الثلاثاء, ديسمبر 3, 2024
Homeتقنيةعمليات التصيد الاحتيالي والوقاية منها

عمليات التصيد الاحتيالي والوقاية منها

أصبح منع هجمات التصيد الاحتيالي ضرورة في وقت يتجّه مجرمي الإنترنت إلى الاحتيال عبر الإنترنت لسرقة معلوماتك الشخصية. كما أصبحوا أكثر ذكاءً في تنكرهم، إذ يختبئون وراء أصوات تعرفها وتثق بها كزملائك في العمل، أو البنك الذي تتعامل معه، أو حكومتك. ونظرًا لأن احتمال تعرضك لهجوم تصيد كبير فمن الضروري معرفة العلامات الحمراء لاستكشاف التصيد وكيفية الوقاية منه، نستعرض أدناه مفهوم التصيد الاحتيالي، وأنواعه، وكيفية الكشف عنه والوقاية منه.

مفهوم التصيد الاحتيالي

التصيد الاحتيالي هو إجراء يسمح للمحتال بالوصول إلى جهازك أو حساباتك أو معلوماتك الشخصية، إذ يتظاهر بأنه شخص أو مؤسسة تثق بها، يستطيع إصابتك ببرامج ضارة أو سرقتك. بما يتضمن تسجيل الدخول إلى مواقع السوشيال ميديا أو سرقة هويتك بالكامل عبر رقم الضمان الاجتماعي. فقد تحثك تلك المخططات على فتح مرفق، أو اتباع رابط، أو ملء نموذج، أو الرد بمعلومات شخصية.

سيناريو عملية التصيد الاحتيالي

السيناريو الأكثر شيوعًا لعمليات التصيد الاحتيالي هو كما يلي: تفتح بريدك الإلكتروني فيظهر لك فجأةً تنبيه من البنك الذي تتعامل معه في صندوقك الوارد، فعندما تنقر على الرابط ينقلك إلى صفحة ويب تبدو كالبنك الذي تتعامل معه. تلك الصفحة مصممة لسرقة معلوماتك، إذ يشير التنبيه إلى وجود مشكلة في حسابك ويطلب منك تأكيد تسجيل  بيانات الدخول.

بعد إدخال بيانات الاعتماد في الصفحة التي تظهر، يرسلك إلى المؤسسة الفعلية لإدخال معلوماتك ثانية، حيث تتم سُرقت معلوماتك مباشرةً. عادةً تحاول حيل التصيد الاحتيالي القيام بما يلي:

  • إصابة جهازك بالبرامج الضارة.
  • سرقة بياناتك الاعتماد للحصول على أموالك أو هويتك.
  • الوصول إلى حساباتك على الإنترنت.
  • إقناعك بإرسال الأموال أو الأشياء الثمينة برضاك.

أحيانا لا تتوقف هذه التهديدات عندك فقط، فلو استطاع المتسللين الوصول إلى بريدك أو قائمة جهات الاتصال أو وسائل التواصل الاجتماعي يمكنه إرسال رسائل غير مرغوب فيها إلى الأشخاص الذين تعرفهم برسائل تبدو منك، أو إضافة أشخاص وحذف آخرون دون علمك. كما قد تكون تلك التهديدات معقدّة جداً وتظهر في كلّ أنواع الاتصالات بما في ذلك: المكالمات الهاتفية وغيرها من وسائل الاتصال، إليك أشكال عمليات التصيد.

أشكال عمليات التصيد الاحتيالي

التصيد الاحتيالي
التصيد الاحتيالي

يوجد عدة أشكال لعمليات التصيد الاحتيالي بما يتضمّن: المكالمات الهاتفية والرسائل النَّصية وعناوين URL المخترقة على مواقع الويب المشروعة تمامًا. إذ يتخذّ الصيادون عدّة طرق للوصول إليك أبرزها:

أشكال التصيد الاحتيالي عبر المكالمات والرسائل

  • تظهر رسالة بريد إلكتروني تصيدية في بريدك تطلب منك اتباع رابط، أو الرد بمعلومات خاصة، أو فتح مرفق، بكون ذلك البريد مصمَّم ليشبه بريدًا صالحًا يحتوي معلومات تبدو شخصية بالنسبة لك.
  • انتحال النطاق حيث يقوم بها مخادع البريد الإلكتروني بتقليد عناوين البريد الإلكتروني الصالحة تأخذ نطاق شركة حقيقي وتقوم بتعديله للإيقاع بالضحية.
  • يتصل بك محتالو التصيد الصوتي منتحلين شخصية شخص أو شركة صالحة لخداعك، ثم يعيدون توجيهك من رسالة آلية وإخفاء رقم هاتفهم، حيث يحاول الصياد إبقائك على الهاتف وحثك على اتخاذ الإجراءات اللازمة.
  • التصيد الاحتيالي عبر الرسائل النصية القصيرة Smishing يجعلك تحاكي منظمة صالحة مستخدمين أسلوب الاستعجال في رسالة نصية قصيرة لخداعك إذ تجد رابطًا يُطلَب منك الضغط عليه بعجالة.
  • يتضمن التصيد عبر وسائل السوشيال ميديا مجرمين يستخدمون المنشورات أو الرسائل المباشرة لإقناعك بالوقوع في الفخ. من خلال الهدايا المجانية أو صفحات المنظمة “الرسمية” غير الواضحة مع طلب عاجل، أو ينتحلون شخصية أصدقائك أو يبنون علاقة طويلة معك قبل شنّ “الهجوم” لإبرام الصفقة.
  • يستنسخ التصيد الاحتيالي رسالة حقيقية شرعية تُرسَل مسبقًا باستبدال المرفقات والروابط الشرعية بأخرى ضارة إما عبر البريد الإلكتروني أو وسائل أخرى كحسابات الوسائط الاجتماعية والرسائل النصية المزيفة.

أشكال التصيد الاحتيالي عبر مواقع الويب

  • يستهدف المواقع الشهيرة التي يزورها عدة أشخاص لاستغلال نقاط الضعف في أحد المواقع لتنفيذ هجمات التصيد الاحتيالي الأخرى، حيث يعتبر إصابتك بالبرامج الضارة وإعادة توجيه الارتباط والوسائل الأخرى أمرًا شائعًا فيها.
  • يستخدم تسمم ذاكرة التخزين المؤقت لنظام أسماء النطاقات باستخدام برامج ضارة أو ثغرة أمنية في الموقع لإعادة توجيه حركة المرور من مواقع الويب الآمنة إلى مواقع التصيد الاحتيالي. فحتى عند كتابة عنوان URL يدويًا يتم توجيه الزائرين إلى الموقع الضار.
  • يحاول Typosquatting اختطاف عنوان URL من أشخاص يكتبونه، ثم كتابة عنوان URL لموقع ويب ضار يختلف عنه بحرف واحد عن الحرف الصحيح.
  • يستخدم Clickjacking نقاط الضعف في موقع الويب لإدراج مربعات الالتقاط المخفية لسرقة بيانات اعتماد تسجيل دخول المستخدم وكل ما يدخله على الموقع الآمن.
  • يحدث Tabnabbing عند إعادة تحميل صفحة احتيالية غير مراقبة تسجيل دخول صالح للموقع، وعند العودة إليها تظنّها حقيقية فتسلّم بيانات حسابك دون علمك.
  • التصيد عبر HTTPS حيث يمنح موقع الويب الضار وهمًا بالأمان عبر مؤشر “القفل بجوار شريط URL” الكلاسيكي. فيتم حظر اتصالك والمعلومات التي ترسلها إلى الغرباء، ولكنك تكون متصل بالمجرم.

أشكال أخرى للتصيد الاحتيالي

  • قد يتعرض اتصالك الفعلي بالإنترنت للخطر، فقد تحاكي هجمات التوأم الشريرة شبكة Wi-Fi العامة كشبكة المقاهي والمطارات، لتمكينك من الاتصال والتنصت على أنشطتك عبر الإنترنت.
  • يستخدم التصيد الاحتيالي SEO أو SEM طرقًا لجعل صفحة الويب الاحتيالية تظهر في نتائج البحث قبل الشرعية، فإن لم تتنبه ستنقر على الصفحة الضارة بدل الحقيقية.
  • يقوم الصياد بانتحال شخصية ممثل خدمة العملاء لشركة حقيقية لخداعك وسلبك المعلومات، فقد يقوم حساب مزيف بإرسال “@الإشارات” إلى مركز خدمة عملاء الشركة للرد برسالة دعم مزيفة.
  • يتضمنBEC بريد العمل الإلكتروني مختلف الوسائل لاختراق دائرة اتصالات الشركة للحصول على معلومات عالية القيمة. بما يتضمن: انتحال شخصية الرئيس التنفيذي أو التظاهر ببائع بفاتورة مزيفة لبدء الأنشطة كالتحويلات البنكية.
  • يستهدف الصيادون أشخاص يمتلكون محافظ للعملات المشفرة بهدف سرقة أموالهم، بدل استخدام وسائل طويلة الأجل لتعدين العملات الرقمية بأنفسهم.

كيف تبدو رسالة التصيد الاحتيالي عبر البريد الإلكتروني؟

تكون رسائل البريد الإلكتروني التصيدية شريرة جداً مصممة لتبدو شرعية كما هو الحال في هجمات الهندسة الاجتماعية التي قد تحدثنا عنها في مقال سابق، عموماً تتسمّ بالميزات التالية:

  • تحتوي المرفقات أو الروابط، أخطاء إملائية، قواعد سيئة، رسومات غير احترافية، تحيات عامة “عزيزي العميل” بدل ذكر اسمك.
  • الاستعجال غير الضروري للتحقق من عنوان بريدك الإلكتروني أو معلوماتك الشخصية الأخرى مباشرةً.

أبرز الأمثلة على عمليات التصيد الاحتيالي الشائعة

التصيد الاحتيالي
التصيد الاحتيالي

صحيح أنه من غير المستحيل إدراج كل عمليات التصيد الاحتيالي المعروفة لكن من أكثر العمليات شيوعًا:

عمليات الاحتيال الخاصة بشركة مايكروسوفت

تستخدم عمليات التصيد الاحتيالي عبر الإنترنت بريدًا إلكترونيًا غير شرعي من Microsoft، يطالبك بتسجيل الدخول لاستعادة بياناتك في محاولات لسرقة بياناتك الاعتماد الخاصة بشركة Microsoft. حيث يستغل المحتالون خوفك من حظر استخدام نظام التشغيل Windows لجعلك تصدق حيلتهم وتسايم بياناتك.

كما تعد تنبيهات الحذف من Office 365 عملية احتيال أخرى تتعلق بمايكروسوفت يستخدم للحصول على بياناتك الاعتماد. حيث تدعي أنه تم حذف عدد كبير من الملفات من حسابك ويريدون إرجاعها، وتوفر لك رابطًا لتسجيل الدخول، يؤدي إلى اختراق حسابك.

إشعار من البنك

تخدعك عملية الاحتيال بإشعار حساب مزيف، حيث يتضمن البريد رابطًا يقودك إلى نموذج ويب، يطلب منك تفاصيل حسابك المصرفي “لأغراض التَّحقق” بحيث يسلبك معلوماتك وأموالك. هنا ننبّهك بألّا تصرّح عن التَّفاصيل بل اتصل بالمصرف الذي تتعامل معه فقد يرغب في اتخاذ إجراء معيّن بشأن البريد الإلكتروني الضارّ.

بريد إلكتروني من “صديق”

تتخذّ هذه العملية شكل صديق لك موجود في بلد أجنبي ويحتاج مساعدتك لترسل الأموال إليه بحيث يخدعك ويسلبك أموالك، لذا قبل أن ترسل شيء اتصل بصديقك أولاً للتأكد من صحة المطلب.

الفائز في المسابقة/البريد الإلكتروني للميراث

لو فزت بشيء ما غير متوقع أو حصلت على ميراث من قريب لم تسمع عنه من قبل، فلا تتحمس كثيرًا. فهذه الرسائل عبارة عن عمليات احتيال تطلب منك الضغط على رابط لإدخال معلوماتك لشحن الجائزة أو “التحقق” من الميراث فتقوم بتسليم معلوماتك.

استرداد/خصم الضريبة

يستغلون أنَّ معظم الناس لديهم ضرائب سنوية يدفعونها، فتشير هذه الرسائل أنك مؤهل للحصول على استرداد ضريبي، أو تم اختيارك للتدقيق. ثم يطلب منك تقديم طلب استرداد ضريبي أو نموذج ضريبي يستخدمه المحتالون لسرقة أموالك و/أو بيع بياناتك عليه.

عمليات التصيد الاحتيالي المتعلقة بفيروس كورونا

تعتبر هذه العمليات هي الأحدث في السرقة الإلكترونية أبرزها حصان طروادة Ginp المصرفي الذي يصيب جهازك ويفتح صفحة ويب تحتوي عرض عن “مكتشف فيروس كورونا”. فهو يغري الناس بالدفع لمعرفة المصاب في مكان قريب، لتتم سرقة معلومات بطاقتك الائتمانية.

كما يوجد حالات يتظاهر فيها المحتالون أنهم هيئات حكومية مهمة أو حتى منظمة الصحة العالمية تتضمن قيام المحتالين بالاتصال بالمستخدمين عبر البريد. ثم تطلب منهم تفاصيل مصرفية أو النقر على رابط لمحاولة إصابة الكمبيوتر ببرامج ضارة وسرقة بياناتك الخاصة.

قد تبدو تلك الرسائل رسمية، لكن لا تقع لهذه الحيل فلن تطلب منك تلك المنظمات تفاصيل شخصية حساسة أو تفاصيل مصرفية خاصة. لذا لا تنقر على هذه الروابط ولا تزودهم بمعلوماتك الشخصية أو تفاصيلك المصرفية، بل تحقق مع السلطات المختصة أو البنك الذي تتعامل معه، ولا تزور إلّا المواقع والمصادر الموثوقة فقط، واتبع النصائح التي سأدرجها لك في الفقرة التالية.

نصائح للوقاية من التصيد الاحتيالي

التصيد الاحتيالي
التصيد الاحتيالي

يمكن منع وتقليل فرص الوقوع ضحية المحتالين بشكل كبير من خلال الوعي بتدابير الأمن السيبراني واتباع بعض النصائح:

  • تحقق من هوية المرسل عبر التحقق من عنوان بريده الإلكتروني، فمثلاً تستخدم عناوين المرسل الخاصة بمنظمة الصحة العالمية نمط person@who.int. وليس Gmail.
  • تحقق من الروابط قبل النقر عليها، وتأكد أن الروابط الآمنة تبدأ بـ https:// وليس http://.
  • أعدد عنوان بريد إلكتروني خاص استخدمه للمراسلات الشخصية فقط، اجعله صعبًا على مرسلي البريد العشوائي تخمينه.
  • لا تنشر عنوان بريدك الإلكتروني الخاص على الموارد المتاحة للجمهور عبر الإنترنت أبداً.
  • إذا توجَّب عليك نشر عنوانك الخاص إلكترونيًا حاول إخفاءه لتجنب التقاط مرسلي البريد العشوائي له.
  • إذا اكتشف مرسلي البريد العشوائي عنوانك الخاص، غيّره لتجنب البريد العشوائي والمحتالين.
  • أعدد عنوان بريد إلكتروني عام، استخدمه للتسجيل في المنتديات العامة وغرف الدردشة، أو للاشتراك في القوائم البريدية وغيرها.
  • تعامل مع عنوانك العام كعنوان مؤقت، فقد يتمكن مرسلي البريد العشوائي من الوصول إلى عنوانك العام بسرعة، خاصة عند استخدامه بشكل متكرر على الإنترنت.
  • لا ترد على أي بريد عشوائي أبدًا، إذ يتحقق معظم المرسلين من الاستلام ويسجلون الردود، فكلما استجبت أكثر، زاد احتمال تلقيك الرسائل غير المرغوب فيها.
  • فكر جيّداً قبل النَّقر على زرّ “إلغاء الاشتراك”، حيث يرسل مرسلي البريد العشوائي رسائل إلغاء اشتراك مزيفة، لجمع عناوين البريد الإلكتروني النشطة. فإذا نقرت على “إلغاء الاشتراك” تزيد كمية البريد العشوائي التي تتلقاها.
  • استخدم مرشحات مكافحة البريد العشوائي، ولا تفتح إلا حسابات البريد الإلكتروني من مقدمي الخدمات الذين يتضمنون تصفية البريد العشوائي. اختر حلاً لمكافحة الفيروسات وأمن الإنترنت يتضمن ميزات متقدمة لمكافحة البريد العشوائي.
  • لا تثق أبدًا بالرسائل المزعجة واحذفها مباشرةً، فلن تطلب الشركات ذات السمعة الطيبة منك معلومات تعريف شخصية أو تفاصيل الحساب عبر البريد الإلكتروني.
  • لا تفتح المرفقات في رسائل البريد الإلكتروني المشبوهة أو الغريبة كمرفقات Word أو Excel أو PowerPoint أو PDF.
  • تجنب النقر على الروابط المضمنة في رسائل البريد الإلكتروني، لأنها قد تحتوي على برامج ضارة. احذر عند تلقي رسائل من أي طرف ثالث، لا تنقر على عناوين URL المضمنة في الرسالة الأصلية، بل لو أردت زيارة موقع ما اذهب إلى المتصفح واكتب عنوان URL الصحيح.
  • حافظ على تحديث نظامك ومتصفحك وبرامجك، تأكد أنك تستخدم أحدث إصدار منها طُبقَّت عليه أحدث تصحيحات أمان الإنترنت.
  • اشتر خط أمان إضافي كبرنامج مكافحة فيروسات للمساعدة في مراقبة صندوق البريد الإلكتروني.
  • في حال وقعت ضحية وقدمت معلومات حساسة، أعد تعيين بيانات الاعتماد على المواقع التي استخدمتها فيها. بل غيّر كلمات المرور واتصل بالبنك الذي تتعامل معه مباشرةً، وأبلغ عن كل عمليات الاحتيال.

في الختام، الجدير بالذّكر تمتد هجمات التَّصيد الاحتيالي إلى كل أنواع الاتصالات وتصفح الإنترنت، وليس رسائل البريد الإلكتروني فقط. ونظرًا لأنَّ عملياته تتغيّر بسرعة لتناسب الأحداث الجارية فمن الصعب اكتشافها ومعالجتها. لكن من خلال اتبّاع النَّصائح الموضّحة أعلاه، وتبنّي الأدوات المناسبة لمنعه تستطيع تقليل خطر الوقوع ضحية للمحتالين الرقميّين بشكل كبير. فضلاً عن ذلك، فإنَّ التَّعرف على أحدث عمليات الاحتيال يساعد في الحفاظ على أمانك.

بثينه ابراهيم عياش
بثينه ابراهيم عياش
بثينة ابراهيم عياش مهندسة تحكم آلي وحواسيب، باحثة ومعدة أبحاث ومقالات علمية تخصيصة، أهدف إلى إثراء المحتوى العربي بالمعلومة ونشر المعرفة لدى الجميع.
مقالات ذات صلة

LEAVE A REPLY

Please enter your comment!
Please enter your name here

- Advertisment -

الأكثر شهرة