ما هو التصيد الاحتيالي وكيف تحمي نفسك منه

أفضل عشر طرق لحماية نفسك من هجمات التصيد الاحتيال

أفضل عشر طرق لحماية نفسك من هجمات التصيد الاحتيالي

من الصعب تفويت التكرار المتزايد لهجمات التصيد الاحتيالي في الأخبار. في وقت سابق من هذا العام، استهدف هجوم تصيد كبير مستخدمي محرر مستندات Google، وحاول اختراق مليون حساب على الأقل في محرر مستندات Google. يقول الخبراء إن "الخداع" كان مقنعًا ومتطورًا، وحتى الأشخاص الذين اعتقدوا أنهم لن ينخدعوا بهجوم التصيد تم اكتشافهم في شبكته.

ما هو التصيد الاحتيالي؟

تستخدم هجمات التصيد الاحتيالي رسائل بريد إلكتروني ومواقع ويب تبدو جديرة بالثقة ولكنها ضارة للحصول على حسابك الشخصي أو معلوماتك المصرفية. الهجمات ماكرة وفعالة للغاية لأنها غالبًا ما تأتي من مؤسسة أو شركة تستخدمها بالفعل. تأتي عملية الاحتيال من خلال خداعك لزيارة موقع ويب تعتقد أنه ينتمي إلى منظمة جديرة بالثقة، ولكن في الواقع يقع تحت سيطرة المخادع الذي يحاول استخراج معلوماتك الخاصة.

ظهرت هجمات التصيد الاحتيالي مرة أخرى في الأخبار بسبب عدد من حوادث برامج الفدية عالية المستوى. تغزو برامج الفدية جهاز كمبيوتر المستخدم وتشفير ملفات البيانات الخاصة به وتطالب بالدفع لفك تشفير الملفات. غالبًا ما تشق برامج الفدية طريقها إلى جهاز كمبيوتر المستخدم من خلال استغلال التصيد الاحتيالي، والذي يمنح برنامج الفدية إمكانية الوصول إلى جهاز كمبيوتر المستخدم ايضا هنا طريقة رائعة لازالة فايروس الفدية من الجهاز.

أفضل استراتيجية ضد التصيد الاحتيالي هي التدقيق في كل بريد إلكتروني ورسالة تتلقاها ولا يتم القبض عليك أبدًا. القول أسهل من الفعل - حتى الأشخاص الأذكياء يقعون أحيانًا ضحية لهجوم تصيد احتيالي. لتقليل الضرر في حالة هجوم التصيد الاحتيالي، فإن النسخ الاحتياطي لبياناتك هو أفضل دفاع نهائي ويجب أن يكون جزءًا من إستراتيجيتك الشاملة لمكافحة التصيد والبرامج الضارة.

كيف تتعرف على هجوم التصيد الاحتيالي؟

قد يرسل مهاجم التصيد رسالة بريد إلكتروني على ما يبدو من شركة بطاقات ائتمان أو مؤسسة مالية ذات سمعة طيبة تطلب معلومات الحساب، مما يشير غالبًا إلى وجود مشكلة في حسابك. عندما يستجيب المستخدمون بالمعلومات المطلوبة، يمكن للمهاجمين استخدامها للوصول إلى الحسابات.

الصورة أدناه هي نموذج بالحجم الطبيعي لكيفية ظهور محاولة التصيد الاحتيالي. في هذا المثال، من باب المجاملة من ويكيبيديا، البنك وهمي، ولكن في محاولة حقيقية، سيستخدم المرسل بنكًا فعليًا، وربما حتى البنك الذي يعمل فيه الضحية المستهدفة. يحاول المرسل خداع المستلم لكشف معلومات سرية عن طريق جعل الضحية تزور موقع الويب الخاص بالمخادع. لاحظ الخطأ الإملائي في الكلمتين "تم الاستلام" و "التناقض" على أنهما "تم الاستلام" و "التناقض". تُعد الأخطاء الإملائية أحيانًا مؤشرات على هجوم تصيد احتيالي. لاحظ أيضًا أنه على الرغم من أن عنوان URL لصفحة الويب الخاصة بالبنك يبدو شرعيًا، إلا أن الارتباط التشعبي سينقلك فعليًا إلى صفحة ويب المخادع، والتي ستكون مختلفة تمامًا عن عنوان URL المعروض في الرسالة.

طريقة حماية نفسك من هجمات التصيد الاحتيالي


أفضل عشر طرق للحماية من هجمات التصيد الاحتيالي

1- فكر دائمًا مرتين عند تقديم رابط في أي نوع من رسائل البريد الإلكتروني أو الرسائل قبل النقر فوقه. اسأل نفسك ما إذا كان المرسل سيطلب منك أن تفعل ما يطلبه. لن تطلب منك معظم البنوك ومقدمي الخدمات ذوي السمعة الطيبة الكشف عن معلومات حسابك أو كلمة المرور عبر البريد الإلكتروني. إذا كنت في شك، فلا تستخدم الرابط الموجود في الرسالة وبدلاً من ذلك افتح صفحة ويب جديدة وانتقل مباشرةً إلى موقع الويب المعروف للمؤسسة. قم بتسجيل الدخول إلى الموقع بالطريقة العادية للتحقق من شرعية الطلب.

2- من الاحتياطات الجيدة أن تقوم دائمًا بالمرور فوق ارتباط قبل النقر فوقه ومراقبة سطر الحالة في متصفحك للتحقق من أن الرابط الموجود في النص ورابط الوجهة متماثلان في الواقع.

3- المخادعون أذكياء، وهم يتحسنون طوال الوقت، وقد تنخدع بحيلة بسيطة تجعلك تعتقد أن الرابط هو الرابط الذي تعرفه. يمكن أن تحتوي الروابط على أخطاء إملائية يصعب اكتشافها مما يؤدي إلى زيارة موقع مختلف تمامًا عما كنت تتوقعه.

4- كن حذرًا حتى من رسائل البريد الإلكتروني والرسالة الواردة من الأشخاص الذين تعرفهم. من السهل جدًا انتحال رسالة بريد إلكتروني بحيث يبدو أنها واردة من شخص تعرفه، أو لإنشاء عنوان URL يبدو أنه شرعي، لكنه ليس كذلك.

على سبيل المثال، لنفترض أنك تعمل لدى roughmedia.com وتلقيت بريدًا إلكترونيًا من Chuck في قسم المحاسبة (chuck@roughrnedia.com) يحتوي على مرفق لك، ربما تحتاج إلى ملء نموذج شركة. من المحتمل ألا تلاحظ في عنوان المرسل أن المخادع قد استبدل الحرف "m" في الوسائط بحرف "r" و "n" الذي يشبه إلى حد كبير "m". تعتقد أنه تشاك قديم جيد في مجال التمويل وأنه في الواقع "تصيد" لشخص ما لفتح المرفق وإصابة جهاز الكمبيوتر الخاص بك.

يُعرف هذا النوع من الهجوم باسم "التصيد بالرمح" لأنه يستهدف فردًا معينًا ويستخدم الهندسة الاجتماعية - على وجه التحديد الإلمام بالمرسل - كجزء من مخطط لخداعك للوثوق بالمرفق. هذه التقنية هي الأكثر نجاحًا على الإنترنت اليوم. (يعتمد هذا المثال على حلقة بودكاست "الرد على الكل" الخاصة بـ Gimlet Media. وهذه مقالة ودليل حول طريقة لإزالة ملفات الخبيثة والفايروسات من جهاز الموبايل والكمبيوتر.

5- استخدم برامج مكافحة البرامج الضارة، لكن لا تعتمد عليها للقبض على جميع الهجمات. يغير المخادعون نهجهم في كثير من الأحيان للبقاء في طليعة أجهزة الكشف عن هجمات البرامج.

6- إذا طُلب منك إدخال أي معلومات قيمة، فقم بذلك فقط إذا كنت على اتصال آمن. ابحث عن البادئة "https" قبل عنوان URL للموقع (أو رمز القفل)، مما يشير إلى أن الموقع يستخدم طبقة المقابس الآمنة. إذا لم يكن هناك "s" بعد "http" أو رمز القفل، فمن الأفضل عدم إدخال أي معلومات سرية.

كيفية حماية نفسك من هجمات التصيد الاحتيالي


7- تجنب تسجيل الدخول إلى البنوك عبر الإنترنت والخدمات المماثلة عبر شبكات Wi-Fi العامة. يمكن للمجرمين اختراق الشبكات المفتوحة مع وجود رجل في منتصف الهجمات التي تلتقط معلوماتك أو عناوين مواقع الويب المخادعة عبر الاتصال وتعيد توجيهك إلى صفحة مزيفة يتحكمون فيها.

8- البريد الإلكتروني، والرسائل الفورية، والقنوات الاجتماعية للألعاب كلها وسائل ممكنة لتقديم هجمات التصيد، لذا كن يقظًا!

9- ضع الأساس لدفاع جيد عن طريق اختيار بائعي التكنولوجيا ومقدمي الخدمات ذوي السمعة الطيبة الذين يحترمون خصوصيتك واتخاذ خطوات لحماية بياناتك. 

10- عندما يكون متاحًا، استفد دائمًا من التحقق متعدد العوامل لحماية حساباتك. الفئات القياسية المستخدمة للمصادقة هي 1) شيء تعرفه (مثل اسم المستخدم وكلمة المرور الخاصين بك)، 2) شيء ما أنت عليه (مثل بصمة الإصبع أو نمط شبكية العين)، و3) شيء لديك (مثل تطبيق المصادقة على هاتفك الذكي). الحساب الذي يسمح بعامل واحد فقط للمصادقة يكون أكثر عرضة للقرصنة من الحساب الذي يدعم عدة عوامل. يدعم Backblaze المصادقة متعددة العوامل لحماية حسابات العملاء.

من المهم أيضًا أن تكون مواطنًا صالحًا على الإنترنت وأن تساعد في تقليل هجمات التصيد الاحتيالي وغيره من البرامج الضارة من خلال إخطار المؤسسة بانتحال هويتها في محاولة التصيد الاحتيالي أو عن طريق إعادة توجيه الرسائل المشبوهة إلى لجنة التجارة الفيدرالية على spam@uce.gov . تمنحك بعض عملاء وخدمات البريد الإلكتروني، مثل Microsoft Outlook و Google Gmail، القدرة على الإبلاغ بسهولة عن رسائل البريد الإلكتروني المشبوهة. يمكن الإبلاغ عن رسائل البريد الإلكتروني المخادعة التي تحرف شركة Apple إلى reportphishing@apple.com.

النسخ الاحتياطي لبياناتك للحماية من التصيد والبرامج الضارة الأخرى

أفضل طريقة لتجنب الوقوع ضحية هي توخي الحذر من الرسائل ورسائل البريد الإلكتروني المشبوهة، ولكن أيضًا افتراض أنه بغض النظر عما تفعله، فمن المحتمل جدًا أن يتم اختراق نظامك. حتى أكثرنا تعقيدًا وإلمامًا بالتكنولوجيا يمكن أن يقع في شرك إذا كنا متعبين، أو في عجلة من أمرنا، أو لم نكن على دراية بأحدث الأساليب التي يستخدمها المتسللون. تذكر أن المتسللين يعملون بدوام كامل على طرق لخداعنا، لذلك من الصعب جدًا مواكبة ذلك.

أفضل دفاع هو التأكد من أن أي بيانات يمكن اختراقها من قبل المتسللين - بشكل أساسي جميع البيانات التي يمكن الوصول إليها عبر جهاز الكمبيوتر الخاص بك - ليست نسختك الوحيدة. يمكنك القيام بذلك عن طريق الحفاظ على استراتيجية نسخ احتياطي نشطة وموثوقة.

الملفات التي تم نسخها احتياطيًا إلى السحابة، مثل Backblaze، ليست عرضة للهجمات على جهاز الكمبيوتر المحلي الخاص بك بالطريقة التي تكون بها الملفات المحلية أو محركات الأقراص المرفقة أو محركات أقراص الشبكة أو خدمات المزامنة مثل Dropbox التي تحتوي على أدلة محلية على جهاز الكمبيوتر الخاص بك.

في حالة تعرض جهاز الكمبيوتر الخاص بك للاختراق وفقدان ملفاتك أو تشفيرها، يمكنك استرداد ملفاتك إذا كان لديك نسخة احتياطية سحابية بعيدة عن متناول الهجمات على جهاز الكمبيوتر الخاص بك.


نجم
نجم
اسمي نجم.. مهووس بالتقنية والالعاب والفنون والعلومِ والقراءة وملم بآخر المستجدات على شبكات التواصل الاجتماعي، وتم اختيار أسم هذه المدونة "عشوائيات الأنترنت" للتعبير عن عشوائيات الموجودة في الانترنت.
تعليقات



close