إذن ما هو التصيد على أي حال؟

التصيد هو نوع من الجرائم الإلكترونية التي تحاول دفع الضحايا إلى تسريب معلومات حساسة عبر البريد الإلكتروني و / أو المكالمات و / أو الرسائل النصية الاحتيالية.

غالبًا ما يحاول مجرمو الإنترنت استخدام الهندسة الاجتماعية لإقناع الضحية بتسريب المعلومات الشخصية من خلال تقديم نفسه كشخص جدير بالثقة من أجل تقديم طلب معقول للحصول على معلومات حساسة.

هل هناك أنواع مختلفة من التصيد؟

الرمح التصيد

يشبه التصيد الاحتيالي بالرمح التصيد الاحتيالي العام من حيث أنه يستهدف المعلومات السرية ، ولكن التصيد بالرمح يكون أكثر ملاءمة لضحية معينة. يحاولون استخراج معظم المعلومات من شخص ما. تحاول هجمات التصيد بالرمح معالجة الهدف على وجه التحديد وإخفاء نفسها كشخص أو كيان قد يعرفه الضحية. نتيجة لذلك ، يتطلب الأمر المزيد من الجهد للقيام بذلك لأنها تتطلب العثور على معلومات حول الهدف. تستهدف هجمات التصيد الاحتيالي عادةً الأشخاص الذين يضعون معلومات شخصية على الإنترنت. نظرًا لمقدار الجهد المبذول لتخصيص البريد الإلكتروني ، يصعب التعرف على هجمات التصيد الاحتيالي مقارنة بالهجمات العادية.

 

صيد الحيتان 

بالمقارنة مع هجمات التصيد بالرمح ، فإن هجمات صيد الحيتان أكثر استهدافًا بشكل كبير. تلاحق هجمات صيد الحيتان أفرادًا في مؤسسة أو شركة وتنتحل شخصية شخص ذي أقدمية في الشركة. تتمثل الأهداف الشائعة لصيد الحيتان في خداع هدف ما من أجل الكشف عن بيانات سرية أو تحويل أموال. على غرار التصيد الاحتيالي المعتاد من حيث أن الهجوم في شكل بريد إلكتروني ، قد يستخدم صيد الحيتان شعارات الشركة وعناوين مماثلة لإخفاء أنفسهم. نظرًا لأن الموظفين أقل عرضة لرفض طلب من شخص أعلى ، فإن هذه الهجمات أكثر خطورة.

 

التصيد الصياد

يعتبر التصيد باستخدام الصياد نوعًا جديدًا نسبيًا من هجمات التصيد ويوجد على الشبكات الاجتماعية وسائل الإعلام. إنهم لا يتبعون تنسيق البريد الإلكتروني التقليدي لهجمات التصيد الاحتيالي. وبدلاً من ذلك ، يتنكرون في هيئة خدمات عملاء للشركات ويخدعون الناس لإرسال المعلومات إليهم من خلال الرسائل المباشرة. هناك طريقة أخرى وهي توجيه الأشخاص إلى موقع ويب وهمي لدعم العملاء يقوم بتنزيل برامج ضارة على جهاز الضحية.

كيف يعمل هجوم التصيد؟

تعتمد هجمات التصيد بشكل كامل على خداع الضحايا لتقديم معلومات شخصية من خلال طرق مختلفة للهندسة الاجتماعية.

سيحاول مجرم الإنترنت كسب ثقة الضحية من خلال تقديم نفسه كممثل لشركة مرموقة.

نتيجة لذلك ، ستشعر الضحية بالأمان لتزويد مجرم الإنترنت بمعلومات حساسة ، وهي كيفية سرقة المعلومات. 

كيف يمكنك التعرف على هجوم التصيد؟

تحدث معظم هجمات التصيد الاحتيالي من خلال رسائل البريد الإلكتروني ، ولكن هناك طرقًا لتحديد شرعيتها. 

 

  1. تحقق من مجال البريد الإلكتروني

عندما تفتح بريدًا إلكترونيًا ، تحقق لمعرفة ما إذا كان من مجال بريد إلكتروني عام (مثل @ gmail.com). إذا كان من مجال بريد إلكتروني عام ، فمن المرجح أن يكون هجوم تصيد لأن المؤسسات لا تستخدم المجالات العامة. بدلاً من ذلك ، ستكون نطاقاتهم فريدة بالنسبة إلى أعمالهم (على سبيل المثال ، نطاق البريد الإلكتروني لـ Google هو google.com @). ومع ذلك ، هناك هجمات تصيد أكثر تعقيدًا تستخدم مجالًا فريدًا. قد يكون من المفيد إجراء بحث سريع عن الشركة والتحقق من شرعيتها.

 

  1. يحتوي البريد الإلكتروني على ترحيب عام

تحاول هجمات التصيد الاحتيالي دائمًا أن تصادقك بتحية لطيفة أو تعاطف. على سبيل المثال ، وجدت في الرسائل غير المرغوب فيها منذ وقت ليس ببعيد رسالة بريد إلكتروني للتصيد الاحتيالي مع تحية "صديقي العزيز". كنت أعرف بالفعل أن هذا كان بريدًا إلكترونيًا للتصيد الاحتيالي كما هو الحال في سطر الموضوع حيث قال "أخبار جيدة عن أموالك 21/06/2020". يجب أن تكون رؤية هذه الأنواع من التحيات بمثابة علامات حمراء فورية إذا لم تتفاعل مع جهة الاتصال هذه مطلقًا. 

 

  1. تحقق من المحتويات

تعتبر محتويات البريد الإلكتروني للتصيد الاحتيالي مهمة للغاية وسترى بعض الميزات المميزة التي تشكل معظمها. إذا كانت المحتويات تبدو سخيفة أو أعلى من ذلك ، فمن المرجح أنها عملية احتيال. على سبيل المثال ، إذا كان سطر الموضوع يقول "لقد ربحت اليانصيب 1000000 دولار" ولم تتذكر المشاركة ، فهذه علامة حمراء فورية. عندما يخلق المحتوى إحساسًا بالإلحاح مثل "يعتمد الأمر عليك" ويحاول أن يجعلك تنقر على رابط ، لا تنقر على الرابط وقم ببساطة بحذف البريد الإلكتروني.

 

  1. الارتباطات التشعبية والمرفقات

تحتوي رسائل البريد الإلكتروني المخادعة دائمًا على رابط أو ملف مشبوه مرفق بها. في بعض الأحيان ، قد تكون هذه المرفقات مصابة ببرامج ضارة ، لذا لا تقم بتنزيلها ما لم تكن متأكدًا تمامًا من أنها آمنة. طريقة جيدة للتحقق مما إذا كان الارتباط يحتوي على فيروس أم لا فايروس توتال، وهو موقع ويب يتحقق من الملفات أو الروابط بحثًا عن البرامج الضارة.

كيف يمكنك منع التصيد؟

أفضل طريقة لمنع التصيد الاحتيالي هي تدريب نفسك وموظفيك على تحديد هجوم التصيد الاحتيالي.

يمكنك تدريب موظفيك بشكل صحيح من خلال عرض العديد من الأمثلة على رسائل البريد الإلكتروني والمكالمات والرسائل المخادعة.

هناك أيضًا عمليات محاكاة للتصيد الاحتيالي ، حيث يمكنك وضع موظفيك بشكل مباشر من خلال ما يشبه هجوم التصيد ، والمزيد حول ذلك أدناه.

هل يمكن أن تخبرني ما هي محاكاة التصيد؟

محاكاة التصيد الاحتيالي هي تمارين تساعد الموظفين على تمييز بريد التصيد الاحتيالي عن أي بريد إلكتروني عادي آخر.

سيسمح ذلك للموظفين بالتعرف على التهديدات المحتملة للحفاظ على أمان معلومات شركتهم.

ما هي فوائد محاكاة هجمات التصيد؟

يمكن أن تكون محاكاة هجمات التصيد الاحتيالي مفيدة جدًا في مراقبة كيفية تفاعل موظفيك وشركتك إذا تم إرسال محتوى ضار فعلي.

كما ستمنحهم أيضًا تجربة مباشرة لما يبدو عليه البريد الإلكتروني أو الرسالة أو المكالمة الخاصة بالتصيد الاحتيالي حتى يتمكنوا من تحديد الهجمات الفعلية عند وصولهم.