ما هو التصيد؟

التصيد الاحتيالي، الذي يُلفظ "صيد الأسماك"، يحدث عندما يحاول ممثل خبيث خداع الأشخاص لجعلهم حساسين معلومات مثل أسماء المستخدمين وكلمات المرور، أو لتثبيت شيء ما أو منحهم إمكانية الوصول إليه لا ينبغي.

وهو نوع من هجمات الهندسة الاجتماعية، مما يعني أنه يستغل البشر بدلاً من الآلات من خلال خداعنا أو استغلال ثقتنا. الاحتيال عالي التقنية، في الأساس.

الإصدار الكلاسيكي عبارة عن بريد إلكتروني يتظاهر بأنه مرسل من البنك الذي تتعامل معه، أو خدمة عبر الإنترنت، أو بائع تجزئة، أو المجلس المحلي، أو مورد الكهرباء الخاص بك، أو أي شخص آخر يمكنه الاتصال بك عبر البريد الإلكتروني. ستحاول الرسالة عادةً إعطاء انطباع بإلحاح الأمر - فاتورة مرتفعة بشكل غير متوقع، أو حساب منتهي الصلاحية، أو عرض لفترة محدودة. البعض الآخر عادي - ملف مشترك أو حدث تقويم يتطلب منك تسجيل الدخول إلى حساب أو خدمة.

بغض النظر عن كيفية تسليمها، ستوجهك معظم هجمات التصيد الاحتيالي إلى موقع ويب مصمم ليشابهك شيء شرعي، مثل حساب Google أو Dropbox أو Microsoft، حيث سيُطلب منك إدخال معلومات تسجيل الدخول الخاصة بك تفاصيل. وبطبيعة الحال، موقع الويب ليس كما يدعي، ويتم تخزين التفاصيل الخاصة بك من قبل المجرمين لاستخدامها أو بيعها في المستقبل.

كاسبيرسكي هوم سيكيوريتي

كاسبيرسكي هوم سيكيوريتي

حافظ على نشاطك عبر الإنترنت آمنًا وخاصًا عبر أجهزة متعددة - دون المساس بالسرعة.

اطلع على خطط الأمان الجديدة من Kaspersky بسعر يبدأ من 10.99 جنيهًا إسترلينيًا فقط سنويًا

  • كاسبيرسكي
  • 10.99 جنيهًا إسترلينيًا سنويًا
اشتري الآن

صتقنيات التقطيع والأهداف

بينما ستواجه في الغالب هجمات تصيد احتيالي عامة على أمل جمع بيانات اعتماد تسجيل الدخول الخاصة بك عن طريقها صياغة بريد إلكتروني وموقع ويب مقنع بما يكفي لجعلك تكتبهما قبل أن تلاحظ أي شيء خاطئ.

ومع ذلك، في بعض الأحيان، يتم استهداف هجمات التصيد الاحتيالي بشكل أكثر تحديدًا. يحدث "التصيد بالرمح" عندما يستهدف جهة فاعلة سيئة الأشخاص الذين يتمتعون بامتياز الوصول إلى أنظمة الشركة، في حين أن "صيد الحيتان" هو نفس الشيء، ولكنه يستهدف المديرين التنفيذيين.

بالإضافة إلى البريد الإلكتروني، يمكن أن تتخذ هجمات التصيد الاحتيالي شكل رسائل نصية قصيرة، والتي غالبًا ما يكون من الصعب تحديدها على أنها غير جديرة بالثقة على شبكة الإنترنت. نظرة سريعة على البريد الإلكتروني، أو حتى المكالمات الهاتفية، التي غالبًا ما تكون آلية، ولكنها تتضمن أحيانًا مكالمة هاتفية مباشرة، حيث يمكن عبورها مع عمليات احتيال الدعم الفني.

في حين أن الأهداف الأكثر شيوعًا لهجمات التصيد الاحتيالي هي بيانات اعتماد تسجيل الدخول وتفاصيل بطاقة الائتمان، توثيق ذو عاملين يمكن أيضًا تصيد الرموز، على الرغم من أنها صالحة لمدة 30 ثانية فقط أو نحو ذلك - وغالبًا ما يسير هذا جنبًا إلى جنب مع عمليات احتيال مصرفي أكثر تفصيلاً.

ماذا تفعل إذا تعرضت للتصيد؟

إذا لاحظت هجوم التصيد الاحتيالي فقط بعد أن تم اختراقك بالفعل، فحاول ألا تشعر بالذعر. يحدث هذا للجميع تقريبًا عاجلاً أم آجلاً. إذا قمت بإدخال أي معلومات، أو تشغيل الملفات، أو الموافقة على أي خدمات مرتبطة بالهجوم، فقد حان الوقت للتحقق من أمانك بهدوء.

  • قم بتغيير كلمة المرور على الحساب المتأثر على الفور
  • تمكين المصادقة الثنائية
  • إذا كان بإمكان الحساب أن يمنحك قائمة بالأجهزة أو التطبيقات المتصلة أو، في حالة البريد الإلكتروني، عناوين إعادة التوجيه، فتحقق منها وقم بإزالة أي شيء لا تعرفه
  • إذا كنت تستخدم نفس بيانات اعتماد اسم المستخدم وكلمة المرور في أي مكان، فقم بتغييرها على الفور - يمكنك البحث في مدير كلمات المرور الخاص بك عن كلمة المرور المحددة التي تم تصيدها
  • إذا قمت بتنزيل ملف أو تشغيله، فقم بإجراء فحص كامل للبرامج الضارة للنظام
  • إذا كان الحساب الذي تم تصيده متعلقًا بالعمل، فأخبر قسم تكنولوجيا المعلومات لديك على الفور
  • إبلاغ الجهات المختصة بذلك؛ اتصل بالشرطة إذا سُرقت أموال منك

التحديد والإبلاغ

لقد نشرت سابقًا مثالاً على البريد الإلكتروني التصيد الأمازون، موضحًا القصص النقدية التي توضح لك أن هذا ليس هو الشيء الحقيقي.

إذا تلقيت رسالة بريد إلكتروني تصيدية، فيمكنك الإبلاغ عنها إلى كل من مزود خدمة البريد الإلكتروني الخاص بك والسلطات ذات الصلة، مثل المركز الوطني للإبلاغ عن الاحتيال والجرائم الإلكترونية في المملكة المتحدة. اتبع دليلي لنفعل ذلك.

كاسبيرسكي هوم سيكيوريتي

كاسبيرسكي هوم سيكيوريتي

حافظ على نشاطك عبر الإنترنت آمنًا وخاصًا عبر أجهزة متعددة - دون المساس بالسرعة.

اطلع على خطط الأمان الجديدة من Kaspersky بسعر يبدأ من 10.99 جنيهًا إسترلينيًا فقط سنويًا

  • كاسبيرسكي
  • 10.99 جنيهًا إسترلينيًا سنويًا
اشتري الآن

قد ترغب…

كيفية تشغيل وضع التصفح المتخفي في جوجل كروم

كيفية تشغيل وضع التصفح المتخفي في جوجل كروم

ريان جونزمنذ شهرين
كيفية إنشاء كلمة مرور قوية

كيفية إنشاء كلمة مرور قوية

ريان جونزمنذ شهرين
ما هو مدير كلمات المرور؟

ما هو مدير كلمات المرور؟

جيما رايلزمنذ شهرين
كيفية معرفة ما إذا كانت كلمة المرور الخاصة بك قد تم اختراقها

كيفية معرفة ما إذا كانت كلمة المرور الخاصة بك قد تم اختراقها

جيما رايلزقبل 3 أشهر
ما هي البرامج الضارة؟

ما هي البرامج الضارة؟

ريان جونزقبل 3 أشهر
ما هو VPN وما هو الغرض منه؟

ما هو VPN وما هو الغرض منه؟

ريان جونزقبل 3 أشهر

لماذا نثق بصحافتنا؟

تأسست شركة Trusted Reviews عام 2003، وهي تهدف إلى تقديم نصائح شاملة وغير متحيزة ومستقلة لقرائنا بشأن ما يجب شراؤه.

واليوم، لدينا ملايين المستخدمين شهريًا من جميع أنحاء العالم، ونقوم بتقييم أكثر من 1000 منتج سنويًا.