X
  • الرئيسية
  • عامة
    • عامة
    • اخبار الرياضة
    • ركن المرأة
    • طب
      • معلومات للصحة العامة
      • تحاليل طبية
      • عش بصحة أفضل
  • تقنية
    • اخبار تقنية
    • تنبيهات أمنية
  • كمبيوتر
    • كورسات وتعليم
    • تحميل
      • برامج
      • فيديوهات تقنية
    • موبايل
      • اندرويد
      • ايفون
      • عروض وخصومات
  • شروحات
  • عملات رقمية
  • خدمات التسويق
    • خدمات الإنستجرام Instagram Services
    • خدمات تيك توك TIKTok Services
    • خدمات الفيس بوك Facebook Services
    • خدمات اليوتيوب youtube Services
    • خدمات تويتر Twitter Services
  • الربح من الانترنت
  • المتجر
EZzNologY عز التقنية

ماهو التصيد الاحتيالى؟ وكيف يتم ؟ وطرق الحماية منه ؟

التصيد الاحتيالى

Mahmoud Ezz
phishing-attack التصيد الاحتيالى
phishing-attack التصيد الاحتيالى

ستجد فى هذا المقال

  • ماهو التصيد الاحتيالى؟ وكيف يتم ؟ وطرق الحماية منه ؟
  • ما هو هجوم التصيد؟
  • كيف يتم التصيد الاحتيالي؟
      • احتيال الرسوم المتقدمة
      • احتيال إلغاء تنشيط الحساب
      • احتيال تزوير الموقع
  • ما هو التصيد بالرمح؟
  • ما هو استنساخ التصيد؟
  • ما هو صيد الحيتان؟
    • والى هنا ياصديقى نكون قد أتممنا المهمة بنجاح 
  • وتجد مايهمك على #متجرنا 
    • قد يهمك أيضا :
        • ماهو CHATGPT وفيما يستخدم ومدى فوائده
        • حل مشكلة بصمة الوجه مع هواتف ايفون | طرق حل مشكلة Face ID فى الأيفون
        • محرك بحث You.Com منافس جوجل الشرس والقادم بقوة الصاروخ باستخدام الذكاء الاصطناعى
        • استهداف كبرى وكالات السفر ومؤسسات كبرى مالية وقانونية ببرامج خبيثة جديدة #كاسبر_سكاى

ماهو التصيد الاحتيالى؟ وكيف يتم ؟ وطرق الحماية منه ؟

تضمنت هجمات التصيد الاحتيالي خداع الضحية لاتخاذ بعض الإجراءات التي تفيد المهاجم. تتراوح هذه الهجمات من البسيط إلى المعقد ، ويمكن رصدها بالوعي الصحيح.

phishing-attack التصيد الاحتيالى

ما هو هجوم التصيد؟

يشير مصطلح “التصيد الاحتيالي” إلى محاولة سرقة المعلومات الحساسة ، عادةً في شكل أسماء مستخدمين أو كلمات مرور أو أرقام بطاقات ائتمان أو معلومات حساب مصرفي أو بيانات مهمة أخرى من أجل استخدام المعلومات المسروقة أو بيعها. من خلال التنكر كمصدر حسن السمعة مع طلب مغري ، يغري المهاجم الضحية من أجل خداعها ، على غرار الطريقة التي يستخدم بها الصياد الطُعم لاصطياد سمكة.

 

diagram-phishing-attack

كيف يتم التصيد الاحتيالي؟

تُستخدم الأمثلة الأكثر شيوعًا للتصيد الاحتيالي لدعم الإجراءات الضارة الأخرى ، مثل الهجوم على المسار وهجمات البرمجة النصية عبر المواقع . تحدث هذه الهجمات عادةً عبر البريد الإلكتروني أو الرسائل الفورية ، ويمكن تقسيمها إلى فئات عامة قليلة. من المفيد التعرف على عدد قليل من هذه النواقل المختلفة لهجمات التصيد الاحتيالي من أجل اكتشافها في البرية.

 

احتيال الرسوم المتقدمة

يتم الترويج لهذا الهجوم الاحتيالي عبر البريد الإلكتروني من خلال البريد الإلكتروني “الأمير النيجيري” ، حيث يعرض أمير نيجيري مزعوم في وضع يائس منح الضحية مبلغًا كبيرًا من المال مقابل رسوم رمزية مقدمًا. مما لا يثير الدهشة ، عندما يتم دفع الرسوم ، لا يصل أي مبلغ كبير من المال على الإطلاق. التاريخ المثير للاهتمام هو أن هذا النوع من الاحتيال يحدث منذ أكثر من مائة عام بأشكال مختلفة ؛ كانت تُعرف في الأصل في أواخر القرن التاسع عشر باسم عملية احتيال السجناء الإسبان ، حيث اتصل فنان محتال بضحية للاستيلاء على جشعهم وتعاطفهم. يُزعم أن الفنان المحتال يحاول تهريب سجين إسباني ثري ، والذي سيكافئ الضحية بسخاء مقابل المال لرشوة بعض حراس السجن.

 

يتم تخفيف هذا الهجوم (بجميع أشكاله) من خلال عدم الاستجابة لطلبات من أطراف غير معروفة والتي يجب فيها تقديم الأموال لتلقي شيء في المقابل. إذا كان يبدو جيدًا لدرجة يصعب تصديقها ، فمن المحتمل أن يكون كذلك. غالبًا ما يؤدي بحث Google البسيط حول موضوع الطلب أو بعض النص نفسه إلى إظهار تفاصيل عملية الاحتيال.

 

احتيال إلغاء تنشيط الحساب

من خلال اللعب بالإلحاح الناتج عن ضحية تعتقد أنه سيتم إلغاء تنشيط حساب مهم ، يستطيع المهاجمون خداع بعض الأشخاص لتسليم معلومات مهمة مثل بيانات اعتماد تسجيل الدخول. إليك مثال: يرسل المهاجم بريدًا إلكترونيًا يبدو أنه قادم من مؤسسة مهمة مثل أحد البنوك ، ويدعي أنه سيتم إلغاء تنشيط الحساب المصرفي للضحية إذا لم يتخذوا إجراءً سريعًا. سيطلب المهاجم بعد ذلك تسجيل الدخول وكلمة المرور إلى الحساب المصرفي للضحية من أجل منع التعطيل. في نسخة ذكية من الهجوم ، بمجرد إدخال المعلومات ، سيتم توجيه الضحية إلى موقع البنك الشرعي حتى لا يبدو أي شيء في غير محله.

 

يمكن مواجهة هذا النوع من الهجوم بالانتقال مباشرة إلى موقع الويب الخاص بالخدمة المعنية ومعرفة ما إذا كان الموفر الشرعي يخطر المستخدم بنفس حالة الحساب العاجلة. من الجيد أيضًا التحقق من شريط URL والتأكد من أن موقع الويب آمن. أي موقع ويب يطلب تسجيل دخول وكلمة مرور غير آمنين يجب أن يكون موضع تساؤل جاد ، وتقريبًا بدون استثناء يجب عدم استخدامه.

 

احتيال تزوير الموقع

عادةً ما يتم إقران هذا النوع من عمليات الاحتيال بعمليات خداع أخرى مثل عملية احتيال إلغاء تنشيط الحساب. في هذا الهجوم ، يقوم المهاجم بإنشاء موقع ويب مطابق تقريبًا لموقع الويب الشرعي لنشاط تجاري تستخدمه الضحية ، مثل أحد البنوك. عندما يزور المستخدم الصفحة بأي وسيلة ، سواء كانت محاولة تصيد عبر البريد الإلكتروني ، أو ارتباط تشعبي داخل منتدى ، أو عبر محرك بحث ، يصل الضحية إلى موقع ويب يعتقد أنه موقع شرعي بدلاً من نسخة احتيالية. يتم جمع جميع المعلومات التي تدخلها الضحية للبيع أو أي استخدام ضار آخر.

 

في الأيام الأولى للإنترنت ، كان من السهل جدًا اكتشاف هذه الأنواع من الصفحات المكررة بسبب مهارتها الرديئة. قد تبدو المواقع الاحتيالية اليوم وكأنها تمثيل مثالي للصور الأصلية. من خلال التحقق من عنوان URL في متصفح الويب ، يكون من السهل عادةً اكتشاف عملية الاحتيال. إذا كان عنوان URL يبدو مختلفًا عن العنوان المعتاد ، فيجب اعتبار ذلك مشكوكًا فيه بشدة. إذا كانت الصفحات المدرجة على أنها غير آمنة ولم يكن HTTPS قيد التشغيل ، فهذه علامة حمراء وتضمن فعليًا أن الموقع إما معطل أو هجوم تصيد احتيالي.

 

ما هو التصيد بالرمح؟

هذا النوع من التصيد الاحتيالي موجه لأفراد أو شركات معينة ، ومن هنا جاء مصطلح التصيد بالرمح. من خلال جمع التفاصيل أو شراء معلومات حول هدف معين ، يستطيع المهاجم شن عملية احتيال شخصية. يعد هذا حاليًا أكثر أنواع التصيد الاحتيالي فعالية ، ويمثل أكثر من 90٪ من الهجمات.

 

ما هو استنساخ التصيد؟

يتضمن الاستنساخ الاحتيالي محاكاة بريد إلكتروني شرعي تم تسليمه مسبقًا وتعديل روابطه أو الملفات المرفقة من أجل خداع الضحية لفتح موقع ويب أو ملف ضار. على سبيل المثال ، بأخذ بريد إلكتروني وإرفاق ملف ضار بنفس اسم الملف المرفق الأصلي ، ثم إعادة إرسال البريد الإلكتروني بعنوان بريد إلكتروني مخادع يبدو أنه وارد من المرسل الأصلي ، يمكن للمهاجمين استغلال ثقة الاتصال الأولي من أجل جعل الضحية تتخذ إجراءً.

 

ما هو صيد الحيتان؟

بالنسبة للهجمات الموجهة تحديدًا إلى كبار المديرين التنفيذيين أو غيرهم من المستخدمين المميزين داخل الشركات ، يشيع استخدام مصطلح صيد الحيتان. عادةً ما يتم استهداف هذا النوع من الهجمات بمحتوى يحتمل أن يتطلب اهتمام الضحية مثل مذكرات الاستدعاء القانونية أو غيرها من القضايا التنفيذية.

 

من العوامل الشائعة الأخرى لهذا النمط من الهجوم هو صيد الحيتان رسائل البريد الإلكتروني الاحتيالية التي يبدو أنها تأتي من مسؤول تنفيذي. من الأمثلة الشائعة على ذلك طلب بريد إلكتروني وارد من رئيس تنفيذي إلى شخص ما في الإدارة المالية يطلب مساعدته الفورية في تحويل الأموال. ينخدع الموظفون ذوو المستوى الأدنى أحيانًا بالتفكير في أهمية الطلب والشخص الذي يأتي منه يحل محل أي حاجة للتحقق مرة أخرى من صحة الطلب ، مما يؤدي إلى تحويل الموظف لمبالغ كبيرة من المال إلى مهاجم.

 

 

والى هنا ياصديقى نكون قد أتممنا المهمة بنجاح 

مع تحيات فريق #Ezznology

وتجد مايهمك على #متجرنا 

قد يهمك أيضا :

ماهو CHATGPT وفيما يستخدم ومدى فوائده
حل مشكلة بصمة الوجه مع هواتف ايفون | طرق حل مشكلة Face ID فى الأيفون
محرك بحث You.Com منافس جوجل الشرس والقادم بقوة الصاروخ باستخدام الذكاء الاصطناعى
استهداف كبرى وكالات السفر ومؤسسات كبرى مالية وقانونية ببرامج خبيثة جديدة #كاسبر_سكاى

تقييم المستخدمون: 5 ( 1 أصوات)
مقالات ذات صلة
  • واتساب ويوتيوب خارج الخدمة رسميًا على بعض إصدارات آيفون القديمة
  • تفوق غير متوقع.. الذكاء الاصطناعي يتفوق على الإنسان عاطفيًا
  • قراصنة يستغلون الذكاء الاصطناعي في هجمات تجسس سيبرانية عبر تيك توك
Leave a Comment
Categories: تنبيهات أمنية, شروحات
Tags: cloud, cyber Security, تنبيهات امنية, شروحات
↑
Privacy policy Contact us About
Exit mobile version