6 هجمات التصيد الشائعة وكيفية الحماية منها
نشرت: 2022-07-04مع تحول الإنترنت إلى ركيزة نقل البيانات في جميع أنحاء العالم ، من الطبيعي أن نرى ظهور آليات الأمان لحماية تدفق المعلومات. رسائل البريد الإلكتروني هي المحرك الرئيسي وراء تدفق البيانات الذي لا ينتهي. هذا هو السبب في أن القوانين واللوائح تسير جنبًا إلى جنب مع تدابير أمنية جديدة ومحسنة. يمكن أن يصبح كل شخص على الإنترنت هدفًا فجأة. هجمات التصيد حقيقية وتؤثر على الأشخاص يوميًا.
ولكن ما هو التصيد؟ لماذا يمثل خطرًا كبيرًا على الاتصالات عبر الإنترنت؟ وفقًا لـ Verizon وتقرير التحقيق في خرق البيانات ، في عام 2021 ، كان ما يقرب من 36 ٪ من جميع الهجمات عبر الإنترنت عبارة عن محاولات تصيد احتيالي. الرقم مثير للقلق ، خاصة أنه في عام 2020 ، قاس نفس التقرير الهجمات بنسبة 22٪. نظرًا لأن العالم يعود ببطء إلى طبيعته بعد الوباء ، لا يُظهر المحتالون الرقميون أي علامة على التباطؤ.
في الأسطر التالية ، نتعلم ما هو البريد الإلكتروني للتصيد الاحتيالي وأنواع التصيد الأكثر شيوعًا وكيفية الحماية من هجوم التصيد الاحتيالي.
ما هو التصيد؟
هجوم التصيد هو مخطط هندسة اجتماعية مصمم لإقناعك باتخاذ إجراءات لتوفير وصول طرف ثالث إلى المعلومات الحساسة. تستخدم الجهات الخبيثة العديد من الأساليب المختلفة للحصول على ما يحتاجون إليه منك. لقد أتقنوا هذه الأشكال من الخداع ليجعلوا أنفسهم عقلانيين وموثوقين وعلى دراية بالأمور التي تجعلك تتخلى عن حذرك وتكشف عن معلومات دقيقة.
تتخذ هجمات التصيد أشكالًا عديدة ، لكنها تصل عادةً إلى الضحايا عبر البريد الإلكتروني. هذه الرسائل تنتحل هوية شخص تثق به. يمكنهم مناشدة إحساسك بالإلحاح من خلال تقديم موقف دقيق لك يتطلب منك اتخاذ إجراءات لحلها. يمكن أن تصل إليك هجمات التصيد الاحتيالي أيضًا في شكل روابط ضارة مضمنة في رسائلك أو ملفاتك لزرع برامج ضارة في نظامك. تريد معرفة كيفية الحماية من التصيد الاحتيالي إذا كنت تدير شركة.
ما أنواع عمليات الخداع الموجودة؟
تتفشى هجمات التصيد الاحتيالي أكثر من أي وقت مضى. أفضل حماية ضد التصيد هي المعرفة. لمنع أي هجوم على شركتك ، تحتاج إلى معرفة كل شيء عن عمليات التصيد الاحتيالي. هناك أنواع مختلفة من التصيد الاحتيالي ، وسنناقش بعض الأساليب الأكثر شيوعًا التي يستخدمها المهاجمون عبر الإنترنت. راقب هذا التحليل لأننا سنقدم بعض الأفكار لحماية نفسك من الأذى.
التصيد المخادع
عندما تسأل ما هو التصيد بالمعنى الواسع للمصطلح ، تحصل على تعريف التصيد الاحتيالي باعتباره تفسيرًا عامًا. إنها أكثر عمليات الاحتيال شيوعًا التي يمكنك مواجهتها ، حيث يتظاهر الممثلون السيبرانيون كشركة أو كمرسل موثوق به من قائمة بريدك الإلكتروني لسرقة بيانات اعتماد تسجيل الدخول أو البيانات الشخصية. للحصول على ما يريدون ، يستخدم هؤلاء المحتالون نطاقات وهمية وروابط مختصرة وملفات exe. واستفسارات عميقة وشعور بالإلحاح.
يؤدي التصيد الاحتيالي المخادع إلى النجاح في العديد من المتغيرات. يتوقف معدل نجاح هذا الهجوم على قدرة المهاجمين على جعل رسائل بريدهم الإلكتروني تبدو رسمية. يحتاج المستخدمون إلى الانتباه عن كثب إلى التفاصيل الصغيرة لملاحظة هجمات التصيد الاحتيالي الخادعة. يعد استخدام عناوين URL المختصرة علامة حمراء. يمكنك أيضًا مراقبة بنية عنوان البريد الإلكتروني للمرسل. ابحث عن التناقضات مع رسائلهم السابقة: تشير التحيات العامة والأخطاء النحوية والمزيد إلى وجود خطأ ما.
التصيد بالرمح
عندما تتعرف على تقنيات التصيد الاحتيالي ، ستكتشف ماهية التصيد بالرمح. هذا الهجوم شخصي أكثر ومخصص لهدف محدد. يستغرق المتسللون وقتًا لتعلم كل ما في وسعهم عن الشخص الذي يعتزمون مهاجمته. كل شيء مفيد: اسمك الكامل والمسمى الوظيفي ورقم الهاتف وعنوان البريد الإلكتروني. مع كل هذه الحكايات من المعلومات ، يمكن للمهاجم إنشاء سيناريو محدد لخداع ضحيته لإصدار بيانات حساسة. يهدف التصيد الاحتيالي بالرمح إلى مخاطر أعلى ، مثل المساومة على البيانات الحساسة أو الاستيلاء على الأموال.
قد تنشأ هجمات التصيد بالرمح كبريد إلكتروني واحد أو من بيئات أخرى ، مثل الشبكات الاجتماعية. من السهل رؤية هذه الأنواع من عمليات الاحتيال على LinkedIn و Facebook. إذا كنت بصدد تعلم ما هو مؤشر شائع لمحاولة التصيد الاحتيالي ، فإن التصيد بالرمح يجعل الأمر صعبًا للغاية. يركز الهجوم على التفاصيل التي تم رصدها عند إجراء مزيد من التفتيش. في هذه الحالة ، نوصي بالاتصال بالشخص الذي يقدم طلبات غير عادية عبر الإنترنت للتأكد من أن تعليماته تأتي منه.
سقي حفرة التصيد
أحد أكثر أنواع التصيد الاحتيالي شيوعًا هو هجمات الثقب المائي. تم تصميم هذه لتعريض المستخدمين من مواقع الويب الشهيرة للخطر ، واستغلال نقاط الضعف في الموقع ، وتنفيذ هجمات تصيد أخرى. تجذب العديد من هجمات الثغرات المائية المستخدمين إلى صفحة مزيفة ضارة لإصابة أجهزتهم ببرامج ضارة أو سرقة بياناتهم. يعتمد الهجوم بشكل كبير على إعادة توجيه الرابط ، وعلى الرغم من محدودية نطاقها ، إلا أنها لا تزال فعالة عند دمجها مع مطالبات البريد الإلكتروني.
التفكير في أفضل حماية ضد التصيد الاحتيالي أكثر تعقيدًا هنا. ينسخ المخترقون الصفحة المخادعة بشكل مثالي ، ويفتقدون القليل جدًا من التفاصيل. أفضل دفاع ضد ثقوب المياه هو حلول الهجوم الموجهة المتقدمة. هذه هي بوابات الويب التي تم إنشاؤها للدفاع عن موقع شركتك على الويب ضد أي محرك من خلال مطابقة التوقيعات المعروفة مع السمعة السيئة. تعد حلول البرامج الضارة الديناميكية أيضًا خيارًا لأنها تتحقق من السلوك الضار في الوقت الفعلي.
Smishing
التصيد الاحتيالي عبارة عن كلمة مركبة تجمع بين "الرسائل القصيرة" و "التصيد الاحتيالي". كما يوحي الاسم ، يتم تنفيذ هذا الهجوم باستخدام رسائل SMS. يستغل التصيد الاحتيالي الرسائل النصية لخداع المستخدمين للنقر فوق الروابط الضارة لتسليم المعلومات الشخصية. يمكن أن تؤدي رسالة SMS إلى تنزيل ضار على جهازك. تعمل الرسالة أيضًا على إرسال نماذج سرقة البيانات أو الاتصال بفريق دعم تقني مزيف. التصيد المتقدم يتنكر مثل USPS أو FedEx أو حتى Amazon.
إذا كنت تتساءل عن ماهية محاولة التصيد الاحتيالي من هذا النوع وكيف تبدو ، فمن الصعب معرفة ذلك من النظرة الأولى. إذا كنت تستخدم خدمات التوصيل بشكل متكرر ، فأنت أكثر عرضة لهذا الهجوم. يمكن للمحتالين تحديد كيفية تنسيق هذه الشركات لرسائل SMS الخاصة بهم بسهولة لخداعهم. إذا تلقيت إشعارًا يطالبك باتخاذ إجراءات غير عادية ، فمن الأفضل الاتصال بخدمة العملاء والتأكد من أنهم أرسلوا رسالة.
التصيد
التصيد الصوتي هو كلمة مركبة أخرى مشتقة من "الصوت" و "التصيد الاحتيالي". هذا هجوم يوزع رسائل البريد الإلكتروني عبر المكالمات الصوتية. يعتمد المهاجم على خادم بروتوكول نقل الصوت عبر الإنترنت لتقليد الكيانات أو الأشخاص الذين لديهم سلطة لسرقة البيانات الحساسة أو الاستيلاء على تدفق الأموال. إنها إحدى أكثر طرق التصيد الاحتيالي استخدامًا على مدار العامين الماضيين منذ أن أمضى معظم الأشخاص أيامهم في العمل من المنزل.
التصيد الصوتي له طبقات قليلة من التعقيد. يعتمد المهاجمون على الغموض للإجابة على الأسئلة التقنية. كما أنهم يسلكون الطريق المعاكس من خلال تعبئة أكبر قدر ممكن من المصطلحات الفنية لجعل الضحايا يشعرون بالإرهاق. تخفي الهجمات الأكثر تعقيدًا رقم هاتفهم كجهة اتصال موثوقة. الدفاع المباشر الوحيد ضد التصيّد الصوتي هو تجنب الرد على المكالمات الهاتفية من أرقام لا تعرفها وعدم تسليم أي بيانات شخصية أبدًا عبر مكالمة. إذا سألت ما هو التصيد الاحتيالي ، فهذه هي التقنية الوحيدة التي تتطلب بعض الجهد حقًا.
فارمينغ
Pharming هي تقنية تصيد احتيالي للمتسللين المحترفين في مجال التكنولوجيا. يستغرق الأمر وقتًا أقل من رسائل البريد الإلكتروني العادية التي تصيدها وتتيح لهم الحصول على أكبر قدر ممكن من البيانات في غضون دقائق. يقوم المهاجم بتسميم DNS باستخدام عنوان IP الرقمي للاتصال بموقع ويب. تسمح الهجمات للصيادلة بتغيير عنوان IP المرتبط بالاسم الأبجدي لموقع الويب ، مما يسمح له بإعادة توجيه جميع الزيارات إلى موقع الويب المذكور إلى موقع ضار. يمكنهم جمع البيانات مثل معلومات تسجيل الدخول وأرقام بطاقات الائتمان والمزيد.
يمكن منع التزوير بسهولة بمجرد النظر إلى عنوان URL للموقع حيث يُطلب منك إدخال بياناتك. لا يفعل الكثير من الناس ذلك ، ولهذا السبب فإن هذا الهجوم فعال للغاية. قبل تسجيل الدخول إلى أي موقع ويب يتطلب بيانات اعتماد ، تأكد من أن الموقع يبدأ بـ HTTPS. يتم التقاط المواقع الضارة بسهولة بواسطة برامج مكافحة الفيروسات الحديثة. تأكد من تحديث جهازك وتشغيله بسلاسة. إذا كنت تعتقد أنك كنت ضحية تزوير ، فقم بتغيير تفاصيل تسجيل الدخول بأسرع ما يمكن باستخدام رابط مناسب.
كيف يمكنني اكتشاف عملية الخداع؟
إذا كنت ترغب في معرفة كيفية الحماية من رسائل البريد الإلكتروني المخادعة ، فإن البحث عن كيفية اكتشاف جوانب معينة من رسائلك هو أفضل طريقة للقيام بذلك. تتبع رسائل البريد الإلكتروني التي تتلقاها عادةً من العملاء وشركاء الأعمال والموردين بنية واحدة. بمجرد أن تتعرف عليه ، يصبح من السهل اكتشاف شيء غير عادي. العلم الأحمر الأول ، بالطبع ، هو رسائل تطلب المال. إذا كان أي من إيصالاتك المعتادة يطلب فجأة التحويل فمن الأفضل أن تخطو برفق.
تأكد من التحقق من البريد الإلكتروني لمجال المرسل. يمكنك ملاحظة تغيير طفيف يمكن أن يُعلمك بأنه عملية احتيال (تم تبديل الحرف "o" إلى "0" ، على سبيل المثال). يمكنك أيضًا إلقاء نظرة فاحصة على الرسالة نفسها. إذا لاحظت أخطاء نحوية أو أخطاء إملائية أو تراكيب غير معتادة في الرسالة ، فهذا يعني أن شيئًا ما ليس صحيحًا - حتى الأسطر العامة للتحيات التي يجب أن تكون علامة حمراء.
لا يهم إذا لم تكن خبيرًا في التكنولوجيا ، يمكنك فعل الكثير لاكتشاف خدعة التصيد الاحتيالي. حاول تجنب ما يلي:
- رسائل تطلب إجراءات عاجلة فجأة نيابة عنك.
- مكالمات مفاجئة من شخص ما يُعرف بأنه دعم فني لخدمة تطلب معلومات شخصية.
- الرسائل التي تقدم روابط مباشرة لتسجيل الدخول إلى موقع على شبكة الإنترنت.
ماذا أفعل بمجرد تحديد البريد الإلكتروني المخادع؟
أفضل حماية ضد التصيد الاحتيالي هي إيقاف جميع أفعالك عبر الإنترنت مؤقتًا. لا تبالغ في رد الفعل تجاه أي ضغط من الرسالة. من الأفضل تحليل الموقف لتحديد ما إذا كنت تتعامل مع عملية احتيال مشروعة. خذ الوقت الكافي لقراءة البريد الإلكتروني أو الرسالة التي تبدو مريبة. اقرأ المحتوى وقيم شرعيته. تحقق من وجود أي تناقضات. إذا تم الاتصال بك بواسطة خدمة موثوقة مثل PayPal أو البنك الذي تتعامل معه ، فتأكد من توجيه البريد الإلكتروني إليك.
بينما تتعلم كيفية الحماية من التصيد الاحتيالي ، فإن أقوى إجراء يمكنك اتخاذه هو ببساطة تجاهل هذه الرسائل. إذا تم إرسال البريد الإلكتروني من مرسل موثوق به ، فإن أفضل ما يمكنك فعله هو الاتصال بالشخص الذي يطلب معلومات في الرسالة. سيعلمونك إذا كان طلبهم شرعيًا. يقوم معظم مزودي خدمة الإنترنت بالفعل بهذه المهمة نيابة عنك مع مرشحاتهم التي ترسل الآلاف من هذه الرسائل إلى صندوق البريد العشوائي الخاص بك أو تمنعهم تمامًا.
ماذا علي أن أفعل لتجنب الوقوع ضحية التصيد؟
بصفتك صاحب عمل ، هناك الكثير الذي يمكنك القيام به لتأمين أفضل حماية ضد التصيد الاحتيالي. لديك واجب تجاه عملائك وموظفيك للحفاظ على سلامة الاتصالات وأمانها. يمكنك الاستفادة من هذه الفرضية من خلال إعداد سياسات DMARC الخاصة بك. ربما لا تعرف حتى ما إذا كان لديك DMARC في مكانه. هذا جيّد؛ يمكنك استخدام مدقق DMARC المجاني هذا من الأشخاص الجيدين الذين يعملون في EasyDMARC لمعرفة المزيد عن موقع الويب الخاص بعملك.
DMARC هو أفضل بروتوكول لمصادقة عنوان بريدك الإلكتروني ومجالك. تتحقق هذه الأداة من هويتك عبر الإنترنت وتتيح للجميع معرفة أنك مرسل موثوق به مع السماح لك أيضًا بمعرفة مدى نجاح حملات البريد الإلكتروني الخاصة بك. يمكن لـ EasyDMARC مساعدتك في الحصول على السرعة وتجعلك مرسلًا معتمدًا في أي وقت من الأوقات ، لذلك لن تضطر إلى التعامل مع هجمات التصيد الاحتيالي بعد الآن. نظرًا لعدم معرفة الكثير من الأشخاص بـ DMARC ، يمكننا السماح لك ببعض المعلومات حول هذا الموضوع.