أحدث أنواع التصيد الاحتيالي الشائعة وكيفية تجنبها
أنواع التصيد الاحتيالي لم تظهر مؤخراً، بل انها متواجدة منذ منتصف التسعينات، لكن مع مرور الوقت أصبحت أكثر تعقيدًا. أكد تقرير صادر من Verizon عام 2019 عن اختراق البيانات أن 32٪ من اختراق البيانات تضمنت التصيد الاحتيالي، وأفاد تقرير Wandera لعام 2020 أن 57٪ من المنشآت تعرضت لهجمات تصيد عن طريق الأجهزة المحمولة!
قبل التحدث عن أحدث هجمات التصيد دعونا نُعرف التصيد:
ما هو التصيد؟
يعتبر التصيد الاحتيالي من أسهل أنواع الهجمات الإلكترونية التي يقوم بها المخترقين ومن بين أسهل أنواع الهجمات الإلكترونية التي يمكن الوقوع فيها أيضًا! وغالباً ما يتم ذلك لسرقة بيانات المستخدم مثل بيانات تسجيل الدخول وأرقام بطاقات الائتمان والمعلومات الشخصية الأخرى. يظهر المهاجم بصورة منشأة موثوق بها بحيث يخدع الشخص للضغط على رابط معين أو فتح بريد الكتروني أو رسالة الواتس اب. وبعض الروابط تأتي مختصرة لكي لا تتمكن من معرفة مصدرها.
قد يتم تثبيت برامج خبيثة في حال قام المستلم بالضغط على الرابط أو قد يتم تجميد النظام (نوع من هجوم فيروس الفدية) أو الكشف عن معلومات حساسة ناجمة عن ثغرة أمنية في نظام التشغيل.
الآن بعد أن عَرفنا ما هو التصيد الاحتيالي، دعنا نتعرف على
أحدث أنواع التصيد الاحتيالي وطرق تجنبها.
أبرز أنواع التصيد الاحتيالي هو Spear Phishing
ما هو الـ Spear Phishing؟
لا تعتمد جميع هجمات التصيد الاحتيالي على الهجمات العشوائية، يعتمد بعض المخترقين على وضع لمسة شخصية لمهاجمة ضحاياهم. عند التصيد بطريقة الـ Spear Phishing يرسل المهاجم رسائل بريد إلكتروني تحتوي على اسم الضحية، أو منصبه، أو رقمه، أو معلومات شخصية أخرى بعد عمل بعض الهندسة الاجتماعية.
يتم خداع الضحية للضغط على الرابط أو تحميل المرفق وبذلك يتم تسليم بياناته، ومع كمية التخصيص في عمل هذه الهجمات ليس من المستغرب أن يكون التصيد بطريقة الـ Spear Phishing شائعًا في العديد من وسائل التواصل الاجتماعي مثل LinkedIn وTwitter
كيف تتجنب الـ Spear Phishing؟
لحماية نفسك من الـ Spear Phishing يجب على المنشآت إجراء حملات توعوية بالأمن السيبراني لقياس ورفع مستوى وعي الموظفين بالمخاطر الإلكترونية ومنعهم من مشاركة معلومات حساسة أو معلومات المنشأة على وسائل التواصل الاجتماعي. بالإضافة إلى ذلك، يجب عليهم أيضًا الاستثمار في البرامج التي تقوم بفحص رسائل البريد الإلكتروني الواردة والروابط الخبيثة ومرفقات البريد الإلكتروني المعروفة. هذا المقياس قادر على التقاط مؤشرات لكل من البرامج الخبيثة المعروفة.
Whaling
ما هو الـ Whaling؟
يستهدف هجوم الـ Whaling، الموظفين البارزين في المنشأة، مثل الرئيس التنفيذي أو المدير المالي لمنشأة ما للحصول على معلومات حساسة. يتلاعب المخترق بالضحية للسماح بتحويلات عالية القيمة إلى المخترقين او الوصول الى المعلومات الحساسة.
هل تعلم لماذا يسمى بالـ Whaling؟ يُطلق عليه ذلك نظرًا لحجم الهجمات ويُعتقد أنه يتم انتقاء الأهداف وفقًا لموقع المنشأة أو سلطاتها.
كيف تتجنب الـ Whaling؟
لتجنب هجمات الـ Whaling، يجب أن تتحقق بحذر من عناوين البريد الإلكتروني والأسماء المريبة. يجب عليك مراجعة جميع الروابط التي ترسل على صندوق الوارد الخاص بك ومعرفة ما إذا كان هناك أي شيء مريب. سيقلل بشكل كبير من فرص استهدافك من قبل المهاجمين. حاول أيضًا إعطاء الأولوية لرفع الوعي بالأمن السيبراني في المنشأة والقيام بورش عمل خاصة بالمناصب الإدارية لتجنب هذه الأنواع من الهجمات.
تحقق أيضًا من الإجراءات الحالية وفصل الواجبات لجميع التحويلات المالية التي تتم داخل مؤسستك. يجب عليك أيضًا التحقق من المعاملات الهامة الأخرى الحساسة، على سبيل المثال: إعادة توجيه المعلومات الحساسة إلى أشخاص آخرين خارج المنشأة.
التصيد عبر الرسائل القصيرة Smishing والـ WhatsApp
ما هو التصيد عبر الرسائل القصيرة Smishing؟
التصيد عبر الرسائل النصية القصيرة والـ WhatsApp تتم عندما يستخدم المخترق رسالة نصية مضللة لخداع الضحايا للوقوع في الفخ. بحيث يجعلك المخترق تعتقد أن شخصًا أو منظمة موثوقة ترسل الرسالة ثم يقنعك باتخاذ إجراء يمنح المخترق المعلومات المطلوبة (على سبيل المثال: بيانات اعتماد تسجيل الدخول إلى الحساب المصرفي).
يمكننا القول إنها نسخة تعتمد على الرسائل النصية من عمليات التصيد الاحتيالي المستندة إلى البريد الإلكتروني. لكنها أكثر تعقيدًا لأن الناس أقل يقظة للرسائل المشبوهة على هواتفهم الذكية.
كيف تتجنب الـ Smishing؟
لتجنب التصيد الاحتيالي عبر الرسائل القصيرة SMSو الـ WhatsApp، تجنب الضغط على أي روابط في رسائل غير معروفة. لا ترد على الرسائل النصية التي تسأل عن أموالك إذا تلقيت رسالة نصية قصيرة تقول: “عزيزي المستخدم، تهانينا، لقد فزت ….”، فلا تقع في الفخ إنه هجوم Smishing ظاهر لإلحاق الأذى بك. تحقق أيضًا مما إذا كانت الرسالة القصيرة قد تم إرسالها في وقت غير معتاد لمعرفة ما إذا كانت الرسالة مشبوهة.
وفي الختام
هناك العديد من أنواع التصيد الاحتيالي المختلفة التي يقوم بها المخترقين للوصول إلى معلوماتك الخاصة، والطريقة الأكثر فعالية للمنشآت والأفراد لتجنب الوقوع ضحايا لعمليات الاحتيال هذه هي زيادة وعيهم حول هذه الأنواع من الهجمات على أساس منتظم حيث إن المخترقين يقومون بتطوير مهاراتهم وطرق هجومهم على ضحاياهم.
فكر قبل أن تضغط أي رابط!
شارك المقال:
الأكثر زيارة
نصائح للمحافظة على امنك السيبراني خلال السفر
وداعاً للقلق! رحلة آمنة في العالم الرقمي في ظل التطورات المتسارعة التي يشهدها العالم الرقمي، يزداد اعتمادنا على تقنيات الاتصال الحديثة خلال رحلاتنا. ومما لا شك فيه أن تجربة السفر دائماً ما تكون من أجمل التجارب وأكثرها سروراً، ولكنها قد تتسبب في مجموعة من المخاطر خاصة عندما يتعلق الأمر بالأمن السيبراني. فقد يتعرض المسافرون للتصيد الإلكتروني والاحتيال والتجسس على شبكات الواي فاي المفتوحة، وسرقة بياناتهم الخاصة مما قد يجعل رحلتهم مليئة بالقلق والتوتر. ومع تزايد انتشار التهديدات السيبرانية، يصبح من الضروري أن يتبع المسافرون بعض التعليمات لحماية أجهزتهم وبياناتهم أثناء السفر بدءاً من تأمين اتصالات ( Wi-Fi) وحتى ...
1st أبريل 2024Push Authentication : عصر جديد في التحقق من الهوية متعدد العناصر
وداعاً لكلمات المرور و رموز التحقق! تعرف على تقنية الـ Push Authentication من السهل أن تتعرض كلمة المرور الخاصة بك إلى الاختراق من خلال هجمات التصيد الإلكتروني، حتى وإن كانت تتوافق مع معايير الأمن السيبراني لكلمات المرور القوية وحتى لو كانت صعبت التوقع لذلك لا بد لنا أن نتعرف على تقنية Push Authentication. قد يوصيك البعض بأنه يجب عليك استخدام تقنية المصادقة متعددة العوامل او كما تسمى بتقنية التحقق من الهوية متعدد العناصرMulti-Factor Authentication (MFA)) لزيادة الأمان الخاص بك. والتي تعرف على أنها، عملية تسجيل الدخول إلى حسابك من خلال خطوات متعددة. حيث تتطلب منك إدخال معلومات أكثر وليس كلمة ...
14th فبراير 2024الفرق بين هجمات التصيد الاحتيالي
الفرق بين هجمات التصيد الاحتيالي يعد التصيد الاحتيالي من أخطر الهجمات الإلكترونية التي يستخدمها المجرمون لسرقة المعلومات الشخصية والمالية للأفراد والشركات. ومع استخدام الإنترنت والتقنية في حياتنا بشكل يومي، تزداد الهجمات التي تستهدف الأفراد والمؤسسات. تتضمن هجمات التصيد الاحتيالي استخدام الخدع والأساليب الاحتيالية لإيهام الأفراد بأنهم يتفاعلون مع جهة موثوقة وغير مشبوهة، مثل: البنوك، شركات البريد الإلكتروني، أو حتى مواقع التواصل الاجتماعي. فما هو الفرق بين هجمات التصيد الاحتيالي؟ وكيف يمكن للأفراد والمؤسسات حماية أنفسهم من هذه الهجمات؟ هذا ما سنتحدث عنه في هذا المقال. ماهي أشهر أنواع التصيد الاحتيالي؟ من أشهر أنواع التصيد الاحتيالية التالي: التصيد الاحتيالي من ...
17th يوليو 2023مفهوم التصيد الصوتي
التصيد الصوتي: الخدعة الصوتية الخفية لا تقع في شبكتها في عصر التقنيات الرقمية، تتطور فيه أساليب الاحتيال بسرعة، ومن بين هذه الأساليب الخبيثة، يبرز التصيد الصوتي كأداة فعالة يستخدمها المحتالون لاستدراج الأفراد والتلاعب بهم عن طريق المكالمات الهاتفية. في هذا المقال الشامل، سنتعرف على معنى التصيد عبر الصوت، والمخاطر المرتبطة به، والطرق الفعالة لحماية نفسك من هذه الهجمات الخبيثة ما هو التصيد الصوتي؟ يشير إلى الممارسة الاحتيالية لاستخدام خدمات الهاتف لخداع الأفراد وتصيدهم لاستخراج المعلومات الشخصية والمالية منهم. غالبًا ما يتنكر المحتالون بأنهم منظمات موثوقة أو أشخاص ذوي مصداقية لكسب ثقة ضحاياهم، من خلال توظيف تقنيات الهندسة الاجتماعية ...
5th يوليو 2023كيف يمكن أن تهدد أدوات الذكاء الاصطناعي الأمن السيبراني
كيف يمكن أن تهدد أدوات الذكاء الاصطناعي على الأمن السيبراني؟ نظرًا لأن أدوات الذكاء الاصطناعي أصبحت أكثر تعقيدًا ، يمكن استخدامها لشن هجمات إلكترونية أكثر تعقيدًا ويصعب اكتشافها. في هذه المقالة ، سوف نستكشف كيف يمكن لأدوات الذكاء الاصطناعي أن تهدد الأمن السيبراني وما هي التدابير التي يمكن اتخاذها للتخفيف من هذه التهديدات. ينتشر اليوم مصطلح الذكاء الاصطناعي بكثرة الذي يعتبر من أهم المصطلحات في عصرنا الحالي، على الرغم من بدايته القديمة في خمسينات القرن الماضي. و يعتمد الذكاء الاصطناعي على تطوير الأنظمة والتقنيات التي تساعد على إنجاز المهام التي تحتاج إلى ذكاء وتفكير مشابه للإنسان، ويعد ChatGPT حالياً ...
11th مايو 2023مشاركة سيريبرا في GISEC 2023
مشاركة سيريبرا في GISEC 2023 gisec 2023 يسعدنا أن نعلن مشاركتنا في معرضGISEC 2023 ونود منكم زيارتنا. تسرنا زيارتكم لجناحنا رقم SP62 في قاعة رقم 4 في مركز دبي التجاري العالمي في الفترة من 14 إلى 16 مارس. Global GISEC هي ساحة التجمع الرائدة لمجتمع الأمن السيبراني في جميع أنحاء العالم. تجتمع كبار شركات الأمن السيبراني من 40 دولة ومدراء أمن المعلومات من الشركات الكبرى في جميع أنحاء الشرق الأوسط وإفريقيا وآسيا وكبار الشخصيات الحكومية والقادة السيبرانيين والمبتكرين الإقليميين والدوليين والخبراء العالميين لقيادة تحولات الأمن السيبراني بشكل حاسم عبر القطاعات والدول. يمكن القول بأنه سيتم تنظيم المعرض على غرار الأحداث ...
13th مارس 20236 نصائح للحصول على كلمة مرور قوية
6 نصائح للحصول على كلمة مرور قوية في عصرنا الحالي، تكمن أهمية كلمة الحصول على كلمة مرور قوية في العديد من الجوانب المختلفة، بحيث تساعد كلمات المرور القوية في حماية الحسابات والمعلومات الشخصية الحساسة من الاختراقات السيبرانية والعديد من الفوائد سنتعرف على أهمها فوائد كلمات المرور القوية 1- الحماية من الاختراقات السيبرانية: تساعد كلمات المرور القوية في حماية الحسابات والمعلومات الشخصية الحساسة من الاختراقات السيبرانية. فعندما تكون كلمة المرور ضعيفة وسهلة التخمين، يمكن للمخترقين الدخول إلى الحسابات والحصول على المعلومات الشخصية والمالية. 2- الحماية من الاحتيال والتزوير: تمنع كلمات المرور القوية الأشخاص الذين يحاولون اختراق الحسابات لغرض الاحتيال أو التزوير، ...
1st فبراير 2023مشاركة LinQ2 في منتدى التقنية الرقمية 2022 لمنتجات التقنية المحلية
يسعدنا أن نعلن أن منتجنا LinQ2 قد تم اختياره للمشاركة في منتدى التقنية الرقمية السنوي لهيئة الاتصالات وتقنية المعلومات، بالإضافة إلى ترشيحه لجائزة أفضل منتج تقني. شعار منتدى هذا العام هو “تمكين المنتجات التقنية المحلية“. برزت إنجازات منتجنا LinQ2 إلى هيئة الاتصالات وتقنية المعلومات (CITC) وذلك يدل على نجاح مبادراتنا وجهودنا في تحقيق أفضل النتائج في عالم بوابة الرسائل والإشعارات. يقوم LinQ2 بإرسال أكثر من ٨ مليار رسالة سنوياً إلى ملايين المستخدمين عبر التطبيقات والأنظمة المختلفة لعملائنا بسلاسة وأمان، بالإضافة إلى القدرة على الاندماج مع القنوات وخيارات الاتصال المختلفة. نحن في Cerebra نسعى باستمرار لنصبح من رواد تطوير البرامج التقنية ...
20th أكتوبر 2022شركة اوبر تتعرض للاختراق من قبل مراهق يبلغ 18 عاماً
شركة اوبر تتعرض للاختراق من قبل مراهق يبلغ 18 عاماً تعرضت شركة اوبر لهجوم إلكتروني مؤخرًا حيث تمكن مجرم يبلغ من العمر 18 عامًا من الوصول إلى أنظمة الشركة من خلال شن هجوم هندسة اجتماعية ناجحة على أحد الموظفين. فقد استخدم المجرم بيانات اعتماد مسروقة لموظف لشن عليه هجمة MFA Fatigue . هذا النوع من الهجمات الإلكترونية هو عندما يتلقى فيه الضحية طلبات المصادقة متعددة العوامل بشكل متكرر على تطبيقه الخاص حتى تصل الى مرحلة الازعاج مما قد يؤدي قبول الضحية الطلب المرسل لكي يوقفها. أرسل المجرم العديد من طلبات الـ MFA إلى الموظف لأكثر من ساعة وذلك بعد ما استخدم ...
20th سبتمبر 2022