تأتي هجمات التصيد الاحتيالي من المحتالين الذين يتنكرون كمصادر موثوقة يحاولون تسهيل الوصول إلى جميع أنواع البيانات الحساسة. بينما يستمر هذا النوع الواسع الانتشار من
الهجمات عبر الإنترنت في التطور جنباً إلى جنب مع التقنيات الناشئة، فإن الأساليب تظل متناسقة:
الاتصالات الماكرة
يتميز المهاجمون ببراعتهم في التلاعب بضحاياهم ودفعهم إلى الكشف عن بياناتهم الحساسة بمحض إرادتهم عن طريق إخفاء الرسائل والمرفقات الضارة في أماكن لا يكون فيها الأشخاص حذرين للغاية (على سبيل المثال، في علب البريد الإلكتروني الخاصة بهم). من السهل افتراض أن الرسائل التي تصل إلى علبة الوارد الخاص بك شرعية، ولكن كن حذراً - فغالباً ما تبدو—
رسائل البريد الإلكتروني للتصيد الاحتيالي آمنة ومسالمة. لتجنب التعرض للخداع، خذ وقتك في التفكير واختبر الارتباطات التشعبية وعناوين البريد الإلكتروني للمرسلين قبل النقر عليها.
إدراك الحاجة
يقع الناس ضحية للتصيد الاحتيالي؛ لأنهم يعتقدون أنهم بحاجة إلى اتخاذ إجراء. على سبيل المثال، قد يقوم الضحايا بتنزيل
برامج ضارة متخفية في شكل سيرة ذاتية لأنهم يحتاجون إلى توظيف أشخاص بشكل عاجل أو يدخلون بيانات اعتمادهم المصرفية على موقع ويب مشبوه لإنقاذ حساب تم إبلاغهم إنه سينتهي قريباً. يمثل بث إدراك زائف للحاجة أحد صور الخداع الشائعة لأنها تحقق أهدافها. للحفاظ على أمان بياناتك، بإمكانك إجراء فحص مكثف أو تثبيت تقنية لحماية البريد الإلكتروني، والتي ستخفف عبء الأعمال الشاقة عن كاهلك.
الثقة الزائفة
يخدع المهاجمون المستخدمين ويكسبوا ثقتهم بشكل زائف، وحتى الأشخاص الأكثر يقظة يمكن أن يقعوا فريسة للرسائل الخادعة. من خلال انتحال شخصية مصادر جديرة بالثقة مثل Google أو Wells Fargo أو UPS، يمكن للمخادعين التحايل عليك لاتخاذ إجراء قبل أن تدرك أنه تم خداعك. لا يتم اكتشاف العديد من رسائل التصيد الاحتيالي، إلا في حالة وجود تدابير
الأمان عبر الإنترنت المتقدمة. بإمكانك حماية معلوماتك الشخصية باستخدام
تقنية حماية البريد الإلكتروني المصممة لتحديد المحتوى المشبوه والتخلص منه قبل وصوله إلى علبة الوارد لديك.
التلاعب العاطفي
يستخدم المستخدمون السيئون أساليب ضغط نفسي لإقناع أهدافهم بالتصرف دون تفكير. بعد بناء الثقة عن طريق انتحال شخصية مصدر مألوف، ثم خلق شعور زائف بالحاجة، يستغل المهاجمون مشاعر مثل الخوف والقلق للحصول على ما يريدون. يميل الناس إلى اتخاذ قرارات سريعة عندما يتم إخبارهم بأنهم على وشك خسارة المال، أو التعرض لمشكلة قانونية، أو فقدان حق الوصول إلى مورد يحتاجون إليه. احذر من أي رسالة تطلب منك "اتخاذ إجراء فوراً"؛ لأنها قد تكون رسالة احتيالية.
تتضمن الأنواع الأكثر شيوعاً من هجمات التصيد الاحتيالي ما يلي:
التصيد الاحتيالي عبر البريد الإلكتروني
يستخدم هذا النوع من الهجمات، وهو الشكل الأكثر شيوعاً للتصيّد الاحتيالي، تقنيات مثل الارتباطات التشعبية الزائفة للتحايل على مستلمي البريد الإلكتروني لمشاركة بياناتهم الشخصية. غالباً ما يتنكر المهاجم في صورة موفر حسابات كبير مثل Microsoft أو Google أو حتى زميل في العمل.
التصيد الاحتيالي بالبرامج الضارة
وهو أحد أساليب التصيد الاحتيالي الشائعة الأخرى، ويقوم هذا النوع من الهجمات بدس برامج ضارة متخفية في صورة مرفق موثوق (مثل سيرة ذاتية أو كشف حساب بنكي) في رسالة بريد إلكتروني. في بعض الحالات، يمكن أن يؤدي فتح مرفق برنامج ضار إلى شل أنظمة تكنولوجيا المعلومات بأكملها.
التصيد الاحتيالي الموجّه
بينما تميل معظم هجمات التصيد الاحتيالي إلى استهداف عدد كبير من الأفراد، فإن التصيد الاحتيالي الموجّه يستهدف أشخاصاً معينين من خلال استغلال المعلومات التي تم جمعها من الأبحاث حول عملهم وحياتهم الاجتماعية. تتسم تلك الهجمات بشدة تخصيصها، مما يجعلها فعالة بشكل خاص في تجاوز وسائل الأمان عبر الإنترنت الأساسية.
التصيد الموجّه لشخص مهم
عندما تستهدف الجهات الخبيثة "شخصية هامة" مثل مدير أعمال أو أحد المشاهير، فإن ذلك يطلق عليه اسم التصيد الموجّه لشخص مهم. غالباً ما يجري هؤلاء المخادعون بحثاً متعمقاً حول أهدافهم لانتهاز لحظة موائمة لسرقة بيانات اعتماد تسجيل الدخول أو غيرها من البيانات الحساسة. إذا كان لديك الكثير لتخسره، فإن مهاجمي التصيد الموجّه لشخص مهم لديهم الكثير ليكسبوه.
التصيد الاحتيالي عبر الرسائل النصية
يتكون من مزيج من المصطلحين "الرسائل النصية القصيرة" و"التصيد الاحتيالي"، وتشتمل هجمات "التصيد الاحتيالي عبر الرسائل القصيرة" على إرسال رسائل نصية متخفية في صورة جهات اتصال جديرة بالثقة من شركات مثل Amazon أو FedEx. يعتبر الأشخاص عرضة بصفة خاصة لعمليات الاحتيال عبر الرسائل النصية، حيث يتم إرسال الرسائل النصية لهم في صورة نص عادي وتكون ذات طابع شخصي.
التصيّد الصوتي
في حملات التصيد الصوتي، يحاول المهاجمون في مراكز الاتصال الاحتيالية خداع الأشخاص لإمدادهم ببيانات حساسة عبر الهاتف. في كثير من الحالات، تستخدم الرسائل الخادعة ممارسات الانتحال بالهندسة الاجتماعية بهدف خداع الضحايا وتثبيت برامج ضارة على أجهزتهم في صورة تطبيق عادي.
متابعة الأمان من Microsoft