ما هو التصيد الاحتيالي وما مدى خطورته
يعد التصيد الاحتيالي نوعًا شائعًا من الاحتيال عبر الإنترنت يهدف إلى اختراق الحساب السجلات واعتراض الرقابة عليها ، وسرقة بيانات بطاقة الائتمان أو أي معلومات سرية أخرى معلومات.
في أغلب الأحيان ، يستخدم مجرمو الإنترنت البريد الإلكتروني: على سبيل المثال ، يرسلون رسائل نيابة عن شركة معروفة جيدًا ، لجذب المستخدمين إلى موقعها المزيف بحجة الترويج المربح. الضحية لا يتعرف على المزيف ، ويدخل اسم المستخدم وكلمة المرور من حسابه ، وبالتالي يقوم المستخدم نفسه بنقل البيانات إلى المحتالين.
يمكن لأي شخص أن يعاني. غالبًا ما تستهدف رسائل البريد الإلكتروني الخادعة التلقائية جمهورًا عريضًا (مئات الآلاف أو حتى ملايين العناوين) ، ولكن هناك أيضًا هجمات تستهدف هدفًا محددًا. غالبًا ما تكون هذه الأهداف هي كبار المديرين أو غيرهم من الموظفين الذين يتمتعون بامتياز الوصول إلى بيانات الشركة. تسمى استراتيجية التصيد المخصصة هذه vailing (eng. صيد الحيتان) ، والذي يُترجم إلى "اصطياد الحيتان".
يمكن أن تكون عواقب هجمات التصيد مدمرة. يمكن للمحتالين قراءة مراسلاتك الشخصية ، وإرسال رسائل تصيد إلى دائرة جهات الاتصال الخاصة بك ، وسحب الأموال من الحسابات المصرفية ، والعمل بشكل عام نيابة عنك بمعنى واسع. إذا كنت تدير شركة ، فإن الخطر يكون أكبر. المخادعون قادرون على سرقة أسرار الشركة ، أو إتلاف الملفات الحساسة ، أو تسريب بيانات عملائك ، والإضرار بسمعة الشركة.
وفقا للتقريرتقرير اتجاهات نشاط التصيد الاحتيالي اكتشف فريق عمل مكافحة التصيد الاحتيالي ، في الربع الأخير من عام 2019 وحده ، خبراء الأمن السيبراني أكثر من 162 ألف موقع احتيالي و 132 ألف حملة بريد إلكتروني. خلال هذا الوقت ، أصبحت حوالي ألف شركة من جميع أنحاء العالم ضحايا للتصيد الاحتيالي. يبقى أن نرى عدد الهجمات التي لم يتم الكشف عنها.
إيفان بوديلين
مهندس مركز مايكروسوفت للتكنولوجيا في روسيا.
من المهم أن تكون واضحًا بشأن نفسك وأن تنقل بعض الأشياء إلى زملائك في العمل وأصدقائك وعائلتك. أولا ، الصناعة ضدنا. لم يعد مجرمو الإنترنت مخادعين متحمسين ، بل هم محترفون ذوو خبرة يريدون ، بطريقة أو بأخرى ، كسب المال منك. ثانيًا ، أي معلومات لها قيمة ، حتى لو لم تكن مهمة. ونشاطك على الشبكات الاجتماعية ، واسم قطتك المفضلة - يمكن استخدام كل شيء أيضًا تحقيق الدخل المباشر ، أو كمرحلة هجوم للوصول إلى أكثر "تكلفة" البيانات. ثالثًا ، ينتقل استخدام المصادقة متعددة العوامل وتسجيلات الدخول بدون كلمة مرور تدريجياً من فئة التوصيات القوية إلى فئة المتطلبات القاسية لواقع متغير.
تطور وأنواع التصيد
مصطلح "التصيد" يأتي من الكلمة الإنجليزية "الصيد". يشبه هذا النوع من الاحتيال صيد الأسماك حقًا: يرمي المهاجم الطُعم على شكل رسالة أو رابط مزيف وينتظر المستخدمين لدغهم.
ولكن في اللغة الإنجليزية ، يتم تهجئة كلمة "التصيد" بشكل مختلف قليلاً: التصيد الاحتيالي. يتم استخدام digraph ph بدلاً من الحرف f. وفقًا لإصدار واحد ، هذه إشارة إلى كلمة زائفة ("مخادع" ، "محتال"). من ناحية أخرى - للثقافة الفرعية للقراصنة الأوائل الذين أطلق عليهم اسم phreakers ("phreakers").
يُعتقد أن مصطلح التصيد الاحتيالي قد استخدم لأول مرة علنًا في منتصف التسعينيات في مجموعات أخبار Usenet. في ذلك الوقت ، أطلق المحتالون أولى هجمات التصيد التي تستهدف عملاء مزود الإنترنت الأمريكي AOL. أرسل المهاجمون رسائل يطلبون فيها تأكيد أوراق اعتمادهم ، منتحلين صفة موظفي الشركة.
مع تطور الإنترنت ، ظهرت أنواع جديدة من هجمات التصيد. بدأ المحتالون في تزوير مواقع ويب كاملة واتقنوا قنوات مختلفة وخدمات اتصالات. يمكن تمييز هذه الأنواع من التصيد الاحتيالي اليوم.
- البريد الإلكتروني التصيد. يقوم المحتالون بتسجيل عنوان بريدي مشابه لعنوان شركة معروفة أو أحد معارف الضحية المختارة ، وإرسال رسائل منه. في الوقت نفسه ، من خلال اسم المرسل والتصميم والمحتوى ، يمكن أن تكون الرسالة المزيفة مطابقة تقريبًا للرسالة الأصلية. يوجد بالداخل فقط رابط لموقع مزيف أو مرفقات مصابة أو طلب مباشر لإرسال بيانات سرية.
- رسائل التصيد الاحتيالي عبر الرسائل القصيرة (smishing). يشبه هذا النظام المخطط السابق ، ولكن يتم استخدام الرسائل القصيرة بدلاً من البريد الإلكتروني. يتلقى المشترك رسالة من رقم غير معروف (قصير عادة) مع طلب بيانات سرية أو رابط لموقع وهمي. على سبيل المثال ، قد يقدم المهاجم نفسه كمصرف ويطلب رمز التحقق الذي تلقيته سابقًا. في الواقع ، يحتاج المحتالون إلى الكود لاختراق حسابك المصرفي.
- التصيد على وسائل التواصل الاجتماعي. مع انتشار برامج المراسلة الفورية ووسائل التواصل الاجتماعي ، غمرت هجمات التصيد هذه القنوات أيضًا. يمكن للمهاجمين الاتصال بك من خلال حسابات وهمية أو مخترقة لمنظمات معروفة أو لأصدقائك. لا يختلف باقي مبدأ الهجوم عن سابقيه.
- التصيد عبر الهاتف (التصيد). لا يقتصر المحتالون على الرسائل النصية ويمكنهم الاتصال بك. في أغلب الأحيان ، يتم استخدام المهاتفة عبر الإنترنت (VoIP) لهذا الغرض. قد ينتحل المتصل ، على سبيل المثال ، أحد موظفي خدمة دعم نظام الدفع الخاص بك ويطلب بيانات للوصول إلى المحفظة - من المفترض أن يتم التحقق منها.
- بحث التصيد. يمكنك العثور على التصيد الاحتيالي مباشرة في نتائج البحث. يكفي الضغط على الرابط الذي يؤدي إلى الموقع الوهمي وترك بيانات شخصية عليه.
- تصيّد منبثق. غالبًا ما يستخدم المهاجمون النوافذ المنبثقة. عند زيارة مورد مشكوك فيه ، قد ترى لافتة تعد ببعض الفوائد - على سبيل المثال ، الخصومات أو البضائع المجانية - نيابة عن شركة معروفة. بالنقر فوق هذا الرابط ، سيتم نقلك إلى موقع يتحكم فيه مجرمو الإنترنت.
- الزراعة. لا ترتبط مباشرة بالتصيد الاحتيالي ، ولكن الزراعة هي أيضًا هجوم شائع جدًا. في هذه الحالة ، يقوم المهاجم بسخرية بيانات DNS عن طريق إعادة توجيه المستخدم تلقائيًا بدلاً من المواقع الأصلية إلى المواقع المزيفة. لا يرى الضحية أي رسائل أو لافتات مشبوهة مما يزيد من فعالية الهجوم.
يستمر التصيد في التطور. كشفت Microsoft عن تقنيات جديدة اكتشفتها خدمة مكافحة التصيد الاحتيالي للحماية من المخاطر المتقدمة في Office 365 في عام 2019. على سبيل المثال ، تعلم المحتالون إخفاء المحتوى الضار بشكل أفضل في نتائج البحث: في الأعلى عرض روابط شرعية تقود المستخدم إلى مواقع التصيد باستخدام ملفات يعيد التوجيه.
بالإضافة إلى ذلك ، بدأ مجرمو الإنترنت في إنشاء روابط تصيد ونسخ إلكترونية دقيقة تلقائيًا رسائل على مستوى جديد نوعيًا ، مما يتيح لك خداع المستخدمين بشكل أكثر فعالية وتجاوز الأموال الحماية.
تعرف على Office 365
كيف تحمي نفسك من التصيد
تحسين محو الأمية التقنية الخاصة بك. كما يقول المثل ، فإن المحذر مسلح. ادرس أمن المعلومات بنفسك أو استشر الخبراء للحصول على المشورة. حتى المعرفة البسيطة بأساسيات الصحة الرقمية يمكن أن توفر لك الكثير من المتاعب.
كن حذرا. لا تتبع الروابط أو تفتح المرفقات في رسائل من محاورين غير معروفين. يرجى التحقق بعناية من تفاصيل الاتصال بالمرسلين وعناوين المواقع التي تزورها. لا ترد على طلبات الحصول على معلومات شخصية ، حتى عندما تبدو الرسالة قابلة للتصديق. إذا طلب ممثل الشركة معلومات ، فمن الأفضل الاتصال بمركز الاتصال الخاص به والإبلاغ عن الموقف. لا تنقر فوق النوافذ المنبثقة.
استخدم كلمات المرور بحكمة. استخدم كلمة مرور فريدة وقوية لكل حساب. اشترك في الخدمات التي تحذر المستخدمين إذا ظهرت كلمات مرور حساباتهم على الويب ، وقم بتغيير رمز الوصول فورًا إذا تبين أنه تم اختراقه.
قم بإعداد المصادقة متعددة العوامل. تعمل هذه الوظيفة أيضًا على حماية الحساب ، على سبيل المثال ، باستخدام كلمات مرور لمرة واحدة. في هذه الحالة ، في كل مرة تقوم فيها بتسجيل الدخول إلى حسابك من جهاز جديد ، بالإضافة إلى كلمة المرور ، يجب عليك ذلك أدخل رمزًا مكونًا من أربعة أو ستة أحرف يتم إرساله إليك عبر رسالة نصية قصيرة أو يتم إنشاؤه بشكل خاص تطبيق. قد لا يبدو الأمر ملائمًا للغاية ، لكن هذا الأسلوب سيحميك من 99٪ من الهجمات الشائعة. بعد كل شيء ، إذا سرق المحتالون كلمة المرور ، فلن يظلوا قادرين على الدخول بدون رمز التحقق.
استخدم تسهيلات تسجيل الدخول بدون كلمة مرور. في هذه الخدمات ، حيثما أمكن ، يجب عليك التخلي تمامًا عن استخدام كلمات المرور ، واستبدالها بمفاتيح أمان الأجهزة أو المصادقة من خلال تطبيق على الهاتف الذكي.
استخدم برامج مكافحة الفيروسات. سيساعد برنامج مكافحة الفيروسات المحدث في الوقت المناسب على حماية جهاز الكمبيوتر الخاص بك من البرامج الضارة التي تعيد التوجيه إلى مواقع التصيد الاحتيالي أو تسرق معلومات تسجيل الدخول وكلمات المرور. لكن تذكر أن حمايتك الرئيسية لا تزال متمسكة بقواعد الصحة الرقمية والالتزام بتوصيات الأمن السيبراني.
إذا كنت تدير شركة
ستكون النصائح التالية مفيدة أيضًا لأصحاب الأعمال والرؤساء التنفيذيين.
تدريب موظفيك. اشرح للمرؤوسين ما هي الرسائل التي يجب تجنبها وما هي المعلومات التي لا يجب إرسالها عبر البريد الإلكتروني وقنوات الاتصال الأخرى. منع الموظفين من استخدام بريد الشركة للأغراض الشخصية. وجّههم إلى كيفية التعامل مع كلمات المرور. يجدر أيضًا التفكير في سياسة الاحتفاظ بالرسائل: على سبيل المثال ، لأغراض أمنية ، يمكنك حذف الرسائل الأقدم من فترة معينة.
نفذ هجمات التصيد التعليمية. إذا كنت ترغب في اختبار استجابة موظفيك للتصيد الاحتيالي ، فحاول تزوير هجوم. على سبيل المثال ، قم بتسجيل عنوان بريدي مشابه لعنوانك وأرسل رسائل منه إلى المرؤوسين مطالباً منهم بتزويدك ببيانات سرية.
اختر خدمة بريدية موثوقة. مزودو البريد الإلكتروني المجاني معرضون بشدة لاتصالات الأعمال. يجب على الشركات اختيار خدمات الشركات الآمنة فقط. على سبيل المثال ، يتمتع مستخدمو خدمة بريد Microsoft Exchange المضمنة في مجموعة Office 365 بحماية شاملة ضد التصيد الاحتيالي والتهديدات الأخرى. لمواجهة المحتالين ، تحلل Microsoft مئات المليارات من رسائل البريد الإلكتروني كل شهر.
استعن بخبير في الأمن السيبراني. إذا كانت ميزانيتك تسمح بذلك ، فابحث عن محترف مؤهل يوفر الحماية المستمرة ضد التصيد الاحتيالي والتهديدات الإلكترونية الأخرى.
ماذا تفعل إذا كنت ضحية للتصيد
إذا كان هناك أي سبب للاعتقاد بأن بياناتك قد وقعت في الأيدي الخطأ ، فتصرف على الفور. افحص أجهزتك بحثًا عن فيروسات وقم بتغيير كلمات مرور الحساب. أبلغ موظفي البنك أن تفاصيل الدفع الخاصة بك قد تكون مسروقة. إذا لزم الأمر ، أبلغ العملاء بالتسرب المحتمل.
لمنع تكرار مثل هذه المواقف ، اختر خدمات تعاون موثوقة وحديثة. المنتجات ذات آليات الحماية المدمجة هي الأنسب: ستعمل بشكل ملائم قدر الإمكان ولن تضطر إلى المخاطرة بالأمن الرقمي.
بالإضافة إلى ذلك ، توفر الخدمة تحكمًا ديناميكيًا في الوصول مع تقييم المخاطر مع مراعاة مجموعة واسعة من الظروف. يحتوي Office 365 أيضًا على أتمتة مضمنة وتحليلات البيانات ، ويسمح لك أيضًا بالتحكم في الأجهزة وحماية المعلومات من التسرب.
جرب Microsoft Office 365