ما هو التصيّد وكيف يتم؟
الصفحة الرئيسية
المقالات
ما هو التصيّد وكيف يتم؟

ما هو التصيّد وكيف يتم؟

مبتدئ
تاريخ النشر Nov 28, 2018تاريخ التحديث May 29, 2024
7m

الموجز

  • يعد التصيّد من الممارسات الاحتيالية الخبيثة التي يتخفى فيها المهاجمون على اعتبارهم كيانات جديرة بالثقة لخداع الأفراد من أجل الكشف عن المعلومات الحساسة.

  • يمكنك الاحتراز من أنشطة التصيّد من خلال التعرف على بعض العلامات الشائعة مثل عناوين URL المشبوهة والطلبات العاجلة للحصول على المعلومات الشخصية.

  • يجب عليك فهم أساليب التصيّد المتنوعة، بدايةً من عمليات الاحتيال الشائعة عبر البريد الإلكتروني إلى عمليات التصيّد بالرمح المتطورة، لتعزيز الدفاع والأمن السيبراني.

المقدمة

التصيّد هو تكتيك ضار يتظاهر فيه أصحاب النوايا السيئة بأنهم مصادر موثوقة لخداع الناس من أجل الوصول إلى البيانات الحساسة، وفي هذه المقالة، سنسلط الضوء على التصيّد وسنجيب على أسئلة: ما هو التصيّد وكيف يتم وما الذي يمكنك فعله لتجنب الوقوع فريسة لمثل هذه الأنشطة الاحتيالية.

كيف يتم التصيّد

يعتمد التصيّد في المقام الأول على الهندسة الاجتماعية، وهي طريقة يستخدمها المهاجمون للتلاعب بالأفراد من أجل الكشف عن المعلومات السرية، ويجمع المهاجمون التفاصيل الشخصية من المصادر العامة (مثل وسائل التواصل الاجتماعي) لصياغة رسائل إلكترونية تبدو حقيقية، ويتلقى الضحايا غالبًا رسائل خبيثة يتراءى لهم أنها مُرسلة من جهات اتصال مألوفة أو منظمات حسنة السمعة.

تعد رسائل البريد الإلكتروني التي تحتوي على روابط أو مرفقات خبيثة أكثر أنواع التصيّد شيوعًا، وقد يؤدي النقر على هذه الروابط إلى تثبيت برامج ضارة على جهاز المستخدم أو إلى توجيه الأفراد إلى مواقع إلكترونية مزيفة مُصممة لسرقة المعلومات الشخصية والمالية.

نظرًا لسهولة اكتشاف رسائل التصيّد الإلكترونية ذات الصياغة السيئة، يستخدم المجرمون السيبرانيون أدوات متقدمة مثل روبوتات الدردشة ومولدات الصوت بالذكاء الاصطناعي لعدم كشف هجماتهم الاحتيالية، مما يجعل من الصعب على المستخدمين التمييز بين المراسلات الحقيقية والاحتيالية.

التعرف على محاولات التصيّد

قد يكون التعرف على رسائل التصيّد المرسلة عبر البريد الإلكتروني أمرًا صعبًا، ولكن توجد بعض العلامات التي يمكن أن تساعدك في اكتشافها.

العلامات الشائعة

يجب أن تتوخى الحذر إذا كانت الرسالة تحتوي على عناوين URL مشبوهة، أو تستخدم عناوين بريد إلكتروني عامة، أو تخلق شعورًا بالخوف أو الإلحاح، أو تنطوي على طلب أي معلومات شخصية، أو تحتوي على أخطاء إملائية ونحوية، وفي معظم الحالات، يجب أن تمرر المؤشر فوق الروابط للتحقق من عناوين URL دون النقر عليها فعليًا.

عمليات الاحتيال القائمة على الدفع الإلكتروني

غالبًا ما ينتحل المحتالون صفة مقدمي خدمات الدفع الإلكتروني الموثوقة مثل PayPal أو Venmo أو Wise، حيث يتلقى المستخدمون رسائل احتيالية عبر البريد الإلكتروني تحثهم على التحقق من تفاصيل تسجيل الدخول، فمن الضروري توخي الحذر باستمرار والإبلاغ عن أي نشاط مشبوه.

هجمات التصيّد القائمة على الأنشطة المالية

يتظاهر المحتالون بأنهم بنوك أو مؤسسات مالية ويدّعون حدوث خروق أمنية للحصول على المعلومات الشخصية، وتشمل الأساليب الشائعة رسائل البريد الإلكتروني الخادعة حول تحويلات الأموال أو عمليات الاحتيال الخاصة بالإيداع المباشر التي تستهدف الموظفين الجدد، وقد يزعمون أيضًا وجود تحديث أمني عاجل.

عمليات التصيّد المتعلقة بالعمل

يتظاهر المهاجمون في عمليات الاحتيال هذه بأنهم مديرون أو رؤساء تنفيذيون أو مديرون ماليون، ويطالبون الأفراد بتحويلات مصرفية أو عمليات شراء وهمية، ويعد التصيّد الصوتي باستخدام مولدات الصوت بالذكاء الاصطناعي عبر الهاتف من الوسائل الأخرى التي يلجأ إليها المحتالون.

كيفية منع هجمات التصيد

ننصح باتخاذ العديد من التدابير الأمنية لمنع هجمات التصيّد، فيجب ألا تضغط مباشرةً على أي روابط تصلك، وبدلاً من ذلك، يمكنك الانتقال إلى الموقع الإلكتروني الرسمي للشركة أو قنوات الاتصال للتحقق مما إذا كانت المعلومات التي تلقيتها حقيقية أم مزيفة، ويمكنك التفكير في استخدام أدوات الأمان مثل برامج مكافحة الفيروسات وجدران الحماية وعوامل تصفية البريد العشوائي. 

بالإضافة إلى ذلك، يجب على المؤسسات استخدام معايير مصادقة البريد الإلكتروني للتحقق من رسائل البريد الإلكتروني الواردة، ومن الأمثلة الشائعة على طرق مصادقة البريد الإلكتروني DKIM (البريد المُعرّف بمفاتيح النطاق) و DMARC (مصادقة الرسائل وإعداد تقاريرها وتوافقها استنادًا إلى النطاق).

يجب على الأفراد إبلاغ أسرهم وأصدقائهم بمخاطر التصيّد الاحتيالي، ويجب على الشركات تثقيف الموظفين حول أساليب التصيّد وتقديم دورات/جلسات تدريب للتوعية بصفة منتظمة من أجل تقليل المخاطر.

إذا كنت بحاجة إلى المزيد من المساعدة والمعلومات، ننصحك بالبحث عن المبادرات الحكومية مثل OnGuardOnline.gov والمنظمات مثل مجموعة عمل مكافحة التصيّد الاحتيالي، وذلك للعثور على مصادر وإرشادات أكثر تفصيلاً حول اكتشاف هجمات التصيّد الاحتيالي وتجنبها والإبلاغ عنها.

أنواع التصيّد

تتطور تقنيات التصيّد، حيث يستخدم المجرمون السيبرانيون مختلف الأساليب، ويتم تصنيف أنواع التصيّد المختلفة عادةً حسب المستهدف وناقل الهجوم، ونعرض فيما يأتي بعض الأنواع.

التصيّد بالاستنساخ

يستخدم المهاجم إحدى رسائل البريد الإلكتروني الأصلية السليمة التي سبق إرسالها وينسخ محتوياتها لإنشاء رسالة شبيهة تحتوي على رابط إلى أحد المواقع الخبيثة، وقد يدّعي المهاجم أيضًا أن هذا الرابط مُحدّث أو جديد، مشيرًا إلى أن الرابط السابق كان غير صحيح أو منتهي الصلاحية.

التصيّد بالرمح

يركز هذا النوع من الهجوم على شخص واحد أو مؤسسة واحدة، ويعد الهجوم بالرمح أكثر تعقيدًا من أنواع التصيّد الاحتيالي الأخرى لأنه يستند إلى تجميع المعلومات واستغلالها لتحقيق الهدف، حيث يجمع المهاجم أولًا معلومات عن الضحية (على سبيل المثال، أسماء الأصدقاء أو أفراد الأسرة) ويستخدم هذه البيانات لخداع الضحية لفتح ملف ضار على أحد المواقع الإلكترونية.

تزوير العناوين

يحاول المهاجم إفساد سجل نظام أسماء النطاقات (DNS)، مما ينتج عنه إعادة توجيه زوار أحد المواقع الإلكترونية الأصلية إلى موقع إلكتروني مزيف أنشأه المهاجم بصورة مسبقة، ويعد هذا النوع هو الأخطر لأن سجلات نظام أسماء النطاقات (DNS) لا تكون تحت سيطرة المستخدم، مما يجعل المستخدم عاجزًا عن المقاومة.

صيد الحيتان

هو شكل من أشكال التصيّد بالرمح يستهدف الأثرياء والشخصيات الهامة، مثل الرؤساء التنفيذيين والمسؤولين الحكوميين.

انتحال البريد الإلكتروني.

عادةً ما تأتي رسائل التصيّد الإلكترونية في صورة مراسلات وهمية محاكية لمراسلات الشركات الأصلية أو الأفراد الأصليين، وقد توجّه رسائل التصيّد الإلكترونية الضحايا لفتح روابط لمواقع خبيثة، مما يمكّن المهاجمون من جمع بيانات تسجيل الدخول ومعلومات تحديد الهوية الشخصية باستخدام صفحات تسجيل الدخول الوهمية التي قد يصعب اكتشافها، وقد تحتوي الصفحات على فيروسات حصان طروادة وراصدات لوحة المفاتيح وغيرها من البرامج النصية الضارة التي تسرق المعلومات الشخصية.

عمليات إعادة التوجيه

ترسل عمليات إعادة التوجيه المستخدم إلى عنوان URL مختلف عن ذلك الذي كان يقصد زيارته، ويستغل المهاجمون الثغرات الأمنية لإدراج إعادات التوجيه وتثبيت البرامج الضارة على أجهزة حاسوب المستخدمين.

الخطأ الكتابي للنطاق

يعمل الخطأ الكتابي للنطاق على توجيه حركة المرور إلى مواقع إلكترونية مزيفة تستخدم تهجئات بلغات أجنبية أو أخطاء إملائية شائعة أو فروق دقيقة في نطاق المستوى الأعلى، ويستخدم المحتالون النطاقات لمحاكاة واجهات المواقع الإلكترونية الأصلية، مستغلين المستخدمين الذين يخطئون في كتابة عنوان URL أو في قراءته.

الإعلانات المدفوعة الوهمية

تعد الإعلانات المدفوعة من الأساليب المستخدمة للتصيّد، حيث تستخدم هذه الإعلانات (المزيفة) نطاقات تعمّد المهاجمون إلحاق خطأ كتابي بها وشراءها لتظهر في نتائج البحث، وقد يظهر الموقع في أعلى نتائج البحث على Google.

هجوم حفرة الري

يحلل المحتالون المستخدمين ويحددون المواقع الإلكترونية التي يزورونها بشكل متكرر، ويفحصون هذه المواقع بحثًا عن الثغرات ويحاولون إدراج البرامج النصية الضارة المُصممة لاستهداف المستخدمين في المرة التالية التي يزورون فيها ذلك الموقع الإلكتروني.

انتحال الشخصية والهدايا الزائفة

يتمثل ذلك في انتحال الشخصيات المؤثرة على وسائل التواصل الاجتماعي، فقد ينتحل المحتالون شخصية القادة الرئيسيين للشركات ويعلنون عن الهدايا أو يشاركون في ممارسات خادعة أخرى، وقد يتم استهداف ضحايا هذه الخدعة بشكل فردي من خلال عمليات الهندسة الاجتماعية التي تهدف إلى العثور على مستخدمين يسهل خداعهم، وقد يتمكن المحتالون من اختراق الحسابات الموثقة وتعديل اسم المستخدم لانتحال شخصية حقيقية مع الحفاظ على الحالة الموثقة للحساب.

يستهدف المحتالون حاليًا بكثرة المنصات مثل Discord وX وTelegram لنفس الأغراض: إنشاء دردشة وهمية وانتحال الشخصيات ومحاكاة الخدمات الأصلية.

التطبيقات الخبيثة

قد يستخدم المحتالون أيضًا تطبيقات خبيثة لمراقبة سلوكك أو سرقة المعلومات الحساسة، وقد تأتيك التطبيقات كأدوات لتتبع الأسعار ومحافظ وغيرها من الأدوات المتعلقة بالعملات الرقمية (التي لديها قاعدة من المستخدمين المستعدين للتداول وامتلاك العملات الرقمية).

الرسائل النصية القصيرة والتصيّد الصوتي

قد يتم التصيّد عبر الرسائل النصية القصيرة أو الرسائل الصوتية التي تشجّع المستخدمين على مشاركة المعلومات الشخصية.

التصيّد مقابل تزوير العناوين

يظن البعض أن تزوير العناوين من ضمن هجمات التصيّد الاحتيالي، إلا أنه يعتمد على آلية مختلفة، فالفرق الرئيسي بين التصيّد وتزوير العناوين يتمثل في أن التصيّد يتطلب من الضحية ارتكاب خطأ، أما تزوير العناوين فلا يتطلب إلا محاولة الوصول إلى موقع إلكتروني أصلي تعرّض سجل نظام أسماء النطاقات الخاص به للاختراق من قبل المهاجم.

التصيّد في مجال البلوكشين والعملات الرقمية

بينما توفر تقنية البلوكشين أمانًا قويًا للبيانات نظرًا لطبيعتها اللامركزية، يجب أن يحتاط المستخدمون دائمًا في مجال البلوكشين من الهندسة الاجتماعية ومحاولات التصيّد الاحتيالي، حيث يحاول المجرمون السيبرانيون غالبًا استغلال الثغرات البشرية للوصول إلى المفاتيح الخاصة أو بيانات تسجيل الدخول، وفي معظم الحالات، تستند عمليات الاحتيال إلى الخطأ البشري.

قد يحاول المحتالون أيضًا خداع المستخدمين للكشف عن عباراتهم الأولية أو تحويل الأموال إلى عناوين مزيفة، فيجب توخي الحذر واتباع أفضل الممارسات الأمنية.

أفكار ختامية

في الختام، يجب فهم التصيّد الاحتيالي والاطلاع المستمر على التقنيات المتطورة لحماية المعلومات الشخصية والمالية، ومع تطبيق التدابير الأمنية القوية وانتشار المعرفة والوعي، يمكن للأفراد والمنظمات تحصين أنفسهم من خطر التصيّد في عالمنا الرقمي المترابط. ابق آمنًا!

مقالات ذات صلة

إخلاء المسؤولية: يُعرض هذا المحتوى لك "كما هو" بهدف تقديم معلومات عامة وللأغراض التعليمية فقط، دون أي إقرارات أو ضمانات من أي نوع. ولا ينبغي تفسيره على أنه نصيحة مالية أو قانونية أو غيرها، ولا يُقصد به التوصية بشراء أي منتج أو خدمة بعينها. ويجب عليك الاستعانة بمستشارين متخصصين لتقديم الاستشارات. في حال كان المقال مقدمًا من طرف خارجي، يُرجى العلم أن الآراء المُقدمة به خاصة بهذا الطرف الخارجي ولا تعكس بالضرورة آراء أكاديمية Binance. يُرجى قراءة إخلاء المسؤولية بالكامل هنا للمزيد من التفاصيل. قد تتعرض الأصول الرقمية لتقلبات الأسعار، وقد تزداد قيمة استثمارك أو تنخفض بل وقد لا تسترد المبلغ الذي استثمرته، وتتحمل وحدك مسؤولية قراراتك الاستثمارية ولا تتحمل أكاديمية Binance مسؤولية أي خسائر قد تتكبدها. ولا يجوز تفسير هذا المقال على أنه نصيحة مالية أو قانونية أو استشارة مهنية. للمزيد من المعلومات، يُرجى الاطلاع على شروط الاستخدام وتحذير المخاطر.