الدليل النهائي للتصيد الاحتيالي: تعريف التصيد الاحتيالي ومنع عمليات الاحتيال

احصل على الحماية الآن

يعتبر التصيد الاحتيالي طريقة خطيرة وفعالة للقرصنة التي يرتكبها مجرمو الإنترنت الهواة وذوي الخبرة على حد سواء. وقد أصبح التصيد الاحتيالي أكثر تعقيدًا بمرور السنين، حيث تشير التقديرات إلى أن حوالي 32% من إجمالي الانتهاكات كانت تصيدًا احتياليًا وحوالي 64% من المؤسسات أبلغت عن تعرضها لمحاولات تصيد مرة واحدة على الأقل في تاريخها.

يتمثل التحدي في عمليات التصيد الاحتيالي في أنه يصعب اكتشافه حيث أصبحت الأساليب أكثر تعقيدًا. ربما تكون قد فتحت بريدًا إلكترونيًا للتصيد الاحتيالي مرة واحدة ولم تدرك ذلك، لأن مجرمي الإنترنت يعتمدون أكثر فأكثر على الهندسة الاجتماعية لإقناع الضحايا الذين لا يدركون خطورة الأمر بفتح المرفقات المشبوهة.

هيا بنا نلقي نظرة أعمق على عالم التصيد الاحتيالي ونكتشف ماهيته وكيف يعمل وأنواعه المتداولة حاليًا وكيفية حماية نفسك وعملك من أي هجوم. هذا هو دليلك النهائي لهذا النوع من الهجمات.

الدليل النهائي للتصيد الاحتيالي: تعريف التصيد الاحتيالي ومنع عمليات الاحتيال
ما المقصود بالتصيد الاحتيالي؟

ما المقصود بالتصيد الاحتيالي؟

التعريف العلمي للتصيد الاحتيالي هو:

"الممارسة الاحتيالية التي تتم من خلال إرسال رسائل إلكترونية يُزعم أنها من شركات مرموقة لحث الأفراد على الكشف عن معلوماتهم الشخصية مثل كلمات المرور وأرقام بطاقات الائتمان."

التصيد الاحتيالي هو هجوم معقد من خلال الهندسة الاجتماعية يهدف إلى إغراء الضحية بالكشف طواعية عن معلومات حساسة ويعتمد على قصة أو صورة معينة لتقديم نفسه على أن جهة شرعية.

إحصائيات التصيد الاحتيالي

دعونا نلقي نظرة عن كثب على كيفية تأثير التصيد الاحتيالي على الأنشطة التجارية الصغيرة والشركات الكبيرة والأشخاص العاديين حتى نتمكن من فهم سبب فعاليته واستخدامه بشكل متكرر من قبل مجرمي الإنترنت.

إحصائيات التصيد الاحتيالي

ارتفعت هجمات التصيد الاحتيالي ارتفاعًا ملحوظًا عام 2020، فقد خلق الوباء بيئة مثالية يسودها الخوف والمعلومات المضللة وأجهزة الكمبيوتر والشبكات غير الآمنة، مما أدى إلى ارتفاع معدلات الجريمة الإلكترونية. ويدل على ذلك التقديرات التي تشير إلى أن حوالي %75 من المؤسسات قد أبلغت عن تعرضها لهجوم تصيد احتيالي خلال عام 2020.

إحصائيات التصيد الاحتيالي

غالبًا ما يتم التصيد الاحتيالي عبر مرفقات ضارة في رسائل البريد الإلكتروني، وغالبًا ما تكون متخفية في هيئة ملفات PDF أو ملفات Word.

إحصائيات التصيد الاحتيالي

تبلغ متوسط تكلفة الأضرار الناتجة عن خرق البيانات حوالي 3.92 مليون دولار، وتحدث خروقات البيانات بشكل متكرر حيث يحدث هجوم كل 40 ثانية تقريبًا في الولايات المتحدة. تتأثر الولايات المتحدة بشكل غير متناسب بعمليات انتهاك البيانات.

إحصائيات التصيد الاحتيالي

وحتى أكبر الشركات ليست في مأمن تمامًا من التصيد الاحتيالي؛ فقد تعرضت شركات مثل Facebook وGoogle لهجمات تصيد احتيالي ضخمة في حاضرنا مما تسبب في أضرار بلغت نحو 100 مليون دولار.

كيف يعمل التصيد الاحتيالي؟

يمكن تنفيذ هجمات التصيد بطرق مختلفة ومتعددة والتي تعتمد على المهاجم والمعلومات التي يحاول تأمينها.

تقنيات التصيد الاحتيالي

تقنيات التصيد الاحتيالي

الهندسة الاجتماعية يتلاعب الهجوم باستخدام الهندسة الاجتماعية بالضحية لحثها على اتخاذ إجراء سريع بمعلومات خادعة. ومن الأمثلة على ذلك استغلال الخوف من أن تقوم مصلحة الضرائب برفع قضية ضد الضحية حيث يتم إرسال رسالة نصية مع دعوة عاجلة لاتخاذ إجراء ("تصرف الآن وإلا ستفرض مصلحة الضرائب غرامة عليك") ثم تقود الضحية إلى موقع أو رقم هاتف ضار. تتضمن الأمثلة الأخرى الأكثر تعقيدًا أشياء مثل رسالة مخادعة من زميل/مسؤول أعلى أو رسالة تحتوي على معلومات مؤكدة عن المستلم. كل هذه الأمثلة يمكن أن تؤدي إلى تعرض المعلومات المختلفة للخطر.

محاكاة الروابط غالبًا ما يتم استخدام محاكاة الروابط جنبًا إلى جنب مع الهندسة الاجتماعية. ولو أخذنا عمليات الاحتيال الخاصة بمصلحة الضرائب كمثال: وفيها يتم التلاعب بالضحية حتى يعتقد أنه مدين بأموال لمصلحة الضرائب. فينقر على الرابط المقدم والذي يبدو للوهلة الأولى شرعيًا؛ ربما يحتوي على عنوان URL "الصحيح" لموقع ويب مصلحة الضرائب. ومع ذلك، بمجرد النقر عليه، يتم إعادة توجيه المستخدم إلى موقع ويب وهمي حيث يتم طلب معلوماتهم. غالبًا ما تُرتكب هذه الهجمات على كبار السن أو الأشخاص ذوي المهارات التكنولوجية البسيطة.

ماذا يحدث عند النقر فوق ارتباط التصيد الاحتيالي

يعمل رابط التصيد الاحتيالي إما إعادة توجيه الضحية إلى موقع ويب وهمي أو تنزيل مرفق أو تثبيت برامج ضارة/فيروسات على الجهاز أو الشبكة.

وقد يؤدي هجوم التصيد الاحتيالي إلى تعطيل الشبكة التجارية بالكامل من خلال الاستيلاء عليها أو سرقة المعلومات. وفي حالة وقوع هجوم، قد يجبر الشركة على إغلاق خدماتها عبر الإنترنت لفترة غير محددة من الوقت، مما يتسبب في خسائر كبيرة في الإيرادات بجانب الأضرار الأخرى الناجمة عن البرامج الضارة. بالإضافة إلى ذلك، هناك غرامات تنظيمية يمكن أن تتكبدها الشركات مما يؤثر بالسلب على سمعة الشركة في حالة حدوث خرق.

يشكل هجوم التصيد الاحتيالي أيضًا خطرًا على الأشخاص العاديين، حيث يتسبب في تكبد أضرار أو يؤدي إلى سرقة الهويات.

أمثلة للتصيد الاحتيالي

تزوير العناوين

تزوير العناوين

يعد تزوير العناوين (Pharming) هجومًا إلكترونيًا يعيد توجيه تدفق حركة المرور بالكامل إلى موقع ويب آخر ضار حيث يتمكن مجرمي الإنترنت من سرقة المعلومات والتلاعب بالمستخدمين للإفصاح عن بيانات الاعتماد أو تنزيل البرامج الضارة.

اختراق بيانات

اختراق بيانات

يحدث اختراق البيانات عندما تنكشف بيانات حساسة شخصية أو تجارية عن طريق الدخول غير المصرح به إلى نظام أو تطبيق. يمكن أن يؤدي ذلك إلى كشف أشياء مثل أرقام بطاقات الائتمان والعناوين وأرقام الضمان الاجتماعي وأرقام التوجيه المصرفي وغيرها. وقد حدثت أكبر عملية اختراق للبيانات حتى الآن عام 2020 على موقع البالغين "CAM4" ، مما أدى إلى كشف 10 مليارات سجل.

سرقة بيانات تسجيل الدخول

سرقة بيانات تسجيل الدخول

تحدث سرقة بيانات تسجيل الدخول عندما يحصل مجرم إلكتروني على معلومات تسجيل الدخول من الضحية عبر هجوم تصيد احتيالي. ويتم اختراق بيانات اعتماد تسجيل الدخول بسهولة خاصةً عندما يقوم ما يقرب من 65% من الأشخاص بإعادة استخدام كلمات المرور. وللأسف، لا يعرف بعض الضحايا حتى أنه قد تم اختراق أوراق اعتمادهم إلا بعد فوات الأوان وأنهم سيتكبدون أضرارًا مالية أو شخصية.

أمثلة للتصيد الاحتيالي

تسلل البرامج الضارة

البرامج الضارة هي برامج إلكترونية خبيثة بمجرد تنزيلها أو تثبيتها تقوم بإنشاء نقاط دخول أو سرقة المعلومات. فيما يلي بعض الأنواع الشائعة من البرامج الضارة التي قد يستخدمها مرتكبو التصيد الاحتيالي للتسلل إلى نظامك:

برامج رصد لوحة المفاتيح

برامج رصد لوحة المفاتيح

برامج رصد لوحة المفاتيح وهي برامج ضارة تراقب ضغطات المفاتيح للسماح لمجرمي الإنترنت بتخمين كلمات المرور ومعلومات تسجيل الدخول الأخرى.

الفيروسات

الفيروسات

الفيروسات كيانات ضارة يتم نسخها إلى نظام المستخدم وتصيب ملفات معينة. يمكن استخدام هذه الإصابات لسرقة المعلومات الشخصية من هذه الملفات، ولكنها تتطلب المشاركة لإصابة أجهزة الكمبيوتر الأخرى.

برنامج الفدية

برنامج الفدية

تقوم برامج الفدية بحجب المستخدمين عن أنظمتهم حتى يدفعوا الفدية والتي غالبًا ما يُطلب دفعها بالعملة المشفرة لاستغلال إخفاء الهوية. لقد أصبحت هذه البرامج مشكلة كبيرة لدى الهيئات الحكومية و المؤسسات التعليمية. ومن المثير للاهتمام أن هذا النوع من البرامج الضارة أصبح سائدًا في مجال العملات المشفرة، حيث يُمنع المستخدمون من التبادلات أو المحافظ حتى يتم استيفاء الفدية.

دودة الحاسوب

دودة الحاسوب

تشبه دودة الحاسوب الفيروسات من حيث إصابتها لملفات الكمبيوتر لتنفيذ إجراءات ضارة، باستثناء أنها لا تتطلب إجراء من المضيف/ الضحية للتكرار الذاتي. هذا يعني أن الديدان يمكن أن تعمل بشكل مستقل عن المستخدم. ولا يوجد حد للملفات التي يمكن أن تصيبهم. تستطيع ديدان الحاسوب حتى القيام بأشياء مثل الوصول إلى دفتر عناوين البريد الإلكتروني الخاص بك.

أحصنة طروادة

أحصنة طروادة

أحصنة طروادة هي برامج ضارة متخفية في صورة برامج شرعية. بمجرد تنزيلها فإنها تفتح الأبواب داخل نظامك لتسمح للمهاجمين بسرقة المعلومات أو حتى استخدام جهاز الحاسوب الخاص بك في شيء مثل هجوم DDoS (هجوم الحرمان من الخدمات). يمكن استخدام هذه الهجمات لزيادة التحميل على الخوادم وتنفيذ هجمات منفصلة على الأنظمة الأخرى.

هجمات التصيد عبر البريد الإلكتروني

تعد هجمات التصيد الاحتيالي عبر البريد الإلكتروني من أكثر الهجمات شيوعًا وتنوعًا، وغالبًا ما تكون من أكثرها فعالية. وتعتمد هجمات التصيد الاحتيالي عبر البريد الإلكتروني غالبًا على الهندسة الاجتماعية للتلاعب بالمستخدمين للنقر فوق الروابط الضارة أو تنزيل البرامج الضارة.

أنواع التصيد عبر البريد الإلكتروني

يأتي التصيد الاحتيالي عبر البريد الإلكتروني بأشكال عديدة، ويكون لكل شكل استخداماته الخاصة:

التصيد الاحتيالي الموجه

التصيد الاحتيالي الموجه

يعتمد هجوم التصيد الاحتيالي الموجه على المعلومات الشخصية لتحقيق أقصى قدر من الضرر. يعرف المهاجم بالفعل أشياء مثل رقم هاتف الضحية وعنوانه واسمه الكامل وحتى رقم الضمان الاجتماعي، ويستفيد من هذه المعلومات لجعل مرفقات أو روابط التصيد الاحتيالي تبدو أكثر شرعية.

التصيد الحوتي

التصيد الحوتي

يشبه هجمات التصيد الحوتية هجمات التصيد الموجه، باستثناء أن الهدف يكون "حوت – كيان كبير"، أو هدف بارز وليس شخصًا عاديًا أو شبكة أعمال الصغيرة. ويكون الهدف هو الحصول على إمكانية الوصول إلى البيانات عالية المستوى أو المعلومات السرية المحتملة.

التصيد بالاستنساخ

التصيد بالاستنساخ

يقوم مجرمو الإنترنت باستنساخ وإعادة إرسال رسائل البريد الإلكتروني الشرعية بعد إضافة برامج ضارة أو روابط ضارة لها في محاولة لخداع المستلمين.

أمثلة للتصيد عبر البريد الإلكتروني في الاخبار

تصدرت رسائل البريد الإلكتروني التصيدية عناوين الصحف في السنوات القليلة الماضية. وفيما يلي بعض الأمثلة عليها:

رسائل البريد الإلكتروني الوهمية الخاصة بكوفيد-19

رسائل البريد الإلكتروني الوهمية الخاصة بكوفيد-19

كان هذا الهجوم شائعًا منذ ظهور جائحة كوفيد-19 في مارس 2020، حيث رسائل البريد الإلكتروني التي تخدع المستخدمين للنقر فوق الروابط الخبيثة للحصول على معلومات حول اللقاحات أو أحدث إحصائيات الوباء والتي تسببت في فوضى بين كبار السن والأشخاص الذين لم يكونوا على دراية جيدة بالفيروس.

رسائل البريد الإلكتروني الاحتيالية من مصلحة الضرائب الأمريكية

رسائل البريد الإلكتروني الاحتيالية من مصلحة الضرائب الأمريكية

أحد أكثر هجمات التصيد الاحتيالي شيوعًا عبر البريد الإلكتروني والتي تستغل قوة مصلحة الضرائب لإثارة الخوف لدى الضحايا. يحتوي البريد الإلكتروني عادةً على لغة مخيفة حول كيفية رفع "دعوى" ضد الضحية بسبب الضرائب المتأخرة، ويقدم رابطًا لـ "ادفع الآن ". كان هناك أيضًا عدد متزايد من عمليات الاحتيال المتعلقة باسترداد الأموال والإغاثة الخاصة بجائحة كوفيد-19.

أنواع أخرى من هجمات التصيد الاحتيالي

تصدرت رسائل البريد الإلكتروني التصيدية عناوين الصحف في السنوات القليلة الماضية. وفيما يلي بعض الأمثلة عليها:

الاحتيال عبر الرسائل النصية القصيرة

الاحتيال عبر الرسائل النصية القصيرة

التصيد عبر الرسائل النصية القصيرة (Smishing) بنفس طريقة التصيد الاحتيالي عبر البريد الإلكتروني، باستثناء أنه يتم عبر الرسائل النصية القصيرة SMS، حيث يتلقى الضحية رسالة مشابهة للرسالة الإلكتروني التصيدية في رسالة نصية، مع رابط للمتابعة أو مرفق للتنزيل.

التصيد الاجتماعي أو الانتحالي

التصيد الاجتماعي أو الانتحالي

يتضمن التصيد الانتحالي تظاهر المهاجم بأنه ممثل خدمة عملاء شرعي ثم يقنع الضحايا بتسليم المعلومات الشخصية.

التصيد الصوتي

التصيد الصوتي

يعتبر التصيد الصوتي أحد أنواع التصيد الاحتيالي الأكثر تعقيدًا والأكثر فاعلية أحيانًا، نظرًا لأنه يتضمن شخصًا حقيقيًا يتحدث على الطرف الآخر من الهاتف. وفي الآونة الأخيرة، تم الكشف عن العديد من مراكز اتصال للتصيد الصوتي في الهند، وتجاوزت الأضرار الناجمة عنها حوالي 14 مليون دولار.

الإعلانات الخبيثة

الإعلانات الخبيثة

يدفع المهاجمون للمعلنين الشرعيين لعرض إعلانات على مواقعهم على الويب أو صفحات وسائل التواصل الاجتماعي الخاصة بهم، مما يحفز الضحايا على النقر فوق الروابط والانتقال إلى المواقع الضارة حيث يتم تنزيل البرامج الضارة على أجهزتهم.

أنواع أخرى من هجمات التصيد الاحتيالي

كيفية الوقاية من هجمات التصيد الإلكتروني

ربما تكون حماية نفسك وعملك من هجمات التصيد الاحتيالي مثل الفرق بين الانهيار المالي وتحسين الأمن السيبراني بشكل عام. فيما يلي بعض النصائح المفيدة للوقاية من هذه الهجمات الإلكترونية الشائعة والفعالة.

نصائح للأشخاص

  • لا تنقر فوق روابط لا تتوقعها. إذا لم تكن تتوقع بريدًا إلكترونيًا أو إعلانًا ترويجيًا، فلا تنقر عليه أو تُنزِّل أي ملفات منه.
  • لا تقم بتنزيل ملفات لا تعرف شيئًا عنها. إذا كان العرض يبدو جيدًا بدرجة يصعب تصديقها، فغالبًا ما يكون عرض خبيث.
  • استخدم ماسحًا للبريد الإلكتروني لفحص المرفقات ورسائل البريد الإلكتروني بحثًا عن البرامج الضارة المحتملة.
  • استخدم مدير كلمات المرور لتخزين كلمات المرور وإدارتها بأمان. يوفر مديرو كلمات المرور مثل Keeper تحذيرًا مدمجًا حول مواقع التصيد الاحتيالي. إذا لم تظهر معلومات تسجيل الدخول المحفوظة على موقع الويب الذي تزوره، فمن المحتمل أنك تتصفح الموقع الخطأ. أيضًا، تساعدك الميزات التي يقدم منشئ كلمات المرور المتكاملة على إنشاء كلمات مرور قوية، كلمات مرور عشوائية لتحل محل الكلمات المخترقة وتقييد إمكانية سرقة بيانات الاعتماد.

نصائح للشركات

  • توعية الموظفين: توعية الموظفين حول مخاطر التصيد الاحتيالي وأنواعه المختلفة وكيفية منع هذا النوع من الهجمات. يمكنك أيضًا تشغيل اختبارات التصيد الاحتيالي العشوائية حتى يكون فريقك متيقظًا لمثل هذه الهجمات.
  • استخدام النظام الأساسي لإدارة كلمات مرور الشركات: يضمن استخدام النظام الأساسي لإدارة كلمات المرور لشركتك تخزين كلمات المرور بأمان وإتاحتها للأشخاص المناسبين فقط. ويوفر تطبيقKeeper ، على سبيل المثال، ميزات وصول خاصة حسب الأدوار ومجلدات مشتركة لتقييد من يمكنه عرض بيانات الاعتماد وسجلات محددة. وتشمل ميزات العمل القوية الخاصة بنا أيضًا تدقيق كلمة المرور وإعداد التقارير التي توفر تحديثات مفيدة حول نظافة كلمة مرور الفريق وتسهيل فرض سياسات كلمات المرور.
  • استخدام برنامج مكافحة الفيروسات: غالبًا ما تكتشف برامج مكافحة الفيروسات البرامج الضارة التي تم تنزيلها على أجهزة الموظفين وتعزلها أو تحذفها. كما تستطيع تلك البرامج أيضًا فحص رسائل البريد الإلكتروني أو الملفات المحددة أو المسارات الموجودة على الأجهزة بحثًا عن البرامج الضارة والفيروسات الأخرى. هناك الكثير من برامج مكافحة الفيروسات المجانية المناسبة للاستخدام داخل المؤسسات وهي متاحة عبر الإنترنت.

Keeper يحميك أنت وعائلتك وعملك من هجمات التصيد الاحتيالي.

احصل على الحماية الآن
close
عربى (AE) اتصل بنا
جرّبه مجاناً