي

بادئ ذي بدء ، يجب أن تتعلم كيفية حساب التصيد بنفسك ، وعندما تتلقى رسائل تطلب منك “التحقق” من حسابك ، اتصل على الفور بالشركة لمصادقة الرسالة.

Phishing
الصورة: Mauriceschuckart | Dreamstime

بدلاً من استخدام الارتباطات التشعبية ، يجب عليك إدخال عنوان URL للشركة يدويًا في متصفحك. تحتوي الغالبية العظمى من الرسائل الواردة من خدمات حقيقية على معلومات معينة غير متاحة للمبتدئين المخادعين ، مثل الاسم أو الأرقام الأخيرة من الحساب ، على الرغم من أن هذا يقلل من المخاطر بشكل طفيف. وتجدر الإشارة إلى أنه قد يتم أيضًا تضمين رابط إلى موقع تصيد في رسائل من الأصدقاء الذين تم اختراق حساباتهم.

الأساليب الفنية لتقليل المخاطر

تحذر العديد من المتصفحات مستخدمي الإنترنت بالفعل من تهديدات التصيد الاحتيالي ، والتي يحتفظون بقوائمهم الخاصة بهذه المواقع من أجلها. تقاتل خدمات البريد أيضًا ، وتعمل على تحسين عوامل تصفية البريد العشوائي وتحليل رسائل البريد الإلكتروني المخادعة. الشركات الكبيرة ، من أجل تقليل المخاطر ، تعقد إجراءات الترخيص وتحسين حماية البيانات الشخصية.

VPN – شبكة اخترعها المتسللون
VPN – شبكة اخترعها المتسللون
وقت القراءة 5 دقائق
Ratmir Belov
Journalist-writer

يقدم خبير أمن المعلومات ميخائيل تيريشكوف ، الذي يمثل JSC ER-Telecom Holding ، العديد من الطرق البسيطة والفعالة للحماية من التصيد الاحتيالي. تحتاج إلى إيلاء اهتمام خاص لما إذا كان الموقع يحتوي على شهادة أمان تشبه https ، وكذلك تغيير كلمات المرور الافتراضية لجهاز التوجيه. عند إجراء عمليات شراء ، من الأفضل عدم استخدام شبكة Wi-Fi عامة ، وعند الدفع في متجر غير مألوف عبر الإنترنت ، يجب عليك جمع مزيد من المعلومات حول هذا الموضوع.

الإخراج

مع الأخذ في الاعتبار حقيقة أن الهجمات الإلكترونية دخلت حياتنا منذ فترة طويلة ، أصبحت الحماية المؤهلة ضد مجرمي الإنترنت إحدى المهام الرئيسية للشركات التي تطور خدمات التجارة الإلكترونية ، ومع ذلك ، يجب ألا ينسى المستخدمون العاديون التدابير التي يمكن أن تقلل من مخاطر الوقوع في فخ المجرمين.

تقييم المقال
0.0
0 من التقييمات
قيم هذه المقالة
Ratmir Belov
الرجاء كتابة رأيك حول هذا الموضوع:
avatar
  إشعارات التعليق  
إخطار
Ratmir Belov
إقرأ مقالاتي الأخرى:
محتوى قيمه التعليقات
يشارك