أفضل الطرق لاكتشاف الرسائل الاحتيالية في البريد ل2021
الهجمات الإلكترونية متنوعة ومع تقدم التكنولوجيا تستمر في التطور. حيث تعد الرسائل الاحتيالية من أشهر انواع الهجمات الإلكترونية التي يستخدمها المخترقين، ووفقًا لتقرير التهديد الخاص بـ Proofpoint، فقد تعرضت 75٪ من المؤسسات لهجوم تصيد في عام 2020 (حالة Proofpoint 2021 لتقرير Phish).
حققوا المخترقين معدل نجاح أعلى في التصيد الاحتيالي عبر البريد الإلكتروني أكثر من أي هجوم آخر. هذا بسبب قلة الوعي حول كيفية التعرف على رسائل البريد الإلكتروني التصيدية من رسائل البريد الإلكتروني الحقيقية والموثوقة. هناك العديد من الطرق التي يمكن أن تساعد المنشآت في تقليل عدد هجمات التصيد الاحتيالية الناجحة وزيادة مستوى وعي موظفيها عن الهجمات الالكترونية وتحديداً التصيد الاحتيالي.
إذاً، ما هي رسائل البريد الإلكتروني التصيدية وكيف يمكن التفريق بينها وبين الرسائل الموثوقة؟
ما هو التصيد في الرسائل الاحتيالية؟
أولاً، يجب علينا تعريف التصيد الاحتيالي، التصيد هي أحد الهجمات الإلكترونية التي يستخدمها المخترقين لجمع البيانات السرية من المستخدمين. يتظاهر المهاجمين بأنهم فرد أو منظمة موثوقة من أجل كسب ثقة ضحاياهم وسرقة معلوماتهم الشخصية. بعض المهاجمين يقومون باستخدام الهجمات التصيدية الاحتيالية للابتزاز المالي وسرقة الهوية والحصول على وصول غير مصرح به إلى حساب الضحية. التصيد الاحتيالي عبر البريد الإلكتروني هو أحد أشكال التصيد الاحتيالي الذي يستخدمه المخترقين لكنه ليس الوحيد.
%96 من الهجمات الإلكترونية تكون عن طريق البريد الإلكتروني! (تقرير تحقيقات خرق البيانات من Verizon 2020). أحد أساليب الهجوم المستخدمة من قِبل المخترقين هي: أن يقوم بإرسال بريد الكتروني تصيدي إلى الضحية، عندما يقوم الضحية بفتح البريد الإلكتروني وضغط على أي رابط أو تحميل أي مرفق في البريد الإلكتروني، يتم تحميل البرامج الخبيثة أو برامج تسجيل المفاتيح على جهاز المستخدم ويبدأ في سرقة معلومات الضحية ويمكن أن تنتشر إلى مستخدمين آخرين على الشبكة! يستخدم المخترقين عبارات تلفت الأنظار مثل (عاجل! انتبه!) وبهذه الطريقة يضمنون لفت انتباه ضحيتهم وحثهم على الضغط على الروابط أو فتح ملفات الخبيثة.
على وجه الخصوص، مع انتشار مرض كورونا بدأ المخترقين باستخدام اخبار عن تطور المرض والأحداث حول العالم لشن هجماتهم وهي أحد اهم الاسباب في ارتفاع عدد الأشخاص الذين تعرضوا للاختراق في هذه الفترة. عانى الكثير من ذلك، وهذه الهجمات لم تستهدف الافراد فقط، بل استهدفت المنشآت ايضاً. في العام الماضي، شهد عدد محاولات اختراق حسابات البريد الإلكتروني للأعمال (BEC) زيادة ملحوظة بنسبة 15٪ (تقرير الأمان لـ Abnormal Security للربع الثالث للربع الثالث من BEC لعام 2020). هذا يثبت أهمية رفع مستوى الوعي الأمني لدى الموظفين وكيفية توخي الحذر والتمييز بين رسائل البريد الإلكتروني التصيدية والموثوقة.
ولكن كيف يمكنك اكتشاف رسالة بريد إلكتروني تصيديه من بين المئات التي تتلقاها؟ في الأسفل 5 طرق يمكننا فيها التعرف على الرسائل التصيدية وتفاديها.
5 طرق للتعرف على الرسائل الاحتيالية في البريد الإلكتروني
1- تحقق دائمًا من النطاق المرسل قبل التفاعل مع البريد الإلكتروني. هذه واحدة من أسهل الأخطاء التي يرتكبها المهاجم ويمكن كشفها. إذا كان البريد الإلكتروني بالفعل من البنك الذي تتعامل معه، فستتلقى البريد الإلكتروني من النطاق الخاص بهم وليس نطاقًا عامًا مثل gmail.com@ أو @hotmail.com.
2- الأخطاء الإملائية والنحوية واضحة في رسائل البريد الإلكتروني التصيدية. عندما ترسل إحدى المنشآت بريدًا إلكترونيًا رسميًا إلى موظفيها أو عملائها، فإنها تقوم بتحريره والتأكد من المحتوى من خلال أداة تدقيق إملائي للتحقق قبل الإرسال. ولهذا السبب، عندما ترى أخطاء إملائية كثيرة في رسالة بريد إلكتروني، لا تغفلها على أنها أخطاء بسيطة، بل اعتبرها علامة على أنها بريد الكتروني تصيدي.
3- في رسائل البريد الإلكتروني التصيدية، تعتبر الروابط والمرفقات الخبيثة عنصرًا أساسيًا. بهذه الطريقة عندما تضغط عليها، فإنك تعرض معلوماتك للخطر بنفسك. تقوم هذه المرفقات بتحميل البرامج الخبيثة التي يمكنها اختراق الجهاز الخاص بك وسرقة بياناتك الشخصية. لذلك لا تتسرع في الضغط على أي رابط حتى تتأكد من مصرده.
4- عندما تتلقى رسالة بريد إلكتروني تخبرك بأنك فزت بجائزة أو اشتراك مجاني لشيء لم تتفاعل معه أو تزره من قبل، فقد يشير ذلك إلى أنه بريد الكتروني تصيدي. أيضًا، عندما تبدأ في تلقي رسائل إخبارية عن شيء لم تشترك فيه، فمن المحتمل جدًا أن تكون رسالة بريد إلكتروني تصيديه.
5- سيحاول المخترقين تخويف الضحية لتزويدهم بالمعلومات التي يحتاجونها عن طريق إرسال بريد إلكتروني مهم يتطلب إجراءً فوريًا، على سبيل المثال يمكن أن يكون بريدًا إلكترونيًا متخفيًا على هيئة بنك أو مكان عمل، ويقومون بكتابة عبارات مثل ” تحذير! سيتم إغلاق الحساب إذا لم تقم بـ … ” وغير ذلك من طرق الهجوم. وهذا سيحث المستلم على اتباع التحذيرات خشية من حدوث أي ضرر، دون الفحص في البريد الإلكتروني بحثًا عن أي عيوب محتملة.
- معلومة إضافية: يمكنك أيضًا استخدام نظام محاكاة التصيد الاحتيالي مثل PhishGuard الذي يدرب موظفيك على وجه التحديد حول أحد التهديدات الأمنية الأساسية، وتثقيف المستخدمين حول كيفية الاستجابة لمخاطر التصيد الاحتيالي المتزايدة! يتيح PhishGuard أيضًا التقييم الدوري، قياس ومراقبة لاستعداد موظفيك لاكتشاف عمليات التصيد الاحتيالية.
ختاماً:
يعد التصيد الاحتيالي عبر البريد الإلكتروني أحد أشهر الهجمات الإلكترونية المستخدمة من قِبل المخترقين، ولكن بعد رفع مستوى الوعي لديك حول هذا الموضوع، قد يساعدك ذلك في تقليل فرص الوقوع ضحية لهذا النوع من الهجوم في المستقبل.
فكر قبل الضغط على أي رابط!
شارك المقال:
الأكثر زيارة
حوكمة الذكاء الاصطناعي: فرص وتحديات في الأمن السيبراني
حوكمة الذكاء الاصطناعي: فرص وتحديات في الأمن السيبراني مع ازدياد الاعتماد على تقنيات الذكاء الاصطناعي في مختلف المجالات، أصبحت حوكمة الذكاء الاصطناعي عاملاً رئيسيًا لضمان سلامة الأنظمة وحماية البيانات. حيث تلعب هذه الحوكمة دورًا جوهريًا في تعزيز الثقة في التقنية الحديثة وضمان استخدامها بشكل مسؤول. مر عامان تقريبًا منذ أن انتشر برنامج(ChatGPT) من شركة (OpenAI)، مما أثار اهتمامًا واسع النطاق بالذكاء الاصطناعي وأثار موجة من النمو التقني والاستثماري في هذا المجال. لقد كانت التطورات في مجال الذكاء الاصطناعي منذ ذلك الحين مذهلة، مع زيادات هائلة في كل من البحث الأكاديمي والاستثمار. الاستثمارات الأكاديمية والتقنية في الذكاء الاصطناعي: تلقتNeurIPS) 2023) ...
14th نوفمبر 2024من التجسس إلى الحرب الشاملة: رحلة تطور الحروب السيبرانية عبر العصور
الحروب السيبرانية: من التجسس إلى الحرب رحلة عبر الزمن في ظل التطورات التكنولوجية الهائلة، توسعت حدود المعارك في العالم لتشمل الفضاء الإلكتروني، حيث ظهرت “الحروب السيبرانية” كتهديد يزداد خطورة على الأفراد والمؤسسات والدول. ومن ذو فترة، أصبح الخط الفاصل بين الحروب السيبرانية والتقليدية غير واضح، ولكن الأنشطة الأخيرة في المنطقة أوضحت أن الحرب السيبرانية أصبحت خطيرة ويمكن أن تؤدي إلى قتل الإنسان. في هذا المقال، سنغوص في رحلة عبر عالم الحروب السيبرانية، لفهم ماهي، وتاريخها، وتأثيراتها، وأنواعها، وتطورها، ونقدم بعض الحلول لمواجهة مخاطرها. لكن بدايةً لنتعرف على مصطلح الحروب بشكل عام ونلقي نظرة على أجياله الحروب وأجيال الحروب بشكل عام، ...
9th أكتوبر 2024دليل الحفاظ على السلامة الرقمية للأطفال
حافظ على سلامة أطفالك في العالم الرقمي مرحبًا، جميعاً، الآباء والامهات وكل من هو مهتم برفاهية أطفالنا الصغار في هذا العالم الرقمي. سنتحدث اليوم عن موضوع بالغ الأهمية: ألا وهو السلامة الرقمية للأطفال. حيث تعدّ سلامة أطفالنا في العالم الرقمي مسؤولية تقع على عاتقنا جميعًا، كآباء ومعلمين ومجتمع. نعم، يمكن أن يكون الإنترنت مكانًا خطراً للغاية بالنسبة لأطفالنا الصغار خاصة مع انتشار عمليات التصيد الإلكتروني. لذا، دعونا نتعمق ونقدم لكم في هذا المقال الشامل، دليلًا شاملاً حول السلامة الرقمية للأطفال، التي يحتاج كل أب وأم الانتباه إليها: مخاطر الإنترنت للأطفال: تحول الإنترنت إلى جزء كبير من حياة أطفالنا. أعني، جديًا، ...
17th يوليو 2024هل يمكن أن يتم اختراقك عن طريق Slack؟
هل يمكن أن يتم اختراقك عن طريق Slack؟ زاد استخدام منصات التعاون والتواصل مثل Microsoft Teams و Slack بشكل كبير، حيث أصبح يستخدمها ما يقرب 80% من الموظفين في المؤسسات. وقد صممت هذه المنصات لتكون مريحة وسهلة الإدارة للمحادثات اليومية للمؤسسات. ولكن ما يجعلها سهلة ومريحة هو أيضاً ما يجعلها عرضة للخطر وللهجمات السيبرانية، ففي عام 2021، تم اختراق 780 جيجابايت من شركة الألعاب المعروفة Electronic Arts (EA) عن طريق برنامج Slack! وفي نفس العام، تم استغلال ثغرة أمنية في برنامج Microsoft Teams لشن هجوم سيبراني واسع النطاق على العديد من المؤسسات والشركات في أنحاء العالم، مما أدى ...
12th يونيو 2024نصائح للمحافظة على امنك السيبراني خلال السفر
وداعاً للقلق! رحلة آمنة في العالم الرقمي في ظل التطورات المتسارعة التي يشهدها العالم الرقمي، يزداد اعتمادنا على تقنيات الاتصال الحديثة خلال رحلاتنا. ومما لا شك فيه أن تجربة السفر دائماً ما تكون من أجمل التجارب وأكثرها سروراً، ولكنها قد تتسبب في مجموعة من المخاطر خاصة عندما يتعلق الأمر بالأمن السيبراني. فقد يتعرض المسافرون للتصيد الإلكتروني والاحتيال والتجسس على شبكات الواي فاي المفتوحة، وسرقة بياناتهم الخاصة مما قد يجعل رحلتهم مليئة بالقلق والتوتر. ومع تزايد انتشار التهديدات السيبرانية، يصبح من الضروري أن يتبع المسافرون بعض التعليمات لحماية أجهزتهم وبياناتهم أثناء السفر بدءاً من تأمين اتصالات ( Wi-Fi) وحتى ...
1st أبريل 2024Push Authentication : عصر جديد في التحقق من الهوية متعدد العناصر
وداعاً لكلمات المرور و رموز التحقق! تعرف على تقنية الـ Push Authentication من السهل أن تتعرض كلمة المرور الخاصة بك إلى الاختراق من خلال هجمات التصيد الإلكتروني، حتى وإن كانت تتوافق مع معايير الأمن السيبراني لكلمات المرور القوية وحتى لو كانت صعبت التوقع لذلك لا بد لنا أن نتعرف على تقنية Push Authentication. قد يوصيك البعض بأنه يجب عليك استخدام تقنية المصادقة متعددة العوامل او كما تسمى بتقنية التحقق من الهوية متعدد العناصرMulti-Factor Authentication (MFA)) لزيادة الأمان الخاص بك. والتي تعرف على أنها، عملية تسجيل الدخول إلى حسابك من خلال خطوات متعددة. حيث تتطلب منك إدخال معلومات أكثر وليس كلمة ...
14th فبراير 2024الفرق بين هجمات التصيد الاحتيالي
الفرق بين هجمات التصيد الاحتيالي يعد التصيد الاحتيالي من أخطر الهجمات الإلكترونية التي يستخدمها المجرمون لسرقة المعلومات الشخصية والمالية للأفراد والشركات. ومع استخدام الإنترنت والتقنية في حياتنا بشكل يومي، تزداد الهجمات التي تستهدف الأفراد والمؤسسات. تتضمن هجمات التصيد الاحتيالي استخدام الخدع والأساليب الاحتيالية لإيهام الأفراد بأنهم يتفاعلون مع جهة موثوقة وغير مشبوهة، مثل: البنوك، شركات البريد الإلكتروني، أو حتى مواقع التواصل الاجتماعي. فما هو الفرق بين هجمات التصيد الاحتيالي؟ وكيف يمكن للأفراد والمؤسسات حماية أنفسهم من هذه الهجمات؟ هذا ما سنتحدث عنه في هذا المقال. ماهي أشهر أنواع التصيد الاحتيالي؟ من أشهر أنواع التصيد الاحتيالية التالي: التصيد الاحتيالي من ...
17th يوليو 2023مفهوم التصيد الصوتي
التصيد الصوتي: الخدعة الصوتية الخفية لا تقع في شبكتها في عصر التقنيات الرقمية، تتطور فيه أساليب الاحتيال بسرعة، ومن بين هذه الأساليب الخبيثة، يبرز التصيد الصوتي كأداة فعالة يستخدمها المحتالون لاستدراج الأفراد والتلاعب بهم عن طريق المكالمات الهاتفية. في هذا المقال الشامل، سنتعرف على معنى التصيد عبر الصوت، والمخاطر المرتبطة به، والطرق الفعالة لحماية نفسك من هذه الهجمات الخبيثة ما هو التصيد الصوتي؟ يشير إلى الممارسة الاحتيالية لاستخدام خدمات الهاتف لخداع الأفراد وتصيدهم لاستخراج المعلومات الشخصية والمالية منهم. غالبًا ما يتنكر المحتالون بأنهم منظمات موثوقة أو أشخاص ذوي مصداقية لكسب ثقة ضحاياهم، من خلال توظيف تقنيات الهندسة الاجتماعية ...
5th يوليو 2023كيف يمكن أن تهدد أدوات الذكاء الاصطناعي الأمن السيبراني
كيف يمكن أن تهدد أدوات الذكاء الاصطناعي على الأمن السيبراني؟ نظرًا لأن أدوات الذكاء الاصطناعي أصبحت أكثر تعقيدًا ، يمكن استخدامها لشن هجمات إلكترونية أكثر تعقيدًا ويصعب اكتشافها. في هذه المقالة ، سوف نستكشف كيف يمكن لأدوات الذكاء الاصطناعي أن تهدد الأمن السيبراني وما هي التدابير التي يمكن اتخاذها للتخفيف من هذه التهديدات. ينتشر اليوم مصطلح الذكاء الاصطناعي بكثرة الذي يعتبر من أهم المصطلحات في عصرنا الحالي، على الرغم من بدايته القديمة في خمسينات القرن الماضي. و يعتمد الذكاء الاصطناعي على تطوير الأنظمة والتقنيات التي تساعد على إنجاز المهام التي تحتاج إلى ذكاء وتفكير مشابه للإنسان، ويعد ChatGPT حالياً ...
11th مايو 2023