دليل: كيفية تجنب هجمات التصيد Phishing

التصيد (أو الانتحال Phishing) هو قيام مهاجم بإرسال رسالة إلكترونية أو رابط يبدو بريئاً ولكنه خبيث فعلياً. التصيد وسيلة شائعة لإصابة المستخدمين بالبرمجيات الخبيثة؛ وهي برامج تختبئ على كمبيوترك ويمكن استخدامها للتحكم به عن بعد أو سرقة المعلومات أو التجسس عليك.

 

في الرسائل الإلكترونية للتصيد، قد يشجعك المهاجم على النقر على رابط أو فتح مرفق قد يحتوي برمجيات خبيثة. ويمكن أن يحدث التصيد أيضاً عبر الدردشة على الإنترنت. من المهم التحقق من سلامة الروابط التي يتم إرسالها لك عبر البريد الإلكتروني أو الدردشة.

 

يمكن لعناوين الويب في البريد الإلكتروني أن تكون خادعة. قد تبدو عناوين الويب على أنها تدل لموقع ما، ولكن إذا حركت مؤشر الماوس فوقها لترى أين تدل، قد تظهر وجهة أخرى كلياً.

 

يستخدم بعض المتصيدين مواقع تبدو شبيهة بالمواقع الرائجة على الإنترنت لخداعك: http://wwwcnn.com/ يختلف عن http://www.cnn.com/، والكثير من الناس يستخدمون خدمات تقصير عناوين الويب لتسهيل قراءة أو كتابة العناوين الطويلة؛ ولكن يمكن استخدامها لإخفاء مواقع خبيثة. إذا كان العنوان القصير يشبه رابط t.co من تويتر مثلاً، جرب وضعه في http://www.checkshorturl.com/ لرؤية العنوان الفعلي.

 

ويمكن محاولة خداعك بطريقة أخرى عبر إرسال رابط لملف يُزعَم أنه مستضاف على خدمة مثل مستندات Google أو Dropbox؛ وإذا فتحت الرابط قد تظهر صفحة تشبه صفحة تسجيل الدخول لتلك الخدمات، تدعوك لكتابة اسم المستخدم وكلمة السر. ولكن الرابط ربما يكون قد دل على موقع مزيف يحوي نسخة مماثلة لصفحة تسجيل الدخول. لذلك إذا كنت قد تبعت رابطاً يجب التحقق من شريط العنوان في المتصفح قبل كتابة أي كلمة سر. سيظهر الشريط العنوان الحقيقي الذي جاءت الصفحة منه. وإذا لم يطابق الموقع الذي يفترض أنك تقوم بتسجيل الدخول إليه، لا تتابع!

 

تذكر أن مجرد رؤية شعار الشركة على الصفحة لا يؤكد أنها حقيقية. يمكن لأي كان نسخ شعار أو تصميم على صفحتهم الخاصة لمحاولة خداعك.

كيف يعمل التصيد؟ Anchor link

 

تخيل أنه وصلتك رسالة بريد إلكتروني من عمك باسم تدعي أنها تحتوي صوراً لأولاده. بما أن العم باسم لديه أطفال بالفعل والرسالة تبدو أنها آتية من عنوانه، تقوم بفتح الرسالة. عندما تفتحها تجد ملف Word مرفق وعندما تحاول فتحه تظهر نافذة غريبة لثانيتين ثم تختفي. والآن تظهر الشاشة ملف Word لا يُقرأ أو حتى أنها قد تعرض صوراً لأولاد باسم!

 

لم يرسل العم باسم تلك الرسالة، بل أرسلها شخص يعرف أن لديك عماً اسمه باسم (وأن لديه أولاداً). ملف Word الذي نقرت عليه فتح برنامج Word، ولكنه استغل ثغرة في البرنامج لتشغيل التعليمات البرمجية الخاصة به. بالإضافة إلى عرض ملف Word، قام المرفق بتنزيل برمجيات خبيثة على كمبيوترك. يمكن لتلك البرمجيات الخبيثة الحصول على جهات الاتصال الخاصة بك وتسجيل ما تراه كاميرا جهازك وما يسمعه الميكروفون.

 

من السهل تزوير رسائل البريد الإلكتروني لتعرض عنوان مرسل مزيف. هذا يعني أن التحقق من عنوان المرسل الظاهر على الرسالة غير كاف لتأكيد أن الرسالة قد تم إرسالها من قبل الشخص المزعوم.

 

هجمات التصيد الأخرى أقل استهدافاً: قد يرسل شخص ما رسائل لمئات أو آلاف الناس يزعم أن فيها فيديو مثير أو مستندات هامة أو مشاكل في الفوترة أو أن يدعي أنه من قسم الدعم التقني في الشركة التي تعمل بها. وتطلب هذه الرسائل أحياناً تفاصيل شخصية أو معلومات مالية أو كلمات سر عوضاً عن تنزيل برمجيات خبيثة على جهازك. يتم خداع بعض المتلقين وسيقدمون المعلومات الحساسة التي طلبها مرسل الرسالة.

كيفية حماية نفسك من هجمات التصيد Anchor link

 

إن أفضل طريقة لحماية نفسك من هجمات تصيد المعلومات هي تجنب النقر على أي روابط أو فتح أي مرفقات تم إرسالها إلى البريد الإلكتروني الخاص بك؛ ولكن هذا طلب غير واقعي لمعظم الناس. ولكن كيف نفرق بين المرفقات والروابط الخبيثة وغير الضارة؟

 

التحقق من رسائل البريد الإلكتروني مع مرسليها

 

إحدى طرق تحديد ما إذا كانت الرسالة هجوم تصيد فعلاً هي الاستفسار من المرسل بطريقة مختلفة. إذا كانت الرسالة يزعم إرسالها من البنك الذي تتعامل معه، يمكنك الاتصال بالبنك أو فتح المتصفح وكتابة عنوان موقع البنك عوضاً عن النقر على أي روابط في الرسالة. وبنفس المبدأ، عوضاً عن فتح المرفق من العم باسم، يمكنك الاتصال به على الهاتف وسؤاله عما إذا كان أرسل صور أطفاله بالفعل.

 

وضع ملفات على موقعك أو خدمة مشتركة

 

إذا كنت ترسل الملفات لشخص ما مراراً (مثل أحد زملائك بالعمل)، انظر في إرسال الملفات بطرق أخرى يسهل التحقق منها مقارنة بملحقات البريد الإلكتروني. قم بتحميل الملفات إلى خادم خاص يمكن لكليكما الوصول إليه، أو استخدم خدمة مثل Google Drive أو SpiderOak أو Dropbox لمشاركة الملفات. إذا كنت تشارك الملفات في العادة عن طريق تحميلها على موقع الويب الخاص بك أو وضعها على خادم ملفات الشركة، فإن رسالة بريد إلكتروني منك تحتوي على مرفق ما ستبدو مشبوهة للمتلقي فوراً. اقتحام خادم وتغيير البيانات عليه أصعب (على ما نأمل) من صياغة رسالة بريد إلكتروني مزورة.

 

فتح المستندات المشبوهة في إحدى خدمات قراءة المستندات على الإنترنت

 

يتوقع البعض استلام مرفقات من أشخاص مجهولين. وخصوصاً إذا كانوا - على سبيل المثال - صحفيين يستلمون الوثائق من المصادر، أو يتعاملون مع العامة في منظمة ما. في هذه الحالات يصعب التحقق من أن المستند أو الرابط الذي توشك على فتحه غير خبيث.

 

حاول فتح تلك المستندات في Google Docs أو Etherpad أو غيرها من خدمات قراءة المستندات على الإنترنت. ويمكن لذلك غالباً تجاوز الكثير من الثغرات التي تستغلها البرمجيات الخبيثة المدمجة بالمستندات.

 

إذا لم تكن لديك مشكلة بتعلم أو استخدام برمجيات جديدة، ولديك استعداد لقضاء الكثير من الوقت في إعداد بيئة جديدة لقراءة البريد الإلكتروني أو المستندات التي تصلك، هناك نظام تشغيل مخصص ومصمم للحد من أثر البرمجيات الخبيثة. TAILS هو نظام تشغيل يعتمد على لينكس ويحذف نفسه بعد الاستخدام. Qubes هو نظام تشغيل آخر يعتمد على لينكس ويقوم بفصل التطبيقات بحيث لا يمكنها التفاعل مع بعضها البعض، مما يحد من تأثير أي برمجيات خبيثة. وكلاهما مصممان للعمل على أجهزة الكمبيوتر المحمول أو الأجهزة المكتبية.

 

كما يمكنك إرسال الروابط والملفات المشبوهة إلى VirusTotal، وهي خدمة على الإنترنت تتحقق من الروابط والملفات في عدة محركات مضادة للفيروسات وتوفر النتائج. هذه الطريقة ليست مضمونة؛ إذ أن مضادات الفيروسات غالباً ما تفشل في اكتشاف البرمجيات الخبيثة الجديدة أو الهجمات الموجهة. ولكن إذا لم تكن تستخدم مضادات الفيروسات بالفعل، فهي أفضل من لا شيء.

 

أي ملف أو رابط تقوم برفعه إلى موقع متاح للعامة، مثل VirusTotal أو Google Docs، يمكن رؤيته من قبل العاملين في تلك الشركة، أو ربما أي شخص لديه القدرة على الوصول لذلك الموقع. إذا كانت المعلومات في الملف خاصة أو حساسة، فيفضل النظر في بدائل أخرى.

 

الحذر من التعليمات المرسلة عبر البريد الإلكتروني

 

تدعي بعض رسائل التصيد أنها من قسم دعم الكمبيوتر أو شركة تقنية وتطلب منك الرد بكلمة السر الخاصة بك، أو إعطاء "تقني إصلاح الكمبيوتر" الوصول إلى جهازك عن بعد، أو إيقاف بعض ميزات الأمان على جهازك، أو تنزيل تطبيق جديد. وقد تعطي تفسيراً مزعوماً لضرورة القيام بذلك، مثلاً بأن تدعي أن صندوق بريدك الإلكتروني قد امتلأ أو أن جهازك به عطل أو تم اختراقه. وللأسف، إذا اتبعت تلك التعليمات فإن العواقب يمكن أن تكون سيئة جداً لأمانك. كن حذراً للغاية خصوصاً قبل إعطاء أي شخص بيانات تقنية أو قبل اتباع أي تعليمات تقنية إلا إذا كنت على يقين تام بأن مصدر الطلب حقيقي.

 

استخدام مصادقة البريد الإلكتروني

 

هناك طريقة أكثر فعالية - ولكنها أصعب - لمنع التصيد وهي استخدام برمجيات يمكن لها أن تساعد على ضمان أن البريد الإلكتروني هو من المصدر المزعوم فعلاً، ولم يتم العبث به. إن استخدام PGP لتشفير وتوقيع رسائلك الإلكترونية يساعدك على القيام بذلك. عندما توقع على البريد الإلكتروني باستخدام PGP فإنه يُعلم المتلقي بأن المحتويات التي تم التوقيع عليها لا يمكن لها أن تأتي سوى من شخص يملك مفتاحك الخصوصي، وبالتالي فإن المحتويات لن تكون خبيثة على الأرجح. سلبية هذا الأسلوب هي أنه يتوجب على الطرفين تثبيت PGP ومعرفة كيفية استخدامه.

 

إذا كنت تشتبه ببريد إلكتروني أو رابط أُرسل إليك فلا تفتحه أو تنقر عليه حتى تقوم بالحد من مخاطر الوضع باستخدام النصائح المذكورة أعلاه وثقتك بأنه ليس خبيثاً.

آخر تحديث: 
2015-11-04
JavaScript license information