أنواع التصيد الاحتيالي - ورقة الغش والأشياء التي تحتاج إلى معرفتها

" مبروك(Congratulations) ! لقد ربحت ن مليون دولار(Dollars) . أرسل إلينا تفاصيل حسابك المصرفي ". إذا كنت متصلاً بالإنترنت(Internet) ، فربما تكون قد شاهدت رسائل البريد الإلكتروني هذه في صندوق الوارد أو صندوق البريد غير الهام. تسمى رسائل البريد الإلكتروني هذه التصيد الاحتيالي: وهي جريمة إلكترونية يستخدم فيها المجرمون تكنولوجيا الكمبيوتر لسرقة البيانات من الضحايا الذين يمكن أن يكونوا أفراداً أو بيوتاً تجارية للشركات. ورقة الغش للتصيد الاحتيالي(Phishing cheat sheet) هذه هي محاولة لتزويدك بأقصى قدر من المعرفة حول هذه الجريمة الإلكترونية حتى لا تصبح ضحية للجريمة. نناقش أيضًا أنواع التصيد الاحتيالي(types of Phishing) .

أنواع التصيد

ما هو التصيد؟

التصيد الاحتيالي هو جريمة إلكترونية حيث يغري المجرمون الضحايا بقصد سرقة بيانات الضحية باستخدام رسائل بريد إلكتروني ورسائل نصية مزيفة. بشكل أساسي ، يتم ذلك عن طريق حملات البريد الإلكتروني الجماعية. يستخدمون معرفات(IDs) البريد الإلكتروني المؤقتة والخوادم المؤقتة ، لذلك يصعب على السلطات القبض عليهم. لديهم نموذج عام يتم إرساله إلى مئات الآلاف من المستلمين بحيث يمكن خداع عدد قليل منهم على الأقل. تعرف على كيفية التعرف على هجمات التصيد الاحتيالي(how to identify phishing attacks) .

لماذا يسمى التصيد الاحتيالي؟

أنت تعرف عن الصيد. في الصيد الواقعي ، يضع الصياد طُعمًا حتى يتمكن من صيد الأسماك عندما يتم ربط الأخير بقضيب الصيد. على الإنترنت(Internet) أيضًا ، يستخدمون الطُعم في شكل رسالة يمكن أن تكون مقنعة وتبدو حقيقية. نظرًا لأن المجرمين يستخدمون الطُعم ، يُطلق عليه التصيد الاحتيالي. إنها تعني صيد كلمات المرور التي يشار إليها الآن باسم التصيد الاحتيالي.

يمكن أن يكون الطُعم وعدًا بالمال أو أي سلع يمكن أن تجبر أي مستخدم نهائي على النقر على الطُعم. في بعض الأحيان ، يكون الطُعم مختلفًا (على سبيل المثال ، التهديد أو الاستعجال) ويدعو إلى اتخاذ إجراء مثل النقر فوق الروابط التي تقول إن عليك إعادة تفويض حسابك في Amazon أو Apple أو PayPal .

كيف تنطق phishing؟

يتم نطقها كـ PH-ISHING. "PH" كما هو الحال في F ishing .

ما مدى شيوع التصيد الاحتيالي؟

تعتبر هجمات التصيد أكثر شيوعًا من البرامج الضارة. هذا يعني أن المزيد والمزيد من مجرمي الإنترنت يشاركون في عمليات التصيد الاحتيالي مقارنة بمن ينشرون برامج ضارة باستخدام رسائل البريد الإلكتروني أو مواقع الويب المزيفة أو الإعلانات المزيفة على مواقع الويب الأصلية.

في هذه الأيام ، تُباع مجموعات التصيد عبر الإنترنت بحيث يمكن عمليًا لأي شخص لديه معرفة ببعض الشبكات أن يشتريها ويستخدمها في مهام غير قانونية. توفر مجموعات التصيد الاحتيالي هذه كل شيء بدءًا من استنساخ موقع ويب إلى تجميع رسالة بريد إلكتروني أو نص مقنع.

أنواع التصيد

هناك أنواع عديدة من التصيد. ومن أشهرها:

  1. رسائل البريد الإلكتروني العادية العامة(General) التي تطلب منك بياناتك الشخصية هي أكثر أشكال التصيد الاحتيالي استخدامًا
  2. التصيد بالرمح
  3. حيل صيد الحيتان
  4. التصيد الاحتيالي عبر الرسائل النصية القصيرة والتصيد الاحتيالي
  5. حيل QRishing
  6. تابنابينج

1] التصيد العام

في أبسط أشكال التصيد الاحتيالي ، تصادف رسائل بريد إلكتروني ونصوص تحذرك بشأن شيء ما بينما تطلب منك النقر فوق ارتباط. في بعض الحالات ، يطلبون منك فتح المرفق في البريد الإلكتروني الذي أرسلوه إليك.

في سطر موضوع البريد الإلكتروني ، يغرك مجرمو الإنترنت لفتح البريد الإلكتروني أو النص. في بعض الأحيان ، يكون سطر الموضوع هو أن أحد حساباتك على الإنترنت يحتاج إلى التحديث ويبدو أنه عاجل.

في نص البريد الإلكتروني أو النص ، هناك بعض المعلومات المقنعة المزيفة ولكنها قابلة للتصديق ثم تنتهي بدعوة إلى اتخاذ إجراء: يطلب منك النقر فوق الرابط الذي يقدمونه في رسالة البريد الإلكتروني أو النص المخادع. الرسائل النصية(Text) أكثر خطورة لأنها تستخدم عناوين URL(URLs) مختصرة لا يمكن التحقق من وجهتها أو رابطها الكامل دون النقر عليها عند قراءتها على الهاتف. قد يكون هناك أي تطبيق في أي مكان قد يساعد في التحقق من عنوان URL(URL) الكامل ولكن لا يوجد أي تطبيق أعرفه حتى الآن.

2] التصيد بالرمح

يشير إلى التصيد المستهدف حيث تكون الأهداف عبارة عن موظفين في بيوت الأعمال. يحصل مجرمو الإنترنت على معرّفات(IDs) مكان العمل ويرسلون رسائل البريد الإلكتروني الخادعة المزيفة إلى تلك العناوين. يظهر كرسالة بريد إلكتروني من شخص أعلى سلم الشركة ، مما يخلق ما يكفي من التسرع للرد عليه ... وبالتالي يساعد مجرمي الإنترنت في اقتحام شبكة بيت الأعمال. اقرأ كل شيء عن التصيد بالرمح( spear phishing) هنا. يحتوي الارتباط أيضًا على بعض أمثلة التصيد بالرمح.

3] صيد الحيتان

(Whaling)يشبه صيد الحيتان التصيد بالرمح. الاختلاف الوحيد بين Whaling و Spear Phishing هو أن التصيد بالرمح يمكن أن يستهدف أي موظف ، بينما يتم استخدام صيد الحيتان لاستهداف بعض الموظفين المتميزين. الطريقة هي نفسها. يحصل مجرمو الإنترنت على معرّفات(IDs) البريد الإلكتروني الرسمية وأرقام هواتف الضحايا ويرسلون إليهم بريدًا إلكترونيًا أو نصًا مقنعًا يتضمن دعوة للعمل قد تفتح شبكة الإنترانت(corporate intranet) الخاصة بالشركة لمنحهم حق الوصول من الباب الخلفي. اقرأ المزيد عن هجمات التصيد الاحتيالي عن طريق صيد الحيتان(Whaling phishing attacks) .

4] التصيد والتصيد

عندما يستخدم المجرمون الإلكترونيون خدمة الرسائل القصيرة ( SMS ) لصيد التفاصيل الشخصية للضحايا ، فإن ذلك يُعرف باسم التصيد عبر الرسائل القصيرة(SMS) أو التصيد الاحتيالي باختصار. اقرأ عن تفاصيل الخداع والتصيد .

5] حيل QRishing

رموز QR ليست جديدة. عندما يُفترض أن تظل المعلومات مختصرة وسرية ، فإن رموز QR هي الأفضل في التنفيذ. ربما تكون قد رأيت رموز QR على بوابات دفع مختلفة أو إعلانات بنكية أو ببساطة على WhatsApp Web . تحتوي هذه الرموز على معلومات على شكل مربع مع تناثر اللون الأسود في كل مكان. نظرًا لأنه من غير المعروف ما هي جميع المعلومات التي يوفرها رمز الاستجابة السريعة ، فمن الأفضل دائمًا الابتعاد عن المصادر غير المعروفة للرموز. وهذا يعني أنه إذا تلقيت رمز الاستجابة السريعة في رسالة بريد إلكتروني أو رسالة نصية من كيان لا تعرفه ، فلا تقم بمسحها ضوئيًا. اقرأ المزيد عن الرسائل الخادعة QRishing على الهواتف الذكية.

6] Tabnabbing

يقوم Tabnabbing بتغيير صفحة شرعية كنت تزورها إلى صفحة احتيالية بمجرد زيارة علامة تبويب أخرى. دعنا نقول:

  1. أنت تنتقل إلى موقع ويب حقيقي.
  2. تفتح علامة تبويب أخرى وتتصفح الموقع الآخر.
  3. بعد فترة ، تعود إلى علامة التبويب الأولى.
  4. يتم الترحيب بك بتفاصيل تسجيل دخول جديدة ، ربما إلى حساب Gmail الخاص بك .
  5. تقوم بتسجيل الدخول مرة أخرى ، دون أن تشك في أن الصفحة ، بما في ذلك الرمز المفضل ، قد تغيرت بالفعل خلف ظهرك!

هذا هو Tabnabbing ، ويسمى أيضًا Tabjacking .

هناك بعض الأنواع الأخرى من التصيد الاحتيالي التي لا يتم استخدامها كثيرًا في الوقت الحاضر. أنا لم أسميهم في هذا المنشور. تستمر الأساليب المستخدمة في التصيد الاحتيالي في إضافة تقنيات جديدة إلى الجريمة. تعرف على الأنواع المختلفة من الجرائم الإلكترونية إذا كنت مهتمًا.

التعرف على رسائل البريد الإلكتروني والنصوص المخادعة

بينما يتخذ مجرمو الإنترنت جميع الإجراءات لخداعك للنقر على روابطهم غير القانونية حتى يتمكنوا من سرقة بياناتك ، هناك بعض المؤشرات التي ترسل رسالة تفيد بأن البريد الإلكتروني مزيف.

في معظم الحالات ، يستخدم رجال التصيد اسمًا مألوفًا لك. يمكن أن يكون اسم أي بنك مؤسس أو أي منزل شركة آخر مثل Amazon و Apple و eBay وما إلى ذلك. ابحث عن معرف البريد الإلكتروني.

لا يستخدم مجرمو التصيد الاحتيالي البريد الإلكتروني الدائم مثل Hotmail و Outlook و Gmail وما إلى ذلك من مزودي خدمة استضافة البريد الإلكتروني المشهورين. يستخدمون خوادم بريد إلكتروني مؤقتة ، لذا فإن أي شيء من مصدر غير معروف مريب. في بعض الحالات ، يحاول مجرمو الإنترنت انتحال معرّفات(IDs) البريد الإلكتروني باستخدام اسم تجاري - على سبيل المثال ، [البريد الإلكتروني المحمي] يحتوي معرف البريد الإلكتروني على اسم أمازون(Amazon) ، ولكن إذا نظرت عن كثب ، فهو ليس من خوادم أمازون(Amazon) ولكن بعض البريد المزيف خادم .com.

لذا ، إذا جاء بريد من http://axisbank.com من معرف بريد إلكتروني يقول [البريد الإلكتروني محمي] ، فأنت بحاجة إلى توخي الحذر. أيضا ، ابحث عن الأخطاء الإملائية. في مثال Axis Bank ، إذا كان معرف البريد الإلكتروني يأتي من axsbank.com ، فهو بريد إلكتروني للتصيد الاحتيالي.

سيساعدك PhishTank في التحقق من مواقع التصيد الاحتيالي أو الإبلاغ عنها

احتياطات للتصيد

تحدث القسم أعلاه عن تحديد رسائل البريد الإلكتروني والنصوص المخادعة. في أساس جميع الاحتياطات ، تكمن الحاجة إلى التحقق من أصل البريد الإلكتروني بدلاً من النقر ببساطة على الروابط الموجودة في البريد الإلكتروني. لا تعطِ كلمات مرورك وأسئلة الأمان لأي شخص. انظر إلى معرف البريد الإلكتروني الذي تم إرسال البريد الإلكتروني منه.

إذا كانت رسالة نصية من صديق ، كما تعلم ، فقد ترغب في تأكيد ما إذا كان قد أرسلها بالفعل. يمكنك الاتصال به واسأله عما إذا كان قد أرسل رسالة بها رابط.

لا تنقر أبدًا على روابط في رسائل البريد الإلكتروني من مصادر لا تعرفها. حتى بالنسبة إلى رسائل البريد الإلكتروني التي تبدو أصلية ، لنفترض أنها من أمازون(Amazon) ، لا تنقر على لين(do not click on the lin) ك. بدلاً من ذلك ، افتح متصفحًا واكتب عنوان URL(URL) الخاص بـ Amazon . من هناك ، يمكنك التحقق مما إذا كنت تحتاج بالفعل إلى إرسال أي تفاصيل إلى الكيان.

تأتي بعض الروابط تفيد بأنه يجب عليك التحقق من تسجيلك. تحقق مما إذا كنت قد اشتركت في أي خدمة مؤخرًا. إذا كنت لا تتذكر ، نسيت رابط البريد الإلكتروني.

ماذا لو قمت بالنقر فوق ارتباط تصيد؟

أغلق المتصفح على الفور. لا تلمس أو تدخل أي معلومات في حالة عدم القدرة على إغلاق المتصفح ، كما هو الحال في المتصفح الافتراضي لبعض الهواتف الذكية. أغلق كل علامة تبويب من هذه المتصفحات يدويًا. تذكر(Remember) عدم تسجيل الدخول إلى أي من تطبيقاتك حتى تقوم بإجراء فحص باستخدام BitDefender أو Malwarebytes . هناك بعض التطبيقات المدفوعة أيضًا التي يمكنك استخدامها.

الشيء نفسه ينطبق على أجهزة الكمبيوتر. إذا قمت بالنقر فوق ارتباط ، فسيتم تشغيل المتصفح ، وسيظهر نوع من مواقع الويب المكررة. لا تنقر أو تلمس أي مكان في المتصفح. ما عليك سوى(Just) النقر على زر إغلاق المتصفح أو استخدام إدارة مهام Windows(Windows Task Manager) لإغلاقه. قم بإجراء فحص لمكافحة البرامج الضارة قبل استخدام التطبيقات الأخرى على الكمبيوتر.

قراءة(Read) : أين يتم الإبلاغ عن عمليات الاحتيال عبر الإنترنت والبريد العشوائي والتصيد الاحتيالي ؟

يرجى التعليق وإخبارنا إذا تركت أي شيء في ورقة الغش هذه.(Please comment and let us know if I left out anything in this phishing cheat sheet.)



About the author

أنا مهندس برمجيات بخبرة تزيد عن 10 سنوات في العمل على أجهزة Apple iOS والأجهزة الطرفية. جعلتني تجربتي في هندسة الأجهزة شغوفًا بالتأكد من أن أجهزة عملائنا موثوقة وسلسة قدر الإمكان. لقد كنت أكتب كودًا خلال السنوات القليلة الماضية وتعلمت استخدام Git و Vim و Node.js.



Related posts