fbpx

التصيد الاحتيالي: ما هو؟ وكيف تحمي نفسك منه؟

  1. الرسائل التي تطلب منك تأكيد الحساب الشخصي: عندما يصلك بريد إلكتروني يبدو كأنه لأحد الموظفين في المؤسسة التي تعمل بها أو مرسل من البنك الذي تتعامل معه ويطلب منك تأكيد بريدك الإلكتروني الشخصي من خلال النقر على رابط ومن ثم التزويد بمعلومات تسجيل الدخول إلى حسابك. سيظهر هذا البريد الإلكتروني الزائف أصليًا حيث يبذل المحتالون جهوداً كبيرة لجعله يبدو حقيقياً من خلال تقليد نفس أسلوب وشكل وتوقيع الرسائل التي ترسلها المؤسسة أو البنك. عادة تتضمن هذه الرسائل المخادعة طلبات لا تتوقعها في العادة ما يشكل مؤشرًا قويًا على أنه ليس من مصدر موثوق.
  2. الرسائل التي تتضمن روابط لمواقع ويب مريبة: عادة ما يخدع المحتالون ضحاياهم من خلال دفعهم للنقر على رابط لموقع ويب أو الرد على رسالة واردة من بريد إلكتروني يتضمن اسماً لجهة موثوقة ذات سمعة جيدة، ولكن إذا قمت بفحص عنوان موقع الويب هذا أو البريد الإلكتروني بعناية ، فقد تجد اختلافا بسيطا زائفا لا يمكن اكتشافه دون تدقيق. على سبيل المثال ، قد يبدو mail.airbnb.work@ موقعاً رسمياً مثل Airbnb.com@. وقد يبدو faceboook.com@  هو نفسه facebook.com@، لم تر فرقاً؟ ، حسناً، أعد التدقيق ثانية!
    لاحظ أن عنوان هذه الصفحة مثلاً مختلف عن عنوان موقع Facebook رغم أنها تبدو مطابقة لواجهة Facebook الرسمي تماماً.

  3. الرسائل المكتوبة بشكل سيئ: من أكثر الطرق وضوحًا التي يمكنك من خلالها اكتشاف الرسائل الإلكترونية المخادعة هي لغتهم الرديئة التي غالبًا ما تحتوي على أخطاء إملائية ونحوية بالإضافة إلى عبارات غريبة. يتم إنشاء الرسائل الإلكترونية في الشركات الحقيقية بواسطة كتاب محترفين، ويتم فحصها وتصحيحها بحثًا عن الأخطاء المطبعية والأخطاء الفنية والقانونية قبل إرسالها.

                                     


  4. الرسائل التي تتضمن مرفق مريب و / أو شعور زائف بالإلحاح: كأن تتلقى بريد إلكتروني بشكل غير متوقع أو غير معتاد من أحد أصدقائك أو زملائك في العمل مع مرفق تحثك لغة الرسالة فيه على فتحه بأسرع وقت ممكن خلال مدة معينة، هذا النوع هو على الأرجح محاولة تصيد احتيالي. لأن الروابط والمرفقات قد تحتوي على عنوان URL ضار يتسبب بتثبيت برامج ضارة على جهازك أو الشبكة التي تعمل بها. مثلاً، قد يدعي البريد الإلكتروني أن حسابك قد تعرض للخطر وأن الطريقة الوحيدة لحماية حسابك هي تسجيل الدخول وتغيير اسم المستخدم وكلمة المرور، وفي كثير من الأحيان ستذكر رسالة البريد الإلكتروني أنه سيتم إغلاق حسابك إذا لم تتصرف على الفور، مما يخلق إحساسًا شديدًا بالإلحاح.

                                   

  1. توخى الحذر دائمًا من الأفراد أو المؤسسات الذين يطلبون منك معلومات شخصية. لأن المؤسسات أو الشركات الحقيقية لا تطلب بيانات حساسة من عملائها. وفي حالة الشك، تحقق من الشركة نفسها من خلال الاتصال بها عبر وسيلة أخرى قبل التزويد بالبيانات المطلوبة من الشركة لتجنب أي مشكلات محتملة.
  2. ألق نظرة فاحصة على الاسم المعروض في حقل المرسل للتحقق من عدم زيف البريد الإلكتروني. تستخدم معظم الشركات نطاقًا واحدًا لعناوين URL ورسائل البريد الإلكتروني الخاصة بهم، لذا فإن الرسالة التي تصل من نطاق مختلف تعتبر علامة حمراء. 
  3. لا تقوم بالنقر فوق الروابط أو تنزيل الملفات حتى إذا كانت تأتي من مصادر تبدو "جديرة بالثقة" بل قم بفحصها أولاً باستخدام virustotal.com وهو موقع إلكتروني يقدم مجاناً خدمة فحص ملفات الحاسوب المشتبه في كونها فيروسات أو ملفات من نوع "حصان طروادة" أو ملفات من نوع "الدودة" أو أي ملف يشتبه في أن يكون برنامج ضار بالنظام.


  4. تحقق من تطابق عنوان URL ومضمونه ، فالروابط الخبيثة تظهر عند التمرير فوقها عنوان ويب مختلف، وهذه أيضاً علامة حمراء إذ يمكن أن يتنكر عنوان الURL بعنوان موقع معين مألوف بالنسبة لك بينما يأخذك إلى موقع آخر خبيث بمجرد النقر عليه.
  5. تعامل مع أي أخطاء نحوية أو إملائية في نص الرسالة التي تصلك مدعية أنها من جهة حقيقية على أنها علامة حمراء تدل على محاولة تصيد، فكما ذكرنا سابقاً غالباً ما تستخدم الشركات الحقيقية مصححين ومحررين يضمنون أن المواد التي يرسلونها خالية من الأخطاء.
  6. اهدأ عند تلقيك رسائل ذات لهجة تحذيرية مدعية أنها مرسلة من قبل جهة تتعامل معها وتحقق من المرسل الحقيقي أولاً.
  7. احذر من رسائل البريد الإلكتروني العامة التي لا تبدأ بالتحية الموجهة لاسمك شخصياً مثل (عزيزي فلان ، Dear X)، إذ أن رسائل البريد الإلكتروني المعدة للتصيد الاحتيالي يتم تصميمها بحيث يتم إرسالها إلى عدد كبير من الأشخاص ويتضمن محتواها موضوع عام.
  8. تأكد من أن الموقع الذي تزوره آمن كأن يبدأ عنوان URL الخاص به بـ "https: //" بدلاً من "http: //" قبل النقر عليه.
  9. قم بتثبيت برنامج مكافحة فيروسات جيد على أجهزتك، ننصحك بـ Avira Antivirus .
  10. استخدم جدران الحماية Firewall- تعمل جدران الحماية عالية الجودة كحواجز بينك وبين الكمبيوتر والمتطفلين الخارجيين. يجب استخدام نوعين مختلفين منها، الأول  لحماية سطح المكتب وهو عبارة عن برنامج، أما الثاني لحماية الشبكة وهو عبارة عن جهاز منفصل. يؤدي استخدامهما معًا إلى التقليل بشكل كبير من احتمالات تسلل المتسللين والمخادعين إلى جهازك أو الشبكة الخاصة بك.

                         


  11. حافظ على تحديث نظام التشغيل والمتصفح الخاص بك بانتظام لأن المحتالين يستغلون الثغرات الأمنية في أنظمة التشغيل ليعبروا منها إلى بياناتك، لذلك توقف عن تجاهل أو تأجيل الإشعارات التي تنبهك بوجود تحديث جديد وقم بتثبيته فوراً.
  12. قم بتثبيت شريط أدوات مكافح التصيد الاحتيالي Anti-phishing Toolbar على المتصفح الذي تستخدمه ليقوم بإجراء فحوصات سريعة على المواقع التي تزورها ومقارنتها بقوائم مواقع التصيد المعروفة. فإذا عثر على موقع ضار، سينبهك شريط الأدوات بشأنه. هذه مجرد طبقة إضافية للحماية ضد عمليات التصيد الاحتيالي وهي مجانية تمامًا.
  13. راقب دائمًا حساباتك على الإنترنت وبياناتك المالية لاكتشاف أي نشاط غريب، يمكنك مراقبة نشاطك في Gmail مثلاً من خلال الانتقال إلى الإعدادات - الأمان، حيث تظهر لك الأجهزة التي تم تسجيل الدخول منها  إلى حسابك بالإضافة إلى التطبيقات التي تستخدم الحساب.


  14. كن حذرًا من النوافذ المنبثقة - غالبًا ما تتنكر النوافذ المنبثقة على أنها تابعة لموقع ويب معروف، لكنها في كثير من الأحيان محاولات تصيد احتيالي. فإذا ظهرت لك نافذة منبثقة من زاوية الشاشة فلا تنقر على زر "إلغاء" ؛ إذ غالبًا ما تؤدي هذه الأزرار إلى مواقع التصيد الاحتيالي. بدلاً من ذلك ، انقر فوق "x" الصغير في الزاوية العلوية من النافذة، واعلم أن مصممي هذه النوافذ سيحاولون إخفاء هذه X  قدر الإمكان من خلال تصغير حجمها بشكل مقصود أو تفعيل عدم ظهورها ما لم يمر مؤشر الماوس فوقها.

                                   


    نلاحظ مما سبق أن معظم محاولات التصيد تتطلب نوعاً من استجابة الضحايا لتحقيق النجاح، لذلك فإن التركيز على التوعية الرقمية بشأن التكتيكات التي يستخدمها المحتالون والعواقب المترتبة على سلوكيات معينة يقوم بها المستخدمون من دون وعي كاف، يصبح أمر بالغ الأهمية.

أخر المستحدات الرقمية


السعودية تستخدم تقنية إسرائيلية متطورة للتجسس على مواطنيها!

باعت شركة إسرائيلية تكنولوجيا متطورة جداً متخصصة بالتجسس الإلكتروني إلى المملكة العربية السعودية، التي استخدمتها Read more…


هل أحتاج إلى تثبيت أدوات الرقابة الأبوية على أجهزة أطفالي؟

في فترة زمنية قصيرة نسبياً، تحولت المراهقة “جيل” من شخصية متحمسة واجتماعية إلى شخصية غاضبة Read more…


إن كنتم من لاعبي Battle for the Galaxy.. فأنتم في خطر!

اكتشف باحثون أمنيون أن خادم Elasticsearch الذي يحتفظ بالبيانات الشخصية لنحو 6 ملايين لاعب يشاركون Read more…


41 ثغرة أمنية في معظم تطبيقات Adobe.. وتثبيت التحديثات إلزامي

أصدر برنامج Adobe كمّاً كبيراً من تحديثات الأمان التي ستعمل على إصلاح نقاط الضعف المكتشفة Read more…


تيك توك يقوم بتحديث سياسة الخصوصية بهدوء.. فماذا يجري في الكواليس؟

قام تطبيق تيك توك TikTok الشهير الخاص بمشاركة مقاطع الفيديو القصيرة بمراجعة سياسة الخصوصية بهدوء Read more…


عملية احتيال متطورة تستهدف البريطانيين والشرطة تتدخل

تعرض البريطانيون في الأسابيع الماضية إلى عملية احتيال متطورة عبر الرسائل النصية القصيرة، ما استدع Read more…


احذروا رسائل إلغاء الاشتراك التي قد تصل إلى بريدكم الالكتروني!

تم رصد استراتيجية جديدة يقوم المحتالون والمهاجمون الالكترونيون بتنفيذها، وها نحن نحذركم من الوقوع ضحيتها. Read more…


الإنتربول يعترض مبلغ 83 مليون دولار.. ما هو مصدره؟ وإلى أين كان سيتم تحويله؟

اعترض الإنتربول (اختصار لمنظمة الشرطة الجنائية الدولية) مبلغ 83 مليون دولار أميركي عائد إلى ضحايا Read more…


الاحتيال في إعلانات الهاتف المحمول.. ازداد كثيراً في زمن كورونا

أنا شخصياً واحد من ضحايا الاحتيال الذي يحدث عبر الإعلانات التي نتلقاها على الهواتف المحمولة. Read more…


50 دولة تتدخل لتفكيك شبكة بوت نت عالمية خطيرة جداً.. من هي؟ وماذا حدث؟

من منا لا يعلم كيف تبدو مداهمة الشرطة. القدوم بشكل هادئ وركل الأبواب وإلقاء القنابل Read more…