كنوز نت - الشرطة


التصيد الاحتيالي - تعرف على 8 أنواع مختلفة من الهجمات

تعرف على الهجمات والأساليب التي سيحاولون من خلالها اسقاطك عبر الإنترنت


كنوز نت - التصيد الاحتيالي هو هجوم معقد من خلال الهندسة الاجتماعية يهدف إلى إغراء الضحية بالكشف طواعية عن معلومات حساسة ويعتمد على قصة أو صورة معينة لتقديم نفسه على أن جهة شرعية. وقد يؤدي هجوم التصيد الإلكتروني إلى العديد من الأضرار المالية والتشغيلية للمؤسسة أو المستخدم الشخصي، بما في ذلك: تحميل البرامج الضارة على الجهاز، وسرقة الأموال ، وسرقة المعلومات التي قد تؤدي إلى هجوم أوسع، وقفل الحسابات على الشبكة الاجتماعية، وتخريب العمل أو أنشطة المنظمة، وأكثر من ذلك. في السنوات الأخيرة ، تزايد استخدام هذا النوع من الهجوم بسبب المكاسب الاقتصادية وإمكانية استخدامه لتجاوز دفاعات المنظمات. يمكن أن يساعد التعرف على الأساليب التي يستخدمها المخترقون في الدفاع واليقظة وتعزيزها.

الروابط - النوع الأول من هجمات التصيد الاحتيالي، الأكثر شيوعًا والأكثر شهرة ، هو رابط يأتي في رسالة عبر الرسائل القصيرة أو أي تطبيق مراسلة آخر ، أو عبر البريد الإلكتروني. في بعض الأحيان ، سيسمح مجرد النقر على الرابط للمخترق بالوصول إلى الجهاز، وأحيانًا يؤدي الرابط إلى موقع ويب يتظاهر بأنه طلب لإدخال تفاصيل شخصية تصل إلى أيدي المخترق.

الهجوم المستهدف - في النوع الثاني، تستهدف الهجمات شخصًا أو مجموعة معينة يهتم المخترق بالوصول إليها على وجه التحديد. يجمع المخترق معلومات أولية، غالبًا من مصادر مرئية، حول شخص أو مجموعة معينة ويصوغ رسالة تناشد اهتماماتهم أو مهنتهم بشكل مباشر، لجعل الاستهداف مقنعًا بشكل خاص. لذلك، على سبيل المثال ، سيحاول المخترق الذي وجد أن الشخص الذي يستهدفه هو محب للنبيذ يتصفح ملفه الشخصي على الشبكة الاجتماعية، أن يصطاده برسالة حول عملية بيع معينة في مجال النبيذ. بالطريقة نفسها، أحيانًا يستهدف الهجوم المستهدف الإدارة العليا مباشرة لسرقة الأموال أو المعلومات الحساسة أو الوصول إلى شبكة وأنظمة المنظمة. في هذا النوع من الهجوم، يحاول المتسللون أيضًا الضغط على الموظفين الذين قد يخشون رفض الطلبات من الإدارة.

انتحال الهوية عبر الهاتف - في النوع الثالث من الهجوم، تتم محاولة التصيد عن طريق انتحال شخصية طرف شرعي على الهاتف. على سبيل المثال، الادعاء بأنك تتصل من البنك، أو من الدعم الفني للمؤسسة، أو من خدمة عملاء معروفة ، وما إلى ذلك. يحاول المحتال كسب الثقة، ويبدو في كثير من الأحيان مقنعًا للغاية ، ويطلب تنفيذ إجراءات مثل تقديم معلومات تسجيل الدخول، أو تقديم معلومات ائتمانية أو كلمة مرور لخدمة معينة وحتى الاتصال بمؤسستك. علاوة على ذلك ، في بعض الأحيان يكون المتصل على الهاتف شخصًا تربطك به علاقة ويبدو صوته مألوفًا.

التصيد الصوتي- صوت "مزيف" - في النوع الرابع من الهجوم، يحصل مخترق على تسجيلات صوتية لشخصية بارزة في المنظمة وينتحل شخصيته باستخدام برنامج مخصص لانتحال الهوية الصوتية. يدعو المخترق أحد الموظفين على أنه ذلك الشخص البارز ويطلب القيام بإجراءات مختلفة مثل تحويل الأموال أو فتح ملف ضار على شبكة الشركة.

التصيد باستخدام الإعلانات عبر الإنترنت - في النوع الخامس من الهجوم، يحاولون اكتشاف التفاصيل باستخدام الإعلانات والإعلانات المنبثقة. في الغالب عن طريق تصفح مواقع الويب أو الشبكات الاجتماعية الأقل شهرة. غالبًا ما يكون نوع الإعلان مغريًا: "انقر للمشاركة في اليانصيب وربما يمكنك الفوز بجائزة". يمكن أن يؤدي النقر فوق إعلانات المحتال إلى تنزيل ملف ضار على جهازك، وإدخال فيروس وإلحاق الضرر بجهازك. يؤدي النقر فوق الإعلان في بعض الأحيان إلى موقع ويب ينتحل شخصية مع طلب لإدخال التفاصيل الشخصية التي سيتم تسليمها على الفور إلى المخترق.

انتحال الهوية عبر الإنترنت - في النوع السادس من الهجوم، ينتحل المخترقون شخصيات مختلفة على الشبكات الاجتماعية ويطلبون معلومات شخصية تحت الوهم بأنها كيان رسمي وشرعي.

تطبيق مجاني - في النوع السابع من الهجوم، يظهر إعلان أو خيار لتنزيل تطبيق مجاني على الموقع. عادة، عندما لا يكون متجرًا رسميًا، تعتبر هذه التطبيقات غير آمنة وحتى ضارة. هناك خطر كبير من أن تنزيل التطبيق سيسمح للمتسلل بالتحكم في الجهاز والوصول إلى التفاصيل الشخصية والمعلومات المخزنة عليه.


 موقع انترنت منتحل الهوية - في النوع الثامن والأخير من الهجوم، يقوم المخترقون بإنشاء مواقع انترنت ينتحل هوية موقع معروف ويضعونها على الإنترنت بحيث تظهر في محركات البحث كمواقع شرعية. يمكن أن تكون هذه المواقع مواقع وهمية تشبه في المظهر الموقع والمجال الأصلي، أو مواقع مستقلة تقدم منتجات وصفقات بأسعار معقولة بشكل خاص ولن تثير الشك في محركات البحث. هنا أيضًا، عند الدخول إلى الموقع ، قد يكون هناك طلب لتقديم تفاصيل أو لتنزيل ملف ضار.وكما يدفع المخترقون للمعلنين الشرعيين لعرض إعلانات على مواقعهم على الويب أو صفحات وسائل التواصل الاجتماعي الخاصة بهم، مما يحفز الضحايا على النقر فوق الروابط والانتقال إلى المواقع الضارة حيث يتم تنزيل البرامج الضارة على أجهزتهم.

إذن كيف تحمي نفسك؟

كن يقظًا- الآن بعد أن أصبحت المخاطر معروفة، من المهم أن تكون متيقظًا ومعرفة طرق التصرف وإمكانيات انتحال الهوية.

 التحقق من هوية الشخص الذي يجري مكالمة غير مرغوب فيها - إذا طُلب منك تحويل أموال أو تفاصيل شخصية أخرى عن طريق البريد الإلكتروني أو الرسائل النصية أو حتى عبر الهاتف، فمن المستحسن التحقق دائمًا من هوية الشخص، والاتصال بطريقة أخرى وحتى إجراء مكالمة إليه بنفسك.

 عدم تقديم أي معلومات - عند تلقي رسالة غريبة، أو رسالة تبدو شرعية، أو حتى مكالمة هاتفية من البنك تبلغك بمعاملة غير عادية، لإلغائها، يتعين عليك تقديم رمز التحقق أو تفاصيل بطاقة الائتمان - توقف! انتبه للطلبات الغربية في المحادثات التي لم تجريها. وبنفس الطريقة ، لا يتم إعطاء أي رمز شخصي أو كلمة مرور أو رقم تعريف آخر وما إلى ذلك.

حافظ على خصوصيتك - قلل من المعلومات الشخصية التي تكشفها على الشبكات الاجتماعية و / أو حد من المعلومات العامة التي يمكن لمن ليسوا في مجموعة الأصدقاء رؤيتها، باستخدام إعدادات الخصوصية للشبكة الاجتماعية.

 احذر من عروض الصداقة غير المألوفة - افحصها بعناية وتأكد من موثوقيتها. عادةً ما تحتوي الملفات الشخصية المنتحلة و / أو المزيفة على قائمة صغيرة من الأصدقاء، وعدد قليل من الصور و يظهر الجدول الزمني فارغًا وبدون الكثير من النشاط.

 تنزيل التطبيقات من المتاجر الرسمية - يوصى بتنزيل التطبيقات فقط من خلال المتاجر الرسمية (App Store و Google Play) وليس من خلال موقع ويب أو تطبيقات مجانية أو رابط مباشر لصفحة تنزيل.