تخطي إلى المحتوى الرئيسي

أنتجت التطورات التقنية والاستخدام واسع النطاق للإنترنت العديد من الآثار الإيجابية، بما في ذلك زيادة الوصول إلى المعلومات وزيادة الترابط. ومع ذلك، فإنها تتسبب في تعريض المستخدمين أيضًا لمجموعة من مخاطر الأمن الإلكتروني. وإحدى هذه الهجمات هي الهجمات الإلكترونية التي تهدف في نهاية المطاف إلى سرقة الهويات أو الأموال أو السيطرة بشكل غير قانوني على حسابات الأشخاص وملفاتهم الشخصية. أصبح التصيد الاحتيالي، كما يطلق على هذه الجرائم الإلكترونية، منتشرًا الآن لدرجة أنه في الفترة ما بين يناير وأكتوبر 2022، وقع أكثر من 255 مليون هجوم، بزيادة قدرها 61% عن العام السابق.

نظرًا للتكرار المتزايد لهذه الهجمات - والأضرار التي يمكن أن تسببها للأفراد والشركات - من المهم للغاية أن يكون الناس على دراية بماهية هذه الهجمات، وكيفية عملها، وما يجب فعله بعد هجوم التصيد الاحتيالي، وبطبيعة الحال، كيفية منعها.

ما هو التصيد الاحتيالي؟

لتتجنب أن تصبح ضحية للتصيد الاحتيالي، من الضروري أولاً أن يفهم الأشخاص ما هي هذه الهجمات. ببساطة، هي نوع من الاحتيال، ويُنفذ غالبًا عن طريق رسائل البريد الإلكتروني أو الرسائل النصية أو المكالمات الهاتفية، حيث يتلاعب طرف ذو نوايا خبيثة بالهدف الخاص به لمشاركة معلومات تسجيل الدخول أو بيانات الاعتماد أو البيانات الشخصية الأخرى ثم يستخدمها لوسائل شائنة.

يُعرّف المعهد الوطني للمعايير والتكنولوجيا التصيد الاحتيالي بأنه "محاولة من جانب المجرمين لخداعك لمشاركة المعلومات أو اتخاذ إجراء يتيح لهم الوصول إلى حساباتك أو الكمبيوتر الخاص بك أو حتى شبكتك".

بعد تسليم معلوماتهم في عملية الاحتيال، يستخدم المجرم الإلكتروني عادة تفاصيل ضحية التصيد الاحتيالي لجني مكاسب مالية أو ارتكاب جرائم أخرى. ويحدث ذلك عادةً عن طريق استخدام بيانات اعتماد تسجيل الدخول المسروقة للوصول إلى الحسابات المصرفية أو بطاقات الائتمان أو صناديق البريد الإلكتروني والشبكات المنزلية وملفات التعريف على وسائل التواصل الاجتماعي وحتى حسابات دائرة الإيرادات الداخلية (IRS) أو الضمان الاجتماعي. وإذا كانت بيانات الاعتماد المسروقة تتضمن كلمات مرور تُستخدم عبر حسابات متعددة، فقد يتمكن المتصيد الاحتيالي من الوصول إلى نطاق أوسع من حسابات الضحية والتسبب في المزيد من الضرر.

في كثير من الأحيان، يحاول المتصيدون الاحتياليون خلق شعور بالمشروعية لعمليات الاحتيال التي ينفذونها من خلال انتحال صفة الشركات أو الأشخاص من ذوي السمعة الطيبة. على سبيل المثال، قد يرسلون رسالة بريد إلكتروني من شركة كبرى قد يمتلك ضحية التصيد الاحتيالي حسابًا بها - في الواقع، تعد Yahoo وDHL وMicrosoft وGoogle وFacebook وAdobe وNetflix من بين العلامات التجارية الأكثر انتحالًا لشخصيتها. أو قد ينتحل المتصيد الاحتيالي شخصية صديق أو أحد المعارف في رسالة التصيد الاحتيالي. وتتضمن الرسالة في الغالب رابطًا يوجه المتلقي إلى موقع ويب مزيف، حيث يُطلب من الضحية تقديم معلومات مميزة مثل تفاصيل تسجيل الدخول أو معلومات بطاقة الائتمان أو ربما بيانات شخصية مثل تواريخ الميلاد وأرقام الضمان الاجتماعي.

أنواع هجمات التصيد الاحتيالي

توجد طرق عديدة يمكن لمجرمي الإنترنت من خلالها سرقة معلوماتك الشخصية للوصول إلى أموالك أو انتحال هويتك. وتتضمن معظم هذه العمليات مخترقين ينتحلون صفة ممثلين رسميين لشركات شرعية ويخدعون ضحية التصيد الاحتيالي لتقديم تفاصيل شخصية يمكن استخدامها بعد ذلك لتحقيق مكاسب مالية أو الاحتيال في الهوية. ومن الممكن أن يساعد فهم الشكل الذي قد تبدو عليه هذه الهجمات الإلكترونية في منع هجمات التصيد الاحتيالي. وفيما يلي بعض الطرق الأكثر شيوعًا للتصيد الاحتيالي من جانب المخترقين:

  • البريد الإلكتروني: يصبح العديد من الأشخاص ضحايا للتصيد الاحتيالي من خلال رسائل البريد الإلكتروني الضارة. وتبدو هذه المواقع عادة مواقع مشروعة، ويُزعم أنها تأتي من مواقع الويب التي يمتلك المستخدم حسابًا بها، لكنها في الواقع مرسلة من المخترق للحصول على البيانات الشخصية. وتحتوي رسائل البريد الإلكتروني في الغالب على روابط تطلب من المستخدم إدخال بيانات اعتماد تسجيل الدخول الخاصة به أو غيرها من البيانات الحساسة. يستطيع المتسلل بعد ذلك سرقة هذه المعلومات، مثل كلمة المرور أو معلومات بطاقة الائتمان، واستخدامها لأغراضه الخاصة.
  • النص: غلى غرار التصيد الاحتيالي عبر البريد الإلكتروني، يتضمن التصيد الاحتيالي عبر الرسائل النصية أو التصيد الاحتيالي عبر الرسائل النصية القصيرة روابط تبدو كأنها خاصة بمصادر مشروعة وتطلب من المستخدمين تسجيل الدخول إلى حساب أو إدخال تفاصيل شخصية بطريقة أخرى. ومع ذلك، في هذه الحالة، يتم إرسال الرابط عبر رسالة نصية قصيرة أو رسائل نصية أخرى بدلاً من البريد الإلكتروني.
  • الهاتف: في هذا السيناريو، سيتصل المحتال بضحية التصيد الاحتيالي ليخبره أنه ممثل لشركة شرعية قد يكون لمالك الهاتف حساب بها. وغالبًا ما يشار إليه باسم "التصيد الاحتيالي عبر الصوت"، حيث يطلب المخترق بعد ذلك معلومات شخصية لتأكيد تفاصيل الحساب وحل مشكلة مفترضة. وإذا قدمت الضحية هذه البيانات، فإن المحتال يمكنه استخدامها لتحقيق أهدافه.
  • وسائل التواصل الاجتماعي: يقوم بعض المخترقين بإعداد ملفات تعريف مزيفة على وسائل التواصل الاجتماعي وتنفيذ عمليات احتيال لمحاولة الحصول على المعلومات الشخصية للمستخدمين الآخرين. على سبيل المثال، قد يخبرون ضحية التصيد الاحتيالي أنه فاز في مسابقة ويتعين عليه تقديم رقم هاتفه وعنوان بريده الإلكتروني ورقم الضمان الاجتماعي. أو قد يقولون إن هناك مشكلة أمنية في الحساب وإذا لم يؤكد المستخدم معلومات تسجيل الدخول الخاصة به، سيتم حظر حسابه.

ومن الضروري أن يتذكر الناس أن الشركات الشرعية، مثل البنوك ومواقع التجارة الإلكترونية ومنصات التواصل الاجتماعي، لن تطلب أبدًا من أصحاب الحسابات تقديم معلومات حساسة من خلال أي من الوسائل المذكورة أعلاه. وإذا كان لديك شك، فمن الأفضل دائمًا تجاهل عملية الاحتيال المحتملة والتواصل مع الشركة الشرعية عبر القنوات الرسمية.

كيفية التعرف على هجوم التصيد الاحتيالي

توجد طرق لا تعد ولا تحصى يستطيع المحتالون من خلالها سرقة المعلومات الحساسة للأشخاص، مثل البريد الإلكتروني أو الرسائل النصية أو المكالمات الهاتفية، ويمكنهم استخدام ذلك بطرق يمكن أن تسبب ضررًا كبيرًا لضحايا التصيد الاحتيالي. ولهذا السبب، يمثل التعرف على الأساليب الأكثر شيوعًا التي يستخدمها المتصيدون الاحتياليون لتنفيذ هجماتهم الخطوة الأولى في منع هجمات التصيد الاحتيالي. على سبيل المثال، قد تتضمن رسالة بريد إلكتروني أو رسالة نصية أو مكالمة هاتفية احتيالية ما يلي:

  • كانت هناك محاولات مشبوهة لتسجيل الدخول إلى أحد الحسابات.
  • هناك مشكلة في فوترة الحساب أو معلومات الدفع.
  • يحتاج الحساب إلى تأكيد التفاصيل الشخصية أو المالية.
  • يجب الدفع عن طريق النقر على رابط.
  • مالك الحساب مؤهل لاسترداد أموال أو الحصول على دفعة مالية إذا ملأ معلوماته من خلال رابط.

بالإضافة إلى ذلك، قد تعرض الرسالة أو المكالمة الهاتفية علامات أخرى للتصيد الاحتيالي، مثل:

  • الادعاء بأنها واردة من شركة شرعية قد يكون للضحية المحتملة حساب بها، مثل Amazon أو Apple.
  • استخدام شعار الشركة في البريد الإلكتروني.
  • وجود اسم الشركة في عنوان البريد الإلكتروني لكن بصيغة غير رسمية.
  • عدم القدرة أو عدم الرغبة في تقديم تأكيد لشرعيتها.

ماذا تفعل بعد هجوم تصيد احتيالي

قد يتساءل ضحايا التصيد الاحتيالي عما يجب عليهم فعله بعد اختراق بياناتهم. وتوجد خطوات عديدة يمكن اتخاذها والتي قد تخفف الضرر الناجم عن الهجوم، وتمنع الأشخاص الآخرين من أن يصبحوا ضحايا للتصيد الاحتيالي لعملية الاحتيال نفسها، وحتى حماية الضحية من الهجمات المستقبلية. وإليك بعض الأشياء التي ينبغي أن تضعها في الاعتبار.

تحديد ما حدث

بعد وقوع هجوم تصيد احتيالي، يحتاج الضحايا إلى فهم كيفية حدوث الهجوم. وقد يتضمن ذلك القليل من العمل الاستقصائي، مثل فحص البريد الإلكتروني أو الرسائل النصية للتصيد الاحتيالي لمعرفة الغرض من الهجوم، والتحقق من سجلات جدار الحماية للبحث عن أي عناوين URL أو عناوين IP مشبوهة، وتحديد المعلومات والتفاصيل الدقيقة التي ربما تكون قد تعرضت للاختراق. ومن الجيد أيضًا التحقق من أي حسابات قد تكون مرتبطة بالمعلومات المسروقة لمعرفة ما إذا كان هناك أي نشاط مشبوه.

الإبلاغ عن الهجوم

بالنسبة لضحايا التصيد الاحتيالي الذين يتساءلون عما يجب فعله في أعقاب هجوم، فإن إبلاغ المسؤولين به يعد أحد الخيارات الممكنة. وعلى الرغم من أن هذا ليس دائمًا مسألة بسيطة أو مباشرة، إلا أن الإبلاغ عن الهجوم مهم لأسباب مختلفة. على سبيل المثال، إذا تورطت منظمة شرعية في الهجوم، فمن الممكن التأكد من إخبارها بأن المحتال يتنكر في هيئة ممثل رسمي لها. ولعل الأهم من ذلك، أن الإبلاغ قد يساعد الضحية على استعادة السيطرة على أي حسابات مخترقة، وحمايتها من محاولة المحتال ارتكاب سرقة الهوية، ومنع أي معاملات مالية مشبوهة. وفي الولايات المتحدة، يمكن الإبلاغ عن التصيد الاحتيالي إلى مجموعة عمل مكافحة التصيد الاحتيالي ولجنة التجارة الفيدرالية بينما يمكن الإبلاغ عنه في أوروبا إلى المنظمة المسؤولة وهي المكتب الأوروبي لمكافحة الاحتيال. ويمكن أن يساعد كل هذا في الجهود المستقبلية لمنع هجمات التصيد الاحتيالي.

الاتصال بالشركة المتورطة

في غالب تتورط الشركات الشرعية دون قصد في هجمات التصيد الاحتيالي لأن المتصيد الاحتيالي يتظاهر بأنه ممثل لها أو يرسل رسالة يفترض أنها من الشركة. وإذا كان الأمر كذلك، فإن ما يجب فعله بعد هجوم التصيد الاحتيالي سيتضمن الاتصال بالشركة المعنية لإعلامها بالحادث. وبهذه الطريقة، تستطيع الشركة اتخاذ خطوات لمنع هجمات التصيد الاحتيالي المستقبلية عن طريق نصح العملاء بأن يكونوا على دراية بأن المحتالين يتصلون بالعملاء باسمهم.

قطع اتصال الجهاز

في بعض الحالات، يمكن تنفيذ هجمات التصيد الاحتيالي بمساعدة برمجيات ضارة. ولهذا السبب، من الضروري أن يقطع ضحايا التصيد الاحتيالي اتصال أجهزتهم المخترقة عن الإنترنت. وسيتضمن ذلك تعطيل اتصال Wi-Fi على الجهاز، أو قطع اتصال شبكة Wi-Fi وإعادة ضبطها بالكامل. ويعد هذا أمرًا مهمًا لأنه يضمن عدم نقل البرمجيات الضارة عبر الشبكة.

تحديث أي كلمات مرور من المحتمل أن تكون قد تعرضت للاختراق

غالبًا ما تتلاعب حيل التصيد الاحتيالي بالضحايا لتقديم معلومات حساسة. وسيستخدمون عادةً رابطًا لإعادة توجيه المستخدم إلى موقع ويب مزيف وحثه على إدخال بيانات اعتماد تسجيل الدخول مثل كلمات المرور. وبعد النقر فوق رابط تصيد احتيالي من هذا القبيل، من الأفضل تغيير أي كلمات مرور ربما تعرضت للاختراق في الهجوم. تأكد أن ذلك يحدث من خلال موقع الويب الحقيقي وليس من خلال رابط التصيد الاحتيالي، وفي حالة إعادة استخدام كلمة المرور في حسابات أخرى، تأكد من تغييرها أيضًا.

تشغيل فحص البرمجيات الضارة

تعد برامج مكافحة الفيروسات جزءًا مهمًا من ضمان أمان وخصوصية أي جهاز، لكنها أيضًا جزء مهم من منع هجمات التصيد الاحتيالي. وبمجرد تثبيت البرنامج، يجب أن يفحص الجهاز تلقائيًا لاكتشاف أي برمجيات ضارة محتملة. ومع ذلك، يتعين على المستخدم التأكد من تحديث البرنامج دائمًا - ما عليك سوى إعداد التحديثات التلقائية - وإجراء عمليات فحص يدوية دورية لفحص جميع الأجهزة والملفات والتطبيقات والخوادم الموجودة على الشبكة للبحث عن البرمجيات الضارة.

الحذر من سرقة الهوية

يكون الغرض من بعض هجمات التصيد الاحتيالي سرقة ما يكفي من المعلومات الشخصية عن الهدف ليتمكن المتصيد الاحتيالي من سرقة هويته لأغراض شائنة. على سبيل المثال، من خلال سرقة رقم الضمان الاجتماعي ورقم الهاتف وتاريخ الميلاد لشخص ما، يستطيع المهاجم تنفيذ هجوم مبادلة بطاقة SIM، أو الحصول على بطاقات ائتمان جديدة، أو مواصلة أنواع أخرى من الاحتيال. وعلى هذا النحو، يجب على ضحايا التصيد الاحتيالي مراقبة علامات سرقة الهوية، مثل المعاملات المالية غير المتوقعة أو الفواتير الطبية، وبطاقات الائتمان الجديدة التي لم يتقدموا بطلب للحصول عليها، ومحاولات تسجيل الدخول المشبوهة إلى الحسابات عبر الإنترنت، على سبيل المثال. وإذا تأثرت الموارد المالية، يجب إبلاغ وكالات تقارير الائتمان الرئيسية في الولايات المتحدة - TransUnion وEquifax وExperian - عن الهجوم لضمان عدم تأثر الدرجة الائتمانية للضحية نتيجة لاحتيال الهوية.

نصائح للوقاية من هجمات التصيد الاحتيالي

على الرغم من مدى انتشار هذه الهجمات، هناك العديد من الإجراءات التي يستطيع الأشخاص اتخاذها لتجنب وقوعهم ضحايا للتصيد الاحتيالي. ويمكن أن يساعد دمج هذه النصائح الثمانية في إجراءات الأمان العامة لجهاز إلكتروني في صد المتصيدين الاحتياليين.

  1. تعرف على علامات هجمات التصيد الاحتيالي: يعني التعرف على كيفية عمل حيل التصيد الاحتيالي أن المستخدمين باستطاعتهم البقاء يقظين وتجنب الوقوع ضحايا للتصيد الاحتيالي.
  2. احذف أو تجاهل رسائل البريد الإلكتروني والنصوص المشبوهة: يستطيع الأشخاص الذين يعرفون علامات التصيد الاحتيالي التعرف على الرسائل الضارة المحتملة وإزالتها بشكل فعال حتى لا يقعوا ضحية لعملية الاحتيال.
  3. التحقق من المرسل: إجراء العناية الواجبة لمحاولة التحقق من مرسل الرسالة المشبوهة. وقد يعني هذا التحقق من تطابق نطاق البريد الإلكتروني الأصلي مع نطاق الشركة التي من المفترض أن تأتي منها الرسالة أو التحقق من أن رقم الهاتف الذي يرسل الرسالة هو رقم رسمي للشركة، على سبيل المثال.
  4. لا تنقر على الروابط وتجنب بتنزيل الملفات من رسائل البريد الإلكتروني المشبوهة: هذا إجراء مهم لمنع هجمات التصيد الاحتيالي، لأنه يضمن عدم تقديم المتلقي تفاصيل حساسة على موقع ويب مزيف أو تثبيت برمجيات ضارة دون قصد.
  5. أبلغ عن هجمات التصيد الاحتيالي: قد يؤدي ذلك إلى حماية الأشخاص الآخرين من احتمال أن يصبحوا ضحايا للتصيد الاحتيالي، ويسمح كذلك لأي شركة قد تكون متورطة في عملية الاحتيال بتعزيز إجراءاتها الأمنية وتنبيه عملائها.
  6. قم بتثبيت واستخدام برامج مكافحة الفيروسات ومكافحة التصيد الاحتيالي: قد تساعد هذه البرامج في حماية أمان المستخدم وخصوصيته من خلال تصفية الرسائل المشبوهة وإزالة البرامج الضارة المحتملة وتنبيه المستخدمين بشأنها. وتأكد من تحديث هذه البرامج بانتظام وبدء عمليات الفحص اليدوي أيضًا.
  7. استخدم المصادقة متعددة العوامل: يضمن ذلك طبقة إضافية من الأمان للحسابات، بحيث أنه حتى في حالة نجاح هجوم التصيد الاحتيالي، يكون لدى المتصيد الاحتيالي فرص أقل لاستخدام البيانات المسروقة لاختراق الحسابات المصرفية أو ملفات تعريف الوسائط الاجتماعية أو حسابات البريد الإلكتروني، على سبيل المثال.
  8. أنشئ نسخًا احتياطية من جميع البيانات بشكل منتظم: سواء كنت تستخدم هاتفًا ذكيًا أو جهاز كمبيوتر محمول، تأكد من إنشاء نسخة احتياطية بانتظام من جميع البيانات الموجودة على الجهاز - على محرك أقراص ثابت خارجي أو خدمة سحابية، على سبيل المثال - بحيث تكون البيانات محمية ومتاحة دائمًا.

خاتمة

نظرًا للتطور المتزايد لمجرمي الإنترنت، من الشائع للأسف أن يصبح الأشخاص ضحايا للتصيد الاحتيالي. ومن المهم فهم هذه الجرائم الإلكترونية والتدابير التي يجب اتخاذها للسعي لمنع هجمات التصيد الاحتيالي. ومع ذلك، من المهم بالقدر نفسه أن يعرف الأشخاص ما يجب عليهم فعله بعد هجمات التصيد الاحتيالي. وبدءًا من تأمين أجهزتهم وحساباتهم وحتى الإبلاغ عن هجوم التصيد الاحتيالي وفهم كيفية حدوثه في المقام الأول، فإن هذه الخطوات الأساسية قد تساعد في تخفيف أي ضرر ناتج.

حصل حل Kaspersky Endpoint Security على ثلاث جوائز AV-TEST لأفضل أداء وحماية وإمكانية استخدام لمنتج أمان لنقطة النهاية للشركات في عام 2021. وأظهر Kaspersky Endpoint Security في جميع الاختبارات أداءً متميزًا وحماية وقابلية استخدام للشركات.

المقالات والروابط ذات الصلة:

كيفية منع سماسرة البيانات من بيع بياناتك الشخصية

ما المقصود بالقرصنة؟ وكيف يمكن منعها؟

المنتجات والخدمات ذات الصلة:

Kaspersky Small Office Security

Kaspersky Endpoint Security Cloud

Kaspersky Premium

أنا ضحية تصيد احتيالي! ماذا ينبغي أن أفعل الآن؟

أصبح التصيد الاحتيالي أكثر انتشارًا خلال السنوات القليلة الماضية. اعرف المزيد عن التصيد الاحتيالي والوقاية منه وما يجب فعله بعد هجوم تصيد احتيالي.
Kaspersky Logo