إحذر.. هجمات التصيد الإلكتروني تزداد تعقيدًا

موضوعية
موضوعية

أصبحت هجمات التصيد الاحتيالي الطريقة الأكثر شيوعًا التي يستخدمها المهاجمون عبر الإنترنت لاستهداف الأشخاص في العمل والمنزل. و يشير تقرير صادر عن مركز المعلومات ودعم اتخاذ القرار بمجلس الوزراء انه لطالما كانت هجمات التصيد عبارة عن رسائل بريد إلكتروني يرسلها مهاجمون مجهولون عبر الإنترنت لخداعك للقيام بشيء لا يجب عليك فعله، مثل فتح مرفق بريد إلكتروني مصاب أو النقر فوق رابط URL ضار أو مشاركة كلمة مرورك. بينما تستمر هجمات التصيد التقليدية اليوم، يقوم العديد من المهاجمين بإنشاء رسائل بريد إلكتروني متقدمة للتصيد الاحتيالي تكون أكثر تخصيصًا ويصعب اكتشافها. كما أنهم يستخدمون تقنيات مثل الرسائل النصية أو وسائل التواصل الاجتماعي أو حتى المكالمات الهاتفية للتفاعل معك وخداعك. وإليك أحدث حيلهم وكيف يمكنك اكتشافها:

 

إجراء أبحاثهم قبل الهجوم

 

اعتادت رسائل التصيد الاحتيالي الإلكترونية أن يكون من السهل اكتشافها؛ لأنها كانت رسائل عامة مرسلة إلى ملايين الأشخاص العشوائيين، ولم يكن لدى المهاجمين عبر الإنترنت أي فكرة عمن سيقع ضحية؛ فقد عرفوا فقط أنه كلما زاد عدد رسائل البريد الإلكتروني التي أرسلوها، زاد عدد الأشخاص الذين يمكنهم خداعهم. ويمكننا غالبًا اكتشاف هذه الهجمات الأبسط من خلال البحث عن رسائل بريد إلكتروني غريبة تتضمن "عزيزي العميل" في البداية، أو الأخطاء الإملائية، أو الرسائل التي كانت تحمل أخبارا جيدة جدًا لدرجة يصعب تصديقها، مثل الأمراء الذين يعرضون عليك ملايين الدولارات.

 

وقد أصبح المهاجمون يستخدمون اليوم أساليب أكثر تعقيدًا بكثير، حيث إنهم الآن يبحثون عن ضحاياهم المقصودين لإنشاء هجوم أكثر تخصيصًا، بدلاً من إرسال بريد إلكتروني للتصيد الاحتيالي إلى خمسة ملايين شخص، أو الظهور على أنها رسائل بريد إلكتروني عامة مرسلة من قبل الشركات، قد يرسلونها إلى خمسة أشخاص فقط ويصممون الهجوم بحيث يبدو أنه مُرسَل من شخص نعرفه.

 

يقوم المهاجمون بذلك من خلال ما يلي: 

البحث في ملفات تعريف LinkedIn الخاصة بنا، أو ما ننشره على وسائل التواصل الاجتماعي، أو باستخدام المعلومات المتاحة للجمهور أو الموجودة على Dark Web.

صياغة الرسائل التي يبدو أنها تأتي من الإدارة أو زملاء العمل أو البائعين الذين تعرفهم وتعمل معهم.

التعرف على هواياتك وإرسال رسالة لك تتظاهر بأن شخص يشاركك مصلحة مشتركة.

تحديد أنك حضرت مؤتمرًا مؤخرًا أو عدت للتو من رحلة ثم صياغة بريد إلكتروني يشير إلى رحلاتك.

يستخدم المهاجمون بنشاط طرقًا أخرى لإرسال نفس الرسائل، مثل إرسال الرسائل النصية إليك، أو حتى الاتصال بك مباشرةً عبر الهاتف.

 

كيفية الكشف عن هجمات التصيد الأكثر تعقيدا

 

نظرًا لأن المهاجمين عبر الإنترنت يأخذون وقتهم ويبحثون عن ضحاياهم المقصودين، فقد يكون من الصعب اكتشاف هذه الهجمات، والخبر السار هو أنه لا يزال بإمكانك اكتشافهم إذا كنت تعرف ما تبحث عنه. اطرح على نفسك الأسئلة التالية قبل اتخاذ إجراء بشأن رسالة مشبوهة:

هل تخلق الرسالة إحساسًا متزايدًا بالإلحاح؟ هل تتعرض لضغوط لتجاوز السياسات الأمنية لمؤسستك؟ هل يتم الاندفاع لارتكاب خطأ؟ كلما زاد الضغط أو الشعور بالإلحاح، زاد احتمال حدوث هجوم.

هل البريد الإلكتروني أو الرسالة منطقية؟ هل سيقوم الرئيس التنفيذي لشركتك بإرسال رسالة نصية عاجلة تطلب فيها المساعدة؟ هل يحتاج مشرفك حقًا إلى التسرع وشراء بطاقات الهدايا؟ لماذا قد يطلب البنك أو شركة بطاقة الائتمان التي تتعامل معها معلومات شخصية من المفترض أن تكون بحوزتهم بالفعل عنك؟ إذا بدت الرسالة غريبة أو في غير محلها، فقد تكون هجومًا.

هل تلقيت بريدًا إلكترونيًّا أو رسالة من شخص تعرفه، لكن الصياغة أو نبرة الصوت غير عادية؟

 

إذا بدت الرسالة غريبة أو مشبوهة، فقد تكون هجومًا. إذا كنت تريد التأكد مما إذا كانت رسالة بريد إلكتروني أو رسالة شرعية، فإن أحد الخيارات هو الاتصال بالفرد أو المؤسسة التي ترسل لك الرسالة برقم هاتف موثوق به.

 

وختاماً، يمكن القول بأن استخدام الحس السليم هو أفضل دفاع لديك.

 

ترشيحاتنا