أفضل عشر طرق لحماية نفسك من هجمات التصيد الاحتيال
ما هو التصيد الاحتيالي؟
كيف تتعرف على هجوم التصيد الاحتيالي؟
أفضل عشر طرق للحماية من هجمات التصيد الاحتيالي
1- فكر دائمًا مرتين عند تقديم رابط في أي نوع من رسائل البريد الإلكتروني أو الرسائل قبل النقر فوقه. اسأل نفسك ما إذا كان المرسل سيطلب منك أن تفعل ما يطلبه. لن تطلب منك معظم البنوك ومقدمي الخدمات ذوي السمعة الطيبة الكشف عن معلومات حسابك أو كلمة المرور عبر البريد الإلكتروني. إذا كنت في شك، فلا تستخدم الرابط الموجود في الرسالة وبدلاً من ذلك افتح صفحة ويب جديدة وانتقل مباشرةً إلى موقع الويب المعروف للمؤسسة. قم بتسجيل الدخول إلى الموقع بالطريقة العادية للتحقق من شرعية الطلب.
2- من الاحتياطات الجيدة أن تقوم دائمًا بالمرور فوق ارتباط قبل النقر فوقه ومراقبة سطر الحالة في متصفحك للتحقق من أن الرابط الموجود في النص ورابط الوجهة متماثلان في الواقع.
3- المخادعون أذكياء، وهم يتحسنون طوال الوقت، وقد تنخدع بحيلة بسيطة تجعلك تعتقد أن الرابط هو الرابط الذي تعرفه. يمكن أن تحتوي الروابط على أخطاء إملائية يصعب اكتشافها مما يؤدي إلى زيارة موقع مختلف تمامًا عما كنت تتوقعه.
4- كن حذرًا حتى من رسائل البريد الإلكتروني والرسالة الواردة من الأشخاص الذين تعرفهم. من السهل جدًا انتحال رسالة بريد إلكتروني بحيث يبدو أنها واردة من شخص تعرفه، أو لإنشاء عنوان URL يبدو أنه شرعي، لكنه ليس كذلك.
على سبيل المثال، لنفترض أنك تعمل لدى roughmedia.com وتلقيت بريدًا إلكترونيًا من Chuck في قسم المحاسبة (chuck@roughrnedia.com) يحتوي على مرفق لك، ربما تحتاج إلى ملء نموذج شركة. من المحتمل ألا تلاحظ في عنوان المرسل أن المخادع قد استبدل الحرف "m" في الوسائط بحرف "r" و "n" الذي يشبه إلى حد كبير "m". تعتقد أنه تشاك قديم جيد في مجال التمويل وأنه في الواقع "تصيد" لشخص ما لفتح المرفق وإصابة جهاز الكمبيوتر الخاص بك.
يُعرف هذا النوع من الهجوم باسم "التصيد بالرمح" لأنه يستهدف فردًا معينًا ويستخدم الهندسة الاجتماعية - على وجه التحديد الإلمام بالمرسل - كجزء من مخطط لخداعك للوثوق بالمرفق. هذه التقنية هي الأكثر نجاحًا على الإنترنت اليوم. (يعتمد هذا المثال على حلقة بودكاست "الرد على الكل" الخاصة بـ Gimlet Media. وهذه مقالة ودليل حول طريقة لإزالة ملفات الخبيثة والفايروسات من جهاز الموبايل والكمبيوتر.
5- استخدم برامج مكافحة البرامج الضارة، لكن لا تعتمد عليها للقبض على جميع الهجمات. يغير المخادعون نهجهم في كثير من الأحيان للبقاء في طليعة أجهزة الكشف عن هجمات البرامج.
6- إذا طُلب منك إدخال أي معلومات قيمة، فقم بذلك فقط إذا كنت على اتصال آمن. ابحث عن البادئة "https" قبل عنوان URL للموقع (أو رمز القفل)، مما يشير إلى أن الموقع يستخدم طبقة المقابس الآمنة. إذا لم يكن هناك "s" بعد "http" أو رمز القفل، فمن الأفضل عدم إدخال أي معلومات سرية.
7- تجنب تسجيل الدخول إلى البنوك عبر الإنترنت والخدمات المماثلة عبر شبكات Wi-Fi العامة. يمكن للمجرمين اختراق الشبكات المفتوحة مع وجود رجل في منتصف الهجمات التي تلتقط معلوماتك أو عناوين مواقع الويب المخادعة عبر الاتصال وتعيد توجيهك إلى صفحة مزيفة يتحكمون فيها.
8- البريد الإلكتروني، والرسائل الفورية، والقنوات الاجتماعية للألعاب كلها وسائل ممكنة لتقديم هجمات التصيد، لذا كن يقظًا!
9- ضع الأساس لدفاع جيد عن طريق اختيار بائعي التكنولوجيا ومقدمي الخدمات ذوي السمعة الطيبة الذين يحترمون خصوصيتك واتخاذ خطوات لحماية بياناتك.
10- عندما يكون متاحًا، استفد دائمًا من التحقق متعدد العوامل لحماية حساباتك. الفئات القياسية المستخدمة للمصادقة هي 1) شيء تعرفه (مثل اسم المستخدم وكلمة المرور الخاصين بك)، 2) شيء ما أنت عليه (مثل بصمة الإصبع أو نمط شبكية العين)، و3) شيء لديك (مثل تطبيق المصادقة على هاتفك الذكي). الحساب الذي يسمح بعامل واحد فقط للمصادقة يكون أكثر عرضة للقرصنة من الحساب الذي يدعم عدة عوامل. يدعم Backblaze المصادقة متعددة العوامل لحماية حسابات العملاء.
من المهم أيضًا أن تكون مواطنًا صالحًا على الإنترنت وأن تساعد في تقليل هجمات التصيد الاحتيالي وغيره من البرامج الضارة من خلال إخطار المؤسسة بانتحال هويتها في محاولة التصيد الاحتيالي أو عن طريق إعادة توجيه الرسائل المشبوهة إلى لجنة التجارة الفيدرالية على spam@uce.gov . تمنحك بعض عملاء وخدمات البريد الإلكتروني، مثل Microsoft Outlook و Google Gmail، القدرة على الإبلاغ بسهولة عن رسائل البريد الإلكتروني المشبوهة. يمكن الإبلاغ عن رسائل البريد الإلكتروني المخادعة التي تحرف شركة Apple إلى reportphishing@apple.com.
النسخ الاحتياطي لبياناتك للحماية من التصيد والبرامج الضارة الأخرى
أفضل طريقة لتجنب الوقوع ضحية هي توخي الحذر من الرسائل ورسائل البريد الإلكتروني المشبوهة، ولكن أيضًا افتراض أنه بغض النظر عما تفعله، فمن المحتمل جدًا أن يتم اختراق نظامك. حتى أكثرنا تعقيدًا وإلمامًا بالتكنولوجيا يمكن أن يقع في شرك إذا كنا متعبين، أو في عجلة من أمرنا، أو لم نكن على دراية بأحدث الأساليب التي يستخدمها المتسللون. تذكر أن المتسللين يعملون بدوام كامل على طرق لخداعنا، لذلك من الصعب جدًا مواكبة ذلك.
أفضل دفاع هو التأكد من أن أي بيانات يمكن اختراقها من قبل المتسللين - بشكل أساسي جميع البيانات التي يمكن الوصول إليها عبر جهاز الكمبيوتر الخاص بك - ليست نسختك الوحيدة. يمكنك القيام بذلك عن طريق الحفاظ على استراتيجية نسخ احتياطي نشطة وموثوقة.
الملفات التي تم نسخها احتياطيًا إلى السحابة، مثل Backblaze، ليست عرضة للهجمات على جهاز الكمبيوتر المحلي الخاص بك بالطريقة التي تكون بها الملفات المحلية أو محركات الأقراص المرفقة أو محركات أقراص الشبكة أو خدمات المزامنة مثل Dropbox التي تحتوي على أدلة محلية على جهاز الكمبيوتر الخاص بك.
في حالة تعرض جهاز الكمبيوتر الخاص بك للاختراق وفقدان ملفاتك أو تشفيرها، يمكنك استرداد ملفاتك إذا كان لديك نسخة احتياطية سحابية بعيدة عن متناول الهجمات على جهاز الكمبيوتر الخاص بك.