ما هو التصيّد الاحتيالي وكيف يعمل؟
قد لا يكون التصيّد الاحتيالي نشاطًا ضاربًا في القدم مثل صيد الأسماك، ولكنّه كان موجودًا منذ فترة ليست بالقصيرة، وقد تمكّن فعلًا من اصطياد عددٍ لا يستهان به من الضحايا الغافلين عن مسألة الأمن السيبراني. إذ ومنذ الأيّام الأولى للإنترنت، دأب المحتالون على شنّ هجماتٍ سيبرانية بواسطة رسائل البريد الإلكتروني المزيّفة وعناوين URL الطويلة لسرقة بيانات المستخدمين أو تثبيت البرمجيات الخبيثة على أجهزتهم. فما هو إذن التصيّد الاحتيالي؟ وكيف يعمل؟ دعونا نكتشف ذلك في مقالنا لهذا اليوم
جدول المحتويات
جدول المحتويات
ما هو التصيّد الاحتيالي؟
التصيّد الاحتيالي هو نوعٌ من هجمات الهندسة الاجتماعية التي يحاول المهاجمون من خلالها الحصول على المعلومات الشخصية للضحية بأساليب ملتوية، حيث تشمل تلك المعلومات كلمات المرور مثلا أو البيانات المالية أو أرقام التعريف الشخصية (PIN)، وذلك عبر انتحال صفة شخصٍ موثوق أو مؤسّسة جديرة بالثقة. يبعث المحتال إلى الضحية رسالةً إلكترونية أو نصيّة أو عبر وسائل التواصل الاجتماعي، قد تبدو للوهلة الأولى وكأنّها مُرسَلة من مصدر شرعي -ولكنّها لا تعدو أن تكون في الحقيقة رسالةً مزيّفة
عادةً ما يلعب مضمون رسائل التصيّد الاحتيالي على وتر العواطف، ممّا يؤثر على آلية اتّخاذ القرار لدى الضحية. كانت عمليات التصيّد الاحتيالي موجودةً منذ الأيام الأولى للإنترنت، ولا زالت تُمثّل إحدى أكثر أشكال الهجمات الإلكترونية انتشارًا. فوفقًا للبيانات المُحصَّل عليها في سنة 2024، يشنّ المحتالون ما لا يقلّ عن 31 ألف هجوم تصيّد احتيالي يوميًا، ويبعثون حوالي 3.4 مليار رسالة إلكترونية تصيّدية إلى ضحاياهم كلّ يوم. هذا بغضّ النظر عن هجمات التصيّد الاحتيالي التي تُشنّ عبر منصّات التواصل الاجتماعي أو عبر الرسائل النصّية.
عادةً ما يستخدم المهاجمون أساليب التصيّد الاحتيالي للحصول على المال. وقد يأخذ الهجوم شكل عملية احتيال بسيطة مثل خداع شخصٍ ما ودفعه إلى إجراء تحويل مصرفي، إلّا أنّ بعض مجرمي الإنترنت يستخدمون البرمجيات الخبيثة للحصول على مزيدٍ من المعلومات حول الضحية؛ شركةً كانت أم فردًا، ثمّ يقومون ببيع تلك البيانات على شبكة الإنترنت. رسائل البريد الإلكتروني هي أكثر أشكال التصيّد الاحتيالي شيوعاً، وقد يكون بعضها على درجةٍ كبيرة من الإتقان حيث يصعب تفريقها عن الرسائل الحقيقية.
كيف يعمل التصيّد الاحتيالي؟
ترتكز آلية هجوم التصيّد الاحتيالي على اختلاق أسبابٍ مقنعة من شأنها دفع الضحية لمشاركة معلومات حسّاسة مع المهاجم. وبالرّغم من وجود أنواع مختلفة من التصيّد الاحتيالي، إلّا أنّ الخطوات الأساسية وراء كل هجوم تصيّدٍ احتيالي تتّبع تلك التي نراها في هجمات الهندسة الاجتماعية، وعادةً ما تكون نسخةً طبق الأصل عنها.
- الخطوة الأولى: المعلومات (الطُعم) لإعداد هجوم تصيّدٍ احتيالي، يتعيّن على المحتالين أوّلاً إنشاء طُعم خاصّ يجذب الضحايا إليه. وعادةً ما يكون هذا الطُعم عبارة عن رسالة بريد إلكتروني أو رسالة نصّية تحاكي أسلوب وتواصل الكيانات المعروفة التي تحظى بثقة الضحية (مثل البنوك أو الشركات أو الهيئات الحكومية). ونظرًا لأن الهدف المنشود من إلقاء الطُعم هو خداع المستخدمين ودفعهم للوثوق بمضمون الرسالة، فإنّ المحتالين يبذلون قصارى جهدهم لإكساء تلك الرسالة طابعًا شرعيًا، وذلك عبر استخدام شعارات الشركة الرسمية وعناوين البريد الإلكتروني التي تشبه إلى حدّ كبير العناوين الحقيقية، بل ويستعملون أيضًا نفس لغة الخطاب التي يتوقّع الهدف قراءتها في الرسائل التي تصله من المصدر الشرعي.
- الخطوة الثانية: الوعد (الخُطّاف). بمجرّد وضع الطُعم، يحتاج المحتالون إلى تقديم سببٍ قويّ من شأنه حثّ الضحية على التفاعل مع مضمون الرسالة. وهذا ما يسمى بالوعد (أو الخُطّاف)، وغالبًا ما يتضمّن عباراتٍ تثير مشاعر قويّة لدى الضحية. على سبيل المثال، قد تتضمن رسائل التصيّد الاحتيالي عبر البريد الإلكتروني وعودًا بتلقّي مكافآت، مثل الفوز بجائزة أو استرداد الأموال، أو قد تستعمل عنصر التخويف عبر تحذير الضحية من إمكانية تعليق حسابه أو من تعرّضه المحتمل لعملية احتيال أو أي تهديدٍ مباشر آخر من شأنه إلحاق أضرارٍ جسيمةٍ به. تخلق هذه الرسائل شعورًا بالإلحاح أو الفضول، ممّا يغري الضحية بالاستجابة فورًا دون أن يرتاب من احتمال كونها عملية احتيال.
- الخطوة الثالثة: الهجوم (الاصطياد). الهجوم أو الاصطياد هو ثمرة عملية الاحتيال، حيث يتمكّن المحتالون خلالها من تحقيق هدفهم المنشود. إذ وبمجرّد وضع الطُعم والخُطّاف في مكانهما، يتحرّك الضحية لاتّخاذ الإجراءات المطلوبة منه (إمّا بالنقر على الروابط المشبوهة أو زيارة مواقع الويب المزيّفة وكشف بيانات تسجيل الدخول الخاصّة به) ليقع بذلك في فخّ عملية الكشف غير المشروع عن معلوماته الحسّاسة (وتُعرف أيضًا باسم هجمات استخراج البيانات)، كما قد تتمثّل تلك الإجراءات أيضًا في تنزيل برمجيات خبيثة على جهازه.
لماذا يُعتبر التصيّد الاحتيالي مشكلةً حقيقية؟
يُمثّل التصيّد الاحتيالي مشكلةً حقيقية لأنّه يؤثّر على ملايين الأشخاص سنويًا في جميع أنحاء العالم، وهو يتميّز بفاعليته الكبيرة ولا يتطلب جهدًا كبيرًا، كما أنّه يحقق مكاسب مالية معتبرة. هذا وقد لاحظ خبراء الأمن السيبراني تزايدًا مستمراً في أعداد هجمات التصيّد الاحتيالي، ممّا يجعله من بين أكثر تهديدات الأمن السيبراني شيوعاً في وقتنا الحالي بالنسبة للأفراد والشركات على حدّ سواء.
مخاطر التصيّد الاحتيالي على الأفراد
بالنسبة للأفراد، يمكن أن تشمل مخاطر التصيّد الاحتيالي ما يلي:
- سرقة الهويّة.إذا تمكّن المحتال من الحصول على معلوماتك الشخصية، فقد يستطيع استخدامها لسرقة هويّتك وارتكاب عمليات احتيال مالي.
- خسارة الأموال. قد يخدعك المحتالون قصد دفعك لمنحهم حقّ الوصول إلى حساباتك المصرفية أو بطاقات الائتمان، وهو ما سيسمح لهم بسرقة أموالك أو إجراء عمليات شراء غير مصرّح بها.
- تثبيت البرمجيات الخبيثة. قد تنطوي بعض هجمات التصيّد الاحتيالي على خداع الأشخاص ودفعهم لتحميل برمجيات خبيثة على أجهزتهم، والتي يمكنهم استخدامها فيما بعد لاختراق تلك الأجهزة وسرقة البيانات الشخصية.
- انتهاك الخصوصية. تسمح هجمات التصيّد الاحتيالي للمحتالين بالحصول على معلوماتك الشخصية، واختراق أنظمة التشغيل من الداخل، بل ومنعك أيضًا من الوصول إلى بعض ملفّاتك الشخصية (مثل الصور أو مقاطع الفيديو).
مخاطر التصيّد الاحتيالي على الشركات
أمّا بالنسبة للشركات، فتشمل مخاطر التصيّد الاحتيالي ما يلي:
- تشويه السّمعة. إذا تمكّن المحتال من الحصول على بياناتٍ حسّاسة، فقد يستطيع استخدامها للإضرار بسمعة الشّركة أو الفرد.
- فقدان البيانات الحسّاسة. قد يستهدفك المحتالون أو يستهدفون شركةً ما لسرقة بيانات حسّاسة، مثل الأسرار التّجارية أو الملكية الفكرية.
- إلحاق خسائر مالية معتبرة. قد تتكبّد الشركات التي تتعرّض لهجمات التصيّد الاحتيالي أو هجمات اختراق البريد الإلكتروني للأعمال (BEC) لخسائر مالية معتبرة تُقدّر بملايين الدولارات نتيجة فقدانها للمستثمرين وتعرّضها لغرامات مالية ضخمة وانكشاف أسرار العمل، أو كنتيجةٍ أيضًا لوقوعها ضحيةً لهجمات الفدية وغيرها من المشاكل.
- اختراق أنظمة العمل. يمكن أن تؤدّي هجمات التصيّد الاحتيالي الناجحة في بعض الأحيان إلى حرمان الشركات من الوصول إلى الملفّات والمعلومات الهامّة، ممّا يتسبب في حدوث فوضى عارمة في مكان العمل، وهو ما سيُفاقم من حجم المشاكل التي تواجهها الشركة وموظفوها وعملاؤها.
احذر من مخاطر التصيّد الاحتيالي واحرص على تصفّح شبكة الإنترنت بمسؤولية. إيّاك أن تنقر على الروابط المؤدّية إلى مواقع ويب خبيثة أو تقوم بتنزيل مرفقاتٍ من مصادر غير مؤكدة. استخدم دائمًا كلمات مرور قويّة وفريدة وتسلّح بالحيطة والحذر طوال الوقت.
أكثر أنواع هجمات التصيّد الاحتيالي شيوعًا
يستخدم المحتالون أساليب مختلفة للتصيّد الاحتيالي قصد خداع ضحاياهم ودفعهم للكشف عن معلوماتهم الشخصية. إليكم فيما يلي أكثر أنواع التصيّد الاحتيالي شيوعًا:
- التصيّد الاحتيالي عبر رسائل البريد الإلكتروني. التصيّد الاحتيالي عبر رسائل البريد الإلكتروني هو نوعٌ من الهجمات الإلكترونية التي تستخدم البريد الإلكتروني كوسيلةٍ أساسية للخداع. يهدف هجوم التصيّد الاحتيالي عبر الرسائل الإلكترونية إلى خداع المتلقي ودفعه لاتخاذ إجراء مشبوه، مثل النقر على رابطٍ مثلا (تصيّد عناوين URL)، أو زيارة مواقع ويب مزيّفة، أو تقديم معلومات شخصية. غالبًا ما يتم الخلط بين الرسائل الإلكترونية هذه والبريد العشوائي بالرغم من أن البريد العشوائي والتصيّد الاحتيالي شيآن مختلفان تمامًا. هذا ويشمل أسلوب التصيّد الاحتيالي عبر البريد الإلكتروني أيضًا هجماتٍ مختلفة أخرى مثل التصيّد بالرمح، صيد الحيتان، والتصيّد الاستنساخي.
- التصيّد الصوتي. يعتمد التصيّد الصوتي بشكل كبير على الهندسة الاجتماعية وذلك عبر خلق مواقف صعبة من شأنها إصابة الضحية بالتوتر النفسي ودفعه إلى التصرّف دون تفكير. إذ غالبًا ما يتّصل المهاجمون بضحاياهم عبر الهاتف ويحاولون إخافتهم بزعم أن شخصًا ما حاول استخدام بطاقتهم الائتمانية، أو أنّهم نسوا دفع غرامة مالية ما. وللأسف، غالباً ما ينجحون في ذلك. عندما يسمح الناس للعواطف بالتشويش على حكمهم على الأمور، فإنّهم يكشفون عن بياناتهم المصرفية عبر الإنترنت، وغيرها من التفاصيل الشخصية الأخرى دون تفكير.
- التصيّد الاحتيالي عبر الرّسائل النصّية القصيرة. التصيّد الاحتيالي عبر الرّسائل النصّية القصيرة هو أسلوب تصيّد احتيالي يبعث فيه المحتال رسالةً نصّيةً قصيرة تبدو وكأنّها من مؤسّسة مرموقة. وقد تطلب الرسالة من المتلقي الضغط على رابطٍ لتقديم معلومات شخصية أو تأكيد تفاصيل الحساب. وقد يقود الرابط الموجود في الرسالة إلى موقع ويب يبدو شرعيًا للوهلة الأولى، ولكنّه في الواقع موقع تصيّد احتيالي مصمّم لسرقة المعلومات الشخصية أو انتحالها.
- التصيّد بالصنّارة. التصيّد بالصنّارة هو أسلوب تصيّدٍ احتيالي جديد يُستخدم على شبكات التواصل الاجتماعي. يتظاهر المهاجمون بأنهم موظّفون في خدمة دعم العملاء على شبكات التواصل الاجتماعي لخداع الضحايا وسرقة بياناتهم الشخصية أو تفاصيل حساباتهم على تلك المنصّة.
أمثلة حقيقية لهجمات التصيّد الاحتيالي
لقد تعرّضت العديد من الشركات والأفراد لهجمات التصيّد الاحتيالي في الحياة الواقعية. فنجد مثلًا أنّ أعدادًا كبيرة من الناس وقعوا في فخ الرسائل التصيّدية عبر AOL أو مواقع الويب المزيّفة، فيما تعرّض آخرون لهجمات التصيّد الاحتيالي عبر أمازون وروابط التصيّد الاحتيالي على وسائل التواصل الاجتماعي. إليكم فيما يلي بعض الأمثلة عن هجمات التصيّد الاحتيالي التي وقعت فعلًا.
- خدعة التنبيهات الأمنية على فيسبوك. في سنة 2018، تلقّى مستخدمو فيسبوك رسائل بريد إلكتروني تصيّدية تحتوي على تنبيهاتٍ أمنيةٍ وهمية وروابط لتأمين حساباتهم. حيث قادتهم تلك الروابط إلى صفحة مزيّفة لتسجيل الدخول إلى حساباتهم على فيسبوك أين طُلب من المستخدمين إدخال بيانات اعتمادهم. وعند إدخال المعلومات، وقعت الحسابات في أيدي المهاجمين، ممّا سمح لهم بالدخول إلى حسابات الضحايا على تلك المنصّة. فيسبوك ليس موقع التواصل الاجتماعي الوحيد الذي تعرّض لهجمات التصيّد الاحتيالي، فقد تسبّبت هجمات التصيّد الاحتيالي على إنستجرام التي يشنّها المجرمون باستخدام الرسائل الشخصية وكذا هجمات التصيّد الاحتيالي على لينكد إن في إلحاق أضرار جسيمةٍ بالمستخدمين على مرّ السنوات.
- خدعة محاولة تسجيل الدخول غير المصرّح به على منصّة Coinbase. في خضم جائحة فيروس كورونا المستجدّ، استهدفت حملة تصيّدٍ احتيالي واسعة النطاق تمّ شنّها عبر البريد الإلكتروني مستخدمي منصّة Coinbase، وذلك باستعمال رسائل إلكترونية تزعم وجود محاولة تسجيل دخول غير مصرّح به إلى حساباتهم. حيث تضمّنت تلك الرسالة رابطًا يؤدّي إلى موقع Coinbase مزيّف على شبكة الويب، ممّا دفع المستخدمين إلى تسجيل الدخول وإثبات هويّاتهم. وبمجرّد إدخال المستخدمين بيانات اعتمادهم الخاصّة، تمكّن المهاجمون من ولوج حساباتهم على منصّة Coinbase الحقيقية.
- خدعة التنبيه الأمني من بنك أوف أمريكا. في عام 2021، استخدم المحتالون رسائل البريد الإلكتروني التصيّدية من بنك أوف أمريكا للاحتيال على الأفراد الغافلين عن مسألة الأمن السيبراني. أفادت الرسالة الاحتيالية بوجود نشاطٍ مريب في حساب المستلم وأن حسابه قد تمّ إغلاقه مؤقتًا لدواعي أمنية. كما طالب مضمون الرسالة الضحايا بالنقر على رابطٍ للتحقّق من هويّاتهم ورفع الإغلاق عن حساباتهم البنكية. وغنيٌ عن القول أنّ ذاك الرّابط الملغّم قادهم إلى موقع إلكتروني مزيّف، ممّا أدى إلى وقوع بيانات تسجيل الدخول الخاصّة بالمستخدمين في متناول المحتالين وألحق بهم خسائر مالية معتبرة، حيث صارت حساباتهم مخترَقة لتفتح الباب على مصراعيه أمام وقوع مزيدٍ من عمليات الاحتيال. وعلى نفس الشاكلة، عانى عملاء المؤسّسات المالية والحكومية الأخرى من هجمات التصيّد الاحتيالي على مرّ السنين. إذ أنّ هجمات التصيّد الاحتيالي عبر البريد الإلكترون التي استهدفت عملاء خدمة البريد USPS وشركة Wells Fargo هي مجرّد أمثلة بسيطة عن هجمات التصيّد الاحتيالي التي تعرّض لها عملاء كبرى الشركات في الآونة الأخيرة.
كيف تتعرّف على محاولات التصيّد الاحتيالي
ينتهج المحتالون أساليب مختلفة لخداع ضحاياهم ودفعهم إلى النقر على رابطٍ ملغّم أو تنزيل ملف خبيث. ولكن إذا تسلّحت بشيءٍ من الحيطة والحذر، فيمكنك أن تسبق مجرمي الإنترنت بخطوة واحدة. إليك فيما يلي كيفية التعرّف على هجمات التصيّد الاحتيالي:
- ابحث عن ذاك الشعور الذي يخلقه مضمون الرسالة بضرورة التحرّك العاجل. أغلب هجمات التصيّد الاحتيالي تعتمد على تخويف الناس من تفويت الفرصة، وذلك لدفعهم نحو اتّخاذ قراراتٍ غير مدروسة العواقب. قد يؤدّي العرض الرائع المتاح لفترة قصيرة جدًا إلى دفع أحد عشّاق علامة تجاريةٍ ما إلى النقر على الرابط الخبيث الذي تتضمّنه رسالة البريد الإلكتروني أو الرسائل النصية القصيرة دون إمعان النظر فيما إذا كان العرض شرعيًا أم لا.
- تحقّق من الأخطاء الإملائية والنحوية. هل هناك أخطاء نحوية؟ هل تبدو النبرة العامّة للرسالة غير صحيحة؟ تشير هذه العوامل إلى وجود عملية تصيّد احتيالي محتملة. الشركات والمؤسّسات الشرعية عادةً ما تكون مراسلاتها النصّية مكتوبةً بشكل جيّد وخالية من الأخطاء. عليك أيضًا أن تحقّق من وجود أخطاء إملائية في الكلمات أو الأسماء التي تتضمّنها الروابط التي يزوّدونك بها. تجدر الإشارة كذلك إلى وجود نوعٍ من هجمات الهندسة الاجتماعية يُعرف بـ “هجوم الخطأ الكتابي للنطاق”، يستهدف بالدرجة الأولى الأشخاص الذين يخطؤون في كتابة أسماء النطاقات.
- حذار من المرفقات أو الروابط غير المتوقعة من غير المحتمل أن ترسل الشركات نشرات إخبارية أو رسائل إلكترونية تنبيهية أو رسائل أخرى تحتوي على مرفقات – إذ لا يوجد في العادة سببٌ يدعوها للقيام بذلك. استخدم أدوات التحقّق من الروابط للتأكّد من سلامة الروابط التي تشتبه بها. وتوخَّ الحذر من الروابط الخبيثة، خصوصًا إذا لم تكن تتوقّع استلامك لتلك الرسالة الإلكترونية. لا تقم أبدًا بفتحها أو تنزيلها.
- راقب جيّدًا التحيّة الجامعة. غالبًا ما تُبعَث رسائل البريد الإلكتروني الخبيثة إلى مجموعات كبيرة من الأشخاص، وقد يستخدم المهاجمون تحيّةً جامعة مثل” عزيزي العميل “بدلًا من اسمك.
- تأكّد من معرفتك المسبقة بالمُرسِل. إذا قدّم لك أحد مزوّدي الخدمات غير المعروفين عروضًا خاصّة تبدو جيّدة جدًا لدرجة يصعب تصديقها، أو اتّصل بك لتنبيهك بتغيير كلمة المرور، فمن المحتمل أن يكون ذلك هجومًا احتياليًا. ومع ذلك، إذا كنت مهتمًا بالعرض وتريد التحقّق من صحّته، فاتّصل بالمُرسِل مباشرةً عبر البريد الإلكتروني الرسمي أو رقم الهاتف (استخدم الإنترنت للعثور على معلومات الاتصال الرسمية بدلاً من الردّ على تلك الرسالة).
تذكر أنّ المحتالين يزدادون تطوراً يومًا بعد يوم. فعليك إذن أن تكون فطنًا دائمًا عندما تتلقى رسائل بريد إلكتروني أو رسائل نصّية أو مكالمات غير مرغوب فيها، مهما بدت لك عاجلة. يمكنك أيضاً أن تخطو خطوةً أخرى نحو الأمام وتستخدم أدوات الكشف عن التصيّد الاحتيالي لانتهاج أسلوبٍ أكثر استباقية.
ما يجب القيام به في حالة التصيّد الاحتيالي
إذا وقعتَ ضحيةً لعملية تصيّد احتيالي، أو على الأقلّ، كنت تشكّ في وقوعك ضحيةً لها، فعليك أن تتصرّف بسرعة البرق. إليك فيما يلي وصفًا تفصيليًا لِما يجب عليك فعله إذا تلقيتَ رسالة إلكترونيةً تصيّدية، وكذا الإجراءات التي ينبغي لك اتّخاذها عند وقوعك ضحيةً لعملية تصيّد احتيالي.
إذا تلقيتَ رسالةً إلكترونيةً أو نصّيةً تطلب منك النقر على رابطٍ ما أو تنزيل مرفقٍ مشبوه، فعليك أوّلًا أن تتحقّق من هويّة المُرسِل أو الشركة التي تحاول التواصل معك.
إذا تلقيتَ رسالةً إلكترونيةً من شركة تعرفها، فحاول إعادة ربط الاتّصال بها عبر قنواتٍ أخرى. ابحث عن رقم هاتفها أو عنوان بريدها الإلكتروني الرسمي واسأل عمّا إذا كان البريد الإلكتروني شرعيًا. إذا لم تكن لديك أيّ علاقة بالشركة التي بعثت إليك تلك الرّسالة الإلكترونية المشبوهة، فابحث عن الدلالات التي قد تشير إلى وقوع هجوم تصيّدٍ احتيالي. إذا بدت لك الرسالة مريبةً، فقم بالإبلاغ عن محاولة التصيّد الاحتيالي ولا تنسَ حذفها بعد ذلك. أمّا إذا فتحتَ رسالةً إلكترونيةً تصيّدية عن طريق الخطأ، فلا تضغط على أيّ روابط تحتويها، بل أبلغ عنها واحذفها على الفور.
إذا ضغطتَ على رابط تصيّد احتيالي، فسيكون من الحكمة تغيير كلمات المرور الخاصّة بحساباتك الخدمية الأكثر أهمّية (مثل البريد الإلكتروني والبنوك والخدمات السحابية ووسائل التواصل الاجتماعي). ليس هذا فحسب، بل يجب عليك أيضًا مراقبة حساباتك المالية عن كثب لمنع المحتالين من سرقة أموالك.
إذا أدخلت بياناتك المصرفية في موقع ويب خبيث انطلاقًا من رسالة بريد إلكتروني تصيّدية تلقيّتها، فيجب عليك التصرف فورًا. اتّصل بخدمة دعم العملاء التابعة لمصرفك وأبلِغ عن الحادثة. سيتكفّل الموظّفون هناك باتّخاذ كافة التدابير والإجراءات اللازمة لمنع الاستخدام غير القانوني لبياناتك.
إذا كنت قد أفصحتَ عن معلوماتك الشخصية، مثل رقم الضمان الاجتماعي أو بيانات الاتصال أو عنوان منزلك، فيجب أن يكون تغيير كلمات المرور الخاصّة بك والاتصال فورًا بالسلطات ومراقبة حساباتك المالية والشخصية عن كثب على رأس أولوياتك. إذا كنت مواطناً أمريكيًا، يمكنك الحصول على مزيدٍ من الإرشادات هنا.
كيف تحمي نفسك من التصيّد الاحتيالي
هجمات التصيّد الاحتيالي بحرٌ غويط لا قرار له. حتّى ولو لم تتعرّض من قبل لهجوم تصيّد احتيالي، فمن الوارد جدًا أن يتم استهدافك مستقبلًا. إليك فيما يلي بعض النصائح التي من شأنها مساعدتك على حماية نفسك ومنع التصيّد الاحتيالي من تعكير صفو حياتك اليومية.
- استخدم برامج مكافحة الفيروسات. توفّر معظم خدمات مكافحة الفيروسات الموثوقة أدوات فعّالة لحماية مستخدمي الإنترنت من التصيّد الاحتيالي. فاحرص إذن على استخدامها أو انتقِ خدمةً موثوقةً مثل تطبيق NordVPN الحائز على شهادة مكافحة التصيّد الاحتيالي، والتي تثبت مدى فعاليته في صدّ هجمات التصيّد الاحتيالي.
- تفعيل خاصّية المصادقة الثنائية. إنّ حماية حساباتك باستخدام المصادقة الثنائية (2FA) سيزيد من صعوبة الاستيلاء على حساباتك بشكل كبير. عمِّم هذا الإجراء على جميع حساباتك المهمّة ولا توافق على أيّ طلبات مصادقة مشبوهة.
- استخدم فلترات البريد العشوائي. إنّ أفضل طريقة لتجنّب رسائل التصيّد الاحتيالي تتمثّل في منعها نهائيًا من الوصول إلى صندوق بريدك الوارد. إذ ستحميك هذه الفلترات من فتح رسائل البريد الإلكتروني التي تحتوي على روابط مفخّخة ومرفقات خبيثة عن طريق الخطأ. لمزيدٍ من الأمان، يمكن أن تساعدك الأدوات المصمّمة لمكافحة التصيّد الاحتيالي على تحديد هذا النوع الخبيث من المحتوى وحظره تلقائيًا.
- احصل على فلتر للمرفقات. تمّ تصميم خاصّية الحماية من التهديدات (Threat Protection Pro™) التي يوفّرها حصريًا تطبيق NordVPN لحمايتك من محاولات التصيّد الاحتيالي، وهي عبارة عن خاصّية أمنية من شأنها الحفاظ على سلامتك أثناء تصفح الإنترنت، وتزويدك بأقصى مستويات الحماية من البرمجيات الخبيثة. فهي تقوم بفحص ملفّاتك أثناء التنزيل وتحظر المحتوى الخبيث قبل وصوله إلى جهازك.
- تعلّم كيفية التعرف عليها. يمكنك تعلم كيفية اكتشاف رسائل التصيّد الاحتيالي بسهولة مع بعض التدريب. حتى أدقّ التفاصيل مهمّة – إذا كان مديرك يوقع دائمًا على رسائل البريد الإلكتروني الخاصة به بعبارة “شكرًا!” ولكنك وجدت عبارة “مع أطيب التحيات” مكتوبة من حيث لا تدري، فمن الأفضل لك قطع الشكّ باليقين وذلك عبر التواصل مع مديرك. عندما يتعلّق الأمر بأسرار الشركة والمبالغ المالية المعتبرة، لن يسعك سوى التسلّح بأقصى مستويات الحيطة والحذر.
- احرص على تحديث برامجك بانتظام يُعدّ تحديث برامجك أمرًا ضروريًا لحماية نفسك من الثغرات الأمنية والهجمات الإلكترونية. عادةً ما تتضمن تحديثات البرامج أحدث حزم الحماية ضد عوامل التهديد الجديدة والمبتكرة.
- استخدم مدير كلمات المرور. قم بإنشاء وتخزين كلمات مرور معقّدة وفريدة لكل حساب من حساباتك على الإنترنت.
- كن يقظًا. استخدم طريقة التوقّف، النظر، السؤال، والإدارة (طريقة SLAM)، وكن مرتابًا على الدوام، لا تتردّد في التحقق من صحّة أيّ رسالة إلكترونية تصلك ولا أيّ موقع إلكتروني يُطلَب منك زيارته. اتّصل بالشركة أو الشخص الذي كان من المفترض أن تتلّقى منه تلك الرسالة الإلكترونية ولكن عبر قنواتٍ أخرى وذلك للتحقّق من صحّتها.
أمانك على الإنترنت يبدأ بنقرة واحدة.
تمتع بالأمان مع شبكة VPN الرائدة في العالم