ما هو الهجوم الخداعى أوالتصيد الاحتيالى؟ من اكثر جرائم الانترنت شيوعا

ما هو الهجوم الخداعى أوالتصيد الاحتيالى؟ من اكثر جرائم الانترنت شيوعا

    ما هو الهجوم الخداعى أوالتصيد الاحتيالى؟ من اكثر جرائم الانترنت شيوعا

    في عالمنا المليء بالأخبار ، لم يعد هناك الكثير الذي يفاجئنا. ولكن هناك بعض الأسئلة التي فوجئنا بتلقيها في عصرنا التكنولوجي المتقدم. واحدة من أهم تلك الاسئلة  حول معرفة "ما هو التصيد؟" او بصيغة أخري للمفهوم ذاته "ماذا يعني التصيد الاحتيالي؟" "ما هو هجوم التصيد الاحتيالي؟" أو "ما هي رسالة التصيّد الاحتيالى؟ 

    انتم في مدونة قرون التقنية ، سنقدم لكم في هذا المقال نظرة متعمقة على أنواع الهجمات التي تنطوي عليها 32 ٪ من جميع انتهاكات البيانات علي شبكة الانترنت ، فمرحبا بكم ايها الرائعون ؟


    يتم طرح هذه الاسئلة عادة من قبل مستخدمون عاديون ، ولكن في بعض الأحيان يتم طرحها من قبل المديرين التنفيذيين لبعض الشركات - وهي حقيقة تبث القلق بشكل خاص فإذا كان مدير الشركة يفتقر الى المعرفة الضرورية لأمن معلومات مؤسسته ، فما هو الحال بالنسبة لموظفيه ، هل يمكن أن نتوقع أن يكونوا أكثر دراية لتفادي أكثر أنواع الهجمات الإلكترونية شيوعا ؟ 

    عناصر المقال :

    1. ما هو التهديد الحقيقي وراء هجمات التصيد الخداعي .
    2. ماذا يعني التصيد الخداعي أو التصيد الاحتيالي .
    3. كيف يتمكن المخترقون الوصول الي بياناتك بطريقة الخداع .
    4. ما هي أكثر أنواع التصيد الاحتيالي شيوعا .


    سنحاول بشئ من الايجاز أن نجيبك علي هذه الاسئلة ، حتي تتمكن عزيزي القارئ من حماية معلوماتك و حساباتك البنكية من السرقة ، فمن الشائع أن ملايين الدولارات يتم سرقتها شهريا بسبب هذا النوع الشائع من أنواع الهجمات الاحتيالية ، ولأننا علي مدونة قرون التقنية متابعون جيدون للأخبار واحدث الوسائل في أمن وحماية المعلومات فسنطلعك على بعض مما توصلنا إليه حتى لا تقع بين يدى محتال لا يرحم من تطاله يديه حتى يفرغ ما في جيبه ولن يرضى حتى يعود اليك مرات عديدة ويكرر نفس الخطة الهجومية .

    أولا : ما هو التهديد الحقيقي وراء هجمات التصيد الخداعي .


    يعد التصيد الخداعي أو الاحتيالي وسيلة للهجوم ولكنه في نفس الوقت ليس سلاحا للهجوم ، فغالبا ما تتطلب منك هذه الهجمات كضحية أن تقوم بإجراء ما على سبيل المثال - انقر فوق الرابط ، وفتح مرفق ، وتنزيل ملف ، وما إلى ذلك - ستؤدي هذه الإجراءات عادةً إلى "تحميل" - السلاح الفعلي الذي يستخدمه المحتال ضدك - الذي يأتي غالبًا في شكل برامج  خبيثة أو فدية . ومع ذلك ، فإن بعض مجرمي الإنترنت سيقودونك بدلاً من ذلك إلى موقع مزيف مصمم ليبدو وكأنه الصفقة الحقيقية. هناك ، سيُطلب منك تحديث المعلومات الحساسة أو تغييرها أو تأكيدها مثل معلومات حسابك وكلمات المرور .

    التصيد هو تهديد حقيقي وخطير للغاية للمنظمات والأفراد على حد سواء. في الواقع ، في عام 2018 وحده ، شمل ما يقرب من ثلث سرقات لبيانات أنواعًا مختلفة من هجمات التصيد أو التكتيكات. يأتي هذا البحث من تقرير التحقيقات في خرق البيانات لعام 2019 و الصادر عن Verizon. هذا مجرد واحد من العديد من الأسباب التي تجعل التصيد خطيرًا جدًا على الشركات والعلامات التجارية والموظفين والمستهلكين على حد سواء.

     لذلك ، حان الوقت الآن لتحليل الأسئلة القديمة المتعلقة بعصر الإنترنت ، "ما هو التصيد الاحتيالي؟" و "ما الذي يجعل التصيّد فعالا ؟. سنغطي أنواعًا مختلفة من طرق التصيد والاحتيال المعلوماتي وسننتقل أيضا إلى بعض الطرق للمساعدة في التخفيف من تلقي رسائل البريد الإلكتروني المخادعة ، وكيف يمكنك منع استخدام علامتك التجارية في التصيد الاحتيالي الذي يتم إرساله إلى الآخرين؟ 

    ثانيا :  ماذا يعني التصيد الخداعي أو التصيد الاحتيالي .


    يبدو أن الاسم يدل عن مضمونه ، فكلمة التصيد تدل علي الصيد كأن صياد ماهر يمسك بالشبكة أو السنارة ويضع بها طعم لاستدراج السمكة حتى يتمكن من صيدها ! ، هل هذا التعبير كافي .

    نعم بالفعل عزيزي القارئ ، انت بالنسبة لمستخدمي هذا النوع من الاحتيال "سمكة" والطعم عبارة عن " رابط او بريد الكتروني او رسالة علي هاتفك أو حتي موقع مزيف أو ملف ملف ملغم " ، لن يكون هذا السلاح أو هذة الطريقة الاحتيالية فعالة مالم تتخذ اجراء ما ، فبمجرد انخاذك لاجراء مثل تحميل ملف او كتابة معلومات الدخول لحساب ما ، يصبح السلاح فعالا وتصبح أنت الضحية 

    ثالثا : كيف يتمكن المخترقون الوصول الي بياناتك بطريقة الخداع .


    يعد الخداع الاحتيالي مصطلحا شاملا لفئة كاملة من الجرائم الإلكترونية ضد الأشخاص والشركات على حد سواء التي تنطوي على احتيال عبر الإنترنت. 

    تتضمن فئة الهجمات عادةً مجرمي الإنترنت الذين ينتحلون شخصية شخص ما أو منظمة ويستخدمون أساليب مختلفة لاستخراج المعلومات أو إجبار الضحية على القيام بعمل معين. يمكن إجراء الهجمات عبر البريد الإلكتروني أو عبر الهاتف أو باستخدام الرسائل النصية أو حتى حسابات التواصل الاجتماعي . 

    يتمكن مجرمي الانترنت من الذين يستخدمون الاسلوب الخداعي الاحتيالي أو التصيد ، من الوصول إلى بياناتك بمجرد اتخاذك لإجراء ما مثل ، النقر على رابط ، تحميل ملف أو الدخول علي موقع مزور وادخال البيانات الشخصية عليه ….الخ .

    بمجرد اتخاذك لأحد تلك الإجراءات بالأعلى يتم الوصول إلى بياناتك وحساباتك البنكية .

    رابعا : ما هي أكثر أنواع التصيد الاحتيالي شيوعا ؟


    لنرسم لك صورة غير جميلة: 

    انت مشغول في قسم الحسابات المستحقة الدفع. ينتقد موظفيك العمل عندما تنبثق رسالة بريد إلكتروني من جهة اتصال منتظمة لدى أحد موردي تكنولوجيا المعلومات لديك.

     يشير سطر الموضوع إلى أنه أمر عاجل: كان هناك خلط مع إحدى الدفعات ، وحساب مؤسستك متأخر. يجب أن يتم تحديث الحساب وإلا سيتوقف عن الخدمة ، مما يؤدي إلى توقف شركتك. يتواصل نص البريد الإلكتروني لشرح مخاطر التأخير الإضافي ويشجع على إصلاح الموقف في أسرع وقت ممكن.

     يشرحون أيضًا أن شركتهم قامت مؤخرًا بتحديث حساباتهم وأنها توفر لك معلومات الدفع الجديدة الخاصة بهم. من أجل النفعية ، يستخدم الموظف معلومات الدفع الجديدة التي قدمها البائع لتسديد المبلغ والمتابعة مع يومه دون تفكير آخر. ومع ذلك ، فإن ما لا يدركه هو أنه لم يكن جهة إتصال البائع الخاص بالشركة هو الذي أرسل إليك البريد الإلكتروني. 

    لقد كان مجرما عبر الإنترنت يتظاهر بأنه هو. وبعد شهرين يتواصل مورد تكنولوجيا المعلومات لديك مرة أخرى. ولكن هذه المرة ، يقولون إن حسابك متأخر عن الدفع لأنهم لم يتلقوا الدفع خلال بضعة أشهر. ايعود الموظف للتحقق من الحساب لأنهم يعلمون أنهم قاموا بالدفع. بعد إجراء بعض الاتصالات المباشرة مع البائع ، يدرك الموظف أنه تم الاحتيال عليه وسدد مدفوعات إلى حساب احتيالي. 


    يأتون إليك لمعرفة ما يجب القيام به. أنت تخبرهم بوقف أي مدفوعات مستقبلية إلى الحساب المزيف ومحاولة عكس أي مدفوعات سابقة ، لكن فات الأوان. لقد انقضت الأموال - وأصبحت شركتك الآن تستخرج آلاف أو حتى ملايين الدولارات. 

    نعلم جميعًا أن هذا السيناريو ليس جيدًا لسمعة مؤسستك. كما أنها ليست جيدة للأمن الوظيفي. كل ما عليك فعله هو إلقاء نظرة على العناوين الرئيسية للسنوات الأخيرة لمعرفة تأثير هجمات التصيد الاحتيالي الناجحة. 

    في نهاية هذا المقال ، نرجو أن تكون قد تعلمت درسا مهما لتتقي شر مجرمي الإنترنت في المستقبل ، في الحقيقة سنستمر نحن مدونة قرون التقنية في تقديم النصائح والإجراءات اللازمة لحماية وامن معلومات متابعينا من أصحاب المؤسسات والشركات وخصوصا تلك الشركات الناشئة ، فتابعونا علي قسم أمن المعلومات .
    Mahmoud Hassan
    @مرسلة بواسطة
    انا محمود حسن مصري الجنسية، اعمل كفري لانسر علي عدة مواقع، انا ديزاينر اجيد HTML5, CSS3, JavaScript, XML أحسن مهاراتى فى PHP5 . لدي مهارات كتابة وتنسيق المقالات والابحاث العلمية . اجيد التعامل مع جميع منتجات OFFICE باحتراف ودقة عالية Excel, Ms Word, Access PowerPoint. خبير Photoshop وبعض برامج الجرافيك والمونتاج.

    إرسال تعليق