هناك سبب وجيه وراء شيوع هجمات التصيد الاحتيالي ونجاحها. تتم مشاركة الملايين من الرسائل والروابط والمرفقات الضارة يوميًا. ونحن كمستخدمين، نقوم بالنقر بلا هوادة على الروابط، وتنزيل الملفات من مصادر غير محمية، وما إلى ذلك. على الجانب الآخر، يتمكن مجرمو الإنترنت من الوصول إلى كلمات المرور أو بطاقات الائتمان أو غيرها من المعلومات الحساسة، باستخدام مجموعة متنوعة من التقنيات من خلال منصات التواصل الاجتماعي والمكالمات الهاتفية ورسائل البريد الإلكتروني والعديد من أشكال وسائط الاتصال الأخرى لسرقة ملفاتك القيمة.
المستخدمون الذين لديهم ثقة مفرطة والذين ليس لديهم حماية حقيقية من الفيروسات، يكونون أكثر عرضة لهجمات التصيد الاحتيالي وينتهي بهم الأمر بفقدان البيانات الشخصية للمتسللين والأشرار.
إليك قائمة بهجمات التصيد الاحتيالي الشائعة:
انتحال هوية الشركة
في هذا النوع من الهجمات، ينتحل المتسللون شخصية علامة تجارية مرموقة. يتم تنفيذ الهجوم عادةً عبر إرسال رسائل بريد إلكتروني تبدو مشابهة للعلامات التجارية التي ربما تستخدمها. على سبيل المثال: قد تتلقى رسالة بريد إلكتروني من (name@amazon-support) والتي قد تطلب منك النقر فوق رابط أو تنزيل مرفق للحصول على هدية وما إلى ذلك.
التصيد الاحتيالي عبر الهاتف strong>
يستخدم مجرمو الإنترنت تقنية VOIP لانتحال منصب الرئيس التنفيذي أو نائب رئيس الشركات الشهيرة للحصول على سيطرة أفضل على عملية التصيد الاحتيالي بأكملها.
التصيد الاحتيالي عبر البريد العشوائي
في هذا النوع من هجمات التصيد الاحتيالي، يتم إرسال رسائل البريد العشوائي بشكل مجمّع بواسطة مجرمي الإنترنت الذين يبحثون فقط عن الأشخاص الذين يستجيبون للرسالة، حتى يتمكنوا من إجراء عمليات الاحتيال والحصول على كلمات المرور وتفاصيل الحساب المصرفي، أو ببساطة حقن رموز ضارة في أجهزة الكمبيوتر الخاصة بالمستلم.
استنساخ التصيد الاحتيالي
في هذا النوع من الهجمات، يقوم المتسللون ببساطة بإنشاء نسخة من الرسائل ورسائل البريد الإلكتروني الأصلية المرسلة إليك سابقًا بمرفقات مشروعة واستبدالها برموز ضارة. لذلك، هناك احتمال كبير أن تنقر على نفس الشيء (معتقدًا أنه قادم من مصدر موثوق به) وأن تصبح ضحية لهجوم تصيد احتيالي.
التصيد الاحتيالي
في هذا النوع من الهجمات، يستخدم المتسلل تقنيات البرامج الضارة لإعادة توجيه حركة المرور من مواقع الويب الآمنة/المشروعة/الأصلية إلى مواقع التصيد الاحتيالي. بمجرد وصول الضحية إلى النظام الأساسي المستهدف، يمكن للأشرار الوصول إلى أجهزتهم وبذل المزيد من الجهد لمصلحتهم.
كانت هذه بعض قوائم هجمات التصيد الأكثر نموًا. لتجنب أن تصبح السادس في مواجهة مثل هذه الهجمات، ما عليك سوى اتباع قائمة النصائح التي تمت مشاركتها أدناه:
قد ترغب في قراءة:
- ما هو الرمح التصيد الاحتيالي وكيف تحمي نفسك منه؟
- كيفية التعرف على البريد العشوائي ورسائل البريد الإلكتروني التصيدية؟
كيفية تجنب التعرض لذلك هل أنت ضحية لهجوم التصيد؟
ما عليك سوى أن تضع في اعتبارك الأساليب التالية لحماية نفسك من هجمات التصيد الاحتيالي الشائعة:
1. فكر مرتين قبل النقر
أثناء تصفح الويب، نميل إلى النقر على روابط مختلفة طوال الوقت. حسنًا، لا بأس تمامًا بالنقر على الروابط الموجودة على مواقع الويب الموثوقة، ولكن يجب عليك توخي الحذر والتفكير مرتين قبل النقر على أي رابط يظهر على مواقع الويب العشوائية أثناء التصفح. يتم توجيه معظم هجمات التصيد الاحتيالي عبر رسائل البريد الإلكتروني، لذا تأكد من تنزيل المرفقات فقط والنقر على الروابط الواردة من الأشخاص/المنظمات الحقيقية.
2. ابق على اطلاع
أصبح مجرمو الإنترنت أكثر تطوراً من أي وقت مضى. يستمرون في اختراع تقنيات تصيد جديدة لتنفيذ الهجمات. ومن ثم، فمن الأفضل أن تحافظ على مستوى لعبتك عندما يتعلق الأمر بمتابعة اتجاهات الأمان وأحدث التقنيات المستخدمة في السوق لنشر البرامج الضارة والهجمات الأخرى. من المؤكد أن مراقبة عمليات الاحتيال الجديدة ستساعدك أنت ومؤسستك على تقليل المخاطر الإجمالية للوقوع ضحية لهجوم التصيد الاحتيالي.
3. تعزيز أمان جهاز الكمبيوتر الخاص بك - استخدم برامج مكافحة الفيروسات الصلبة
السوق مليء بمجموعة من الأدوات لحماية المستخدمين من مجموعة متنوعة من الهجمات ونقاط الضعف. ومن ثم، يوصى بشدة بتثبيت برنامج مكافحة فيروسات مخصص على جهازك يساعدك في اكتشاف وإزالة الآثار المحتملة التي قد تلحق الضرر بجهازك. جرّب Systweak Antivirus للتمتع بحماية من الدرجة الأولى لجهاز الكمبيوتر الشخصي الذي يعمل بنظام التشغيل Windows ضد برامج التجسس والبرامج الضارة وبرامج الإعلانات المتسللة وحصان طروادة والديدان والمزيد. تتضمن إحدى أبرز ميزات استخدام أداة الأمان هذه ما يلي:
- يتم تشغيلها بصمت في الخلفية، وبالتالي لا يعيق الأداء العام للنظام.
- يقوم بفحص جهاز الكمبيوتر بالكامل بشكل شامل لضمان حصولك على أقصى قدر من الحماية ضد جميع أنواع التهديدات.
- إنه برنامج مضاد فيروسات خفيف الوزن ولا يستهلك الكثير
- يوفر ميزة StopAll Ads لحظر الإعلانات التي تحظر تلقائيًا جميع الإعلانات المحتملة وتمنع برامج التجسس من الدخول إلى نظامك.
- برنامج مكافحة فيروسات موثوق به oftware عندما يتعلق الأمر بتحديد موقع PUPs التي قد تسبب ضررًا لجهازك.
- يسمح للمستخدمين بالتحقق من عناصر بدء التشغيل التي قد تؤدي إلى إبطاء وقت التمهيد. يمكنك إدارتها وتحسين الأداء العام للنظام.
هل تريد معرفة المزيد حول Systweak Antivirus؟ اقرأ أدناه:
مراجعة Systweak Antivirus وتسعيرها وميزاتها
إحصاءات وحقائق حول مكافحة الفيروسات والأمن السيبراني< /ص>
4. التحقق من حساباتك بشكل دوري
حسنًا، ليس هناك أي ضرر في التحقق من جميع كشوفات حسابك البنكي بشكل دوري. في حال لاحظت أي سلوك مشبوه أو مخالفات في معاملاتك، اتصل فورًا بالبنك الذي تتعامل معه.
5. لا تتجاهل التحديثات
نحن نتفهم مدى إزعاج تلقي العديد من رسائل التحديث على جهازك. لكن لا تتجاهلهم! يتم إصدار التصحيحات والتحديثات الأمنية لسبب ما، فهي تساعد المستخدمين على إبقاء أجهزتهم وتطبيقاتهم محدثة بأساليب الهجوم السيبراني الحديثة، لذلك لا يوجد مجال لثغرة أمنية. تأكد من تحديث متصفح الويب الخاص بك أيضًا، فهذه بالتأكيد أسهل طريقة لتجنب الوقوع ضحية لهجوم التصيد.
6. قم بتغيير كلمات المرور الخاصة بك بانتظام
إذا كنت شخصًا مثلي، ولديك عدة حسابات عبر الإنترنت للتسوق والتواصل والمدفوعات وما إلى ذلك. بعد ذلك، يجب عليك الحفاظ على عادة تغيير جميع كلمات المرور الخاصة بك بانتظام. يؤدي هذا بالتأكيد إلى إغلاق الباب أمام المهاجم من الوصول غير المحدود إلى تطبيقاتك وحساباتك وأجهزتك. لتسهيل الأمور، نوصي بالاستعانة بـ خدمة إدارة كلمات المرور التي من شأنها أن تريحك من متاعب تذكر كلمات مرور متعددة ويمكنك تسجيل الدخول تلقائيًا بشكل آمن في مواقع ويب مختلفة باستخدام مدير كلمات المرور.
إذا كنت مهتمًا بالحصول على مدير كلمات مرور قوي، فراجع ما يلي:
-
- 10 أفضل كلمة مرور المدير لنظام التشغيل Windows 10
- 9 أفضل تطبيقات إدارة كلمات المرور لنظام التشغيل Mac
- 10 تطبيقات مجانية لإدارة كلمات المرور لنظام التشغيل Android
- أفضل 5 مدير كلمات مرور لأجهزة iPhone وiPad
-
- < قوي >هل سبق لك أن كنت ضحية لهجوم التصيد؟ إذا كانت الإجابة بنعم، فما الإجراءات التي اتخذتموها للتعامل معها؟ شارك تجربتك معنا في قسم التعليقات أدناه!
قراءة: 0