This is the Trace Id: 096698704e24437eb49fa5ce62e2d944
تخطي إلى المحتوى الرئيسي
الأمان من Microsoft

ما المقصود بالتصيد الاحتيالي؟

تعرّف على التصيد الاحتيالي، وما يجب البحث عنه في الهجمة وكيفية حماية نفسك باستخدام الأدوات والتلميحات للبقاء آمناً عبر الإنترنت.

تم تعريف التصيد الاحتيالي

تهدف هجمات التصيد الاحتيالي إلى سرقة أو إتلاف البيانات الحساسة من خلال خداع الأشخاص للكشف عن معلومات تعريف الشخصية مثل كلمات المرور وأرقام بطاقات الائتمان.

النقاط الرئيسية

  • التصيد الاحتيالي هو نوع من الهجمات عبر الإنترنت حيث يتنكر المهاجمون كمصادر موثوق بها لسرقة المعلومات الحساسة.
  • تعمل هذه الهجمات من خلال خداع الأفراد لتقديم معلومات من خلال رسائل زائفة مصممة لتبدو أصلية.
  • يمكن اكتشاف هجمات التصيد الاحتيالي من خلال عناوين البريد الإلكتروني المشبوهة والتحيات العامة واللغة العاجلة أو التهديدية وطلبات النقر فوق الارتباطات غير المألوفة. 
  • أفضل طريقة لمنع هجمات التصيد الاحتيالي هي استخدام مصادقة متعددة العوامل مقاومة للتصيد الاحتيالي (PR-MFA) والحذر من الارتباطات والمرفقات الموجودة في الرسائل والمرفقات والبقاء على اطلاع بأحدث أساليب التصيد الاحتيالي.

الأنواع الشائعة لهجمات التصيد الاحتيالي

تأتي هجمات التصيد الاحتيالي من المحتالين الذين يتنكرون كمصادر موثوقة يحاولون تسهيل الوصول إلى جميع أنواع البيانات الحساسة. بينما يستمر هذا النوع الواسع الانتشار من الهجمات عبر الإنترنت في التطور جنباً إلى جنب مع التقنيات الناشئة، فإن الأساليب تظل متناسقة:

الاتصالات الماكرة
يتميز المهاجمون ببراعتهم في التلاعب بضحاياهم ودفعهم إلى الكشف عن بياناتهم الحساسة بمحض إرادتهم عن طريق إخفاء الرسائل والمرفقات الضارة في أماكن لا يكون فيها الأشخاص حذرين للغاية (على سبيل المثال، في علب البريد الإلكتروني الخاصة بهم). من السهل افتراض أن الرسائل التي تصل إلى علبة الوارد الخاص بك شرعية، ولكن كن حذراً - فغالباً ما تبدو—رسائل البريد الإلكتروني للتصيد الاحتيالي آمنة ومسالمة. لتجنب التعرض للخداع، خذ وقتك في التفكير واختبر الارتباطات التشعبية وعناوين البريد الإلكتروني للمرسلين قبل النقر عليها.

إدراك الحاجة
يقع الناس ضحية للتصيد الاحتيالي؛ لأنهم يعتقدون أنهم بحاجة إلى اتخاذ إجراء. على سبيل المثال، قد يقوم الضحايا بتنزيل برامج ضارة متخفية في شكل سيرة ذاتية لأنهم يحتاجون إلى توظيف أشخاص بشكل عاجل أو يدخلون بيانات اعتمادهم المصرفية على موقع ويب مشبوه لإنقاذ حساب تم إبلاغهم إنه سينتهي قريباً. يمثل بث إدراك زائف للحاجة أحد صور الخداع الشائعة لأنها تحقق أهدافها. للحفاظ على أمان بياناتك، بإمكانك إجراء فحص مكثف أو تثبيت تقنية لحماية البريد الإلكتروني، والتي ستخفف عبء الأعمال الشاقة عن كاهلك.

الثقة الزائفة
يخدع المهاجمون المستخدمين ويكسبوا ثقتهم بشكل زائف، وحتى الأشخاص الأكثر يقظة يمكن أن يقعوا فريسة للرسائل الخادعة. من خلال انتحال شخصية مصادر جديرة بالثقة مثل Google أو Wells Fargo أو UPS، يمكن للمخادعين التحايل عليك لاتخاذ إجراء قبل أن تدرك أنه تم خداعك. لا يتم اكتشاف العديد من رسائل التصيد الاحتيالي، إلا في حالة وجود تدابير الأمان عبر الإنترنت المتقدمة. بإمكانك حماية معلوماتك الشخصية باستخدام تقنية حماية البريد الإلكتروني المصممة لتحديد المحتوى المشبوه والتخلص منه قبل وصوله إلى علبة الوارد لديك.

التلاعب العاطفي
يستخدم المستخدمون السيئون أساليب ضغط نفسي لإقناع أهدافهم بالتصرف دون تفكير. بعد بناء الثقة عن طريق انتحال شخصية مصدر مألوف، ثم خلق شعور زائف بالحاجة، يستغل المهاجمون مشاعر مثل الخوف والقلق للحصول على ما يريدون. يميل الناس إلى اتخاذ قرارات سريعة عندما يتم إخبارهم بأنهم على وشك خسارة المال، أو التعرض لمشكلة قانونية، أو فقدان حق الوصول إلى مورد يحتاجون إليه. احذر من أي رسالة تطلب منك "اتخاذ إجراء فوراً"؛ لأنها قد تكون رسالة احتيالية.

تتضمن الأنواع الأكثر شيوعاً من هجمات التصيد الاحتيالي ما يلي:

التصيد الاحتيالي عبر البريد الإلكتروني
يستخدم هذا النوع من الهجمات، وهو الشكل الأكثر شيوعاً للتصيّد الاحتيالي، تقنيات مثل الارتباطات التشعبية الزائفة للتحايل على مستلمي البريد الإلكتروني لمشاركة بياناتهم الشخصية. غالباً ما يتنكر المهاجم في صورة موفر حسابات كبير مثل Microsoft أو Google أو حتى زميل في العمل.

التصيد الاحتيالي بالبرامج الضارة
وهو أحد أساليب التصيد الاحتيالي الشائعة الأخرى، ويقوم هذا النوع من الهجمات بدس برامج ضارة متخفية في صورة مرفق موثوق (مثل سيرة ذاتية أو كشف حساب بنكي) في رسالة بريد إلكتروني. في بعض الحالات، يمكن أن يؤدي فتح مرفق برنامج ضار إلى شل أنظمة تكنولوجيا المعلومات بأكملها.

التصيد الاحتيالي الموجّه
بينما تميل معظم هجمات التصيد الاحتيالي إلى استهداف عدد كبير من الأفراد، فإن التصيد الاحتيالي الموجّه يستهدف أشخاصاً معينين من خلال استغلال المعلومات التي تم جمعها من الأبحاث حول عملهم وحياتهم الاجتماعية. تتسم تلك الهجمات بشدة تخصيصها، مما يجعلها فعالة بشكل خاص في تجاوز وسائل الأمان عبر الإنترنت الأساسية.

التصيد الموجّه لشخص مهم
عندما تستهدف الجهات الخبيثة "شخصية هامة" مثل مدير أعمال أو أحد المشاهير، فإن ذلك يطلق عليه اسم التصيد الموجّه لشخص مهم. غالباً ما يجري هؤلاء المخادعون بحثاً متعمقاً حول أهدافهم لانتهاز لحظة موائمة لسرقة بيانات اعتماد تسجيل الدخول أو غيرها من البيانات الحساسة. إذا كان لديك الكثير لتخسره، فإن مهاجمي التصيد الموجّه لشخص مهم لديهم الكثير ليكسبوه.

التصيد الاحتيالي عبر الرسائل النصية
يتكون من مزيج من المصطلحين "الرسائل النصية القصيرة" و"التصيد الاحتيالي"، وتشتمل هجمات "التصيد الاحتيالي عبر الرسائل القصيرة" على إرسال رسائل نصية متخفية في صورة جهات اتصال جديرة بالثقة من شركات مثل Amazon أو FedEx. يعتبر الأشخاص عرضة بصفة خاصة لعمليات الاحتيال عبر الرسائل النصية، حيث يتم إرسال الرسائل النصية لهم في صورة نص عادي وتكون ذات طابع شخصي.

التصيّد الصوتي
في حملات التصيد الصوتي، يحاول المهاجمون في مراكز الاتصال الاحتيالية خداع الأشخاص لإمدادهم ببيانات حساسة عبر الهاتف. في كثير من الحالات، تستخدم الرسائل الخادعة ممارسات الانتحال بالهندسة الاجتماعية بهدف خداع الضحايا وتثبيت برامج ضارة على أجهزتهم في صورة تطبيق عادي.

مخاطر التصيد الاحتيالي

من الممكن أن يترتب على نجاح هجوم التصيد الاحتيالي عواقب وخيمة. قد تتمثل تلك العواقب في الأموال المسروقة والرسوم الاحتيالية على بطاقات الائتمان وفقدان الوصول إلى الصور ومقاطع الفيديو والملفات - بل وقد يصل الأمر إلى انتحال مجرمي الإنترنت لهويتك وتعريض الآخرين للمخاطر.

قد تتضمن المخاطر التي يتعرض لها صاحب العمل فقدان أموال الشركات أو كشف معلومات تعريف الشخصية للعملاء وزملاء العمل أو سرقة الملفات الحساسة أو عدم إمكانية الوصول إليها. وقد يؤدي تسرّب البيانات أيضاً إلى تأثير سلبي دائم على سمعة الشركة. في بعض الحالات، قد يكون الضرر غير قابل للإصلاح.

تتضمن بعض الأمثلة في العالم الحقيقي التي تم تعقبها بواسطة التحليل الذكي للمخاطر من Microsoft ما يلي:
 
  • تم رصد مجموعة ممثل المخاطر الروسية Star Blizzard وهي تنشر رسائل التصيد الاحتيالي للصحفيين ومراكز الأبحاث والمنظمات غير الحكومية، في محاولة لسرقة معلومات حساسة.
  • تم الإبلاغ عن أن مجموعة Sapphire Sleet التي يقع مقرها في كوريا الشمالية، قد سرقت أكثر من 10 ملايين دولار أمريكي من العملات المشفرة، وذلك في المقام الأول من خلال التظاهر بأنها شركة استثمارية رأسمالية وثانياً كوكالة توظيف مهنية.
  • تم اكتشاف ممثل المخاطر المعروف باسم Storm-2372 قام بتنفيذ حملة تصيد احتيالي لرموز الأجهزة، حيث استغل تجارب تطبيق المراسلة لالتقاط الرموز المميزة للمصادقة.

كيفية التعرّف على هجمات التصيد الاحتيالي

يمكن لممثلي المخاطر استهداف مجموعة واسعة من الأفراد، وخاصة أولئك الذين لديهم إمكانية الوصول إلى معلومات حساسة. يشغل العديد من هؤلاء الموظفين أدوار استراتيجية، مثل تكنولوجيا المعلومات والشؤون المالية وعلى المستوى التنفيذي. ومع ذلك، قد يتظاهر أيضاً ممثلي المخاطر بأنهم مشرفون "يطلبون" بيانات اعتماد من موظفيهم—ولهذا السبب يجب على الجميع أن يكونوا حذرين من الرسائل المشبوهة.

يكمن الهدف الرئيسي من عملية التصيد الاحتيالي في سرقة المعلومات الحساسة وبيانات الاعتماد. احترس من أي رسائل واردة (عبر الهاتف أو البريد الإلكتروني أو الرسائل النصية) تتطلب منك إدخال معلومات سرية أو إثبات هويتك.

يحاول المهاجمون انتحال شخصية كيانات مشهورة واستخدام نفس الشعارات والتصميمات وواجهات المستخدم مثل العلامات التجارية أو الأفراد الذين تعرفهم بالفعل. ابق على اطلاع دائم بكل ما يحدث ولا تنقر فوق أي ارتباط أو تفتح مرفقاً ما لم تكن متأكداً من أن الرسالة ليست ضارة.

فيما يلي بعض التلميحات للتعرّف على رسائل البريد الإلكتروني للتصيّد الاحتيالي:
 
  • التهديدات العاجلة أو الدعوات إلى اتخاذ إجراء، مثل فتح البريد فوراً.
  • المرسلون الجدد أو غير المألوفين - أي شخص يرسل إليك بريداً إلكترونياً لأول مرة.
  • أخطاء إملائية ونحوية رديئة (غالباً ما يكون بسبب الترجمات الأجنبية غير الملائمة).
  • ارتباطات أو مرفقات مشبوهة - نص ارتباط تشعبي يكشف عن ارتباطات من عنوان IP أو مجال مختلف.
  • أخطاء إملائية بسيطة، مثل micros0ft.com أو rnicrosoft.com.

منع هجمات التصيد الاحتيالي

فيما يلي بعض الخطوات العملية التي يمكنك اتخاذها لحماية نفسك من هجمات التصيد الاحتيالي:
 
  1. التعرّف على العلامات. تتضمن الأمثلة التحيات غير المألوفة والرسائل غير المرغوب فيها وأخطاء نحوية وإملائية والشعور بالإلحاح والارتباطات أو المرفقات المشبوهة وطلبات للحصول على معلومات شخصية.
  2. الإبلاغ عن أي رسائل مشبوهة. قم بالإبلاغ عن الرسائل المشبوهة إلى قسم تكنولوجيا المعلومات في مؤسستك أو وضع علامة عليها من خلال أدوات الإبلاغ المخصصة.
  3. تثبيت برنامج الأمان. نشر البرامج المصممة للكشف عن محاولات التصيد الاحتيالي وحظرها، مثل برامج الحماية من الفيروسات أو جدران الحماية.
  4. يتطلب مصادقة متعددة العوامل (MFA). تضيف هذه الخطوة طبقة إضافية من الأمان. اذهب إلى أبعد من ذلك مع المصادقة متعددة العوامل المقاومة للتصيد الاحتيالي (PR-MFA) والتي تحمي من الانتحال بالهندسة الاجتماعية.
  5. البقاء على اطلاع من خلال التعليم والتدريب. يمكن أن تساعدك جلسات التدريب المنتظمة أنت وزملائك في العمل على تحديد محاولات التصيد الاحتيالي والإبلاغ بها من خلال القنوات المناسبة. تتطور أساليب الهجوم باستمرار، لذا من الأفضل البقاء على اطلاع بالاتجاهات الحالية في الأمان عبر الإنترنت والتحديثات المتعلقة بـ التحليل الذكي للمخاطر.

الاستجابة لهجوم تصيد احتيالي

عند مواجهة محاولة تصيد احتيالي، من المهم اتخاذ إجراء سريع لتقليل الضرر المحتمل:
 
  1. عدم الاستجابة. حتى الرد البسيط يمكن أن يؤكد للمهاجم أن عنوان بريدك الإلكتروني نشط، مما قد يشجعه على الاستمرار في المحاولة.
  2. تغيير كلمات المرور. إذا كنت تعتقد أنه تم اختراق بيانات الاعتماد الخاصة بك، فغير كلمات المرور الخاصة بك على الفور. قم بتنفيذ المصادقة متعددة العوامل (MFA) إذا كنت لا تستخدمها حالياً.
  3. نبّه فريق تكنولوجيا المعلومات لديك. قد يؤدي إبلاغهم بشأن محاولة التصيد الاحتيالي إلى تفعيلالاستجابة للحدث للمساعدة في تقليل الأضرار التي قد تلحق بشبكة مؤسستك.
  4. الإبلاغ عن محاولة التصيد الاحتيالي. استخدم أدوات الإبلاغ المخصصة أو اتبع أي إرشادات يقدمها لك فريق تكنولوجيا المعلومات الخاص بك.
  5. مراقبة حساباتك. تحقق بانتظام من أي حساب يحتوي على بيانات حساسة، مثل حساب مالي، بحثاً عن أي نشاط مشبوه.
  6. تعليم زملائك في العمل. أخبر فريقك عن محاولة التصيد الاحتيالي وما الذي يجب الانتباه إليه. يمكن لهذه الخطوة البسيطة أن تعزز الدفاعات بشكل جماعي.
من خلال تطبيق هذه الخطوات واتخاذ إجراء فوري، يمكنك تقليل مخاطر حدوث المزيد من الأضرار بشكل كبير وحماية كل من البيانات الشخصية والبيانات التنظيمية.  

اتجاهات التصيد الاحتيالي

يستخدم ممثلو المخاطر مجموعة متنوعة من البرامج الضارة لتنفيذ مخططات التصيد الاحتيالي الخاصة بهم. يتضمن الأكثر شيوعاً ما يلي:
 
  • برامج الفدية الضارةبرامج الفدية الضارة هي أحد أنواع البرامج الضارة الأكثر شيوعاً. حيث تقوم بتقييد الوصول إلى البيانات عن طريق تشفير الملفات أو قفل شاشات الكمبيوتر، ثم يحاول ابتزاز الأموال من الضحايا بطلب فدية مقابل الوصول إلى البيانات.
  • يقوم برنامج التجسس بإصابة جهاز، ثم مراقبة النشاط على الجهاز وعبر الإنترنت وجمع أي معلومات حساسة مستخدمة، مثل بيانات اعتماد تسجيل الدخول ومعلومات تعريف الشخصية.
  • الروبوتات تسمح للمهاجمين بإصابة الأجهزة والتحكم بها. شبكات الروبوتات هي شبكات من الروبوتات التي تستخدم خوادم الأوامر والتحكم (C&C) لنشر شبكة أوسع لإجراء أنشطة ضارة.
  • الفيروسات هي أحد أقدم أشكال البرامج الضارة. تلتصق بالملفات النظيفة وتنتشر إلى ملفات وبرامج أخرى. 
  • تتخفى فيروسات أحصنة طروادة في صورة برامج عادية. بمجرد تثبيتها، فإنها تنشر تعليمات برمجية ضارة يمكنها التحكم في جهاز وإنشاء تقنية الباب الخلفي للبرامج الضارة الأخرى.
وقد استغلت الهجمات أيضاً برامج ضارة تم إنشاؤها بواسطة الذكاء الاصطناعي، وهي أكثر تعقيداً وأصعب في الكشف عنها، حيث يمكنها محاكاة سلوك البرامج المشروعة وإعادة إنشاء التعليمات البرمجية لتجاوز الأمان.

دفع هذا التطور السريع للبرامج الضارة محترفي الأمان إلى تطوير تقنيات مماثلة للاستفادة من الذكاء الاصطناعي في مجال الأمان عبر الإنترنت:  
  • تعمل حلول الكشف والاستجابة الموسعة (XDR) على توحيد أدوات مثل الكشف عن تهديدات نقاط النهاية والرد عليها (EDR) والذكاء الاصطناعي والتعلم الآلي (ML) وأدوات أخرى في نظام أساسي واحد مستند إلى السحابة.
  • يجمع الكشف والاستجابة المُداران (MDR) بين التكنولوجيا والخبرة البشرية لتعزيز الأمان عبر الإنترنت.
  • تعمل حلول إدارة معلومات الأمان والأحداث (SIEM) على تعزيز اكتشاف المخاطر والاستجابة للحدث من خلال تحليل البيانات من مصادر مختلفة.
من خلال الجمع بين هذه الحلول، تحصل المؤسسات على تتبع المخاطر على الشبكات الشامل والكشف والتحليل القائمان على تكنولوجيا الذكاء الاصطناعي وإمكانات الاستجابة التلقائية عبر أصولها الرقمية بأكملها.

حماية نفسك من هجمات التصيد الاحتيالي

تتطلب حماية نفسك وشركتك من هجمات التصيد الاحتيالي مزيجاً من اليقظة والتعليم وتدابير الأمان القوية. يمكن أن تساعدك برامج التدريب والتوعية المنتظمة أنت وزملاءك في العمل على التعرّف على محاولات التصيد الاحتيالي والرد عليها. تأكد من استخدام كلمات مرور قوية وفريدة وتطبيق المصادقة متعددة العوامل (MFA) والإبلاغ عن الرسائل المشبوهة إلى قسم تكنولوجيا المعلومات.

يمكن للمؤسسات حماية تطبيقاتها وأجهزتها من التصيد الاحتيالي والمخاطر الأخرى باستخدام Microsoft Defender لـ Office 365. فهو يساعد في تأمين البريد الإلكتروني وأدوات التعاون، مما يوفر حماية متقدمة ويعزز وضع الأمان العام للشركة. يوفر Microsoft Defender لـ Office 365 أيضاً إمكانات قائمة على تكنولوجيا الذكاء الاصطناعي للكشف عن المخاطر والاستجابة لها والمعالجة التلقائية والتدريب على محاكاة الهجمات عبر الإنترنت لمساعدة المؤسسات على متابعة التهديدات المتطورة.
الاحتياطات

تلميحات سريعة لتجنب التصيد الاحتيالي

عدم الثقة في الأسماء المعروضة
تحقق من عنوان البريد الإلكتروني للمرسل قبل فتح رسالة - فقد يكون الاسم المعروض زائفاً.
التحقق من وجود أخطاء إملائية
تمتلئ رسائل البريد الإلكتروني للتصيّد الاحتيالي بأخطاء إملائية ونحوية. إذا بدا شي ما مريباً، فقم بوضع علامة عليه.
الفحص قبل النقر
يمكنك المرور فوق الارتباطات التشعبية الموجودة في المحتوى الذي يبدو أصلياً لفحص عنوان الارتباط.
قراءة جملة التحية
إذا كانت رسالة البريد الإلكتروني موجهة إلى "عميل مهم" بدلاً من توجيهها إليك باسمك، فكن حذراً. من المحتمل أن تكون رسالة احتيالية.
مراجعة التوقيع
تحقق من وجود معلومات جهة الاتصال في تذييل رسالة البريد الإلكتروني. يقوم المرسلون الشرعيون بتضمينها دائماً.
احذر من التهديدات
تنتشر العبارات القائمة على الترهيب مثل "تم تعليق حسابك" في رسائل البريد الإلكتروني الاحتيالية.
الموارد

تعرّف على كيفية حماية الأمان من Microsoft من التصيد الاحتيالي

صورة لسيدة تعمل على جهاز كمبيوتر لوحي
الحل

حلول الحماية من التصيد الاحتيالي ومنعه

ساعد في اكتشاف هجمات التصيد الاحتيالي ومعالجتها باستخدام أمان ومصادقة قويين للبريد الإلكتروني.
صورة لرجل يعمل على جهاز كمبيوتر لوحي
الحل

عمليات الأمان الموحدة

تغلب على المخاطر عبر الإنترنت باستخدام نظام أساسي واحد قوي للعمليات الأمنية.
امرأة تجلس على مكتب وتعمل على جهاز كمبيوتر محمول
مدخل الحماية من المخاطر

أخبار الأمان عبر الإنترنت والذكاء الاصطناعي

اكتشف أحدث الاتجاهات وأفضل الممارسات في الحماية من التصيد الاحتيالي والذكاء الاصطناعي في مجال الأمان عبر الإنترنت.

الأسئلة المتداولة

  • التصيد الاحتيالي هو نوع من الهجمات عبر الإنترنت حيث يحاول المهاجمون خداع الأفراد لتقديم معلومات حساسة، مثل أسماء المستخدمين أو كلمات المرور أو أرقام بطاقات الائتمان أو تفاصيل شخصية أخرى. يتم ذلك عادة من خلال التظاهر ككيان موثوق به في الاتصالات الإلكترونية، مثل رسائل البريد الإلكتروني أو الرسائل النصية أو مواقع الويب.
  • في معظم الحالات، يرسل المهاجم رسالة إلى المستلم عبر البريد الإلكتروني أو SMS (رسالة نصية) أو الهاتف أو موقع ويب. تم تصميم الرسالة خصيصاً وتبدو كأنها من مصدر شرعي، "تطلب بشكل عاجل" من المستلم إرسال معلومات حساسة إليه أو النقر فوق ارتباط ينقله إلى موقع ويب مزيف مصمم لسرقة بيانات الاعتماد.
  • أفضل طريقة لحماية نفسك من هجمات التصيد الاحتيالي هي التأكد من تكوين أجهزتك لمصادقة متعددة العوامل المقاومة للتصيد الاحتيالي (PR-MFA). يجب عليك أيضاً الإبلاغ عن أي محتوى مريب إلى فريق الأمان في مؤسستك. يمكنك أيضاً إبقاء نفسك على اطلاع من خلال المشاركة في برامج التدريب والتوعية حتى تعرف كيفية التعرف على محاولات التصيد الاحتيالي والاستجابة لها.
  • تتضمن هجمات التصيد الاحتيالي الشائعة ما يلي:  

    • التصيد الاحتيالي للبريد الإلكتروني (الأكثر شيوعاً): يرسل المهاجمون رسائل بريد إلكتروني تبدو شرعية ويحثون المستلمين على اتخاذ إجراء سريعاً لتجنب فقدان الوصول إلى موارد الشركة.
     
    • التصيد الاحتيالي عبر الرسائل النصية: التصيد الاحتيالي عبر رسائل SMS أو دعوة المستلمين للنقر فوق ارتباط أو توفير معلومات.
     
    • التصيد الاحتيالي الموجّه: أسلوب مستهدف حيث ينتحل المهاجمون صفة مصدر موثوق به، مثل مديرهم، لسرقة المعلومات. 
     
    • التصيد الصوتي: التصيد الاحتيالي عبر المكالمات الهاتفية لجمع المعلومات الحساسة.
  • يعد التصيد الاحتيالي أحد أكثر الطرق فعالية لسرقة المعلومات ويمكن أن تكون له عواقب وخيمة على الأفراد والمؤسسات. يمكن أن تؤدي هجمات التصيد الناجحة إلى الكشف عن المعلومات الشخصية والمهنية وقد تؤدي إلى الوصول غير المصرح به إلى البيانات الحساسة والخسارة المالية والإضرار بالسمعة.

متابعة الأمان من Microsoft