التصيد الاحتيالي هو جريمة إلكترونية حيث يتم التواصل مع هدف أو أهداف عبر البريد الإلكتروني أو الهاتف أو الرسائل النصية من شخص يتنكر على أنه مؤسسة شرعية لاصطفاء الأفراد في تقديم بيانات حساسة مثل المعلومات الشخصية القابلة للتعريف، تفاصيل الحسابات البنكية وبطاقات الائتمان، وكلمات المرور.
ما هي هجمات التصيد الاحتيالي؟
التصيد الاحتيالي هو ممارسة احتيالية حيث يتنكر المهاجم في هيئة كيان أو شخص موثوق به في البريد الإلكتروني أو أي وسيلة اتصال أخرى. يستخدم المهاجمون بشكل شائع رسائل التصيد الاحتيالي لتوزيع روابط خبيثة أو مرفقات يمكنها استخراج بيانات تسجيل الدخول، أرقام الحسابات، وغيرها من المعلومات الشخصية من الضحايا.
التصيد الاحتيالي الخداعي هو جريمة إلكترونية شائعة، حيث أنه من الأسهل بكثير خداع شخص ما للنقر على رابط خبيث في رسالة تصيد تبدو مشروعة بدلاً من اختراق دفاعات جهاز الكمبيوتر. من المهم تعلم المزيد عن التصيد الاحتيالي لمساعدة المستخدمين في اكتشافه ومنعه.
كيف تتعرف على رسالة تصيد احتيالي عبر البريد الإلكتروني؟
من الصعب التمييز بين الرسائل الاحتيالية والرسائل الحقيقية. عادةً ما يتم تمثيلها على أنها من شركة معروفة، حتى مع تضمين شعارات الشركات وبيانات تعريفية أخرى.
ومع ذلك، هناك العديد من العلامات التي يمكن أن تشير إلى أن الرسالة هي محاولة تصيد احتيالي. تشمل هذه العلامات ما يلي:
- تستخدم الرسالة نطاقات فرعية أو روابط مشوهة تُعرف أيضًا باسم typosquatting أو روابط مشبوهة أخرى.
- المستلم يستخدم عنوان بريد إلكتروني عام مثل Gmail بدلاً من عنوان بريد إلكتروني خاص بالشركة.
- الرسالة مكتوبة لتحفيز الخوف أو الشعور بالعجلة.
- الرسالة تتضمن طلبًا للتحقق من المعلومات الشخصية، مثل التفاصيل المالية أو كلمة المرور.
- الرسالة مكتوبة بشكل ضعيف وتحتوي على أخطاء إملائية أو نحوية.
ما هي أنواع هجمات التصيد الاحتيالي المختلفة؟
يواصل المجرمون الإلكترونيون تحسين مهارات التصيد الاحتيالي الحالية وابتكار أنواع جديدة من عمليات الاحتيال. تشمل الأنواع الشائعة من هجمات التصيد الاحتيالي ما يلي:
-
هجمات التصيد الاحتيالي الموجهة (Spear phishing)
-
هجمات Whaling
-
Pharming
-
هجمات Clone phishing
-
هجمات Evil twin التوأم الشرير
تحدث عندما يحاول القراصنة خداع المستخدمين للاتصال بشبكة واي فاي مزيفة تشبه نقطة الوصول الشرعية. يقوم المهاجمون بإنشاء نقطة وصول مكررة ترسل إشاراتها الخاصة وتستخدم نفس اسم الشبكة الحقيقية. عندما يتصل الضحية بشبكة التوأم الشرير، يحصل المهاجمون على جميع الإرساليات القادمة من أو إلى أجهزة الضحية، بما في ذلك أسماء المستخدمين وكلمات المرور. يمكن للمهاجمين أيضًا استخدام هذه الوسيلة لاستهداف أجهزة الضحية بإشعارات احتيالية خاصة بهم.
-
Voice phishing
-
SMS phishing or smishing
-
هجوم Calendar phishing
محاولات لخداع الضحايا من خلال إرسال دعوات تقويم مزيفة يمكن إضافتها تلقائيًا إلى التقويمات. يحاول هذا النوع من هجوم التصيد الاحتيالي أن يظهر كطلب حدث عادي ويشمل رابطًا خبيثًا.
-
هجوم Page hijack
إعادة توجيه الضحية إلى موقع ويب تم اختراقه وهو نسخة من الصفحة التي كان من المفترض أن يزورها. يستخدم المهاجم هجوم البرمجة عبر المواقع لإدخال البرمجيات الخبيثة في الموقع المقلد ويعيد توجيه الضحية إلى هذا الموقع.
كيف تحمي نفسك من هجمات التصيد الاحتيالي
قد تحافظ فلاتر البريد العشوائي على العديد من رسائل التصيد الاحتيالي بعيدًا عن بريدك الوارد. لكن المهاجمين يحاولون دائمًا تجاوز هذه الفلاتر، لذا فإن إضافة طبقات حماية إضافية يمكن أن يساعد. فيما يلي أربع طرق لحماية نفسك من هجمات التصيد الاحتيالي.
أربع طرق لحماية نفسك من التصيد الاحتيالي
1. حماية جهاز الكمبيوتر باستخدام برنامج أمني. قم بتعيين البرنامج ليتم تحديثه تلقائيًا بحيث يمكنه التعامل مع أي تهديدات أمنية جديدة.
2. حماية هاتفك المحمول بتعيين البرنامج لتحديثه تلقائيًا. هذه التحديثات يمكن أن توفر لك حماية هامة ضد التهديدات الأمنية.
3. حماية حساباتك باستخدام التوثيق متعدد العوامل. تقدم بعض الحسابات أمانًا إضافيًا عن طريق طلب إثنين أو أكثر من بيانات الاعتماد لتسجيل الدخول إلى حسابك. يُسمى هذا التوثيق متعدد العوامل. تقع بيانات الاعتماد الإضافية التي تحتاجها لتسجيل الدخول إلى حسابك في ثلاث فئات:
- شيء تعرفه — مثل رمز المرور أو الرقم السري، أو إجابة على سؤال أمني.
- شيء تملكه — مثل رمز التحقق لمرة واحدة الذي تحصل عليه عبر الرسائل النصية أو البريد الإلكتروني أو من تطبيق مصادق، أو مفتاح أمني.
- شيء أنت — مثل مسح بصمة الإصبع أو قزحية العين أو الوجه.
التوثيق متعدد العوامل يجعل من الصعب على المحتالين الدخول إلى حساباتك إذا حصلوا على اسم المستخدم وكلمة المرور الخاصة بك.
4. حماية بياناتك من خلال نسخها احتياطيًا. قم بنسخ بيانات جهاز الكمبيوتر الخاص بك إلى محرك أقراص ثابت خارجي أو في السحابة. قم أيضًا بنسخ بيانات هاتفك المحمول احتياطيًا.
مفيد أن تعرف: أخطر طرق الاحتيال الإلكتروني وكيفية الوقاية منها
ماذا تفعل إذا كنت تشك في هجوم تصيد احتيالي
إذا تلقيت بريدًا إلكترونيًا أو رسالة نصية تطلب منك النقر على رابط أو فتح مرفق، اسأل هذا السؤال:
هل لدي حساب مع الشركة، أو أعرف الشخص الذي تواصل معي؟
إذا كانت الإجابة “لا”، قد تكون عملية تصيد احتيالي. ارجع وراجع النصائح في “كيفية التعرف على التصيد الاحتيالي” وابحث عن علامات التصيد الاحتيالي. إذا رأيتهم، قم بالإبلاغ عن الرسالة ثم احذفها.
إذا كانت الإجابة “نعم”، اتصل بالشركة باستخدام رقم هاتف أو موقع ويب تعرف أنه حقيقي، وليس المعلومات الواردة في البريد الإلكتروني. قد تتسبب الروابط والمرفقات في تثبيت برامج ضارة.
ما هي بعض الأمثلة على عمليات الاحتيال عبر التصيد؟
تأتي عمليات الاحتيال عبر التصيد بأشكال وأحجام مختلفة. يمكن للمستخدمين البقاء في أمان ويقظة وجاهزين عن طريق معرفة بعض الطرق الحديثة التي يستخدمها المحتالون في التصيد الاحتيالي. تتضمن بعض الأمثلة على هجمات التصيد الحديثة ما يلي:
1. عمليات الاحتيال المتعلقة بالمدفوعات الرقمية
تحدث هذه الاحتيالات عندما يتم استخدام تطبيقات المدفوعات الرئيسية والمواقع الإلكترونية كحيلة للحصول على معلومات حساسة من ضحايا التصيد. في هذا الاحتيال، يتنكر المحتال على أنه خدمة دفع عبر الإنترنت مثل PayPal، Venmo، أو Wise.
عادةً ما تتم هذه الهجمات عبر البريد الإلكتروني، حيث تطلب نسخة مزيفة من خدمة الدفع الموثوقة من المستخدم التحقق من تفاصيل تسجيل الدخول والمعلومات التعريفية الأخرى. غالبًا ما يدعي المهاجم أن هذه المعلومات ضرورية لحل مشكلة في حساب المستخدم. غالبًا ما تتضمن محاولات التصيد هذه رابطًا لصفحة احتيالية.
يعتبر PayPal على دراية بهذه التهديدات وقد أصدرت مواد معلوماتية للمستخدمين لمساعدتهم على الاستعداد ضد هجمات التصيد الاحتيالي.
إذا كان المستخدم غير متأكد من كيفية التعرف على بريد تصيد احتيالي عبر الإنترنت من PayPal، هناك بعض التفاصيل التي يجب البحث عنها. عادةً ما يتضمن بريد التصيد الذي يتنكر على أنه PayPal ما يلي:
- قد تبدأ بتحيات مشبوهة لا تتضمن اسم الضحية. دائمًا ما توجه رسائل البريد الإلكتروني الرسمية من PayPal البائعين باسمهم أو عنوان عملهم. تبدأ محاولات التصيد في هذا القطاع غالبًا بـ عزيزي المستخدم أو باستخدام عنوان بريد إلكتروني.
- في حالة PayPal والخدمات الإلكترونية الأخرى، تشير بعض هذه الاحتيالات إلى أن الحسابات سيتم تعليقها قريبًا. تدعي أخرى أن المستخدمين تم دفعهم بشكل زائد عن غير قصد ويجب عليهم الآن إعادة الأموال إلى حساب مزيف.
- لا يرسل PayPal مرفقات قابلة للتنزيل إلى مستخدميه. إذا تلقى المستخدم رسالة بريد إلكتروني من PayPal أو خدمة مماثلة تحتوي على مرفق، يجب عليهم عدم تنزيله.
إذا تلقى البائع واحدة من هذه الرسائل، يجب عليهم فتح صفحة الدفع الخاصة بهم في نافذة أو تبويب متصفح منفصل للتحقق مما إذا كان حسابهم يحتوي على أي إشعارات. إذا تم الدفع للبائع بشكل زائد أو كان يواجه تعليقًا، فسيظهر ذلك هناك. بالإضافة إلى ذلك، يطالب PayPal المستخدمين بالإبلاغ عن أي نشاط مريب حتى يتمكنوا من متابعة هذه المحاولات ومنع المستخدمين من الوقوع في فخ الاحتيال.
2. هجمات التصيد الاحتيالي في مجال المال
تعتمد هذه الهجمات على افتراض أن الضحايا سيرتكبون خطأ ويعطون المحتال معلوماتهم الشخصية. عادة، في هذه الحالات، يتنكر المحتال على أنه بنك أو مؤسسة مالية أخرى. في رسالة بريد إلكتروني أو مكالمة هاتفية، يخبر المحتال ضحيته المحتملة أن أمانها قد تم اختراقه. غالبًا ما يستخدم المحتالون تهديد سرقة الهوية للنجاح في ذلك.
بعض الأمثلة على هذا الاحتيال تشمل ما يلي:
- البريد الإلكتروني المشبوه حول التحويلات المالية مصمم لتشويش الضحية. في محاولات التصيد هذه، يتلقى الضحية رسالة تحتوي على إيصال أو بريد رفض يتعلق بتحويل أموال إلكتروني. غالبًا ما يفترض الضحية فورًا أن هناك رسومًا احتيالية تم فرضها على حسابه وينقر على رابط ضار في الرسالة. مما يعرض بياناته الشخصية للاستخراج.
- الاحتيالات المتعلقة بالإيداع المباشر تُستخدم غالبًا مع الموظفين الجدد في شركة أو مؤسسة. في هذه الاحتيالات، يُنبه الضحية إلى أن بيانات تسجيل الدخول الخاصة به لا تعمل. وعند شعوره بالقلق لعدم استلامه للراتب، ينقر على الرابط الموجود في البريد الإلكتروني. وهذا يقوده إلى موقع مزيف يثبت البرمجيات الخبيثة على نظامه. عند هذه النقطة، تصبح معلوماته المصرفية عرضة للسرقة، مما يؤدي إلى رسوم احتيالية.
3. هجمات التصيد الاحتيالي المرتبطة بالعمل
هذه الهجمات مقلقة بشكل خاص، حيث يمكن تخصيص هذا النوع من الاحتيال ويصعب اكتشافه. في هذه الحالات، يتصل المهاجم الذي يتنكر على أنه رئيس الضحية، أو المدير التنفيذي (CEO)، أو المدير المالي (CFO) بالضحية ويطلب تحويل أموال أو عملية شراء وهمية.
إحدى عمليات الاحتيال المرتبطة بالعمل التي ظهرت مؤخرًا في الشركات هي خدعة لسرقة كلمات المرور. غالبًا ما تستهدف هذه الحيلة الموظفين التنفيذيين حيث أنهم غالبًا لا يتوقعون أن يكون البريد الإلكتروني من رئيسهم احتياليًا. يعمل البريد الإلكتروني الاحتيالي في الغالب لأنه، بدلاً من أن يكون مروعًا، يتحدث ببساطة عن مواضيع العمل المعتادة. عادة، يُعلم الضحية أن اجتماعًا مجدولًا يحتاج إلى تغيير. يُطلب من الموظف ملء استبيان حول الوقت المناسب لإعادة جدولة الاجتماع عبر رابط. يأخذ الرابط الضحية إلى صفحة تسجيل دخول مزيفة لـ Microsoft Office 365 أو Microsoft Outlook. بمجرد إدخال الموظف لمعلوماته، يسرق المحتال كلمة مروره.
قد يتنكر المهاجمون أيضًا كمدير أو مدير تنفيذي أو رئيس قسم عبر الهاتف باستخدام مولد أصوات ذكي ويطلبون تحويلًا احتياليًا للأموال. في حين يظن الموظف أنه يقوم بمعاملة تجارية، فإنه في الواقع يرسل الأموال إلى المهاجم.