ما هو التصيد؟ إليك كل ما تحتاج إلى معرفته

ما هو التصيد؟ كما هو الحال مع الصيد الفعلي، ليس من الممتع أن تكون في نهاية الخطاف. ولكن هذا هو المكان الذي من المحتمل أن يجد فيه كل مستخدم ويب حديث نفسه في مرحلة ما من وقته عبر الإنترنت. سواء كان ذلك من خلال بريد إلكتروني زائف يعدك بالملايين، أو من خلال متصل هاتفي يدعي أنه من البنك الذي تتعامل معه، أو من خلال نموذج تسجيل دخول مزيف إلى موقع ويب، فإن التصيد الاحتيالي موجود في كل مكان. الشيء المخيف؟ إنها أكثر ربحية من أي وقت مضى.

محتويات

  • هندسة اجتماعية
  • أشكال زائفة
  • التصيد المستهدف

على عكس العديد من التهديدات الحديثة التي تواجه أنفسنا الرقمية، فإن عمليات التصيد الاحتيالي موجودة كانت موجودة منذ قرون في شكل أكثر كلاسيكية و عقود من الزمن في أحدثها. هناك أساليب وناقلات هجوم جديدة تعمل اليوم، ولكن كل ما يفعلونه هو الاستفادة من وسائل الاتصال الجديدة لتنفيذ نفس عمليات الاحتيال القديمة التي كانت تخدع الأشخاص غير الحذرين إلى الأبد.

مقاطع الفيديو الموصى بها

هندسة اجتماعية

الأمن السيبراني الدفع والصلاة

المكون الرئيسي لأي عملية احتيال تصيد هو هندسة اجتماعية. هذه هي ممارسة خداع المستخدم للاعتقاد بأن الشخص أو البريد الإلكتروني أو صفحة الويب التي يتعامل معها شرعية. إنه تلاعب نفسي لارتكاب عمليات احتيال. شكل رقمي من حيل الثقة الكلاسيكية للتشجيع على إفشاء المعلومات الشخصية.

الاستخدام الأكثر كلاسيكية للهندسة الاجتماعية في التصيد هو البريد الإلكتروني. إن عملية احتيال الأمير النيجيري هي عملية معروفة جيدًا، ولكن لها أيضًا المزيد الأشكال الحديثة على وسائل التواصل الاجتماعي. تتضمن الاختلافات الأخرى في الموضوع المكالمات الهاتفية أو رسائل البريد الإلكتروني أو رسائل الشبكات الاجتماعية التي يُزعم أنها من البنك الذي تتعامل معه التي تريد منك النقر فوق رابط، أو رسالة بريد إلكتروني تبدو وكأنها واردة من زميل يحتاج إليك بشدة لفتح مرفق. يؤدي ذلك في بعض الحالات إلى مواقع ضارة تواصل هجوم التصيد الاحتيالي، ولكنها قد تقوم أيضًا بتنزيل برامج ضارة تقوم بتكرار البرامج الضارة لهجوم مشترك.

وفي جميع الحالات، فإن هجمات التصيد الاحتيالي التي تعتمد على الهندسة الاجتماعية تشجع المستخدم على المشاركة في إجراء غير مستحسن. قد يستخدمون لغة للإشارة إلى أن الوقت هو جوهر الأمر، أو مناشدة الطبيعة الطيبة، أو اقتراح الألفة لمزيد من الضغط على الضحية المحتملة.

القاعدة الأساسية الجيدة لتجنب عمليات الاحتيال هذه هي مراعاة القول المأثور القديم، "إنه أمر جيد جدًا لدرجة يصعب تصديقها"، وعدم النقر مطلقًا على الروابط الموجودة في رسائل البريد الإلكتروني. عندما يتعلق الأمر بالمرفقات، فإن مطالبة الزملاء بتوزيعها عبر منصات مشاركة الملفات يعد أكثر أمانًا وأقل تكلفة أكثر عرضة للتلاعب من رسائل البريد الإلكتروني التي يمكن بسهولة انتحالها لتبدو وكأنها قادمة من مكان ما شرعي.

أشكال زائفة

يتضمن شكل عدم التدخل من التصيد الاحتيالي تزوير ما هو أكثر من مجرد بريد إلكتروني. في بعض الحالات، يتم انتحال مواقع الويب بأكملها - أو على الأقل صفحات تسجيل الدخول الخاصة بها - لإضفاء المزيد من الشعور بالشرعية. وقد يستخدمون عناوين ويب تبدو متشابهة، وأعمالاً فنية منسوخة وخيارات تصميمية، وحتى شهادات أمنية، اعتمادًا على مدى تعقيد عملية التزوير.

كما هو الحال مع عمليات الاحتيال عبر البريد الإلكتروني، تم تصميم مواقع التصيد الاحتيالي لتشجيع الضحية على تقديم معلوماته الشخصية. قد يقوم موقع مصرفي أو شبكة اجتماعية مزيفة بسرقة بيانات اعتماد تسجيل الدخول الخاصة بك. قد تحاول بورصة Bitcoin المزيفة سرقة عملتك المشفرة.

على الرغم من أنه أقل شيوعًا، إلا أن الشكل الأكثر تطورًا من انتحال مواقع الويب يتضمن استخدام ثغرة أمنية في موقع ويب شرعي لاختراقه. عندما يحاول الضحايا تسجيل الدخول، فإنهم في الواقع يضعون معلوماتهم في نموذج تسجيل دخول زائف، أو يمنحون المهاجمين القدرة على تسجيل الدخول إلى هذا الموقع في نفس الوقت الذي يقومون فيه بتسجيل الدخول.

أفضل طريقة لتجنب مثل هذه الهجمات هي التأكد دائمًا من أنك موجود بالفعل على موقع الويب الصحيح - وليس موقعًا له عنوان URL مشابه - والشك في أي مطالبات مفاجئة بتسجيل الدخول. إذا كنت في شك، فاكتب عنوان الويب الذي تعرف أنه آمن في متصفح الويب الخاص بك بدلاً من استخدام الروابط.

التصيد المستهدف

يعتبر التصيد الاحتيالي عمومًا عامًا تمامًا حيث يتطلع المهاجمون إلى نشر شبكتهم على نطاق واسع لمحاولة إيقاع أكبر عدد ممكن من الضحايا المحتملين. وهذا مهم بشكل خاص الآن حيث أن معظم متصفحات الويب الحديثة تستخدم إجراءات أمنية لمكافحة التصيد الاحتيالي. ومع ذلك، فقد نجحت بعض هجمات التصيد الاحتيالي الأكثر فعالية لأنها كانت مستهدفة. تُعرف ممارسة استخدام معلومات محددة حول الأفراد، والتي ربما تم الحصول عليها من هجوم سابق بالهندسة الاجتماعية أو البرامج الضارة، باسم التصيد الاحتيالي.

يمكن أن يتخذ التصيد الاحتيالي شكل رسائل البريد الإلكتروني أو المكالمات الهاتفية أو الرسائل الفورية بنفس طريقة الهجمات العامة. سوف يستخدمون أساليب نزع السلاح مثل استخدام الاسم الأول، أو المعلومات الشخصية المفضلة التي قد يبدو أنها تأتي فقط من مصدر شرعي. يمكن أن يكون هذا لغرض تحقيق مكاسب مالية، ولكن كانت هناك أيضًا حالات تم استخدامه لغرض تحقيق مكاسب مالية التجسس الصناعي والتلاعب السياسي.

وفقا ل دراسة كيب نت 2017, متوسط ​​​​هجوم التصيد الاحتيالي الناجح على الشركات يحقق للمهاجمين 1.6 مليون دولار، مما يجعله أكثر ربحية بكثير من الأنواع الأخرى من الهجمات الرقمية.

يمكن أن يكون شكل آخر أكثر تخصصًا من التصيد الاحتيالي يُعرف باسم "صيد الحيتان" أكثر ربحًا. وهو يستهدف على وجه التحديد الأفراد والشركات من ذوي الثروات العالية بغرض خداعهم وسلب أموالهم أو الحصول على وصول رقمي رفيع المستوى إلى مؤسسة ما.

من الصعب جدًا اكتشاف هجمات التصيد الاحتيالي وتجنبها بطبيعتها. ومع ذلك، من المهم أن تتذكر أنهم يعتمدون على نفس تقنيات التلاعب التي تعتمد عليها حيل التصيد الاحتيالي الأخرى. يريدون معلوماتك. إذا كنت حريصًا للغاية بشأن المعلومات التي تقدمها والسياق الذي تقدمه فيه، فيجب أن تكون آمنًا نسبيًا من جميع أشكال التصيد الاحتيالي.

يمكنك أيضًا تخفيف المشكلات المرتبطة بهجمات التصيد الاحتيالي باستخدام كلمات مرور فريدة على جميع خدماتك وتخزينها في مدير كلمات مرور قوي.

توصيات المحررين

  • أجهزة الكمبيوتر المحمولة التي تشحن USB-C: إليك ما تحتاج إلى معرفته
  • ما هي ذاكرة الوصول العشوائي؟ إليك كل ما تحتاج إلى معرفته
  • كل ما تحتاج لمعرفته حول شراء وحدة معالجة الرسومات في عام 2023
  • ميتا كويست 3: كل ما تحتاج إلى معرفته
  • لقد أعطتك Microsoft للتو طريقة جديدة للبقاء في مأمن من الفيروسات

ترقية نمط حياتكتساعد الاتجاهات الرقمية القراء على متابعة عالم التكنولوجيا سريع الخطى من خلال أحدث الأخبار ومراجعات المنتجات الممتعة والمقالات الافتتاحية الثاقبة ونظرات خاطفة فريدة من نوعها.