التصيد الاحتيالي: المعنى ، الأنواع ، كيفية التعرف على نفسك وحمايتها
نشرت: 2022-12-09الأمن السيبراني ضروري للغاية لأن المتسللين لا ينامون أبدًا. التصيد هو أحد أكثر أشكال الهجمات الإلكترونية شيوعًا وفعالية. في مقالة الخبراء هذه ، نلقي نظرة على ما يعنيه ذلك ، وأنواعه المختلفة ، وكيف يعمل ، وكيفية التعرف على نفسك وحمايتها.
ما هو التصيد؟
التصيد الاحتيالي هو نوع من الهجمات السيبرانية التي تستخدم رسائل بريد إلكتروني ومواقع ويب ورسائل نصية مزيفة لخداع الأشخاص غير المشتبه بهم لتقديم معلوماتهم الحساسة ، مثل كلمات المرور وأرقام بطاقات الائتمان.
الهدف من هجوم التصيد الاحتيالي هو سرقة المعلومات الشخصية أو المالية من الضحية ، التي قد لا تدرك أن البريد الإلكتروني أو موقع الويب أو الرسالة غير شرعية.
غالبًا ما تستخدم هجمات التصيد الاحتيالي لغة مستعجلة أو تهديدية للضغط على الضحية للتصرف بسرعة دون تفكير. يمكنهم أيضًا استخدام الشعارات المزيفة وعناصر العلامات التجارية الأخرى لجعل البريد الإلكتروني أو موقع الويب أو الرسالة النصية المزيفة تبدو شرعية.
أنواع هجوم التصيد
هناك عدة أنواع مختلفة من هجمات التصيد الاحتيالي ، بما في ذلك:
1. البريد الإلكتروني التصيد
هذا هو النوع الأكثر شيوعًا لهجمات التصيد الاحتيالي ، حيث يرسل المهاجم بريدًا إلكترونيًا مزيفًا يبدو أنه من شركة أو منظمة شرعية.
يحتوي البريد الإلكتروني عادةً على رابط أو مرفق يقوم عند النقر فوقه أو فتحه بتثبيت برامج ضارة على كمبيوتر الضحية أو إعادة توجيه الضحية إلى موقع ويب مزيف حيث يُطلب منهم إدخال معلومات حساسة.
2. التصيد بالرمح
يتم استهداف هذا النوع من هجمات التصيد الاحتيالي أكثر من هجوم التصيد الاحتيالي العادي عبر البريد الإلكتروني. سيجري المهاجم بحثًا عن الضحية لمعرفة المزيد عنها ، ثم ينشئ بريدًا إلكترونيًا مزيفًا مصممًا خصيصًا لمصالح الضحية أو وظيفتها أو حياتها الشخصية.
الهدف من التصيد بالرمح هو جعل البريد الإلكتروني المزيف يبدو أكثر إقناعًا وجديرًا بالثقة ، من أجل خداع الضحية لإعطاء معلومات حساسة.
3. صيد الحيتان
يشبه هذا النوع من هجمات التصيد الاحتيالي التصيد بالرمح ، ولكنه يستهدف المديرين التنفيذيين رفيعي المستوى أو الأفراد المهمين الآخرين داخل المؤسسة. سينشئ المهاجم بريدًا إلكترونيًا مزيفًا يبدو أنه من زميل أو عميل أو شخص آخر موثوق به ، ويحتوي على طلب للحصول على معلومات حساسة أو طلب لتحويل الأموال.
الهدف من صيد الحيتان هو استغلال موقع السلطة للضحية داخل المنظمة للوصول إلى المعلومات الحساسة أو الموارد المالية.
4. التصيد الاحتيالي عبر الرسائل القصيرة (الرسائل القصيرة SMS)
يستخدم هذا النوع من هجمات التصيد الاحتيالي رسائل نصية بدلاً من رسائل البريد الإلكتروني لخداع الضحية. سيرسل المهاجم رسالة نصية مزيفة تبدو وكأنها من شركة أو مؤسسة شرعية ، وتحتوي على رابط أو مرفق ، عند النقر عليه أو فتحه ، سيقوم بتثبيت برامج ضارة على هاتف الضحية أو إعادة توجيه الضحية إلى موقع ويب مزيف حيث يطلب منهم إدخال معلومات حساسة.
5. التصيد الصوتي (التصيد)
يستخدم هذا النوع من هجمات التصيد الاحتيالي المكالمات الهاتفية بدلاً من رسائل البريد الإلكتروني أو الرسائل النصية لخداع الضحية. سيتصل المهاجم بالضحية ويتظاهر بأنه من شركة أو منظمة شرعية وسيحاول إقناع الضحية بالتخلي عن معلومات حساسة أو تحويل الأموال.
غالبًا ما تستخدم هجمات التصيد الاحتيالي لغة مستعجلة أو تهديدية للضغط على الضحية للتصرف بسرعة دون تفكير.
هذه مجرد أمثلة على الأنواع المختلفة لهجمات التصيد الاحتيالي التي يمكن أن تحدث. تتطور الأساليب والأساليب التي يستخدمها المهاجمون باستمرار ، لذلك من المهم أن تكون على دراية بالمخاطر وأن تتخذ خطوات لحماية نفسك من هجمات التصيد الاحتيالي.
كيف يعمل هجوم التصيد
يتضمن هجوم التصيد عادةً الخطوات التالية:
- ينشئ المهاجم بريدًا إلكترونيًا أو موقعًا إلكترونيًا أو رسالة نصية مزيفة يبدو أنها من شركة أو منظمة شرعية. عادةً ما تحتوي رسالة البريد الإلكتروني أو موقع الويب أو الرسالة النصية المزيفة على رابط أو مرفق يقوم عند النقر فوقه أو فتحه بتثبيت برامج ضارة على جهاز الكمبيوتر أو الهاتف الخاص بالضحية أو إعادة توجيه الضحية إلى موقع ويب مزيف.
- يرسل المهاجم بريدًا إلكترونيًا أو موقعًا إلكترونيًا أو رسالة نصية مزيفة إلى عدد كبير من الضحايا المحتملين. قد يستخدم المهاجم قائمة عناوين البريد الإلكتروني التي حصلوا عليها من خلال خروقات البيانات السابقة ، أو قد يستخدمون تقنية تسمى "الانتحال" لجعل البريد الإلكتروني المزيف أو الرسالة النصية تبدو وكأنها من مرسل شرعي.
- عندما يتلقى ضحية محتملة بريدًا إلكترونيًا أو موقعًا إلكترونيًا أو رسالة نصية مزيفة ، فقد يتم خداعهم للاعتقاد بأنها مشروعة. قد يستخدم المهاجم لغة عاجلة أو تهديدية للضغط على الضحية للتصرف بسرعة ، دون تفكير. قد يستخدمون أيضًا الشعارات المزيفة وعناصر العلامات التجارية الأخرى لجعل البريد الإلكتروني أو موقع الويب أو الرسالة النصية المزيفة تبدو أكثر إقناعًا.
- إذا نقر الضحية على الرابط أو المرفق في البريد الإلكتروني المزيف أو موقع الويب أو الرسالة النصية ، فسيتم إعادة توجيهه إلى موقع ويب مزيف أو سيصاب جهاز الكمبيوتر أو الهاتف ببرامج ضارة. سيطلب موقع الويب المزيف عادةً من الضحية إدخال معلومات حساسة ، مثل كلمة المرور أو رقم بطاقة الائتمان.
- بمجرد إدخال الضحية لمعلوماتها الحساسة على موقع الويب المزيف ، سيتمكن المهاجم من الوصول إلى المعلومات واستخدامها لسرقة هوية الضحية أو مواردها المالية. قد لا تدرك الضحية أنها كانت ضحية لهجوم تصيد حتى فوات الأوان.
هذا شرح مبسط لكيفية عمل هجوم التصيد. في الواقع ، يمكن أن تكون هجمات التصيد الاحتيالي أكثر تعقيدًا ويمكن أن تستخدم مجموعة متنوعة من الأساليب والتقنيات المختلفة لخداع الضحايا. من المهم أن تكون على دراية بالمخاطر وأن تتخذ خطوات لحماية نفسك من هجمات التصيد الاحتيالي.
كيفية التعرف على هجوم التصيد
فيما يلي بعض النصائح حول كيفية التعرف على هجوم التصيد الاحتيالي:
- كن حذرًا من رسائل البريد الإلكتروني غير المرغوب فيها أو الرسائل النصية أو المكالمات الهاتفية التي تطلب معلومات شخصية أو مالية. لن تطلب الشركات والمؤسسات الشرعية عادةً هذه المعلومات من خلال البريد الإلكتروني أو الرسائل النصية أو المكالمات الهاتفية. إذا تلقيت بريدًا إلكترونيًا أو رسالة نصية أو مكالمة هاتفية غير مرغوب فيها تطلب معلوماتك الشخصية أو المالية ، فلا ترد ولا تنقر على أي روابط أو مرفقات.
- ابحث عن علامات تدل على أن البريد الإلكتروني أو الرسالة النصية أو المكالمة الهاتفية غير شرعية. غالبًا ما تستخدم هجمات التصيد الاحتيالي لغة عاجلة أو تهديدية للضغط على الضحية للتصرف بسرعة. قد تحتوي أيضًا على أخطاء إملائية ونحوية ، أو تستخدم شعارات مزيفة وعناصر علامة تجارية أخرى لجعل البريد الإلكتروني المزيف أو الرسائل النصية أو المكالمة الهاتفية تبدو شرعية. إذا كان هناك شيء يبدو مريبًا ، فمن الأفضل تجنب الرد والتحقق من شرعية البريد الإلكتروني أو الرسالة النصية أو المكالمة الهاتفية باستخدام مصدر مختلف للمعلومات.
- تحقق من عنوان البريد الإلكتروني للمرسل والروابط الموجودة في البريد الإلكتروني. غالبًا ما تستخدم هجمات التصيد الاحتيالي تقنية تسمى "الانتحال" لجعل عنوان البريد الإلكتروني للمرسل يبدو كما لو كان من شركة أو مؤسسة شرعية. ولكن إذا نظرت عن كثب ، فقد تتمكن من رؤية أن عنوان البريد الإلكتروني يختلف قليلاً عن عنوان البريد الإلكتروني الحقيقي للشركة أو المؤسسة. يمكنك أيضًا تمرير مؤشر الماوس فوق الروابط الموجودة في البريد الإلكتروني دون النقر فوقها ، لمعرفة ما إذا كانت وجهة الارتباط مختلفة عما يتم عرضه في البريد الإلكتروني.
- إذا لم تكن متأكدًا مما إذا كانت رسالة بريد إلكتروني أو رسالة نصية أو مكالمة هاتفية شرعية ، فاتصل بالشركة أو المؤسسة مباشرةً باستخدام رقم هاتف أو عنوان بريد إلكتروني معروف وموثوق به. لا تستخدم معلومات الاتصال الواردة في البريد الإلكتروني المشبوه أو الرسالة النصية أو المكالمة الهاتفية ، فقد تكون مزيفة. إذا أكدت الشركة أو المؤسسة أن البريد الإلكتروني أو الرسالة النصية أو المكالمة الهاتفية غير شرعية ، فلا ترد ولا تنقر على أي روابط أو مرفقات.
من خلال توخي الحذر واليقظة ، يمكنك بسهولة تحديد هجمات التصيد وتجنب الكشف عن معلوماتك الشخصية أو المالية.
كيف تحمي نفسك من هجوم التصيد
فيما يلي بعض النصائح حول كيفية حماية نفسك من هجوم التصيد الاحتيالي:
- كن حذرًا عند مشاركة المعلومات الشخصية أو المالية عبر الإنترنت. لا ترد على رسائل البريد الإلكتروني غير المرغوب فيها أو الرسائل النصية أو المكالمات الهاتفية التي تطلب معلوماتك الشخصية أو المالية. احذر من الروابط أو المرفقات في رسائل البريد الإلكتروني أو الرسائل النصية أو المكالمات الهاتفية ، ولا تنقر عليها إلا إذا كنت متأكدًا من شرعيتها.
- استخدم كلمات مرور قوية وفريدة من نوعها لحساباتك على الإنترنت ، وقم بتغيير كلمات المرور بانتظام. تجنب استخدام نفس كلمة المرور لحسابات متعددة ، ولا تشارك كلمات المرور الخاصة بك مع أي شخص. استخدم مدير كلمات المرور لمساعدتك في إنشاء كلمات مرور قوية وفريدة من نوعها وإدارتها.
- استخدم المصادقة الثنائية (2FA) كلما أمكن ذلك. هذا إجراء أمني يتطلب منك إدخال رمز يتم إرساله إلى هاتفك أو عنوان بريدك الإلكتروني بالإضافة إلى كلمة المرور الخاصة بك عند تسجيل الدخول إلى حساباتك عبر الإنترنت. يساعد ذلك في حماية حساباتك حتى في حالة سرقة كلمة مرورك ، حيث لن يتمكن المهاجم من الوصول إلى الرمز الذي تم إرساله إلى هاتفك أو بريدك الإلكتروني.
- قم بتثبيت برنامج مكافحة الفيروسات وتحديثه بانتظام على جهاز الكمبيوتر والأجهزة المحمولة. يمكن أن تساعد برامج مكافحة الفيروسات في حماية أجهزتك من البرامج الضارة ، والتي تُستخدم غالبًا في هجمات التصيد الاحتيالي.
- كن حذرًا عند استخدام شبكات Wi-Fi العامة. شبكات Wi-Fi العامة ليست آمنة ويمكن للمهاجمين الوصول إليها بسهولة. تجنب الوصول إلى المعلومات الحساسة ، مثل الخدمات المصرفية عبر الإنترنت أو التسوق ، عند استخدام شبكة Wi-Fi عامة.
باتباع هذه النصائح ، يمكنك حماية نفسك من هجمات التصيد الاحتيالي والحفاظ على أمان معلوماتك الشخصية والمالية. إذا كنت تعتقد أنك قد تكون ضحية لهجوم تصيد ، فمن المهم التصرف بسرعة والاتصال بالسلطات ذات الصلة ، مثل البنك أو الشرطة ، للإبلاغ عن الهجوم واتخاذ خطوات لحماية نفسك.

ماذا تفعل إذا كنت ضحية لهجوم تصيد
إذا كنت تعتقد أنك قد تكون ضحية لهجوم تصيد ، فمن المهم أن تتصرف بسرعة لحماية نفسك وتقليل أي ضرر محتمل. فيما يلي بعض الخطوات التي يمكنك اتخاذها:
- غير كلمة المرور الخاصة بك. إذا كنت قد أدخلت كلمة المرور الخاصة بك على موقع ويب مزيف ، فربما تم اختراق كلمة المرور الخاصة بك. قم بتغيير كلمة المرور الخاصة بك على الفور ، وتأكد من استخدام كلمة مرور قوية وفريدة من نوعها لا يتم استخدامها لأي حسابات أخرى.
- تحقق من حساباتك بحثًا عن أي نشاط مشبوه . إذا أدخلت بيانات اعتماد تسجيل الدخول الخاصة بك أو أي معلومات حساسة أخرى على موقع ويب مزيف ، فربما تم الوصول إلى حساباتك بواسطة المهاجم. تحقق من حساباتك بحثًا عن أي نشاط مشبوه ، مثل المعاملات غير المصرح بها أو التغييرات في معلوماتك الشخصية.
- اتصل بمصرفك أو شركة بطاقة الائتمان التي تتعامل معها . إذا أدخلت معلومات بطاقتك الائتمانية على موقع ويب مزيف ، فربما تم استخدام بطاقتك الائتمانية لإجراء عمليات شراء غير مصرح بها. اتصل بالمصرف أو شركة بطاقة الائتمان على الفور للإبلاغ عن المشكلة ولطلب بطاقة ائتمان جديدة.
- أبلغ عن هجوم التصيد. إذا تلقيت بريدًا إلكترونيًا للتصيد الاحتيالي أو رسالة نصية أو مكالمة هاتفية ، فمن المهم إبلاغ السلطات المختصة بالهجوم. يمكنك الإبلاغ عن هجمات التصيد الاحتيالي إلى لجنة التجارة الفيدرالية (FTC) في الولايات المتحدة ، أو إلى السلطات المحلية إذا كنت خارج الولايات المتحدة.
- كن حذرا في المستقبل . بمجرد اتخاذ خطوات لحماية نفسك وحساباتك ، من المهم توخي الحذر في المستقبل لتجنب الوقوع ضحية لهجوم تصيد مرة أخرى. كن حذرًا من رسائل البريد الإلكتروني غير المرغوب فيها أو الرسائل النصية أو المكالمات الهاتفية التي تطلب معلومات شخصية أو مالية ، واتبع النصائح المذكورة سابقًا لحماية نفسك من هجمات التصيد الاحتيالي.
من خلال اتخاذ هذه الخطوات ، يمكنك حماية نفسك وحساباتك إذا كنت ضحية لهجوم تصيد احتيالي. من المهم أن تتصرف بسرعة وأن تظل يقظًا لتقليل الضرر المحتمل ومنع الهجمات المستقبلية.
تاريخ هجوم التصيد
تمت صياغة مصطلح "التصيد الاحتيالي" لأول مرة في تسعينيات القرن الماضي ، عندما بدأ المهاجمون في استخدام رسائل البريد الإلكتروني المزيفة لخداع الأشخاص لتقديم معلومات حساسة. كانت هذه الهجمات المبكرة للتصيد الاحتيالي بسيطة نسبيًا وغير معقدة ، وغالبًا ما تحتوي على أخطاء إملائية ونحوية واضحة. مع نمو استخدام الإنترنت والبريد الإلكتروني ، ازداد انتشار وتطور هجمات التصيد الاحتيالي.
في أوائل العقد الأول من القرن الحادي والعشرين ، بدأ المهاجمون في استخدام تقنيات أكثر تعقيدًا ، مثل انتحال عنوان البريد الإلكتروني للمرسل لجعل البريد الإلكتروني المزيف يبدو أكثر شرعية ، واستخدام لغة عاجلة أو تهديدية للضغط على الضحية للعمل بسرعة. أصبحت هذه الهجمات أكثر فاعلية ، وبدأت في استهداف ليس الأفراد فحسب ، بل الشركات والمؤسسات أيضًا.
في السنوات الأخيرة ، أدى ظهور وسائل التواصل الاجتماعي والأجهزة المحمولة إلى تطوير أنواع جديدة من هجمات التصيد الاحتيالي ، مثل التصيد الاحتيالي عبر الرسائل النصية القصيرة (التصيد الاحتيالي) والتصيد الصوتي (التصيد). تستخدم هذه الهجمات الرسائل النصية والمكالمات الهاتفية لخداع الضحايا ، ويمكن أن تكون فعالة بشكل خاص لأنها يمكن أن تتجاوز عوامل تصفية البريد الإلكتروني التقليدية وبرامج مكافحة الفيروسات.
مع استمرار تطور التكنولوجيا ، ستتطور أيضًا الأساليب والتقنيات التي يستخدمها المهاجمون. من المهم أن تكون على دراية بالمخاطر وأن تتخذ خطوات لحماية نفسك من هجمات التصيد الاحتيالي.
الأسئلة المتداولة (FAQs)
رسائل البريد الإلكتروني للتصيد الاحتيالي من أمازون هي رسائل بريد إلكتروني مزيفة تم تصميمها لتبدو وكأنها من أمازون ، عملاق البيع بالتجزئة عبر الإنترنت. تحتوي رسائل البريد الإلكتروني هذه عادةً على رابط أو مرفق ، عند النقر عليه أو فتحه ، سيعيد توجيه الضحية إلى موقع أمازون مزيف حيث يُطلب منهم إدخال بيانات اعتماد تسجيل الدخول ومعلومات بطاقة الائتمان الخاصة بهم. الهدف من رسالة بريد إلكتروني للتصيد الاحتيالي من أمازون هو سرقة المعلومات الشخصية والمالية للضحية ، واستخدامها للوصول إلى حساب أمازون الخاص بالضحية أو لإجراء عمليات شراء غير مصرح بها.
قد يكون من الصعب تحديد رسائل البريد الإلكتروني الخاصة بالتصيد الاحتيالي من أمازون ، لأنها غالبًا ما تستخدم نفس العلامات التجارية والشعارات مثل رسائل البريد الإلكتروني الشرعية من أمازون. قد يستخدمون أيضًا لغة مستعجلة أو تهديدية للضغط على الضحية للتصرف بسرعة ، دون تفكير. لحماية نفسك من رسائل البريد الإلكتروني المخادعة من أمازون ، من المهم توخي الحذر عند مشاركة المعلومات الشخصية أو المالية عبر الإنترنت ، والتحقق بعناية من شرعية أي بريد إلكتروني يبدو أنه من أمازون. إذا تلقيت بريدًا إلكترونيًا للتصيد الاحتيالي من أمازون ، فلا تنقر على أي روابط أو مرفقات ، ولا تدخل أي معلومات شخصية أو مالية. بدلاً من ذلك ، أبلغ عن البريد الإلكتروني إلى أمازون واحذفه من صندوق الوارد الخاص بك.
يعد التصيد الاحتيالي عبر PayPal نوعًا من الهجمات الإلكترونية التي تستخدم رسائل بريد إلكتروني ومواقع ويب ورسائل نصية مزيفة لخداع الأشخاص للتخلي عن بيانات اعتماد تسجيل الدخول إلى PayPal وغيرها من المعلومات الحساسة. الهدف من هجوم التصيد الاحتيالي على PayPal هو سرقة المعلومات الشخصية والمالية للضحية ، واستخدامها للوصول إلى حساب PayPal الخاص بالضحية أو لإجراء مدفوعات غير مصرح بها.
قد يكون من الصعب التعرف على هجمات التصيد الاحتيالي على PayPal ، لأنها غالبًا ما تستخدم نفس العلامات التجارية والشعارات المستخدمة في اتصالات PayPal المشروعة. قد يستخدمون أيضًا لغة مستعجلة أو تهديدية للضغط على الضحية للتصرف بسرعة ، دون تفكير. لحماية نفسك من هجمات التصيد الاحتيالي من PayPal ، من المهم توخي الحذر عند مشاركة المعلومات الشخصية أو المالية عبر الإنترنت ، والتحقق بعناية من شرعية أي بريد إلكتروني أو موقع ويب أو رسالة نصية يبدو أنها من PayPal. إذا تلقيت بريدًا إلكترونيًا للتصيد الاحتيالي من PayPal ، فلا تنقر على أي روابط أو مرفقات ولا تدخل أي معلومات شخصية أو مالية. بدلاً من ذلك ، أبلغ PayPal عن البريد الإلكتروني واحذفه من صندوق الوارد الخاص بك.
غالبًا ما تنجح هجمات التصيد الاحتيالي لأنها تستغل عواطف وعواطف الإنسان. يستخدم المهاجمون لغة عاجلة أو تهديدية للضغط على الضحية للتصرف بسرعة ، دون تفكير. قد يستخدمون أيضًا تقنيات الهندسة الاجتماعية ، مثل خلق شعور بالإلحاح أو الخوف ، أو مناشدة جشع الضحية أو فضولها ، للتلاعب بالضحية في النقر على رابط أو فتح مرفق.
تنجح هجمات التصيد أيضًا لأنها غالبًا ما تستخدم تقنيات معقدة ، مثل انتحال عنوان البريد الإلكتروني للمرسل أو إنشاء مواقع ويب مزيفة تشبه المواقع الشرعية ، لجعل رسائل البريد الإلكتروني أو مواقع الويب أو الرسائل النصية المزيفة تبدو شرعية. وهذا يمكن أن يجعل من الصعب حتى على المستخدمين المتمرسين التعرف على هجوم التصيد ، ويمكن أن يؤدي إلى وقوع الضحايا في عملية الاحتيال.
أخيرًا ، تنجح هجمات التصيد الاحتيالي لأنها تستهدف عددًا كبيرًا من الضحايا المحتملين في وقت واحد. من خلال إرسال بريد إلكتروني مزيف أو موقع ويب أو رسالة نصية إلى عدد كبير من الأشخاص ، يمكن للمهاجمين زيادة فرص وقوع بعض المستلمين على الأقل في عملية الاحتيال. يسمح هذا للمهاجمين بسرقة قدر كبير من المعلومات الشخصية والمالية ، والتسبب في أضرار كبيرة لعدد كبير من الضحايا.