هجمات التصيد الاحتيالي لم تظهر مؤخراً، بل انها متواجدة منذ منتصف التسعينات، لكن مع مرور الوقت أصبحت أكثر تعقيدًا. أكد تقرير صادر من Verizon عام 2019 عن اختراق البيانات أن 32٪ من اختراق البيانات تضمنت التصيد الاحتيالي، وأفاد تقرير Wandera لعام 2020 أن 57٪ من المنشآت تعرضت لهجمات تصيد عن طريق الأجهزة المحمولة!
قبل التحدث عن أحدث هجمات التصيد دعونا نُعرف التصيد:
ما هو التصيد؟
يعتبر التصيد الاحتيالي من أسهل أنواع الهجمات الإلكترونية التي يقوم بها المخترقين ومن بين أسهل أنواع الهجمات الإلكترونية التي يمكن الوقوع فيها أيضًا! وغالباً ما يتم ذلك لسرقة بيانات المستخدم مثل بيانات تسجيل الدخول وأرقام بطاقات الائتمان والمعلومات الشخصية الأخرى. يظهر المهاجم بصورة منشأة موثوق بها بحيث يخدع الشخص للضغط على رابط معين أو فتح بريد الكتروني أو رسالة الواتس اب. وبعض الروابط تأتي مختصرة لكي لا تتمكن من معرفة مصدرها.
قد يتم تثبيت برامج خبيثة في حال قام المستلم بالضغط على الرابط أو قد يتم تجميد النظام (نوع من هجوم فيروس الفدية) أو الكشف عن معلومات حساسة ناجمة عن ثغرة أمنية في نظام التشغيل.
الآن بعد أن عَرفنا ما هو التصيد الاحتيالي، دعنا نتعرف على أحدث هجمات التصيد وطرق تجنبها.
Spear Phishing
ما هو الـ Spear Phishing؟
لا تعتمد جميع هجمات التصيد الاحتيالي على الهجمات العشوائية، يعتمد بعض المخترقين على وضع لمسة شخصية لمهاجمة ضحاياهم. عند التصيد بطريقة الـ Spear Phishing يرسل المهاجم رسائل بريد إلكتروني تحتوي على اسم الضحية، أو منصبه، أو رقمه، أو معلومات شخصية أخرى بعد عمل بعض الهندسة الاجتماعية.
يتم خداع الضحية للضغط على الرابط أو تحميل المرفق وبذلك يتم تسليم بياناته، ومع كمية التخصيص في عمل هذه الهجمات ليس من المستغرب أن يكون التصيد بطريقة الـ Spear Phishing شائعًا في العديد من وسائل التواصل الاجتماعي مثل LinkedIn وTwitter
كيف تتجنب الـ Spear Phishing؟
لحماية نفسك من الـ Spear Phishing يجب على المنشآت إجراء حملات توعوية بالأمن السيبراني لقياس ورفع مستوى وعي الموظفين بالمخاطر الإلكترونية ومنعهم من مشاركة معلومات حساسة أو معلومات المنشأة على وسائل التواصل الاجتماعي. بالإضافة إلى ذلك، يجب عليهم أيضًا الاستثمار في البرامج التي تقوم بفحص رسائل البريد الإلكتروني الواردة والروابط الخبيثة ومرفقات البريد الإلكتروني المعروفة. هذا المقياس قادر على التقاط مؤشرات لكل من البرامج الخبيثة المعروفة.
Whaling
ما هو الـ Whaling؟
يستهدف هجوم الـ Whaling، الموظفين البارزين في المنشأة، مثل الرئيس التنفيذي أو المدير المالي لمنشأة ما للحصول على معلومات حساسة. يتلاعب المخترق بالضحية للسماح بتحويلات عالية القيمة إلى المخترقين او الوصول الى المعلومات الحساسة.
هل تعلم لماذا يسمى بالـ Whaling؟ يُطلق عليه ذلك نظرًا لحجم الهجمات ويُعتقد أنه يتم انتقاء الأهداف وفقًا لموقع المنشأة أو سلطاتها.
كيف تتجنب الـ Whaling؟
لتجنب هجمات الـ Whaling، يجب أن تتحقق بحذر من عناوين البريد الإلكتروني والأسماء المريبة. يجب عليك مراجعة جميع الروابط التي ترسل على صندوق الوارد الخاص بك ومعرفة ما إذا كان هناك أي شيء مريب. سيقلل بشكل كبير من فرص استهدافك من قبل المهاجمين. حاول أيضًا إعطاء الأولوية لرفع الوعي بالأمن السيبراني في المنشأة والقيام بورش عمل خاصة بالمناصب الإدارية لتجنب هذه الأنواع من الهجمات.
تحقق أيضًا من الإجراءات الحالية وفصل الواجبات لجميع التحويلات المالية التي تتم داخل مؤسستك. يجب عليك أيضًا التحقق من المعاملات الهامة الأخرى الحساسة، على سبيل المثال: إعادة توجيه المعلومات الحساسة إلى أشخاص آخرين خارج المنشأة.
التصيد عبر الرسائل القصيرة Smishing والـ WhatsApp
ما هو التصيد عبر الرسائل القصيرة Smishing؟
التصيد عبر الرسائل النصية القصيرة والـ WhatsApp تتم عندما يستخدم المخترق رسالة نصية مضللة لخداع الضحايا للوقوع في الفخ. بحيث يجعلك المخترق تعتقد أن شخصًا أو منظمة موثوقة ترسل الرسالة ثم يقنعك باتخاذ إجراء يمنح المخترق المعلومات المطلوبة (على سبيل المثال: بيانات اعتماد تسجيل الدخول إلى الحساب المصرفي).
يمكننا القول إنها نسخة تعتمد على الرسائل النصية من عمليات التصيد الاحتيالي المستندة إلى البريد الإلكتروني. لكنها أكثر تعقيدًا لأن الناس أقل يقظة للرسائل المشبوهة على هواتفهم الذكية.
كيف تتجنب الـ Smishing؟
لتجنب التصيد الاحتيالي عبر الرسائل القصيرة SMSو الـ WhatsApp، تجنب الضغط على أي روابط في رسائل غير معروفة. لا ترد على الرسائل النصية التي تسأل عن أموالك إذا تلقيت رسالة نصية قصيرة تقول: “عزيزي المستخدم، تهانينا، لقد فزت ….”، فلا تقع في الفخ إنه هجوم Smishing ظاهر لإلحاق الأذى بك. تحقق أيضًا مما إذا كانت الرسالة القصيرة قد تم إرسالها في وقت غير معتاد لمعرفة ما إذا كانت الرسالة مشبوهة.
وفي الختام
هناك العديد من أنواع التصيد الاحتيالي المختلفة التي يقوم بها المخترقين للوصول إلى معلوماتك الخاصة، والطريقة الأكثر فعالية للمنشآت والأفراد لتجنب الوقوع ضحايا لعمليات الاحتيال هذه هي زيادة وعيهم حول هذه الأنواع من الهجمات على أساس منتظم حيث إن المخترقين يقومون بتطوير مهاراتهم وطرق هجومهم على ضحاياهم.
فكر قبل أن تضغط أي رابط!
شارك المقال:
الأكثر زيارة

إدارة الوصول والهوية (IAM) | ما هي؟
مع التوجه السريع في التحول الرقمي والعمل عن بعد وتقديم الخدمات الالكترونية بشكل رئيسي، أصبح الشاغل الرئيس لأي شركة أو مؤسسة هو وجود بنية الكترونية تحتية تعمل بشكل متواصل وعلى مدار الساعة، ولذا، فالحفاظ على أمن قاعدة البيانات والخوادم الخاصة بها أمر مهم وحساس. مما يعني أن تلك الجهات، تبحث دائمًا عن أكثر الطرق فعالية للقيام بذلك. وعادةً ما تتبع هذه المؤسسات البروتوكولات الأساسية وتستخدم كلمات المرور للمحافظة على أمن بياناتها وحمايتها من الوصول غير المصرح به. لكن كشفت الإحصائيات الحديثة أن 58٪ من مدراء الأمن السيبراني على مستوى العالم يتفقون على أن الخطأ البشري هو السبب الأول لانتهاكات البيانات. ...
3rd أبريل 2022
التهديدات الداخلية في الأمن السيبراني
تميل المنشآت عادةً إلى التركيز فقط على وضع تدابير أمنية للتهديدات والاختراقات المحتملة التي تسببها أطراف خارجية. ومع الأسف، فإنهم يقوضون احتمالات قيام موظف موثوق به بشن هجوم إلكتروني ضد الشركة، مما أدى إلى تأثر 34٪ من الشركات بتهديد من الداخل وبشكل سنوي. ذلك يترك المنشأة عرضة للخطر ويُنظر إليها على أنها هدف سهل للتهديدات الداخلية والخارجي. كل من يستطيع الوصول إلى البيانات الحساسة بشكل مصرح، سواء كان موظفًا أو شريكًا، يُعتبر تهديدًا داخليًا، والفرق هو إما أن يكون لديه نية خبيثة أو مهمل. استمر في القراءة لمعرفة المزيد عن نوعي التهديدات الداخلية وكيف يمكنك منع التعرض لتهديداتهم. نوعان من التهديدات ...
3rd مارس 2022
6 مزايا للتسويق عبر الرسائل القصيرة (SMS)
تبحث العديد من الشركات عن أفصل الطرق للتفاعل مع عملاء جدد وجذبهم للوصول إلى جمهور أوسع. وللقيام بذلك، يعتبر التواصل المباشر هو الأساس. هناك العديد من الطرق التي يمكن للشركات من خلالها أن تتواصل مع جمهورها، إما عن طريق البريد الإلكتروني أو وسائل التواصل الاجتماعي أو الإعلانات، ولكن الطريقة التسويقية الأكثر فائدة – والتي غالبًا ما يتم تجاهلها – هي الرسائل النصية القصيرة (SMS). تُستخدم الرسائل القصيرة عادةً للتواصل الشخصي لكنها أثبتت فعلاً أنها وسيلة تسويق مهمة تساعد على تعزيز الأعمال التجارية في مجتمع اليوم المبني على الهاتف المحمول. حيث أن في عام 2021، وصل عدد من يمتلك هاتف ذكي ...
1st فبراير 2022
تهديدات منافذ الشحن العامة Juice Jacking
سيناريو يتكرر علينا بين الحين والآخر، وهو تواجدك في مكان عام وتضطر فجأة إلى البحث عن شاحن وبالصدفة قد تجد منافذ شحن عامة ومجانية وكأنها تهتف باسمك؟ وجدت الحل أخيرًا! ولكن هل فكرت يوماً، في مخاطر استخدام هذه المنافذ؟ تعد إمكانية الوصول إلى منافذ الشحن USB العامة مريحة للغاية، ولكن عند توصيل جهازك بأحدها، قد يضعك في وضع لا تحسد عليه. فبمجرد قيامك بتوصيل هاتفك الذكي أو الكمبيوتر المحمول بالشاحن، تزيد احتمالية أن تفتح فرصة للمخترقين، لسرقة بياناتك أو تثبيت البرامج الضارة دون علمك. وهو ما يعرف باسم Juice Jacking. ومع الأسف، فإن الكثير يجهل هذا النوع من الهجمات الإلكترونية والتهديدات المرتبطة به. لذا دعونا نتعمق ...
2nd يناير 2022
رسائل البريد الإلكتروني الاحتيالية: لماذا نقع في فخهم؟
هل يومًا تلقيت رسالة عبر البريد إلكتروني وتساءلت عما إذا كان شرعي أم لا، ومع ذلك قررت النقر عليها لأن الإعلان أو التحذير العاجل لفت انتباهك؟ فأن الكثيرون وضعوا في هذا الموقف وأصبح بعضهم ضحايا لفخ التصيد. كشفت الاحصائيات ان حوالي 96٪ من محاولات التصيد يتم نشرها عبر البريد الإلكتروني وعانت 74٪ من المؤسسات من هجوم تصيد ناجح. وستستمر هذه الأرقام في الارتفاع إذا لم نثقف أنفسنا عن رسائل التصيد الاحتيالي عبر البريد الإلكتروني. مع مرور الوقت، أصبح مجرمو الإنترنت أكثر تطوراً ويبحثون باستمرار عن طرق جديدة لخداع ضحاياهم بسلاسة. وفي بعض الأحيان حتى المستخدمين الحذرين قد يجدون صعوبة في تمييز الرسائل ...
12th ديسمبر 2021
تهديدات البرامج الضارة للأجهزة المحمولة
زادت التهديدات التي تشكلها البرامج الضارة للأجهزة المحمولة خلال العامين الماضيين فقد أصبحت حاليًا أكثر تعقيدًا من ذي قبل, ولأن الأجهزة المحمولة أصبحت جزءًا من حياتنا اليومية ولتنقلنا ما بين الأجهزة المحمولة وأجهزة الحاسوب المكتبي كوسيلة رئيسية للتواصل أخذ المهاجمين هذا الحدث بعين الاعتبار. يبحث المهاجمون باستمرار عن أي مدخل للبيانات الشخصية وعندما يتم العثور عليها يبذلون قصارى جهودهم للوصول اليها من خلال الثغرات الأمنية بالجهاز وللأسف العديد من الأفراد لا يثقفون أنفسهم حول أخطار عدم تأمين أجهزتهم مما يجعلهم بالمقابل أهدافًا مثالية لهؤلاء المهاجمون. وبسبب وجود نقاط وهجمات متعددة أقيمت على شركات الأجهزة المحمولة مثل Apple وAndroid مما فتح ...
2nd نوفمبر 2021
ما هي التهديدات الإلكترونية الأربعة الرئيسية التي تواجهها المدن الذكية؟
أصبحت المدن الذكية الوجهة للعيد من الأفراد وبذلك تزايد عدد الأفراد الذين ينتقلون من المناطق الريفية إلى المناطق المتمدنة، حيث بدأ مفهوم المدن الذكية بين عامي 1960 وعام 1970، ولكن أغلب المدن بدأت بتفضيل هذه الفكرة في عام 2010. وكانت مدينة يوكوهاما اليابانية أول مدينة يتم تصنيفها كمثل للمدينة الذكية في عام 2010, وبعد عامين قامت برشلونة بتقديم خدمات ومميزات مدنية قائمة على البيانات كالنقل العام وإدارة النفايات وإنارة الشوارع فقد أصبحت المدن أكثر قوة من الناحية التكنولوجية ومن أجل اقتناص الفرص وتحقيق النجاح على المدى الطويل يجب أن تصبح أكثر ذكاءً. وللأسف تتجاهل المدن التي تتخذ هذه الخطوة عاملاً ...
3rd أكتوبر 2021
وكما تعلمنا من آلية العمل عند بعد، القرب من العملاء يحقق الأهداف! بوابة الرسائل والإشعارات ما هي؟ وما هي أنواعها؟
أحد التطورات البارزة هذه الأيام هو تطور وسائل الاتصال ومع التقدم الملحوظ في التقنية، يتم اكتشاف طرق جديدة يوما بعد يوم لتتماشى مع متطلبات الفرد وخاصة مع آلية العمل عن بعد، والتي تمنعنا عن مقابلة الأفراد وجها لوجه كما كنا نفعل بالسابق. وعلى أي منشأة أن تأخذ هذا التطور بعين الاعتبار لمواكبة الاتجاهات الحالية ولتلبية رغبة الأفراد لأن وسيلة تواصلنا مع بعضنا البعض تتغير مع تطور التقنية في السابق، كانت المكالمات الهاتفية الأكثر شيوعا للمنشآت للتواصل مع عملائها، ولكن أثبتت الإحصائيات أن 87% من أصل 97% عميل يرفضون المكالمات من المنشآت أو لا يقومون بالرد عليها إما بسبب عدم رغبتهم في الرد على رقم غير معروف أو لأنهم مشغولين أثناء وقت المكالمة إما في ...
1st سبتمبر 2021
5 تهديدات بالأمن السيبراني ضد القطاع الصحي في عام 2021
يشتهر القطاع الصحي بكونه أحد الجهات المستهدفة الرئيسية للمهاجمين وبحلول عام 2020 احتل هذا القطاع المرتبة السابعة بين القطاعات الأكثر تعرضًا للهجوم. وللأسف، شهدت المستشفيات والعيادات والمختبرات الطبية ارتفاعًا في هذه الهجمات في العامين الماضيين. ومع انتشار وباء Covid-19، استغل المهاجمون هذا الوقت الحساس وأطلقوا العديد من خططهم المدمرة، حيث يتم التحريض على هذه الهجمات بشكل أساسي لتحقيق مكاسب مالية إما لبيع البيانات المسروقة أو طلب فدية مالية من الضحايا لتمكينهم من العودة إلى البيانات الخاصة بهم. على سبيل المثال: في نهاية عام 2020، تم شن هجوم إلكتروني كبير على Universal Health Services في الولايات المتحدة حيث تعرضت أجهزة الكمبيوتر ...
1st أغسطس 2021
المصادقة البيومترية: هل هو البديل الموثوق؟
مقدمة يعود تاريخ المصادقة البيومترية المستخدمة كأداة مصادقة إلى القرن التاسع عشر. تم استخدامه لأول مرة من قبل الفرنسيين للتعرف على المجرمين من خلال بصمات أصابعهم ، والتي لاحقًا قام مفوض الشرطة الإنجليزي ، إدوارد هنري ، بتطوير نظام تصنيف هنري”HCS” .لقد كان نظامًا يعتمد على بصمات الأصابع لتحديد الأشخاص الذين حوكموا بجرائم، وكانت هي الطريقة الرئيسية للتصنيف استخدمتها الشرطة خلال القرن العشرين. مع استمرار السنوات، تم استخدام سمات بيولوجية جديدة في المصادقة البيومترية والتي تحل محل الطرق التقليدية.أي اختراع يتم تقديمه في العالم السيبراني لا يخلو من العيوب ، فلا يوجد شيء آمن بنسبة 100٪. هذا ينطبق أيضا ...
30th يونيو 2021