كيف سيتغير التصيد الاحتيالي في عام 2023؟

كيف سيتغير التصيد الاحتيالي في عام 2023

مقدمة:

التصيد هو شكل من أشكال الاحتيال الإلكتروني الذي يستخدم رسائل البريد الإلكتروني المقنعة لخداع المستلمين المطمئنين للكشف عن معلومات حساسة معلوماتمثل كلمات المرور وأرقام بطاقات الائتمان وتفاصيل الحساب البنكي. في السنوات الأخيرة، تطورت تقنيات التصيد الاحتيالي بشكل كبير من حيث التعقيد. مثل مجرمو الإنترنت يواصلون تحسين أساليبهم في الهجوم ، فماذا سيخبئ المستقبل لهذا النوع من الاحتيال عبر الإنترنت؟ دعنا نلقي نظرة على كيفية تغيير التصيد الاحتيالي في عام 2023.

1. زيادة استخدام الأدوات التي تعمل بالذكاء الاصطناعي لتنفيذ الهجمات المستهدفة.

أحد الاتجاهات الرئيسية التي من المحتمل أن تظهر خلال السنوات القليلة المقبلة هو زيادة استخدام الأدوات التي تعمل بالذكاء الاصطناعي من قبل مجرمي الإنترنت لصياغة رسائل تصيد أكثر تعقيدًا وشخصية مصممة خصيصًا لملفات تعريف وسلوكيات المستخدمين الفرديين.

على سبيل المثال ، قد تتضمن رسائل البريد الإلكتروني المخادعة بشكل متزايد تفاصيل مخصصة مثل اسم المستلم وعنوانه ، بالإضافة إلى معلومات حول عمليات الشراء الأخيرة أو الأنشطة الأخرى التي يمكن استخدامها لجعل طلبات معينة تبدو أكثر شرعية. بالإضافة إلى ذلك ، يمكن استخدام تقنيات التعلم الآلي المتقدمة لاستهداف المستخدمين في نقاط مختلفة في دورة الشراء - ربما عن طريق إرسال رسالة مختلفة إذا كانوا في طور تصفح موقع التجارة الإلكترونية مقارنة بتقديم طلب.

2. تكامل أعمق بين هجمات التصيد الاحتيالي وبرامج الفدية.

هناك اتجاه آخر قد يظهر وهو تكامل أكبر بين هجمات التصيد الاحتيالي وهجمات برامج الفدية. تضمنت العديد من حملات برامج الفدية في الماضي عناصر التصيد الاحتيالي في إستراتيجية الهجوم الخاصة بهم ، وغالبًا ما تحاول خداع المستخدمين لفتح ملفات مصابة أو النقر فوق الروابط الضارة التي تؤدي إلى تثبيت برامج الفدية.

قد يتخذ الجيل التالي من هذه الهجمات نهجًا مختلفًا ، حيث تم تصميم البرامج الضارة لفحص أجهزة الكمبيوتر الخاصة بالضحايا واستخراج جميع أنواع المعلومات الحساسة - بدءًا من أسماء المستخدمين وكلمات المرور إلى تفاصيل بطاقة الائتمان وبيانات الاعتماد المصرفية. سيتم بعد ذلك استخدام هذه البيانات في هجوم تصيد لاحق ضد جهات اتصال وحسابات الأفراد المالية.

3. ظهور أسلوب "التزييف" كموجه جديد للتهديد للهجمات.

إلى جانب التقدم في تقنيات التصيد الاحتيالي ، من المحتمل أيضًا أن تكون هناك زيادة في أشكال الاحتيال الأخرى عبر الإنترنت ، خاصة تلك التي تستفيد من الأساليب القائمة على البرامج الضارة مثل تزوير البريد الإلكتروني. في الأساس ، تعمل هذه التقنية على إعادة توجيه الضحايا بعيدًا عن المواقع الشرعية إلى المواقع الضارة حيث يتم سرقة بيانات اعتماد تسجيل الدخول الخاصة بهم.

يستخدم Pharming نهجًا مشابهًا للتصيد الاحتيالي ، لكن لا يحتاج المستلم إلى النقر فوق أي روابط أو فتح أي مرفقات من أجل اختراق بياناته - بدلاً من ذلك ، تم تصميم البرامج الضارة لاستخراج المعلومات الشخصية بصمت مباشرة من أجهزة الكمبيوتر والأجهزة الخاصة بالضحايا عبر برنامج keylogging أو أدوات المراقبة الأخرى. بهذه الطريقة ، يمكن أن يمر المستخدم دون أن يلاحظه أحد.

بشكل عام ، في حين أنه من غير المرجح أن يختفي التصيد الاحتيالي تمامًا باعتباره ناقلًا للهجوم ، فلا شك في أن مجرمي الإنترنت سيستمرون في ابتكار أساليبهم وتطويرها على مدار السنوات القليلة المقبلة. لذلك إذا كنت تريد البقاء في صدارة هذه التغييرات والحفاظ على أصولك الرقمية في مأمن من الأذى ، فمن الضروري أن تظل يقظًا في جميع الأوقات وأن تتعلم كيفية اكتشاف محاولات التصيد الاحتيالي قبل أن تتسبب في أي ضرر.

الخلاصة:

في السنوات القليلة المقبلة ، من المحتمل أن نشهد تغييرات كبيرة في طريقة تنفيذ هجمات التصيد الاحتيالي. مع اعتماد مجرمي الإنترنت لتقنيات متطورة بشكل متزايد ودمجها مع أشكال أخرى من الاحتيال عبر الإنترنت ، مثل برامج الفدية والتزوير ، أصبح من المهم أكثر من أي وقت مضى أن يظل مستخدمو الإنترنت يقظين بشأن أمنهم وأن يتعلموا كيفية التعرف على الرسائل الضارة بشكل فعال. من خلال اتخاذ هذه الخطوات الآن ، يمكنك المساعدة في حماية نفسك من أي هجوم مستقبلي والحفاظ على معلوماتك الشخصية في مأمن من الأذى.

أخبار الأمن السيبراني حول تهديدات برامج الفدية والبرامج الضارة.

مخدرات لندن تتعرض لهجوم LockBit Ransomware، برنامج التسجيل في قاعة المحكمة يقدم برامج ضارة: موجز أخبار الأمن السيبراني الخاص بك

مخدرات لندن تتعرض لهجوم LockBit Ransomware، برنامج التسجيل في قاعة المحكمة يقدم برامج ضارة: تقرير إخباري لأخبار الأمن السيبراني الخاص بك مخدرات لندن التي تتعرض لهجوم LockBit Ransomware، ترفض دفع 25 دولارًا

اقرأ المزيد »