🚀 لقد رفعت CloudSek جولة B1 من السلسلة B1 بقيمة 19 مليون دولار - تعزيز مستقبل الأمن السيبراني التنبؤي
اقرأ المزيد
في هجوم التصيد الاحتيالي، ينتحل المهاجم شخصية منظمة ذات سمعة طيبة في محاولة لخداع الضحية لمشاركة معلومات سرية مثل كلمات المرور أو المعلومات المالية أو البيانات الشخصية الأخرى. عادةً ما يتم خداع الضحية لتقديم المعلومات من قبل المهاجم باستخدام تقنيات الهندسة الاجتماعية مثل البريد الإلكتروني أو الرسائل النصية أو الروابط الضارة.
1. التصيد بالرمح: هجوم مستهدف يستخدم الهندسة الاجتماعية للوصول إلى المعلومات السرية لفرد أو منظمة.
2. التصيد الاحتيالي المستنسخ: استخدام بريد إلكتروني شرعي كنموذج لإنشاء بريد إلكتروني ضار يبدو أنه من المرسل الأصلي.
3. تزوير موقع الويب: إنشاء موقع ويب مزيف يشبه موقع ويب شرعي لاستخراج معلومات سرية من المستخدمين غير المرتابين.
4. صيد الأسماك: استخدام المكالمات الصوتية أو الرسائل الصوتية الأخرى لمحاولة الوصول إلى المعلومات الخاصة.
5. التحريف: إرسال رسائل نصية ضارة لخداع المستخدمين للنقر على الروابط الضارة أو تقديم معلومات سرية.
6. التلاعب بالرابط: معالجة عناوين URL لإعادة توجيه المستخدمين المطمئنين إلى مواقع الويب الضارة.
7. انتحال البريد الإلكتروني: إنشاء رسائل بريد إلكتروني بعنوان مرسل مزيف من أجل الوصول إلى المعلومات السرية.
1. ابحث عن عناوين URL المشبوهة. احذر من عناوين URL التي تحتوي على أخطاء إملائية أو تحتوي على أحرف غير عادية.
2. تحقق من عدم تطابق الشعارات والتنسيقات. قد يحتوي موقع التصيد الاحتيالي على شعارات شركات شرعية لم يتم وضعها بشكل صحيح، أو قد لا يتطابق التصميم العام للموقع وتخطيطه مع موقع الويب الشرعي.
3. احترس من التحيات العامة. غالبًا ما تستخدم رسائل البريد الإلكتروني المخادعة تحيات عامة مثل «عزيزي العميل» بدلاً من استخدام اسمك.
4. احذر من المرفقات. لا تفتح المرفقات من مصادر غير معروفة، لأنها قد تحتوي على تعليمات برمجية ضارة.
5. ابحث عن الطلبات العاجلة. غالبًا ما تحتوي رسائل البريد الإلكتروني المخادعة على شعور بالإلحاح أو عرضًا يبدو جيدًا جدًا بحيث لا يمكن تصديقه.
6. تحقق من ضعف القواعد النحوية والإملائية. غالبًا ما تحتوي رسائل البريد الإلكتروني المخادعة على أخطاء نحوية وإملائية سيئة، وهي علامة واضحة على أن البريد الإلكتروني غير شرعي.
1. كن يقظًا: لا تنقر على الروابط أو تقوم بتنزيل المرفقات من رسائل البريد الإلكتروني غير المعروفة أو المشبوهة.
2. استخدم المصادقة متعددة العوامل (MFA): استخدم المصادقة متعددة العوامل لعمليات تسجيل دخول آمنة إضافية.
3. قم بتثبيت التحديثات بانتظام: تأكد من تحديث الكمبيوتر والتطبيقات على أساس منتظم.
4. استخدم برامج الأمان: استخدم برامج الحماية من الفيروسات والبرامج الضارة لفحص نظامك بحثًا عن الملفات الضارة.
5. استخدم كلمات مرور آمنة: استخدم كلمات مرور قوية فريدة ولا يمكن تخمينها بسهولة.
6. راقب حساباتك: راقب حساباتك المصرفية وبطاقات الائتمان بانتظام بحثًا عن أي نشاط مشبوه.
7. قم بتثقيف موظفيك: قم بتثقيف موظفيك حول كيفية اكتشاف رسائل البريد الإلكتروني المخادعة.