أنتجت التطورات التقنية والاستخدام واسع النطاق للإنترنت العديد من الآثار الإيجابية، بما في ذلك زيادة الوصول إلى المعلومات وزيادة الترابط. ومع ذلك، فإنها تتسبب في تعريض المستخدمين أيضًا لمجموعة من مخاطر الأمن الإلكتروني. وإحدى هذه الهجمات هي الهجمات الإلكترونية التي تهدف في نهاية المطاف إلى سرقة الهويات أو الأموال أو السيطرة بشكل غير قانوني على حسابات الأشخاص وملفاتهم الشخصية. أصبح التصيد الاحتيالي، كما يطلق على هذه الجرائم الإلكترونية، منتشرًا الآن لدرجة أنه في الفترة ما بين يناير وأكتوبر 2022، وقع أكثر من 255 مليون هجوم، بزيادة قدرها 61% عن العام السابق.
نظرًا للتكرار المتزايد لهذه الهجمات - والأضرار التي يمكن أن تسببها للأفراد والشركات - من المهم للغاية أن يكون الناس على دراية بماهية هذه الهجمات، وكيفية عملها، وما يجب فعله بعد هجوم التصيد الاحتيالي، وبطبيعة الحال، كيفية منعها.
لتتجنب أن تصبح ضحية للتصيد الاحتيالي، من الضروري أولاً أن يفهم الأشخاص ما هي هذه الهجمات. ببساطة، هي نوع من الاحتيال، ويُنفذ غالبًا عن طريق رسائل البريد الإلكتروني أو الرسائل النصية أو المكالمات الهاتفية، حيث يتلاعب طرف ذو نوايا خبيثة بالهدف الخاص به لمشاركة معلومات تسجيل الدخول أو بيانات الاعتماد أو البيانات الشخصية الأخرى ثم يستخدمها لوسائل شائنة.
يُعرّف المعهد الوطني للمعايير والتكنولوجيا التصيد الاحتيالي بأنه "محاولة من جانب المجرمين لخداعك لمشاركة المعلومات أو اتخاذ إجراء يتيح لهم الوصول إلى حساباتك أو الكمبيوتر الخاص بك أو حتى شبكتك".
بعد تسليم معلوماتهم في عملية الاحتيال، يستخدم المجرم الإلكتروني عادة تفاصيل ضحية التصيد الاحتيالي لجني مكاسب مالية أو ارتكاب جرائم أخرى. ويحدث ذلك عادةً عن طريق استخدام بيانات اعتماد تسجيل الدخول المسروقة للوصول إلى الحسابات المصرفية أو بطاقات الائتمان أو صناديق البريد الإلكتروني والشبكات المنزلية وملفات التعريف على وسائل التواصل الاجتماعي وحتى حسابات دائرة الإيرادات الداخلية (IRS) أو الضمان الاجتماعي. وإذا كانت بيانات الاعتماد المسروقة تتضمن كلمات مرور تُستخدم عبر حسابات متعددة، فقد يتمكن المتصيد الاحتيالي من الوصول إلى نطاق أوسع من حسابات الضحية والتسبب في المزيد من الضرر.
في كثير من الأحيان، يحاول المتصيدون الاحتياليون خلق شعور بالمشروعية لعمليات الاحتيال التي ينفذونها من خلال انتحال صفة الشركات أو الأشخاص من ذوي السمعة الطيبة. على سبيل المثال، قد يرسلون رسالة بريد إلكتروني من شركة كبرى قد يمتلك ضحية التصيد الاحتيالي حسابًا بها - في الواقع، تعد Yahoo وDHL وMicrosoft وGoogle وFacebook وAdobe وNetflix من بين العلامات التجارية الأكثر انتحالًا لشخصيتها. أو قد ينتحل المتصيد الاحتيالي شخصية صديق أو أحد المعارف في رسالة التصيد الاحتيالي. وتتضمن الرسالة في الغالب رابطًا يوجه المتلقي إلى موقع ويب مزيف، حيث يُطلب من الضحية تقديم معلومات مميزة مثل تفاصيل تسجيل الدخول أو معلومات بطاقة الائتمان أو ربما بيانات شخصية مثل تواريخ الميلاد وأرقام الضمان الاجتماعي.
توجد طرق عديدة يمكن لمجرمي الإنترنت من خلالها سرقة معلوماتك الشخصية للوصول إلى أموالك أو انتحال هويتك. وتتضمن معظم هذه العمليات مخترقين ينتحلون صفة ممثلين رسميين لشركات شرعية ويخدعون ضحية التصيد الاحتيالي لتقديم تفاصيل شخصية يمكن استخدامها بعد ذلك لتحقيق مكاسب مالية أو الاحتيال في الهوية. ومن الممكن أن يساعد فهم الشكل الذي قد تبدو عليه هذه الهجمات الإلكترونية في منع هجمات التصيد الاحتيالي. وفيما يلي بعض الطرق الأكثر شيوعًا للتصيد الاحتيالي من جانب المخترقين:
ومن الضروري أن يتذكر الناس أن الشركات الشرعية، مثل البنوك ومواقع التجارة الإلكترونية ومنصات التواصل الاجتماعي، لن تطلب أبدًا من أصحاب الحسابات تقديم معلومات حساسة من خلال أي من الوسائل المذكورة أعلاه. وإذا كان لديك شك، فمن الأفضل دائمًا تجاهل عملية الاحتيال المحتملة والتواصل مع الشركة الشرعية عبر القنوات الرسمية.
توجد طرق لا تعد ولا تحصى يستطيع المحتالون من خلالها سرقة المعلومات الحساسة للأشخاص، مثل البريد الإلكتروني أو الرسائل النصية أو المكالمات الهاتفية، ويمكنهم استخدام ذلك بطرق يمكن أن تسبب ضررًا كبيرًا لضحايا التصيد الاحتيالي. ولهذا السبب، يمثل التعرف على الأساليب الأكثر شيوعًا التي يستخدمها المتصيدون الاحتياليون لتنفيذ هجماتهم الخطوة الأولى في منع هجمات التصيد الاحتيالي. على سبيل المثال، قد تتضمن رسالة بريد إلكتروني أو رسالة نصية أو مكالمة هاتفية احتيالية ما يلي:
بالإضافة إلى ذلك، قد تعرض الرسالة أو المكالمة الهاتفية علامات أخرى للتصيد الاحتيالي، مثل:
قد يتساءل ضحايا التصيد الاحتيالي عما يجب عليهم فعله بعد اختراق بياناتهم. وتوجد خطوات عديدة يمكن اتخاذها والتي قد تخفف الضرر الناجم عن الهجوم، وتمنع الأشخاص الآخرين من أن يصبحوا ضحايا للتصيد الاحتيالي لعملية الاحتيال نفسها، وحتى حماية الضحية من الهجمات المستقبلية. وإليك بعض الأشياء التي ينبغي أن تضعها في الاعتبار.
بعد وقوع هجوم تصيد احتيالي، يحتاج الضحايا إلى فهم كيفية حدوث الهجوم. وقد يتضمن ذلك القليل من العمل الاستقصائي، مثل فحص البريد الإلكتروني أو الرسائل النصية للتصيد الاحتيالي لمعرفة الغرض من الهجوم، والتحقق من سجلات جدار الحماية للبحث عن أي عناوين URL أو عناوين IP مشبوهة، وتحديد المعلومات والتفاصيل الدقيقة التي ربما تكون قد تعرضت للاختراق. ومن الجيد أيضًا التحقق من أي حسابات قد تكون مرتبطة بالمعلومات المسروقة لمعرفة ما إذا كان هناك أي نشاط مشبوه.
بالنسبة لضحايا التصيد الاحتيالي الذين يتساءلون عما يجب فعله في أعقاب هجوم، فإن إبلاغ المسؤولين به يعد أحد الخيارات الممكنة. وعلى الرغم من أن هذا ليس دائمًا مسألة بسيطة أو مباشرة، إلا أن الإبلاغ عن الهجوم مهم لأسباب مختلفة. على سبيل المثال، إذا تورطت منظمة شرعية في الهجوم، فمن الممكن التأكد من إخبارها بأن المحتال يتنكر في هيئة ممثل رسمي لها. ولعل الأهم من ذلك، أن الإبلاغ قد يساعد الضحية على استعادة السيطرة على أي حسابات مخترقة، وحمايتها من محاولة المحتال ارتكاب سرقة الهوية، ومنع أي معاملات مالية مشبوهة. وفي الولايات المتحدة، يمكن الإبلاغ عن التصيد الاحتيالي إلى مجموعة عمل مكافحة التصيد الاحتيالي ولجنة التجارة الفيدرالية بينما يمكن الإبلاغ عنه في أوروبا إلى المنظمة المسؤولة وهي المكتب الأوروبي لمكافحة الاحتيال. ويمكن أن يساعد كل هذا في الجهود المستقبلية لمنع هجمات التصيد الاحتيالي.
في غالب تتورط الشركات الشرعية دون قصد في هجمات التصيد الاحتيالي لأن المتصيد الاحتيالي يتظاهر بأنه ممثل لها أو يرسل رسالة يفترض أنها من الشركة. وإذا كان الأمر كذلك، فإن ما يجب فعله بعد هجوم التصيد الاحتيالي سيتضمن الاتصال بالشركة المعنية لإعلامها بالحادث. وبهذه الطريقة، تستطيع الشركة اتخاذ خطوات لمنع هجمات التصيد الاحتيالي المستقبلية عن طريق نصح العملاء بأن يكونوا على دراية بأن المحتالين يتصلون بالعملاء باسمهم.
في بعض الحالات، يمكن تنفيذ هجمات التصيد الاحتيالي بمساعدة برمجيات ضارة. ولهذا السبب، من الضروري أن يقطع ضحايا التصيد الاحتيالي اتصال أجهزتهم المخترقة عن الإنترنت. وسيتضمن ذلك تعطيل اتصال Wi-Fi على الجهاز، أو قطع اتصال شبكة Wi-Fi وإعادة ضبطها بالكامل. ويعد هذا أمرًا مهمًا لأنه يضمن عدم نقل البرمجيات الضارة عبر الشبكة.
غالبًا ما تتلاعب حيل التصيد الاحتيالي بالضحايا لتقديم معلومات حساسة. وسيستخدمون عادةً رابطًا لإعادة توجيه المستخدم إلى موقع ويب مزيف وحثه على إدخال بيانات اعتماد تسجيل الدخول مثل كلمات المرور. وبعد النقر فوق رابط تصيد احتيالي من هذا القبيل، من الأفضل تغيير أي كلمات مرور ربما تعرضت للاختراق في الهجوم. تأكد أن ذلك يحدث من خلال موقع الويب الحقيقي وليس من خلال رابط التصيد الاحتيالي، وفي حالة إعادة استخدام كلمة المرور في حسابات أخرى، تأكد من تغييرها أيضًا.
تعد برامج مكافحة الفيروسات جزءًا مهمًا من ضمان أمان وخصوصية أي جهاز، لكنها أيضًا جزء مهم من منع هجمات التصيد الاحتيالي. وبمجرد تثبيت البرنامج، يجب أن يفحص الجهاز تلقائيًا لاكتشاف أي برمجيات ضارة محتملة. ومع ذلك، يتعين على المستخدم التأكد من تحديث البرنامج دائمًا - ما عليك سوى إعداد التحديثات التلقائية - وإجراء عمليات فحص يدوية دورية لفحص جميع الأجهزة والملفات والتطبيقات والخوادم الموجودة على الشبكة للبحث عن البرمجيات الضارة.
يكون الغرض من بعض هجمات التصيد الاحتيالي سرقة ما يكفي من المعلومات الشخصية عن الهدف ليتمكن المتصيد الاحتيالي من سرقة هويته لأغراض شائنة. على سبيل المثال، من خلال سرقة رقم الضمان الاجتماعي ورقم الهاتف وتاريخ الميلاد لشخص ما، يستطيع المهاجم تنفيذ هجوم مبادلة بطاقة SIM، أو الحصول على بطاقات ائتمان جديدة، أو مواصلة أنواع أخرى من الاحتيال. وعلى هذا النحو، يجب على ضحايا التصيد الاحتيالي مراقبة علامات سرقة الهوية، مثل المعاملات المالية غير المتوقعة أو الفواتير الطبية، وبطاقات الائتمان الجديدة التي لم يتقدموا بطلب للحصول عليها، ومحاولات تسجيل الدخول المشبوهة إلى الحسابات عبر الإنترنت، على سبيل المثال. وإذا تأثرت الموارد المالية، يجب إبلاغ وكالات تقارير الائتمان الرئيسية في الولايات المتحدة - TransUnion وEquifax وExperian - عن الهجوم لضمان عدم تأثر الدرجة الائتمانية للضحية نتيجة لاحتيال الهوية.
على الرغم من مدى انتشار هذه الهجمات، هناك العديد من الإجراءات التي يستطيع الأشخاص اتخاذها لتجنب وقوعهم ضحايا للتصيد الاحتيالي. ويمكن أن يساعد دمج هذه النصائح الثمانية في إجراءات الأمان العامة لجهاز إلكتروني في صد المتصيدين الاحتياليين.
نظرًا للتطور المتزايد لمجرمي الإنترنت، من الشائع للأسف أن يصبح الأشخاص ضحايا للتصيد الاحتيالي. ومن المهم فهم هذه الجرائم الإلكترونية والتدابير التي يجب اتخاذها للسعي لمنع هجمات التصيد الاحتيالي. ومع ذلك، من المهم بالقدر نفسه أن يعرف الأشخاص ما يجب عليهم فعله بعد هجمات التصيد الاحتيالي. وبدءًا من تأمين أجهزتهم وحساباتهم وحتى الإبلاغ عن هجوم التصيد الاحتيالي وفهم كيفية حدوثه في المقام الأول، فإن هذه الخطوات الأساسية قد تساعد في تخفيف أي ضرر ناتج.
حصل حل Kaspersky Endpoint Security على ثلاث جوائز AV-TEST لأفضل أداء وحماية وإمكانية استخدام لمنتج أمان لنقطة النهاية للشركات في عام 2021. وأظهر Kaspersky Endpoint Security في جميع الاختبارات أداءً متميزًا وحماية وقابلية استخدام للشركات.
المقالات والروابط ذات الصلة:
كيفية منع سماسرة البيانات من بيع بياناتك الشخصية
ما المقصود بالقرصنة؟ وكيف يمكن منعها؟
المنتجات والخدمات ذات الصلة:
Kaspersky Small Office Security