كيف تحمي نفسك من مواقع التصيد الاحتيالي وطرق المحتالين الحديثة

نظرة عامة - التصيد لا يزال واحدة من أكثر التهديدات شيوعًا في الفضاء الرقمي، حيث يقوم المهاجمون بإنشاء مواقع تصيد ورسائل مزيفة لسرقة المعلومات الحساسة. - التعرف على تكتيكات الهندسة الاجتماعية وعناوين URL المشبوهة هو الخطوة الأولى نحو الحماية. - يساعد النهج الشامل للأمان، بما في ذلك الوسائل التقنية والتعليم، في تقليل خطر أن تصبح ضحية لمجرمي الإنترنت.

المقدمة

تستخدم العصابات الإلكترونية الحديثة التصيد كواحد من أكثر الطرق فعالية للحصول على الوصول إلى البيانات الشخصية. يتم إنشاء مواقع التصيد والرسائل الضارة بهدف التظاهر بأنها منظمات موثوقة وإجبار المستخدمين على الكشف عن معلومات سرية. تتناول هذه المادة آليات مثل هذه الهجمات، وأساليب التعرف على التهديدات، وطرق عملية للحماية.

آلية عمل التصيد

تشكل الهندسة الاجتماعية أساس هجمات التصيد - وهي طريقة للتأثير النفسي على الناس بهدف الحصول على معلومات سرية. يبدأ المهاجمون بجمع البيانات عن الضحايا المحتملين من خلال المصادر العامة: الشبكات الاجتماعية، بوابات الأخبار، المنصات المهنية. تتيح المعلومات المجمعة لهم إنشاء رسائل ورسائل تبدو أصلية.

السيناريو النموذجي يتضمن تلقي المستخدم رسالة تبدو وكأنها من جهة اتصال معروفة أو مؤسسة موثوقة. تحتوي الرسالة على رابط لموقع تصيد أو مرفق يحتوي على كود ضار. عند النقر على الرابط، يقوم المستخدم إما بالانتقال إلى صفحة ويب مزيفة لسرقة بيانات الاعتماد، أو يقوم بتحميل أحصنة طروادة و键логgers بشكل مباشر.

في الماضي، كانت رسائل التصيد منخفضة الجودة التي تحتوي على أخطاء تُكتشف بسهولة. ومع ذلك، فإن مجرمي الإنترنت الآن يستخدمون مولدات النصوص المعتمدة على الذكاء الاصطناعي ومولدات الصوت لزيادة مصداقية هجماتهم. وهذا يجعل التمييز بين الرسائل الحقيقية والمزيفة أكثر تعقيدًا.

أنواع атак التصيد

استنساخ الرسائل

تقوم المهاجمون باعتراض أو نسخ الرسائل الرسمية التي تم إرسالها سابقًا، وتغيير الروابط إلى روابط احتيالية، ثم يعيدون إرسالها من عنوان مشابه. غالبًا ما يشيرون إلى تحديث أو تصحيح خطأ سابق لتبرير إعادة الإرسال.

هجمات موجهة

على عكس الرسائل الجماعية، فإن الهجمات المستهدفة موجهة ضد شخص أو منظمة معينة. يدرس المهاجم الضحية بالتفصيل، ويجمع أسماء الأصدقاء والزملاء وأفراد العائلة، ويستخدم هذه البيانات لإنشاء رسالة مخصصة للغاية. هذه الهجمات أكثر تعقيدًا في التنفيذ، لكنها أيضًا أكثر فعالية بكثير.

هجمات على الشخصيات المؤثرة

التصيد غالبًا ما يوجه هجمات على المديرين التنفيذيين والمديرين الحكوميين. تُسمى هذه النوع من الهجمات المستهدفة “صيد الحيتان” وتتضمن رسائل محددة جدًا وشخصية.

الزراعة

على عكس التصيد العادي، في الزراعة يقوم المهاجم بتسوية سجلات DNS التي تعيد توجيه المستخدمين من الموقع الرسمي إلى موقع مزيف. لا يلاحظ المستخدم حتى التبديل ويعتقد أنه موجود على الموقع الحقيقي. هذه واحدة من أخطر الهجمات، حيث أن المستخدم غير قادر على فعل أي شيء.

إعادة توجيه إلى مواقع التصيد

يستخدم المحتالون الثغرات لإدراج عمليات إعادة توجيه في المواقع الشرعية، التي توجه الحركة إلى مواقع التصيد. هناك يتم تثبيت أحصنة طروادة ومحتوى ضار آخر.

إعلانات مدفوعة مزيفة

يمكن أن تظهر الإعلانات في نتائج البحث على مواقع مزيفة. يقوم المحتال بتسجيل نطاق مشابه جدًا للأصلي، ويدفع مقابل عرض الإعلانات ويستقطب حركة المرور من المستخدمين غير المحظوظين. بعض هذه الإعلانات تظهر حتى في المراكز الأولى من النتائج.

احتيال مع خدمات الدفع

يُظهر المحتالون أنفسهم على أنهم PayPal وWise وأنظمة الدفع الأخرى، ويرسلون رسائل تطلب تأكيد بيانات تسجيل الدخول. على الموقع الاحتيالي، يُدخل الضحية بيانات الاعتماد ويُفقد الوصول إلى حسابه.

هجمات مالية ومصرفية

يحاول المحتالون انتحال صفة البنوك والمؤسسات المالية، مشيرين إلى انتهاكات الأمان أو التحديثات العاجلة. تشمل التكتيكات الشائعة رسائل خادعة حول تحويل الأموال تستهدف الموظفين الجدد، أو الحاجة إلى تأكيد البيانات بشكل عاجل.

تطبيقات موبايل ضارة

التصيد يوزع تطبيقات تبدو وكأنها متعقبين للأسعار، ومحافظ رقمية أو أدوات عملات رقمية أخرى. في الواقع، مثل هذه التطبيقات تتعقب سلوك المستخدم وتسرق البيانات الحساسة.

SMS و الصوت الاحترافي

يتم تنفيذ هذا النوع من الهجمات عبر الرسائل النصية أو المكالمات الصوتية التي تحث المستخدمين على كشف المعلومات الشخصية. غالبًا ما يستخدم التصيد الصوتي أصواتًا مصنوعة تحاكي صوت المدير أو شخص ذو سلطة.

احترافي نفسه كأشخاص رئيسيين

يستغل المجرمون هوية الأشخاص المؤثرين على وسائل التواصل الاجتماعي. يمكنهم اختراق الحسابات الموثقة، وتغيير اسم المستخدم، مع الاحتفاظ بعلامة التحقق الزرقاء، متظاهرين بأنهم شخص حقيقي. يتم استخدام ذلك بنشاط على Discord وX وTelegram وغيرها من المنصات.

كيفية التعرف على مواقع التصيد والهجمات

علامات رسالة مشبوهة

كن حذرًا إذا:

  • الرابط يبدو غريبًا (على سبيل المثال، “htt р://binance.co.kz” بدلاً من الحقيقي)
  • يستخدم الخطاب تحية عامة (“عزيزي المستخدم”) بدلاً من اسمك
  • إنه يثير الفزع أو الخوف (“سيتم حظر حسابك!”)
  • يطلب كلمة المرور أو الرمز السري أو المفتاح الخاص
  • يحتوي على أخطاء نحوية وإملائية
  • عنوان المرسل يشبه الرسمي، لكنه ليس تمامًا ( على سبيل المثال، “suppport@” بدلاً من “support@” )

فحص الروابط

قبل النقر على الرابط، مرر الماوس فوقه لرؤية العنوان الحقيقي. يجب أن يتطابق مع الموقع الرسمي للشركة. إذا كان العنوان غير واضح أو خارجي، فهذا علم أحمر.

مواقع التصيد وخصائصها

التصيد غالباً ما يكون موقعاً ينسخ بدقة الموقع الحقيقي، لكن مع اختلافات:

  • عنوان URL يحتوي على بعض الاختلافات الإملائية الطفيفة
  • التصميم يتأخر قليلاً عن الأصل
  • نموذج الدخول يطلب المزيد من البيانات أكثر من المعتاد
  • الموقع يعمل ببطء أو بشكل غير مستقر
  • لا يوجد محتوى حالي أو دراسته تثير تساؤلات

طرق الحماية العملية

للمستخدمين

لا تنقر على الروابط المباشرة من الرسائل و الإشعارات. بدلاً من ذلك، افتح المتصفح، أدخل العنوان يدويًا أو ابحث عن الموقع الرسمي عبر محرك البحث.

استخدم المصادقة متعددة العوامل (2FA) على جميع الحسابات الهامة. حتى لو حصل المهاجم على كلمة المرور، فلن يتمكن من تسجيل الدخول بدون العامل الثاني.

قم بتثبيت برنامج مكافحة الفيروسات ومرشحات البريد المزعج. سيتم تلقائيًا تصفية العديد من الرسائل المزعجة ورسائل التصيد.

قم بتحديث البرنامج ونظام التشغيل بشكل متكرر. هذا يغلق الثغرات المعروفة التي يستغلها المهاجمون.

تحقق من إعدادات الخصوصية في وسائل التواصل الاجتماعي. لا تكشف معلوماتك الشخصية علنًا.

للمنظمات

نفذ معايير المصادقة على البريد الإلكتروني، مثل DKIM (DomainKeys Identified Mail) و DMARC (المصادقة على الرسائل المعتمدة على النطاق، والتقارير، والامتثال). يساعد ذلك في منع انتحال عناوين المرسلين.

قم بإجراء تدريبات منتظمة للموظفين حول التعرف على هجمات التصيد. تساعد اختبارات التصيد في تحديد المستخدمين الأكثر عرضة للخطر.

قم بإعداد مراقبة مركزية لهجمات التصيد والروابط الضارة. أبلغ المستخدمين بسرعة عن التهديدات المكتشفة.

يوصي بتفعيل المصادقة الثنائية لجميع المستخدمين، بما في ذلك إدراجهم في سياسة الأمان المؤسسية.

التصيد في blockchain وفضاء العملات الرقمية

على الرغم من الطبيعة اللامركزية للبلوكشين، غالبًا ما يصبح مستخدمو منصات العملات المشفرة ضحايا للتصيد. يحاول المهاجمون الحصول على المفاتيح الخاصة، عبارات الاسترداد أو بيانات اعتماد تسجيل الدخول إلى المحفظات والبورصات.

الضعف الرئيسي هو العامل البشري. تعتمد معظم الهجمات في الفضاء الرقمي على الهندسة الاجتماعية، وليس على技術浏览. يمكن للمهاجمين:

  • نرحب بكم باسم خدمة الدعم ونطلب منكم مشاركة عبارة seed للتحقق
  • إرسال روابط إلى مواقع التصيد التي تحتوي على نسخ من البورصات والمحافظ الشهيرة
  • نقل الأصول إلى عناوين مزيفة في السلسلة

قواعد السلامة العامة:

  • لا تخبر أحدًا بعبارة seed الخاصة بك
  • لا تنتقل من خلال الروابط من مصادر غير موثوقة
  • تحقق من عناوين التحويلات مرتين قبل التأكيد
  • استخدم المحافظ الإلكترونية لتخزين المبالغ الكبيرة
  • قم بتفعيل 2FA على جميع حسابات العملات المشفرة

الموارد الموصى بها

إذا كنت بحاجة إلى مزيد من المعلومات حول التصيد وطرق الحماية، يرجى الاتصال بـ:

  • OnGuardOnline.gov – مبادرة حكومية أمريكية للأمن السيبراني
  • مجموعة العمل المعنية بمكافحة التصيد الاحتيالي – منظمة تعمل على مكافحة التصيد
  • المواقع الرسمية للبنوك وخدمات الدفع - هناك دائمًا معلومات محدثة حول التهديدات الحالية

الاستنتاج

فهم آليات التصيد والوعي النشط هو أساس الحماية في العالم الرقمي. من خلال الجمع بين وسائل الأمان التقنية، وتعليم المستخدمين، والتحديث المستمر للمعرفة حول أساليب الهجمات الجديدة، يمكن للأشخاص والمنظمات تقليل المخاطر بشكل كبير. ابقوا يقظين و SAFU!

PIN‎-0.44%
INC‎-0.67%
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
0/400
لا توجد تعليقات
  • تثبيت