حيل التصيد الاحتيالي: كيفية اكتشافها وتجنبها

نشرت: 2022-09-20
احصل على خطة الحماية المناسبة المتاحة لك

يعد التصيد الاحتيالي أحد أقدم التهديدات المتعلقة بجرائم الإنترنت ، حيث كان موجودًا منذ الأيام الأولى للإنترنت.

ومع ذلك ، فإن عملية التصيد الاحتيالي هي أيضًا واحدة من أكبر تهديدات الأمن السيبراني التي تواجه أي مؤسسة ، وهي فريدة من نوعها في حقيقة أنها تستهدف الأشخاص بدلاً من البرامج أو الأجهزة.

بمعنى أنه حتى إذا كنت قد استثمرت في أغلى بنية تحتية للأمن السيبراني ، فقد تتعرض مؤسستك للخطر إذا تعرض أحد الموظفين الضعفاء للاختراق من خلال مخطط تصيد احتيالي. هذا هو أحد الأسباب الرئيسية لخطورة التصيد الاحتيالي.

لسوء الحظ ، زاد خطر التصيد الاحتيالي من حيث الجودة والكمية في السنوات الأخيرة. وفقًا لتقرير اتجاه نشاط التصيد الاحتيالي لمجموعة عمل مكافحة التصيد (APWG) ، سيكون هناك 1،025،968 هجوم تصيد احتيالي بحلول مارس 2022 ، بزيادة قدرها 15 ٪ عن الربع الرابع من عام 2021. كما زاد التطور والتنوع في الأساليب المستخدمة في كل هجوم في السنوات الأخيرة.

في هذه المقالة ، سنتعلم معًا ما هو التصيد الاحتيالي وكيفية التعرف عليه وكيف يمكن للمؤسسات حماية موظفيها وعملائها من هجمات التصيد الاحتيالي بشكل أكثر فعالية.

بنهاية هذا الدليل ، تكون قد تعرفت على:

  • ما هو التصيد الاحتيالي؟
  • أنواع مختلفة من التصيد في عام 2022
  • كيفية التعرف على محاولات التصيد الاحتيالي
  • كيف تحمي عملك من التصيد الاحتيالي
  • كيفية الإبلاغ عن محاولات التصيد الناجحة وغير الناجحة وتخفيف الضرر

دعونا نبدأ هذا الدليل على الفور.

ما هو التصيد الاحتيالي؟

التصيد الاحتيالي هو نوع من الجرائم الإلكترونية حيث يتصل الجاني بضحية مستهدفة (أو ضحايا) بينما يتظاهر بأنه شخص مشهور أو مؤسسة شرعية لإغراء هذه الضحية بتقديم معلومات سرية وحساسة و / أو قيّمة مثل معلومات التعريف الشخصية (PII) والتفاصيل المصرفية ومعلومات بطاقة الائتمان وبيانات اعتماد الحساب والمزيد.

اسم "التصيد الاحتيالي" مشابه لصيد الأسماك ، في إشارة إلى كيفية "صيد" الجريمة الإلكترونية لبيانات الاعتماد وكلمات المرور والمعلومات الحساسة الأخرى من ضحاياها.

تم استخدام كلمة التصيد لأول مرة في حوالي عام 1996 من قبل قراصنة قاموا بسرقة حسابات AOL (America Online) الشهيرة آنذاك. كان المتسللون في أواخر التسعينيات يميلون إلى استخدام الحرف "ph" ليحل محل "f" (أي "phreaks") ، ومن هنا جاء اسم "Phishing".

تم إجراء التصيد الاحتيالي تقليديًا عبر رسائل البريد الإلكتروني ، ولكن يمكن أن يحدث التصيد الاحتيالي الآن في العديد من وسائل الاتصال المختلفة من المكالمات الهاتفية والرسائل النصية وتعليقات وسائل التواصل الاجتماعي ورسائل الوسائط الاجتماعية وتعليقات المدونة والمزيد.

لماذا يقوم مجرمو الإنترنت بالتصيد الاحتيالي؟

الإجابة المختصرة هي تسييل المعلومات المسروقة.

كما هو الحال مع معظم الأنشطة الإجرامية الأخرى (بما في ذلك الجرائم الإلكترونية) ، فإن غالبية هجمات التصيد الاحتيالي لها دوافع مالية وراءها.

ومع ذلك ، هناك حالات لا يكون فيها الدافع ماليًا ، مثل الثأر الشخصي أو لأسباب سياسية (مثل الحملات السوداء) ولكنها نادرة نسبيًا.

لذا ، كيف يمكن لمجرمي الإنترنت جني الأموال من التصيد الاحتيالي؟ قد يساعدك فهم تقنيات تحقيق الدخل في التعرف على محاولات التصيد الاحتيالي ، وإليك بعض الأمثلة:

  • سرقة معلومات بطاقتك الائتمانية ثم استخدام تفاصيل بطاقة الائتمان لشراء البضائع عبر الإنترنت.
  • الابتزاز ، على سبيل المثال ، عندما ينجح مجرمو الإنترنت في استخراج معلومات حساسة ، ثم يبتزون الضحية لدفع بعض المال لهم وإلا فسيتم الكشف عن المعلومات للجمهور.
  • بيع معلومات حساسة / شخصية لأطراف أخرى (مثل منافسيك والمتسللين الآخرين). ممارسة شائعة على الويب المظلم.
  • استخدام معلوماتك لبدء عملية احتيال أخرى / نشاط إجرامي إلكتروني ، على سبيل المثال ، الاتصال بأصدقائك باستخدام حسابك لخداعهم.

تشريح هجوم التصيد

التصيد هو شكل من أشكال الهندسة الاجتماعية ، وهو مصطلح شامل يستخدم للإشارة إلى مجموعة واسعة من الأنشطة الإجرامية التي يتم تحقيقها من خلال التفاعلات البشرية.

يعتمد التصيد الاحتيالي على التلاعب النفسي لخداع ضحاياه لإفشاء معلوماتهم الحساسة أو ارتكاب أخطاء أمنية.

بينما يمكن لمجرمي الإنترنت استخدام تقنيات وأنظمة مختلفة في هجمات التصيد الاحتيالي ، فإنهم عادةً ما يتبعون الأنماط التالية:

  1. يبحث الجاني أولاً عن الضحية المستهدفة و / أو البيئة التي يتواجدون فيها لجمع المعلومات الضرورية مثل نقاط الضعف الأمنية المحتملة ونقاط الضعف الأخرى.
  2. يبدأ الجاني الاتصال في محاولة لكسب ثقة الضحية.
  3. الجاني إما:
    1. يقدم شيئًا ذا قيمة لإثارة شعور الضحية بالإلحاح.
    2. بث الخوف في الضحية المستهدفة ، عادةً من خلال التهديدات الوهمية (على سبيل المثال ، "سيتم حذف حسابك قريبًا ، وسنحتاج إلى التحقق من هويتك").
  4. يتم خداع الضحية لإفشاء معلوماتها الشخصية أو بيانات اعتمادها.

فمثلا:

  1. يستهدف الجاني مستخدمي Gmail كضحايا مستهدفين ، وقد أجرى أبحاثًا على نظام Gmail الأساسي وسياساته.
  2. أرسل الجاني بريدًا إلكترونيًا إلى مستخدمي Gmail بعنوان بريد إلكتروني يشبه عنوان Google الرسمي (على سبيل المثال ، باسم المجال "Google.biz").
  3. ينبه البريد الإلكتروني المستخدمين إلى انتهاك السياسة الذي يتطلب إجراءً فوريًا (مثل تغيير كلمة المرور وتغيير سؤال الأمان وما إلى ذلك) ، وسيتضمن البريد الإلكتروني رابطًا إلى موقع ويب مزيف مطابق تقريبًا لصفحة تسجيل الدخول إلى Gmail.
  4. يُدخل الضحية بيانات اعتماده الحالية في صفحة تسجيل الدخول المزيفة ، ويتم إرسال بيانات اعتماده بشكل فعال إلى المهاجم.

هذا مجرد مثال واحد على العديد من تقنيات وأنظمة التصيد المختلفة التي يقوم بها مجرمو الإنترنت بشكل يومي. ومع ذلك ، يمكننا تصنيف هجمات التصيد الاحتيالي إلى عدة أنواع رئيسية ، والتي سنناقشها أدناه.

أنواع مختلفة من هجمات التصيد

1. البريد الإلكتروني التصيد

النوع الأساسي من مخططات التصيد الاحتيالي ، وكما يوحي الاسم ، يتضمن إرسال الجاني رسائل بريد إلكتروني أثناء انتحال شخصية علامة تجارية أو شخص معروف.

سيحتوي البريد الإلكتروني إما على رابط إلى موقع ويب ضار أو مرفق يحتوي على برامج ضارة تصيب جهاز المستلم.

كيفية التعرف:

بينما يزداد مجرمو الإنترنت تطورًا في إطلاق التصيد الاحتيالي عبر البريد الإلكتروني ، يمكنك بشكل عام البحث عن العلامات التالية:

  • تحقق من اسم المجال لعنوان البريد الإلكتروني الخاص بالمرسل وتأكد من شرعيته.
  • إذا كان البريد الإلكتروني يحتوي على أي معلومات اتصال ، فتحقق من معلومات الاتصال هذه مع تلك الموجودة على موقع الويب الخاص بالشركة التي يدعي البريد الإلكتروني أنه من.
  • تجنب النقر فوق أي روابط مختصرة. هذه تقنية شائعة تستخدم لخداع بوابات البريد الإلكتروني الآمنة.
  • تحقق جيدًا من أي شعارات تبدو شرعية واعرض شفرة المصدر. تميل إلى احتواء سمات HTML الضارة.
  • كن مريبًا بشكل معقول عندما تحتوي رسالة البريد الإلكتروني على القليل جدًا من النص وفقط صورة / صورة في النص. الصورة قد تخفي الرموز الخبيثة.

2. التصيد بالرمح

يستخدم التصيد الاحتيالي أيضًا البريد الإلكتروني كوسيط اتصال أساسي ، لذلك يمكن اعتباره تنوعًا في التصيد الاحتيالي عبر البريد الإلكتروني.

يكمن الاختلاف الرئيسي في نهج التصيد الاحتيالي الأكثر استهدافًا ، والذي يستهدف عادةً ضحية واحدة (أو مجموعة صغيرة من الضحايا).

يجري الجاني أولاً بحثًا شاملاً عن الضحية المستهدفة لجمع معلومات حول الضحية ، على سبيل المثال ، من وسائل التواصل الاجتماعي وموقع الشركة على الويب وما إلى ذلك ، ثم يستهدف هذه الضحية بمخطط مخصص يستفيد من المعلومات التي تم جمعها مثل الأسماء الحقيقية ( رئيس الضحية أو مدير تنمية الموارد البشرية ،) أرقام هواتف العمل ، وما إلى ذلك لكسب ثقة الضحية.

في النهاية ، نظرًا لأن الضحية تصدق هوية المحتال نظرًا للمعلومات الصحيحة التي استخدموها ، فإنهم يقعون في فخ الجاني.

كيفية التعرف:

يمكن أن يكون تحديد هجوم التصيد بالرمح أكثر صعوبة نظرًا لكمية الأبحاث التي أجراها الجاني والمعلومات التي تبدو صحيحة التي استخدموها. ومع ذلك ، ابحث عما يلي:

  • بريد إلكتروني يدعي أنه من رئيسك في العمل أو شخص مهم في شركتك بملفات أو مستندات محمية بكلمة مرور تتطلب منك إدخال اسم المستخدم وكلمة المرور. هذا مخطط شائع لسرقة أوراق الاعتماد.
  • بشكل عام ، كن على علم بأي طلبات تبدو خارجة عن المألوف ، مع الأخذ في الاعتبار وظيفة وظيفة المرسل المزعوم.
  • مخطط شائع آخر هو أن يكون لديك روابط للمستندات المخزنة على Google Drive أو Dropbox أو خدمات التخزين السحابية الأخرى. غالبًا ما تقوم هذه الروابط بإعادة توجيهك إلى موقع ويب ضار.

3. صيد الحيتان

هناك شكل آخر من أساليب التصيد بالرمح أو صيد الحيتان أو غالبًا ما يُطلق عليه أيضًا "احتيال المدير التنفيذي" يتضمن الجاني الذي يستخدم تقنيات استخبارات مفتوحة المصدر (OSINT) للعثور على اسم الرئيس التنفيذي للمؤسسة أو عضو الإدارة رفيع المستوى ثم انتحال شخصية هذا الشخص باستخدام وهمية عنوان البريد الالكترونى.

سيستهدف الجاني بعد ذلك موظفي الشركة ، ويطلب من المستلم بيانات اعتماد حسابه ، أو المعلومات المصرفية ، أو حتى يطلب من المستلم تحويل الأموال.

كيفية التعرف:

  • تحقق جيدًا من عنوان البريد الإلكتروني للمرسل ، وتأكد من أنه وارد من عنوان البريد الإلكتروني الرسمي للشركة. الحيلة الشائعة هي الادعاء بأن البريد الإلكتروني يأتي من عنوانهم الشخصي (أي أنهم لا يستطيعون الوصول إلى البريد الإلكتروني للعمل في الوقت الحالي).
  • لا تتردد في التأكيد مع الآخرين في شركتك أو حتى إعطاء الشخص الذي يدعي البريد الإلكتروني أنه من مكالمة.
  • كن حذرًا جدًا إذا كان البريد الإلكتروني يدعي أنه من شخص في شركتك لم يسبق له أن أجرى أي اتصال من قبل.

4. تصيد HTTPS

يتم تدريب الكثير منا على أن مواقع HTTPS مشفرة من طرف إلى طرف ، وبالتالي فهي آمنة عندما يتعلق الأمر بإرسال المعلومات الشخصية وبيانات الاعتماد.

ومع ذلك ، يستفيد العديد من المحتالين من هذه المعرفة في محاولات التصيد الاحتيالي الخاصة بهم ، وذلك باستخدام بروتوكول HTTPS في موقع الويب الوهمي المرتبط بالبريد الإلكتروني للتصيد الاحتيالي.

كيفية التعرف:

  • تحقق مما إذا كان الارتباط يستخدم نصًا تشعبيًا لإخفاء عنوان URL الحقيقي
  • أعد التحقق مما إذا لم يتم اختصار الرابط ، وسيتم عرض جميع أجزاء عنوان URL

5. التصيد

اختصار لعبارة "Voice Phishing" ، وكما يوحي الاسم ، فهي محاولة تصيد تحدث عبر مكالمة هاتفية.

عادةً ما يتصل الجاني خلال وقت مزدحم ، بالتزامن مع موسم أو فترة أو حدث مرهق ، ويدعي أنه من شركة قائمة ويخلق إحساسًا متزايدًا بالإلحاح.

الفكرة هي أن تؤدي المكالمة إلى خلق شعور بالذعر وإرباك المستلم لارتكاب أخطاء أمنية وإفشاء معلوماته الحساسة.

كيفية التعرف:

  • كن مريبًا بشكل معقول إذا طلبت المكالمة إجراءات غير عادية لنوع المتصل ، خاصةً عندما تطلب معلومات حساسة أو شخصية.
  • تحقق جيدًا من رقم المتصل إذا كان قادمًا من موقع غير معتاد أو محظور.
  • استخدم تطبيقات الهاتف التي تتيح لك التحقق من هوية المكالمة الواردة من أرقام غير معروفة. هناك الكثير من هذه التطبيقات لأجهزة iOS و Android.
  • من الأفضل تجنب تلقي المكالمات من أرقام غير معروفة أثناء الأوقات أو المواقف العصيبة.

6. الرسائل القصيرة

اختصار لعبارة "SMS Phishing" ، وهي محاولة تصيد عبر الرسائل النصية (SMS).

عادةً ما يرسل الجاني رسالة نصية يدعي أنه من مؤسسات أو شركات قائمة ، وستتضمن الرسالة النصية رابطًا يحتوي على برامج ضارة و / أو سيعيد توجيهك إلى موقع ويب ضار.

نظرًا لأن العديد من الأشخاص يميلون إلى اعتبار الرسائل النصية أكثر شخصية و "غير ضارة" ، فإن الاحتيال الإلكتروني قد يفاجئ ضحاياها.

كيفية التعرف:

  • قبل النقر على أي رابط ، تحقق مباشرةً من موقع الويب الخاص بالشركة الذي تدعي الرسالة النصية أنه من خلاله ما إذا كانت هناك أي إخطارات تتعلق بالإجراءات المطلوبة بواسطة الرسالة النصية.
  • لا تتردد في الاتصال بالرقم المدرج على موقع الشركة الشرعي وتأكيد شرعية الرسالة النصية.
  • راجع رمز منطقة المرسل ورقمه وقارنه بقائمة جهات الاتصال الخاصة بك قبل النقر فوق أي ارتباط أو اتخاذ أي من الإجراءات المقترحة.

7. الصياد التصيد

Angler Phishing هو نوع محدد من التصيد الذي يستهدف مستخدمي وسائل التواصل الاجتماعي ، ويشمل بشكل أساسي الجاني الذي يستخدم حسابات وسائط اجتماعية مزيفة تنتحل شخصية شركات أو أفراد معروفين.

يستفيد التصيد الاحتيالي من Angler بشكل خاص من حقيقة أن التفاعلات بين الشركات والعملاء على وسائل التواصل الاجتماعي أصبحت أكثر تكرارًا ومتوقعة. يتعامل الجاني مع الضحايا المستهدفين عبر الإشعارات والرسائل المباشرة لخداعهم لارتكاب أخطاء أمنية.

كيفية التعرف:

  • تحقق مرة أخرى من الحساب بحثًا عن علامة زرقاء (حساب تم التحقق منه).
  • احذر من الإشعارات التي تتضمن روابط قد تعيد توجيهك إلى مواقع ويب ضارة.
  • تجنب النقر فوق أي رابط في رسالة مباشرة قادمة من أولئك الذين نادرًا ما يشاركون الروابط (أو الأشخاص / الحسابات الذين لم يرسلوا إليك رسائل مطلقًا) حتى لو كان الرابط يبدو شرعيًا.
  • إذا كانت أي رسائل مباشرة قادمة من الأشخاص الذين تعرفهم والذين نادرًا ما يراسلونك ، فتحقق مرة أخرى من الحساب لأنه قد يكون مخادعًا أو تم إنشاؤه حديثًا

8. Pharming

تعد Pharming شكلًا متقدمًا إلى حد ما من التصيد الاحتيالي ، مع كون الاسم عبارة عن حافظة من "التصيد" و "الزراعة".

تتضمن إحدى تقنيات التزييف الشائعة قيام الجاني باختطاف DNS لإعادة توجيه المستخدمين الذين يحاولون الوصول إلى موقع ويب معين إلى موقع ويب مزيف بدلاً من ذلك.

قد يكون من الصعب للغاية اكتشاف محاولة تزوير معقدة.

كيفية التعرف:

  • تحقق مرة أخرى من عنوان URL لموقع الويب إذا كان يستخدم HTTP بدلاً من HTTPS
  • ابحث عن التناقضات مثل الأخطاء المطبعية ، والألوان غير المتطابقة ، والتصميمات غير الملائمة ، والمحتوى الرقيق ، وما إلى ذلك ، والتي قد تشير إلى موقع ويب مزيف.

كيف تحمي عملك من التصيد الاحتيالي

أعلاه ، تعلمنا كيفية التعرف على الأنواع الرئيسية لتقنيات التصيد والخطوات الأساسية لحماية نفسك منها.

في هذا القسم ، سنناقش أيضًا بعض أفضل الممارسات المهمة التي يجب اتباعها لحماية نفسك وعملك من هجمات التصيد الاحتيالي المختلفة:

1. تثقيف موظفيك

نظرًا لأن التصيد الاحتيالي هو أساسًا هندسة اجتماعية ، فإن خط الدفاع الأول الذي يجب أن يكون لديك هو التأكد من حصول موظفيك على التعليم والتدريب اللازمين للتعرف على محاولات التصيد الاحتيالي وحماية بيانات اعتمادهم / معلوماتهم الحساسة.

اجعل التدريب على التوعية بالتصيد الاحتيالي جزءًا من برنامج تأهيل الموظفين لديك ، وقم بتحديث التدريب بانتظام ليشمل منهجيات واتجاهات أحدث.

2. طلب ​​مصادقة متعددة العوامل

يمكن أن يؤدي طلب المصادقة متعددة العوامل إلى تقليل مخاطر التصيد الاحتيالي الناجح في المواقف التي يتم فيها خداع موظفيك للكشف عن بيانات اعتمادهم.

باستخدام المصادقة متعددة العوامل ، ستطلب من موظفيك تقديم جزء آخر من المعلومات إلى جانب كلمة المرور الخاصة بهم قبل أن يتمكنوا من تسجيل الدخول إلى شبكاتك وتطبيقاتك.

يمكن أن تكون المعلومة الثانوية (أو أكثر):

  • شيء ما هم: القياسات الحيوية مثل معرف الوجه أو بصمة الإصبع
  • شيء يعرفونه: كلمة مرور أخرى ، رقم تعريف شخصي ، إجابة لأسئلة الأمان ، إلخ.
  • شيء لديهم: جهاز للإقران ، بطاقة مفاتيح ، دونجل USB ، إلخ.

3. نسخ احتياطي منتظم

قد تتسبب هجمات التصيد الاحتيالي الناجحة في الإصابة بالبرامج الضارة ، بما في ذلك برامج الفدية الضارة ، مما قد يتسبب في فقد الوصول إلى ملفات / تطبيقات معينة وحتى فشل النظام بالكامل.

للتخفيف من هذه المخاطر ، احتفظ بنسخة احتياطية من بياناتك بانتظام.

نوصي باتباع مبادئ النسخ الاحتياطي 3-2-1: 3 نسخ من بياناتك ، على وسيلتين مختلفتين ، إحداهما خارج الموقع.

وقف انتحال هوية علامتك التجارية في هجمات التصيد الاحتيالي

مصدر قلق آخر يتعلق بالتصيد الاحتيالي هو عندما يستخدم مجرمو الإنترنت اسم المجال أو العلامة التجارية الخاصة بك كجزء من مخطط التصيد الاحتيالي الخاص بهم.

على الرغم من أن هذا ليس خطأك من الناحية الفنية ، فقد يلقي ضحايا هجمات التصيد الاحتيالي باللوم على العلامة التجارية التي ينتحل المخادع صفتها ، مما يتسبب في تأثير سلبي على سمعة العلامة التجارية.

في حين أن منع مجرمي الإنترنت بنسبة 100٪ من انتحال صفة علامتك التجارية قد يكون صعبًا للغاية إن لم يكن مستحيلًا ، فهناك خطوات يمكن أن يتخذها عملك للتخفيف من المخاطر:

  • استخدم شهادات SSL (HTTPS) على موقع الويب الخاص بك. بهذه الطريقة ، عندما يريد المحتال انتحال شخصية موقع الويب الخاص بك ، فسوف يحتاجون إلى الحصول على شهادة SSL شرعية بالإضافة إلى شهادة مزيفة. هذا قد يثبط عزيمتهم.
  • استخدم بروتوكولات مثل DKIM أو DMARC لإضافة التحقق إلى رسائل البريد الإلكتروني التي يرسلها نشاطك التجاري أو يستقبلها. يمكن أن يمنع هذا الأطراف الخارجية من إرسال رسائل بريد إلكتروني مزيفة باستخدام اسم المجال الخاص بك ، مما يمنع بشكل فعال تصيد البريد الإلكتروني.
  • تسجيل أشكال مختلفة من أسماء النطاقات الخاصة بك (نطاقات TLD مختلفة ، أخطاء إملائية محتملة ، وما إلى ذلك) لمنع استخدام هذه الاختلافات في محاولات التصيد الاحتيالي.
  • استخدم Red Points Domain Management للمساعدة في حماية أسماء مجالات عملك في الوقت الفعلي. يمكن للنقاط الحمراء اكتشاف محاولات التصيد بفعالية باستخدام اسم المجال الخاص بك على العديد من الأنظمة الأساسية المختلفة على الطيار الآلي ، ولا تتطلب أي تدخل يدوي. يمكن أن تساعدك Red Points أيضًا في إزالة مواقع الويب المزيفة التي تنتحل الهوية قبل أن يكون لها أي تأثير سلبي على سمعتك.

ماذا بعد

في حين أن هناك العديد من الأنواع المختلفة لهجمات التصيد الاحتيالي التي يقوم بها المحتالون ومجرمو الإنترنت ، فإن جميع هجمات التصيد الاحتيالي لها السمات المشتركة التالية:

  • خلق شعور بالإلحاح: غالبًا ما يحثك الجاني على التصرف بسرعة إما بإخافتك بتهديد وهمي عاجل أو بجذبك بعرض محدود الوقت. ستخبرك بعض مخططات التصيد أنه ليس لديك سوى بضع دقائق للرد.
  • من الجيد جدًا أن يكون حقيقيًا: غالبًا ما ينطوي التصيد الاحتيالي على عروض ومطالبات ملفتة للانتباه وجذابة. على سبيل المثال ، الادعاء بأنك فزت بجهاز iPhone ويطلب منك النقر فوق ارتباط.
  • المرسل غير العادي: انتبه أكثر لعنوان URL الخاص بالموقع وعنوان البريد الإلكتروني للمرسل. إذا جاء البريد الإلكتروني من شخص لا تعرفه أو إذا رأيت أي شيء خارج عن المألوف ، فتجنب النقر فوق أي شيء.
  • الروابط المشبوهة: لا تنقر على أي روابط إلا إذا كنت متأكدًا بنسبة 100٪. يمكنك التمرير فوق الرابط حتى تتمكن من التحقق من عنوان URL الفعلي والنظر بعناية في ما إذا كان عنوان URL شرعيًا.
  • المرفقات الخطيرة: لا تنقر مطلقًا على أي مرفق في رسالة بريد إلكتروني لست متأكدًا منها بنسبة 100٪. قد يحتوي المرفق على برامج ضارة أو برامج فدية أو فيروسات أخرى.

على الرغم من عدم وجود طريقة واحدة لتجنب هجمات التصيد الاحتيالي ، يمكنك استخدام مجموعة من النصائح المذكورة أعلاه لمنعها وتخفيف الضرر.

من المهم أيضًا أن تتذكر أنه إلى جانب إنشاء بنية تحتية قوية للأمن السيبراني وأفضل الممارسات ، فإن التعليم عنصر حاسم آخر لمنع التصيد الاحتيالي. عندما يتعلق الأمر بالتصيد الاحتيالي وأنظمة الهندسة الاجتماعية الأخرى ، فإن مؤسستك تكون آمنة فقط مثل أقل الأشخاص معرفة فيها.