fbpx

التصيد الاحتيالي: ما هو؟ وكيف تحمي نفسك منه؟

  1. الرسائل التي تطلب منك تأكيد الحساب الشخصي: عندما يصلك بريد إلكتروني يبدو كأنه لأحد الموظفين في المؤسسة التي تعمل بها أو مرسل من البنك الذي تتعامل معه ويطلب منك تأكيد بريدك الإلكتروني الشخصي من خلال النقر على رابط ومن ثم التزويد بمعلومات تسجيل الدخول إلى حسابك. سيظهر هذا البريد الإلكتروني الزائف أصليًا حيث يبذل المحتالون جهوداً كبيرة لجعله يبدو حقيقياً من خلال تقليد نفس أسلوب وشكل وتوقيع الرسائل التي ترسلها المؤسسة أو البنك. عادة تتضمن هذه الرسائل المخادعة طلبات لا تتوقعها في العادة ما يشكل مؤشرًا قويًا على أنه ليس من مصدر موثوق.
  2. الرسائل التي تتضمن روابط لمواقع ويب مريبة: عادة ما يخدع المحتالون ضحاياهم من خلال دفعهم للنقر على رابط لموقع ويب أو الرد على رسالة واردة من بريد إلكتروني يتضمن اسماً لجهة موثوقة ذات سمعة جيدة، ولكن إذا قمت بفحص عنوان موقع الويب هذا أو البريد الإلكتروني بعناية ، فقد تجد اختلافا بسيطا زائفا لا يمكن اكتشافه دون تدقيق. على سبيل المثال ، قد يبدو mail.airbnb.work@ موقعاً رسمياً مثل Airbnb.com@. وقد يبدو faceboook.com@  هو نفسه facebook.com@، لم تر فرقاً؟ ، حسناً، أعد التدقيق ثانية!
    لاحظ أن عنوان هذه الصفحة مثلاً مختلف عن عنوان موقع Facebook رغم أنها تبدو مطابقة لواجهة Facebook الرسمي تماماً.

  3. الرسائل المكتوبة بشكل سيئ: من أكثر الطرق وضوحًا التي يمكنك من خلالها اكتشاف الرسائل الإلكترونية المخادعة هي لغتهم الرديئة التي غالبًا ما تحتوي على أخطاء إملائية ونحوية بالإضافة إلى عبارات غريبة. يتم إنشاء الرسائل الإلكترونية في الشركات الحقيقية بواسطة كتاب محترفين، ويتم فحصها وتصحيحها بحثًا عن الأخطاء المطبعية والأخطاء الفنية والقانونية قبل إرسالها.

                                     


  4. الرسائل التي تتضمن مرفق مريب و / أو شعور زائف بالإلحاح: كأن تتلقى بريد إلكتروني بشكل غير متوقع أو غير معتاد من أحد أصدقائك أو زملائك في العمل مع مرفق تحثك لغة الرسالة فيه على فتحه بأسرع وقت ممكن خلال مدة معينة، هذا النوع هو على الأرجح محاولة تصيد احتيالي. لأن الروابط والمرفقات قد تحتوي على عنوان URL ضار يتسبب بتثبيت برامج ضارة على جهازك أو الشبكة التي تعمل بها. مثلاً، قد يدعي البريد الإلكتروني أن حسابك قد تعرض للخطر وأن الطريقة الوحيدة لحماية حسابك هي تسجيل الدخول وتغيير اسم المستخدم وكلمة المرور، وفي كثير من الأحيان ستذكر رسالة البريد الإلكتروني أنه سيتم إغلاق حسابك إذا لم تتصرف على الفور، مما يخلق إحساسًا شديدًا بالإلحاح.

                                   

  1. توخى الحذر دائمًا من الأفراد أو المؤسسات الذين يطلبون منك معلومات شخصية. لأن المؤسسات أو الشركات الحقيقية لا تطلب بيانات حساسة من عملائها. وفي حالة الشك، تحقق من الشركة نفسها من خلال الاتصال بها عبر وسيلة أخرى قبل التزويد بالبيانات المطلوبة من الشركة لتجنب أي مشكلات محتملة.
  2. ألق نظرة فاحصة على الاسم المعروض في حقل المرسل للتحقق من عدم زيف البريد الإلكتروني. تستخدم معظم الشركات نطاقًا واحدًا لعناوين URL ورسائل البريد الإلكتروني الخاصة بهم، لذا فإن الرسالة التي تصل من نطاق مختلف تعتبر علامة حمراء. 
  3. لا تقوم بالنقر فوق الروابط أو تنزيل الملفات حتى إذا كانت تأتي من مصادر تبدو "جديرة بالثقة" بل قم بفحصها أولاً باستخدام virustotal.com وهو موقع إلكتروني يقدم مجاناً خدمة فحص ملفات الحاسوب المشتبه في كونها فيروسات أو ملفات من نوع "حصان طروادة" أو ملفات من نوع "الدودة" أو أي ملف يشتبه في أن يكون برنامج ضار بالنظام.


  4. تحقق من تطابق عنوان URL ومضمونه ، فالروابط الخبيثة تظهر عند التمرير فوقها عنوان ويب مختلف، وهذه أيضاً علامة حمراء إذ يمكن أن يتنكر عنوان الURL بعنوان موقع معين مألوف بالنسبة لك بينما يأخذك إلى موقع آخر خبيث بمجرد النقر عليه.
  5. تعامل مع أي أخطاء نحوية أو إملائية في نص الرسالة التي تصلك مدعية أنها من جهة حقيقية على أنها علامة حمراء تدل على محاولة تصيد، فكما ذكرنا سابقاً غالباً ما تستخدم الشركات الحقيقية مصححين ومحررين يضمنون أن المواد التي يرسلونها خالية من الأخطاء.
  6. اهدأ عند تلقيك رسائل ذات لهجة تحذيرية مدعية أنها مرسلة من قبل جهة تتعامل معها وتحقق من المرسل الحقيقي أولاً.
  7. احذر من رسائل البريد الإلكتروني العامة التي لا تبدأ بالتحية الموجهة لاسمك شخصياً مثل (عزيزي فلان ، Dear X)، إذ أن رسائل البريد الإلكتروني المعدة للتصيد الاحتيالي يتم تصميمها بحيث يتم إرسالها إلى عدد كبير من الأشخاص ويتضمن محتواها موضوع عام.
  8. تأكد من أن الموقع الذي تزوره آمن كأن يبدأ عنوان URL الخاص به بـ "https: //" بدلاً من "http: //" قبل النقر عليه.
  9. قم بتثبيت برنامج مكافحة فيروسات جيد على أجهزتك، ننصحك بـ Avira Antivirus .
  10. استخدم جدران الحماية Firewall- تعمل جدران الحماية عالية الجودة كحواجز بينك وبين الكمبيوتر والمتطفلين الخارجيين. يجب استخدام نوعين مختلفين منها، الأول  لحماية سطح المكتب وهو عبارة عن برنامج، أما الثاني لحماية الشبكة وهو عبارة عن جهاز منفصل. يؤدي استخدامهما معًا إلى التقليل بشكل كبير من احتمالات تسلل المتسللين والمخادعين إلى جهازك أو الشبكة الخاصة بك.

                         


  11. حافظ على تحديث نظام التشغيل والمتصفح الخاص بك بانتظام لأن المحتالين يستغلون الثغرات الأمنية في أنظمة التشغيل ليعبروا منها إلى بياناتك، لذلك توقف عن تجاهل أو تأجيل الإشعارات التي تنبهك بوجود تحديث جديد وقم بتثبيته فوراً.
  12. قم بتثبيت شريط أدوات مكافح التصيد الاحتيالي Anti-phishing Toolbar على المتصفح الذي تستخدمه ليقوم بإجراء فحوصات سريعة على المواقع التي تزورها ومقارنتها بقوائم مواقع التصيد المعروفة. فإذا عثر على موقع ضار، سينبهك شريط الأدوات بشأنه. هذه مجرد طبقة إضافية للحماية ضد عمليات التصيد الاحتيالي وهي مجانية تمامًا.
  13. راقب دائمًا حساباتك على الإنترنت وبياناتك المالية لاكتشاف أي نشاط غريب، يمكنك مراقبة نشاطك في Gmail مثلاً من خلال الانتقال إلى الإعدادات - الأمان، حيث تظهر لك الأجهزة التي تم تسجيل الدخول منها  إلى حسابك بالإضافة إلى التطبيقات التي تستخدم الحساب.


  14. كن حذرًا من النوافذ المنبثقة - غالبًا ما تتنكر النوافذ المنبثقة على أنها تابعة لموقع ويب معروف، لكنها في كثير من الأحيان محاولات تصيد احتيالي. فإذا ظهرت لك نافذة منبثقة من زاوية الشاشة فلا تنقر على زر "إلغاء" ؛ إذ غالبًا ما تؤدي هذه الأزرار إلى مواقع التصيد الاحتيالي. بدلاً من ذلك ، انقر فوق "x" الصغير في الزاوية العلوية من النافذة، واعلم أن مصممي هذه النوافذ سيحاولون إخفاء هذه X  قدر الإمكان من خلال تصغير حجمها بشكل مقصود أو تفعيل عدم ظهورها ما لم يمر مؤشر الماوس فوقها.

                                   


    نلاحظ مما سبق أن معظم محاولات التصيد تتطلب نوعاً من استجابة الضحايا لتحقيق النجاح، لذلك فإن التركيز على التوعية الرقمية بشأن التكتيكات التي يستخدمها المحتالون والعواقب المترتبة على سلوكيات معينة يقوم بها المستخدمون من دون وعي كاف، يصبح أمر بالغ الأهمية.

أخر المستحدات الرقمية


كيف يمكن الوقاية من شبكات الروبوت المعروفة بالـbotnet؟

أوضحنا في مقالنا الأول أن شبكات بوت نت قد تكون خطيرة جداً وقد تهدد الأمن Read more…


شبكات بوت نت تهدد الأمن الالكتروني العالمي.. ما هي؟ وكيف تعمل؟

أصبحت شبكات الروبوت أو ما تعرف بالـ بوت نت Botnet أحد أكبر التهديدات التي تواجه Read more…


في خبر صادم.. فيسبوك يوقف العمل بخدمة Analytics قريباً ولا بديل حتى الساعة!

أعلنت شركة فيسبوك العالمية أنها ستوقف العمل بخدمة Facebook Analytics في 30 حزيران / يونيو Read more…


ماذا يحدث عند كسر حماية جهاز آيفون أو إجراء جيلبريك؟

يثق عدد كبير من المستخدمين حول العالم بأجهزة آيفون من شركة آبل باعتبارها الأكثر أماناً Read more…


عند وقوع الجريمة الالكترونية .. ما الذي يجب فعله؟ ومن عليه أن يعلم أولاً؟

يقوم المهاجمون الالكترونيون والمتسللون يومياً بإرسال ملايين رسائل التصيد الاحتيالي إلى عدد كبير من المستخدمين، Read more…


نصائح لحماية الأطفال على الإنترنت

يملك معظم الأطفال أجهزة كمبيوتر أو أجهزة لوحية أو هواتف محمولة خاصة بهم ومتصلة بالإنترنت، Read more…


إحصائيات مخيفة عن كلمات المرور ستغير عاداتكم على الإنترنت

رغم كل التطورات التكنولوجية الحاصلة في عالم الإنترنت اليوم، ما زالت مشكلة كلمات المرور وارتباطها Read more…


خدمة البلوتوث قد تعرض هاتفكم إلى خطر القرصنة!

خدمة البلوتوث Bluetooth هي تقنية لاسلكية مفيدة بشكل كبير، تأتي مدمجة في كل هاتف ذكي Read more…


إليكم أبرز مخاطر تطبيق تيك توك على الأطفال!

لقد سمعتم من دون أدنى شك بتطبيق تيك توكTikTok  الشهير الذي يسمح بإنشاء ومشاركة مقاطع Read more…


المتسللون يتنصتون على تطبيقات المراسلة الأكثر شهرة في العالم!

اكتشف مشروع Project Zero الخاص بشركة غوغل العالمية ثغرة أمنية ربما تكون قد سمحت للمتسللين Read more…