ماهو التصيد بالرمح على الانترنت؟تعرف على انواع هجمات التصيد اونلاين

التحديث الأخير: 17 سبتمبر 2021

ترتبط المخاطر الرقمية بحقيقة أنه يمكن خداع الأشخاص عبر الإنترنت. عادةً ما يتخذ الخداع الرقمي شكل هجمات الهندسة الاجتماعية والتصيد والبرامج الضارة. في حين لا يمكن القضاء على هذه المخاطر بالكامل ، يمكن للأفراد والمؤسسات تقليل المخاطر بشكل كبير من خلال ممارسة النظافة الرقمية وممارسة الفطرة السليمة.

تتعلق التهديدات الأكثر شيوعًا عبر الإنترنت التي تواجه مئات الملايين من المستخدمين يوميًا بمختلف مخططات الهندسة الاجتماعية. تدور الهندسة الاجتماعية في جوهرها حول خداع الأشخاص للكشف عن معلومات حساسة أو كسر الإجراءات الأمنية العادية.

ما هو التصيد؟
تعد هجمات التصيد الاحتيالي من بين مخططات الهندسة الاجتماعية الأكثر شيوعًا. تتضمن رسائل البريد الإلكتروني أو الوسائط الاجتماعية أو الرسائل القصيرة أو رسائل الدردشة المصممة لخداع الأشخاص لمشاركة المعلومات التي قد تساعد في ارتكاب جريمة أكثر خطورة أو تثبيت برامج ضارة عن طريق النقر فوق ارتباط أو فتح مرفق.

تتم معظم هجمات التصيد الاحتيالي من خلال رسائل جماعية عامة تبدو شرعية وتأتي من مصدر تثق به عادةً (على سبيل المثال من وكالة حكومية أو بنك أو خدمة وسائط اجتماعية). ولكن هناك أيضًا هجمات تصيد تستهدف أفرادًا أو مجموعات معينة ، وتقوم الجهات الخبيثة باستمرار بابتكار أدواتها وحيلها وتغييرها.

 

أنواع هجمات التصيد
هذه هي الأنواع الأكثر شيوعًا لهجمات التصيد الاحتيالي:

  • التصيد بالرمح هو نوع من هجمات الصيد حيث يستهدف ممثل ضار شخصًا معينًا عبر البريد الإلكتروني أو وسائل التواصل الاجتماعي أو الرسائل النصية القصيرة أو رسائل الدردشة التي تبدو مقنعة وكأنها من شخص يعرفه الهدف – مثل زميل أو صديق.
  • هجمات صيد الحيتان هي هجمات تصيد بالرمح تستهدف “الأسماك الكبيرة” ، مثل رؤساء المنظمات وأصحاب أو رؤساء تحرير المؤسسات الإعلامية. تتضمن هجمات صيد الحيتان عادةً رسائل بريد إلكتروني احتيالية تبدو وكأنها بريد إلكتروني مهم مُرسَل من مسؤولين حكوميين أو شركاء من منظمات مهمة مثل الوكالات المانحة.
  • تتضمن هجمات SMiShing رسائل SMS (نصوص). قد يقوم المحتالون الذين ينفذون هذه الهجمات بانتحال شخصية شخص تعرفه لطلب المال أو المعلومات الشخصية. في أغلب الأحيان ، يتظاهر الأشخاص الذين يقفون وراء هذه الهجمات كخدمة تستخدمها (مثل شركة البريد السريع أو منصة التسوق عبر الإنترنت) لطلب دفعة أو تقديم تحديث. غالبًا ما يتظاهرون بأنهم WhatsApp أو Facebook أو شركة وسائط اجتماعية أخرى ليطلبوا منك رمز التحقق الذي تتلقاه عبر النظام الأساسي.
  • تتضمن هجمات التصيد الصوتي استخدام المكالمات الصوتية. غالبًا ما يتظاهر المحتالون الذين ينفذون مثل هذه الهجمات بأنهم موظفين من الوكالات الحكومية. وعادة ما يستخدمون التهديدات واللغة المقنعة لجعل الضحايا يشعرون وكأن ليس لديهم خيار آخر سوى تقديم المعلومات المطلوبة.

 

يستهدف المخادعون المشاعر
ما هو شائع في معظم هجمات التصيد الاحتيالي هو أنها تحاول استغلال المشاعر البشرية القوية. وتشمل هذه:

الجشع: يقدم المهاجمون عادةً مكافآت مالية أو حوافز أخرى إذا نقرت فقط على هذا الرابط أو فتح هذا المرفق أو أكمل هذا النموذج.
الاستعجال: يخلق المهاجمون إحساسًا بالإلحاح مع تحديد موعد نهائي ضيق للعمل.
الفضول: يستدرج المهاجمون الضحية للنقر على رابط من خلال الوعد بمحتوى فريد ومثير للاهتمام.
الخوف: يحذر المهاجمون من العواقب السلبية إذا لم تتخذ إجراءً.

 

اكتشاف البريد الإلكتروني المخادع

تتطور أساليب التصيد باستمرار. غالبًا ما تحاكي رسائل التصيد الاحتيالي الأسلوب وتستخدم شعارات حقيقية لمنظمات شرعية لخداعك. ومع ذلك ، تحتوي العديد من رسائل البريد الإلكتروني المخادعة على واحد أو أكثر من الميزات الشائعة المدرجة أدناه والتي يمكن أن تساعدك في اكتشاف مثل هذه الهجمات:

  • عناوين البريد الإلكتروني المزيفة التي تبدو حقيقية لخداعك. على سبيل المثال ، قد يتظاهر المهاجمون بشخصية أمازون لمحاولة سرقة بيانات الاعتماد الخاصة بك عن طريق خداعك من أجل “تحديث” أو “تأكيد” بياناتك. يجب أن تدرك أن هناك شيئًا ما متوقفًا عندما يأتي هذا البريد الإلكتروني من عنوان ينتهي بـ @ amazonheadoffice.com أو @ amazzon.com ، بدلاً من @ amazon.com. أيضًا ، تجدر الإشارة إلى أنه لن ترسل لك أي مؤسسة شرعية وكبيرة رسائل بريد إلكتروني من عنوان ينتهي بـ @ gmail.com أو @ mail.ru أو أي نظام أساسي آخر للبريد الإلكتروني مصمم لعامة الناس.
  • الروابط المضمنة التي ، عند النقر عليها ، تأخذك إلى مواقع ويب مزيفة مصنفة ببرامج ضارة. لا تنقر أبدًا على الروابط دون التحقق أولاً من المكان الذي تأخذك إليه. يمكنك رؤية عنوان موقع الويب بالكامل عن طريق تمرير مؤشر الماوس فوق ارتباط. قبل النقر فوق الارتباط الذي تجده مريبًا إلى حد ما ، قم بفحصه باستخدام ماسح ضوئي للرابط مثل Norton Safe Web (https://safeweb.norton.com ). توخ مزيدًا من الحذر عند التعامل مع روابط URL المختصرة. للتحقق من رابط URL الحقيقي خلف رابط مختصر ، استخدم خدمة مجانية عبر الإنترنت مثل UnshortenIt (https://unshorten.it).
  • المرفقات التي تصيب جهازك ببرامج ضارة بمجرد فتحها. إنها إحدى قواعد السلامة الرقمية الأساسية التي يجب ألا تفتحها مطلقًا من مُرسِلين لا تعرفهم أو لا تثق بهم تمامًا. أيضًا ، لن ترسل لك المنظمات الشرعية مطلقًا مرفقات ما لم تطلب منهم على وجه التحديد إعادة توجيه شيء ما إليك.
  • قواعد نحوية أو لغة غريبة. غالبًا ما يستهدف المحتالون الذين يستخدمون رسائل البريد الإلكتروني الجماعية لتنفيذ هجمات التصيد الاحتيالي الأشخاص في عشرات البلدان المختلفة. بدلاً من الاستثمار في ترجمة رسائلهم وتخصيصها لاستهداف الجمهور المحلي بشكل أفضل ، يستخدمون خدمات الترجمة المجانية عبر الإنترنت. نتيجة لذلك ، غالبًا ما تستخدم رسائل التصيد الاحتيالي لغة غير طبيعية أو غريبة بشكل واضح وتحتوي على أخطاء نحوية.
  • تحية عامة بدلا من اسمك. عندما تبدأ رسالة بريد إلكتروني بتحية عامة مثل “عزيزي العميل” أو “عزيزي صاحب الحساب” أو “عزيزي العضو” ، فإن هذا من شأنه أن يجعلك تشعر بالريبة على الفور. غالبًا ما تعرف المنظمات الشرعية التي تتصل بك اسمك.