ما هو التصيد الاحتيالي وكيف نحمي أنفسنا من هجمات التصيد الاحتيالي

2022-08-10, 08:41
Apa itu Phishing dan Bagaimana Cara Melindungi Diri Kita Dari Serangan Phishing



- تركز عمليات التصيد الاحتيالي في المقام الأول على إستغلال الضحايا الذين لا يعرفون شيئا للحصول على تفاصيلهم المهمة.

- تشمل هجمات التصيد الاحتيالي الشائعة إلغاء تنشيط الحسابات وتقويض بطاقات الائتمان واستغلال وسائل الإعلام الاجتماعية والتنكر كدعم وفريق، إلخ.

- تشمل أنواع هجمات التصيد الاحتيالي التصيد الاحتيالي بواسطة الرمح، وصيد الحيتان، والتفتيت، والرش، والتصيد الاحتيالي باستخدام محركات البحث، وما إلى ذلك.

- يمكن إستخدام بعض العلامات للتأكد مما إذا كان هناك شيء ما هو هجوم تصيد إحتيالي. بعض العلامات تتضمن عرضا "أحسن من أن يكون صحيحا"، أخطاء إملائية في الروابط التشعبية، ملفات المرفقات، شعور بالحاجة الملحة للعرض، الخ.

- هناك عدة طرق لمنع هجوم التصيد الاحتيالي. الأول هو أن تظل على اطلاع بأساليب التصيد الاحتيالي الجديدة لحماية نفسك منها.



الكلمات الأساسية: تصيد إحتيالي، هجوم، بريد إلكتروني، أختراق، ضحية، معلومات.



في تاريخ الهجمات الإلكترونية، الخداع هو أحد أقدم هذه الهجمات. وكان هذا النظام قائما منذ التسعينات عندما كانت شركة AOL من كبار مقدمي خدمات الإنترنت. ومن خلال التصيد الاحتيالي، يستطيع المخترقون إستغلال قواعد العملاء الضخمة من خلال المتاجرة في البرامج والأدوات المقرصنة وغير القانونية، وسرقة تفاصيل المستخدمين، وتوليد أرقام عشوائية لبطاقات الائتمان. باستخدام أرقام بطاقات الإئتمان العشوائية هذه، فتح هؤلاء المخترقون حسابات جديدة ووضعوا أعضاء آخرين في AOL. غير أن "عسكر طيبة" غيرت إجراءاتها الأمنية بسرعة كبيرة جدا بحيث لم تستطع وقف ذلك.



SentinelOne



وقد أصبحت السوق السوداء للتصيد الاحتيالي منظمة بالكامل في عام 2004 مع تطورها وتحولها إلى تجارة مربحة. واستنادا إلى دراسة أجرتها شركة Gartner، تكبد 1،2 مليون مستخدم للحاسوب في الولايات المتحدة خسائر في التصيد بلغ مجموعها 929 مليون دولار بين عامي 2004 و 2005. وكان التكتيك الرئيسي الذي استخدمه مهاجمو التصيد الاحتيالي خلال هذه الفترة هو النوافذ المنبثقة لجمع المعلومات الحساسة.




هجمات التصيد الاحتيالي بالعملة المشفرة



كانت الأصول المالية عرضة لعمليات إحتيال لفترة طويلة قبل أختراع تكنولوجيا التقيد بالسلاسل والعملات المشفرة. المخادعة هي نفسها في الأمن السيبراني أيضا. تم تصميم رسائل الخداع الخفي للتشفير للاحتيال على ضحايا المال أو المعلومات الشخصية.


ومع اكتساب العملات المشفرة المزيد من الشعبية ومحاولة المستخدمين تحقيق الاستفادة من هذه الأصول الرقمية الجديدة، فإن خداع العملات أصبح أمرا لا يمكن تصوره على نحو متزايد. وقد وجد تقرير أتجاهات أنشطة التصيد الاحتيالي للربع الرابع من عام 2021، الذي نشره فريق العمل التعاوني، أن هجمات التصيد الاحتيالي بلغت أعلى مستوياتها في عام 2021. وتجاوز عدد الهجمات المبلغ عنها في كانون الأول/ديسمبر 300 000 هجوم، أي أكثر من ثلاثة أضعاف ما كان عليه قبل عامين.




إتجاه APWG trend APWG



بالإضافة إلى ذلك، يشير تقرير عام 2021 إلى زيادة هجمات التصيد الاحتيالي التي تستهدف شركات العملة المشفرة. ويشكل عدد هذه الهجمات حاليا 6.5 بالمائة من جميع الهجمات. ومن الواضح أن العصابات الإجرامية السيبرانية تعمل على تطوير إستراتيجياتها لاستهداف أكثر الأهداف ربحا.


ونتيجة لهذا، تراجعت هجمات التصيد الاحتيالي ضد العلامات التجارية في ديسمبر/كانون الأول، بعد عدة أشهر من النمو. ومع ذلك، كان هناك أكثر من 500 هجوم، مما يظهر كيف أن مجرمي الإنترنت يوسعون نطاق هجماتهم.


تسهل عملات التشفير حماية الخصوصية بشكل أفضل، الأمر الذي يجعل عمليات الاحتيال في التشفير محفوفة بالمخاطر.


Chainalysis




هجمات الخداع السرية الشائعة


إن مساحة العملة المشفرة عرضة بشكل خاص لهجمات التصيد الاحتيالي من الأنواع التالية:


هجوم الخداع بالرمح

إن الهجمات المستهدفة، مثل التصيد بالرمح، تستهدف شخصا أو منظمة معينة. باستخدام المعلومات السابقة حول الهدف، سيقوم الدليل بتكييف بريد التصيد الاحتيالي ليظهر بأنه شرعي للهدف. مثلا، قد يفسد المهاجم بريدا إلكترونيا يبدو انه من شخص أو منظمة يعرفها الضحية. ويلي ذلك اضافة رابط خبيث يبدو بريئا.



هجوم صيد الحيتان

هجوم صيد الحيتان هو نوع مختلف من هجمات التصيد الاحتيالي لأنه يستهدف الشخصيات البارزة في إحدى المنظمات. ومن بين الأمثلة على ذلك الهجوم الخادع الذي يتعرض له الرئيس التنفيذي لإحدى الشركات. هذا النوع من الهجمات خطير ويمكن أن يؤدي إلى تحطم شبكة الشركة بأكملها.



نسخ التصيد الاحتيالي

هجوم مثل هذا يحدث عندما يكرر رسالة بريد إلكتروني مشروعة أرسلت في الماضي إلى الهدف.


فالمهاجم يرسل إلى الضحية حلقة أو رابط خبيث بدلا من الرابط الاصلي. نظرا للعادة أو الألفة، من المرجح أكثر أن تنقر الضحية على الوصلة في البريد الإلكتروني لأنها تبدو مطابقة للرابط الذي تلقاه سابقا.



إختطاف نظام أسماء النطاقات

وفي عملية الاختطاف التي قام بها نظام أسماء النطاقات، تغير الإدخالات المشروعة في نظام أسماء النطاقات لإعادة توجيه الضحايا إلى موقع شبكي مزيف. يقوم Phishers بتغيير إدخالات DNS للإشارة إلى عنوان IP مختلف لتنفيذ الهجوم. فهى تعيد توجيه الضحايا للموقع الكاذب الخاص بالمعتدي بدلا من الموقع الشرعى.


ثم يتم تثبيت البرامج الضارة على أجهزة الكمبيوتر الشخصية أو يتم الاستيلاء على أجهزة التوجيه أو يتم التدخل في إتصالات DNS.



هجوم خبيث للتشفير

في الهجمات على البرامج الضارة المشفرة، يتم تشفير ملفات الضحايا وطلب فدية لفك تشفيرها. ومن الممكن أن تنشرها طرق مختلفة، بما في ذلك رسائل البريد الإلكتروني الخادعة ومواقع الويب الضارة وامتدادات المستعرض المزيفة.


وتشفر البرامج الضارة ملفات الضحية وتعرض رسالة الفدية على شاشتها بمجرد تثبيتها على الكمبيوتر.




ما هي علامات هجوم الخداع؟




من المهم التعرف على هجمات الخداع لمنعها. يمكن ملاحظة العديد من الميزات في هجمات التصيد الاحتيالي لمنع سرقة المعلومات الشخصية، بما في ذلك:


مش معقوله:

يجب ان تتجنبوا الاعلانات أو العبارات التي تلفت الانتباه التي تعد بشيء مستحيل. في هذه الخدع، يقال للضحايا أنهم ربحوا جائزة على الرغم من أنهم لم يدخلوا في أي مسابقات. إن فرص أن يكون شيء ما صادقا مرتفعة إذا بدا الأمر أروع من أن يكون صادقا.



مؤشرات إلى الحاجة الملحة:

يجب أن تكون حذرا من الرسائل التي تحثك على التصرف بسرعة أو تدعي أن لديك بضع دقائق فقط للرد قبل خسارة حسابك. وبشكل عام، لا تطلب المؤسسات ذات السمعة الحسنة معلومات شخصية محدثة عبر الإنترنت وتمنحك متسعا من الوقت للرد عليها.



أخطاء إملائية أو نحوية

غالبا ما تحتوي رسائل البريد الإلكتروني للتصيد الاحتيالي على أخطاء نحوية. عادة ما يكون الشخص العادي في عجلة من أمره لإرسال رسالته ولا يستغرق وقتا للتدقيق. وقد تكون هنالك حالات لا يعرفون فيها اللغة التي يستعملونها. تحتوي رسائل البريد الإلكتروني للتصيد الاحتيالي على أخطاء واضحة، لذا يجب عليك تجنبها.



مرسل غريب:

كلما أمكن، تجنب النقر فوق الارتباطات أو فتح المرفقات في رسائل البريد الإلكتروني المرسلة من قبل شخص خارج مؤسستك لا تتعلق بمسؤوليات وظيفتك أو لديه اسم مجال غير عادي.




كيفية منع هجمات الخداع


ستساعدك التلميحات التالية على تجنب هجمات الخداع السرية:


- توخى الحذر عند فتح رسائل البريد الإلكتروني، خاصة إذا تم تضمين مرفقات أو إرتباطات. اتصل بالمرسل مباشرة إذا كنت غير متأكد من وجود بريد إلكتروني.

- إذا لم تكن تثق بمصدر الارتباط أو المرفق، فلا تنقر فوقه.

- ترقية نظام التشغيل والبرامج لديك كلما أمكن.

- تأكد من أن كلمات المرور قوية ولا تعيد إستخدامها عبر حسابات متعددة.

- يوصى بتمكين مصادقة ثنائية العوامل كلما أمكن ذلك.

- تأكد من عدم منح المعلومات الشخصية للأشخاص الآخرين، مثل عنوان محفظتك.

- إختيار مبادلة عملة مشفرة ومحفظة موثوق بها.

- يجب أن تكون حذرا من المواقع التي تبدو أفضل من أن تكون صحيحة أو تبدو مشبوهة. إذا كنت غير متأكد، فافحص ما إذا كان قد تم الإبلاغ عنه على أنه مزيف على الإنترنت.

- تأكد من عدم تنزيل ملحقات المستعرض من مواقع ويب غير موثوقة.

- عند إستخدام شبكة Wi-Fi العامة، أستخدم شبكة VPN للاتصال بالإنترنت.



إستنتاج


من المهم أكثر من أي وقت مضى أن يبقى مستخدمي التشفير متيقظين عند التعامل مع معاملات التشفير. انتبه جيدا لرسائل البريد الإلكتروني والرسائل النصية والروابط المشبوهة على جهازك. كلما فهمت أكثر كل هجوم تصيد في مجال التشفير، كلما قلت إحتمالات تعرضك له.


هناك العديد من حالات الاستخدام للعملة المشفرة التي تتجاوز التطبيقات المالية. إن حماية أصولك من هجمات التصيد الاحتيالي لن تعمل على حماية أصولك فحسب، بل إنها سوف تشجع أيضا على الثقة في بورصة التشفير لديك.





الكاتب: مراقب Gate.io: إم. أولاتونجي


إخلاء المسؤولية:


* لا تمثل هذه المادة سوى آراء المراقبين ولا تشكل أي اقتراحات إستثمارية.


*يحتفظ Gate.io بكافة الحقوق في هذه المادة. سيتم السماح بإعادة نشر المادة، شريطة الإشارة إلى Gate.io. وفي جميع الحالات الأخرى، ستتخذ الإجراءات القانونية بسبب انتهاك حقوق التأليف.



مشاركة
gate logo
Credit Ranking
Complete Gate Post tasks to upgrade your rank