أفضل الطرق لاكتشاف الرسائل الاحتيالية في البريد ل2021
الهجمات الإلكترونية متنوعة ومع تقدم التكنولوجيا تستمر في التطور. حيث تعد الرسائل الاحتيالية من أشهر انواع الهجمات الإلكترونية التي يستخدمها المخترقين، ووفقًا لتقرير التهديد الخاص بـ Proofpoint، فقد تعرضت 75٪ من المؤسسات لهجوم تصيد في عام 2020 (حالة Proofpoint 2021 لتقرير Phish).
حققوا المخترقين معدل نجاح أعلى في التصيد الاحتيالي عبر البريد الإلكتروني أكثر من أي هجوم آخر. هذا بسبب قلة الوعي حول كيفية التعرف على رسائل البريد الإلكتروني التصيدية من رسائل البريد الإلكتروني الحقيقية والموثوقة. هناك العديد من الطرق التي يمكن أن تساعد المنشآت في تقليل عدد هجمات التصيد الاحتيالية الناجحة وزيادة مستوى وعي موظفيها عن الهجمات الالكترونية وتحديداً التصيد الاحتيالي.
إذاً، ما هي رسائل البريد الإلكتروني التصيدية وكيف يمكن التفريق بينها وبين الرسائل الموثوقة؟

ما هو التصيد في الرسائل الاحتيالية؟
أولاً، يجب علينا تعريف التصيد الاحتيالي، التصيد هي أحد الهجمات الإلكترونية التي يستخدمها المخترقين لجمع البيانات السرية من المستخدمين. يتظاهر المهاجمين بأنهم فرد أو منظمة موثوقة من أجل كسب ثقة ضحاياهم وسرقة معلوماتهم الشخصية. بعض المهاجمين يقومون باستخدام الهجمات التصيدية الاحتيالية للابتزاز المالي وسرقة الهوية والحصول على وصول غير مصرح به إلى حساب الضحية. التصيد الاحتيالي عبر البريد الإلكتروني هو أحد أشكال التصيد الاحتيالي الذي يستخدمه المخترقين لكنه ليس الوحيد.
%96 من الهجمات الإلكترونية تكون عن طريق البريد الإلكتروني! (تقرير تحقيقات خرق البيانات من Verizon 2020). أحد أساليب الهجوم المستخدمة من قِبل المخترقين هي: أن يقوم بإرسال بريد الكتروني تصيدي إلى الضحية، عندما يقوم الضحية بفتح البريد الإلكتروني وضغط على أي رابط أو تحميل أي مرفق في البريد الإلكتروني، يتم تحميل البرامج الخبيثة أو برامج تسجيل المفاتيح على جهاز المستخدم ويبدأ في سرقة معلومات الضحية ويمكن أن تنتشر إلى مستخدمين آخرين على الشبكة! يستخدم المخترقين عبارات تلفت الأنظار مثل (عاجل! انتبه!) وبهذه الطريقة يضمنون لفت انتباه ضحيتهم وحثهم على الضغط على الروابط أو فتح ملفات الخبيثة.
على وجه الخصوص، مع انتشار مرض كورونا بدأ المخترقين باستخدام اخبار عن تطور المرض والأحداث حول العالم لشن هجماتهم وهي أحد اهم الاسباب في ارتفاع عدد الأشخاص الذين تعرضوا للاختراق في هذه الفترة. عانى الكثير من ذلك، وهذه الهجمات لم تستهدف الافراد فقط، بل استهدفت المنشآت ايضاً. في العام الماضي، شهد عدد محاولات اختراق حسابات البريد الإلكتروني للأعمال (BEC) زيادة ملحوظة بنسبة 15٪ (تقرير الأمان لـ Abnormal Security للربع الثالث للربع الثالث من BEC لعام 2020). هذا يثبت أهمية رفع مستوى الوعي الأمني لدى الموظفين وكيفية توخي الحذر والتمييز بين رسائل البريد الإلكتروني التصيدية والموثوقة.
ولكن كيف يمكنك اكتشاف رسالة بريد إلكتروني تصيديه من بين المئات التي تتلقاها؟ في الأسفل 5 طرق يمكننا فيها التعرف على الرسائل التصيدية وتفاديها.

5 طرق للتعرف على الرسائل الاحتيالية في البريد الإلكتروني
1- تحقق دائمًا من النطاق المرسل قبل التفاعل مع البريد الإلكتروني. هذه واحدة من أسهل الأخطاء التي يرتكبها المهاجم ويمكن كشفها. إذا كان البريد الإلكتروني بالفعل من البنك الذي تتعامل معه، فستتلقى البريد الإلكتروني من النطاق الخاص بهم وليس نطاقًا عامًا مثل gmail.com@ أو @hotmail.com.
2- الأخطاء الإملائية والنحوية واضحة في رسائل البريد الإلكتروني التصيدية. عندما ترسل إحدى المنشآت بريدًا إلكترونيًا رسميًا إلى موظفيها أو عملائها، فإنها تقوم بتحريره والتأكد من المحتوى من خلال أداة تدقيق إملائي للتحقق قبل الإرسال. ولهذا السبب، عندما ترى أخطاء إملائية كثيرة في رسالة بريد إلكتروني، لا تغفلها على أنها أخطاء بسيطة، بل اعتبرها علامة على أنها بريد الكتروني تصيدي.
3- في رسائل البريد الإلكتروني التصيدية، تعتبر الروابط والمرفقات الخبيثة عنصرًا أساسيًا. بهذه الطريقة عندما تضغط عليها، فإنك تعرض معلوماتك للخطر بنفسك. تقوم هذه المرفقات بتحميل البرامج الخبيثة التي يمكنها اختراق الجهاز الخاص بك وسرقة بياناتك الشخصية. لذلك لا تتسرع في الضغط على أي رابط حتى تتأكد من مصرده.
4- عندما تتلقى رسالة بريد إلكتروني تخبرك بأنك فزت بجائزة أو اشتراك مجاني لشيء لم تتفاعل معه أو تزره من قبل، فقد يشير ذلك إلى أنه بريد الكتروني تصيدي. أيضًا، عندما تبدأ في تلقي رسائل إخبارية عن شيء لم تشترك فيه، فمن المحتمل جدًا أن تكون رسالة بريد إلكتروني تصيديه.
5- سيحاول المخترقين تخويف الضحية لتزويدهم بالمعلومات التي يحتاجونها عن طريق إرسال بريد إلكتروني مهم يتطلب إجراءً فوريًا، على سبيل المثال يمكن أن يكون بريدًا إلكترونيًا متخفيًا على هيئة بنك أو مكان عمل، ويقومون بكتابة عبارات مثل ” تحذير! سيتم إغلاق الحساب إذا لم تقم بـ … ” وغير ذلك من طرق الهجوم. وهذا سيحث المستلم على اتباع التحذيرات خشية من حدوث أي ضرر، دون الفحص في البريد الإلكتروني بحثًا عن أي عيوب محتملة.
- معلومة إضافية: يمكنك أيضًا استخدام نظام محاكاة التصيد الاحتيالي مثل PhishGuard الذي يدرب موظفيك على وجه التحديد حول أحد التهديدات الأمنية الأساسية، وتثقيف المستخدمين حول كيفية الاستجابة لمخاطر التصيد الاحتيالي المتزايدة! يتيح PhishGuard أيضًا التقييم الدوري، قياس ومراقبة لاستعداد موظفيك لاكتشاف عمليات التصيد الاحتيالية.
ختاماً:
يعد التصيد الاحتيالي عبر البريد الإلكتروني أحد أشهر الهجمات الإلكترونية المستخدمة من قِبل المخترقين، ولكن بعد رفع مستوى الوعي لديك حول هذا الموضوع، قد يساعدك ذلك في تقليل فرص الوقوع ضحية لهذا النوع من الهجوم في المستقبل.
فكر قبل الضغط على أي رابط!
شارك المقال:
الأكثر زيارة
تسريب بيانات ضخم يكشف 183 مليون حساب بريد إلكتروني – ماذا حدث وما دلالته
تسريب بيانات ضخم يكشف 183 مليون حساب بريد إلكتروني – ماذا حدث وما دلالته ظهر تسريب بيانات ضخم في 28 أكتوبر 2025، حيث أكدت التقارير تعرض مئات الملايين من بيانات المستخدمين عبر الإنترنت. فيما يلي تحليل لأهم الحقائق حول هذا التسريب – بما في ذلك المصدر، الحجم، والتداعيات – ثم نوضح كيف يمكن لحلول الأمن السيبراني من Cerebra.sa المساعدة في منع أو التخفيف من هذه الحوادث مستقبلاً. نظرة عامة على تسريب البيانات بتاريخ 28 أكتوبر 2025 المصدر/الهدف: لم ينشأ التسريب من اختراق شركة واحدة، بل من مجموعة بيانات مسروقة تم جمعها بواسطة برامج خبيثة لسرقة المعلومات. قام المهاجمون بنشر برمجيات ...
29th أكتوبر 2025
أخطر 3 أنواع من التصيّد الإلكتروني وكيفية الوقاية منها في عام 2025
أخطر 3 أنواع من التصيّد الإلكتروني وكيفية الوقاية منها في عام 2025 التهديد المستمر للتصيّد الإلكتروني أصبحت أساليب التصيّد مثل التصيّد الموجّه (Spear Phishing)، والتصيّد عبر الرسائل النصية (Smishing)، وتصيّد كبار التنفيذيين (Whaling) أكثر تطورًا في عام 2025، مما يجعل من الصعب التمييز بين الرسائل الحقيقية والاحتيالية. يستعرض هذا الدليل أخطر أنواع التصيّد ويوضح كيفية التعرف عليها والوقاية منها قبل أن تُسبب ضررًا.الرسالة التوعوية من الهيئة الوطنية للأمن السيبراني (NCA) تؤكد أهمية التوقف والتفكير قبل التفاعل مع أي رسالة مشبوهة:“توقف 5 ثوانٍ… واحمِ فضاءك السيبراني.” ما هو التصيّد الإلكتروني؟ التصيّد هو هجوم إلكتروني يتنكر فيه المهاجمون كمؤسسات موثوقة — مثل ...
5th أغسطس 2025
5 فوائد لاستخدام الذكاء الاصطناعي في الأمن السيبراني
استخدام الذكاء الاصطناعي في الأمن السيبراني الخطوة المهمة للتقدم في مستوى حماية البنية التحتية لتكنولوجيا المعلومات لمنشأتك هي استخدام الذكاء الاصطناعي. فقد كشفت الدراسات أن الذكاء الاصطناعي سيعزز الحاجز الفاصل بين أنظمتك والتهديدات الإلكترونية. وفقًا لتقرير من شركة IBM ارتفع متوسط التكلفة الإجمالية لاختراق البيانات من 3.86 مليون دولار إلى 4.24 مليون دولار في عام 2021. وأصبح مجرمو الإنترنت أكثر خبره وتقدمًا في هجماتهم مما أدى إلى هذا الارتفاع الكبير. بالإضافة الى تركيز المجرمين على شن هجمات تصيد ضد العامل البشري للمنشأة والتي تسبب في 14٪ من الاختراقات الإلكترونية الناجحة في عام 2021. مع التقدم في وسائل الهجمات الإلكترونية، تبحث ...
1st أغسطس 2025
6 مزايا للتسويق عبر الرسائل القصيرة (SMS)
مزايا التسويق عبر الرسائل القصيرة (SMS) تبحث العديد من الشركات عن أفصل الطرق للتفاعل مع عملاء جدد وجذبهم للوصول إلى جمهور أوسع. وللقيام بذلك، يعتبر التواصل المباشر هو الأساس مثل التواصل عبر الرسائل القصيرة (SMS) هناك العديد من الطرق التي يمكن للشركات من خلالها أن تتواصل مع جمهورها، إما عن طريق البريد الإلكتروني أو وسائل التواصل الاجتماعي أو الإعلانات، ولكن الطريقة التسويقية الأكثر فائدة – والتي غالبًا ما يتم تجاهلها – هي الرسائل النصية القصيرة (SMS). تُستخدم الرسائل القصيرة عادةً للتواصل الشخصي لكنها أثبتت فعلاً أنها وسيلة تسويق مهمة تساعد على تعزيز الأعمال التجارية في مجتمع اليوم المبني على الهاتف ...
30th يوليو 2025
المصادقة المتعددة العوامل (MFA) هي جدار الحماية الجديد
المصادقة المتعددة العوامل (MFA) هي جدار الحماية الجديد مقدمة: إن المصادقة المتعددة العوامل MFA ليست مفهومًا جديدًا حيث إنها كانت متواجدة منذ فترة، فقد أصبحت رائجة جدا مع ظهور الأجهزة المحمولة. ففي السنين الماضية كان الأمن السيبراني (والذي كان يطلق عليه بأمن تكنلوجيا المعلومات أو أمن المعلومات) عبارة عن اسم مستخدم وكلمة مرور فقط. وإذا سألت أي شخص سيقول لك لدي اسم مستخدم وكلمة مرور، إذًا أنا بأمان حيث إنه لم يكن استخدام شبكة الانترنت كثيرًا في تلك الأيام. ومع مرور الوقت أدركوا الناس بأن كلمة المرور وحدها ليست كافية لحماية أصولهم الرقمية ولذلك ازدهرت برامج مكافحة الفيروسات بحيث رأينا ...
20th يوليو 2025
ما هي المصادقة متعددة العوامل (MFA)؟ وما هو دورها في الحماية؟
ما هي المصادقة متعددة العوامل (MFA)؟ وما هو دورها في الحماية؟ مع تزايد عدد التهديدات الإلكترونية، تحتاج المنشآت إلى استيعاب الحاجة إلى تطوير نظام للأمن السيبراني. الهدف الموحد هو حماية شبكة المنشاة من أي تهديدات خارجية أو داخلية، خاصة مع إضافة العمل عن بُعد الناتج عن جائحة COVID-19 وزيادة هجمات التصيد المتعلقة في المعاملات المالية والتجارة الإلكترونية. لذلك كان لابد من ظهور المصادقة متعددة العوامل، لأن الاعتماد فقط على أسماء المستخدمين وكلمات المرور لتأمين الوصول للبيانات هو أمر قديم، حيث إن 61٪ من هجمات الاختراق لبيانات المنشآت كانت بسبب استخدام المجرم بيانات اعتماد الموظفين المسروقة. فالأساليب التقليدية ليس لديها القدرة ...
15th يوليو 2025
ثورة الذكاء الاصطناعي في الأمن السيبراني: جبهة جديدة للدفاع
ثورة الذكاء الاصطناعي في الأمن السيبراني: جبهة جديدة للدفاع يشهد الذكاء الاصطناعي (AI)، خصيصاً مع بروز الذكاء الاصطناعي التوليدي (GenAI) تطورًا متسارعًا يعيد تشكيل مختلف الصناعات، ولا يُستثنى من ذلك مجال الأمن السيبراني. ومع ازدياد التهديدات السيبرانية من حيث التعقيد والنطاق، يبرز الذكاء الاصطناعي كحليف قوي، يقدّم حلولًا مبتكرة لحماية الأصول الرقمية والبنية التحتية. ونحن في شركة سيريبرا نستعرض كيف يُعيد الذكاء الاصطناعي تشكيل مشهد الأمن السيبراني — بدءًا من تعزيز اكتشاف التهديدات، وصولًا إلى أتمتة آليات الاستجابة — مع تسليط الضوء على الدور الحيوي الذي يؤديه في بناء دفاعات مرنة أمام مشهد تهديدات دائمة التغير. اكتشاف التهديدات والوقاية ...
6th يوليو 2025
شركة اوبر تتعرض للاختراق من قبل مراهق يبلغ 18 عاماً
شركة اوبر تتعرض للاختراق من قبل مراهق يبلغ 18 عاماً تعرضت شركة اوبر لهجوم إلكتروني مؤخرًا حيث تمكن مجرم يبلغ من العمر 18 عامًا من الوصول إلى أنظمة الشركة من خلال شن هجوم هندسة اجتماعية ناجحة على أحد الموظفين. فقد استخدم المجرم بيانات اعتماد مسروقة لموظف لشن عليه هجمة MFA Fatigue . هذا النوع من الهجمات الإلكترونية هو عندما يتلقى فيه الضحية طلبات المصادقة متعددة العوامل بشكل متكرر على تطبيقه الخاص حتى تصل الى مرحلة الازعاج مما قد يؤدي قبول الضحية الطلب المرسل لكي يوقفها. أرسل المجرم العديد من طلبات الـ MFA إلى الموظف لأكثر من ساعة وذلك بعد ما استخدم ...
15th يونيو 2025
المصادقة البيومترية: هل هو البديل الموثوق؟
المصادقة البيومترية: هل هو البديل الموثوق؟ يعود تاريخ المصادقة البيومترية المستخدمة كأداة مصادقة إلى القرن التاسع عشر. تم استخدامه لأول مرة من قبل الفرنسيين للتعرف على المجرمين من خلال بصمات أصابعهم ، والتي لاحقًا قام مفوض الشرطة الإنجليزي ، إدوارد هنري ، بتطوير نظام تصنيف هنري”HCS” .لقد كان نظامًا يعتمد على بصمات الأصابع لتحديد الأشخاص الذين حوكموا بجرائم، وكانت هي الطريقة الرئيسية للتصنيف استخدمتها الشرطة خلال القرن العشرين. مع استمرار السنوات، تم استخدام سمات بيولوجية جديدة في المصادقة البيومترية والتي تحل محل الطرق التقليدية.أي اختراع يتم تقديمه في العالم السيبراني لا يخلو من العيوب ، فلا يوجد شيء آمن بنسبة ...
10th يونيو 2025