Skip to main content
Surveillance
Self-Defense

دليل: كيفية تجنب هجمات التصيد Phishing

آخر تحديث: November 26, 2018

This page was translated from English. The English version may be more up-to-date.

ضمن جهودك لتعزيز أمنك الرقمي قد تصادف جهاتٍ أو أشخاصاً بنوايا سيئة يحاولون تعريضك للخطر. نسمي هؤلاء الأشخاص وتلك الجهات "الخصوم" أو "المهاجمين". عندما يرسل لك مهاجم بريداً الكترونياً أو رابطاً ما يبدو في الظاهر بريئاً ولكن يظهر فيما بعد بأنه خبيث، يدعى ذلك بالتصيّد.

وتأتي هجمة التصيد عادةً بشكل رسالة تهدف إلى إقناعك بأن:

- تنقر على الرابط؛

- تفتح ملفاً مرفقاً؛

- تثبت برنامجاً على جهازك؛ أو

- تدخل اسم المستخدم وكلمة المرور على موقع الكتروني تم تصميمه ليبدو أصلياً.

يمكن لهجمات التصيد أن تخدعك بحيث تفشي كلمة السر الخاصة بك أو تقوم بتثبيت برمجيات خبيثة على جهازك. يمكن للمهاجمين أن يستخدموا هذه البرمجيات عن بعد لكي يتحكموا بجهازك أو ليسرقوا معلومات معينة أو ليتجسسوا عليك. 

يساعدك هذا الدليل على التعرف على هجمات التصيد حين تراها ويقدم لك بعض الخطوات العملية لمساعدتك على التصدي لهذه الهجمات.

أنواع هجمات التصيد anchor link

التصيد للحصول على كلمات السر (ويعرف أيضاً بحصاد تفاصيل الاعتماد Credential Harvesting) anchor link

يمكن للمتصيّدين أن يخدعوك كي تعطيهم كلمة السر الخاصة بك وذلك بأن يرسلوا لك رابطاً مخادعاً، حيث يمكن لعناوين الويب المرفقة في الرسائل بأن تذهب إلى وجهات أخرى غير تلك التي تظهر في العنوان. على جهاز الكمبيوتر يمكنك عادةً أن ترى وجهة العنوان بوضع مؤشر الماوس فوق الرابط. ولكن يمكن أن يتم تقنيع الروابط بوضع أحرف تبدو مشابهة أو باستخدام أسماء مواقع تشبه مواقع معروفة مع اختلاف في حرف واحد فقط بحيث تقوم بتحويلك إلى صفحة ويب تبدو وكأنها تتبع لخدمة الكترونية أنت معتاد عليها مثل جيميل Gmail أو دروب بوكس Dropbox. عادةً ما تماثل هذه الصفحات المزورة التي تطلب تفاصيل الدخول الصفحات الأصلية بحيث قد لا تتردد في إدخال اسم المستخدم وكلمة السر الخاصين بك. ولكن إن فعلت ذلك تكون قد أرسلت هذه التفاصيل إلى المهاجم.

ولذلك قبل إدخال أي كلمة مرور انظر إلى شريط العنوان أعلى متصفح الويب الذي تستخدمه. سيظهر لك العنوان الحقيقي للصفحة، وإن كان هذا العنوان مخالفاً لعنوان الموقع الذي كنت تظن بأنك تتصفحه توقف فوراً! تذكر بأن رؤية شعار الشركة على الصفحة لا يعني بالضرورة بأنها الصفحة الأصلية. يمكن لأيٍ كان نسخ شعار أو تصميم ما ولصقه على صفحته كي يخدعك.

يستخدم بعض المتصيدين مواقع تبدو مثل عنواين ويب شهيرة كي يتمكنوا من خداعك، فمثلاً: https://wwwpaypal.com مختلف عن (https://www.paypal.com/). وبالمثل، فإن https://www.paypaI.com (بوجود حرف "I" كبير عوضاً عن حرف "l" صغير) مختلف عن (https://www.paypal.com/). يستخدم كثير من الأشخاص خدمات متخصصة لجعل عنوان ويب طويل أسهل للقراءة أوالطباعة، ولكن يمكن استخدام نفس هذه التقنية لإخفاء الوجهات الخبيثة. إن استلمت عنوان ويب مختصراً مثل (t.co) الشائعة في تويتر حاول أن تتحقق منه عبر (https://www.checkshorturl.com/) لترى وجهته الحقيقية.

تذكر بأنه من السهل تزوير البريد الالكتروني بحيث يُظهر وجهةً مزورةً. يعني هذا بأن النظر إلى عنوان المرسل الظاهر ليس كافياً للتأكد من أن البريد الالكتروني قد تم إرساله بالفعل من الشخص الذي يظهر اسمه.

التصيد بالحربة (أو التصيد الموجّه) spearphishing anchor link

تعتمد معظم هجمات التصيد على نشر شبكة واسعة، بحيث قد يرسل المهاجم بريداً الكترونياً لمئات الآلاف من الأشخاص مدعياً بأن البريد يحوي فيديو مثيراً أو ملفاً هاماً أو تفاصيل مشكلة مالية.

ولكن يتم تصميم هجمة التصيد أحياناً بناءً على معلومات معينة يعرفها المتصيد عن الضحية، ويدعى هذا التصيد بالحربة (أو التصيد الموجه) spearphishing. تخيل أن تتلقى بريداً الكترونياً من عمك باسم يقول فيه بأنه يحوي صور أطفاله. بما أن باسم لديه أطفال فعلاً، ويبدو بأن البريد الالكتروني قادم من عنوانه، تقوم بفتحه وتجد مرفقاً به ملف بي دي إف. عندما تفتح الملف المرفق قد تجد فعلاً صور أطفال باسم، ولكنه في الوقت ذاته يقوم بالخفاء بتثبيت برمجيات خبيثة على جهازك تساعد في التجسس عليك. ليس العم باسم هو من أرسل البريد الالكتروني، بل مهاجم يعرف بأن لك عماً اسمه باسم (وبأن باسم لديه أطفال). قام الملف الذي فتحته بتشغيل برنامج قراءة بي دي إف ولكنه استغل ثغرةً في البرنامج ليقوم بتشغيل الكود الخاص به. أي أنه أظهر لك ملف بي دي إف وقام في الوقت ذاته بتنزيل برمجية خبيثة على جهازك. يمكن لهذه البرمجية أن تنسخ تفاصيل الاتصال بالأشخاص الذين تعرفهم بالإضافة إلى تسجيل ما يسمعه المايكروفون وتراه الكاميرا في جهازك.

إن أفضل طريقة لحماية نفسك من هجمات التصيد هي بعدم النقر على أية روابط أو فتح أية مرفقات. ولكن بما أن هذه النصيحة ليست عملية بالنسبة لمعظم الأشخاص فإننا ندرج فيما يلي بعض الخطوات العملية للتصدي لهجمات التصيد.

كيف يمكن المساعدة في حماية نفسك من هجمات التصيد anchor link

 تأكد من أن برامجك مُحدّثة بشكل دائم  anchor link

غالباً ما تعتمد هجمات التصيد التي تستخدم برمجيات خبيثة على الثغرات في البرامج الأخرى كي تتمكن من تنزيل البرمجيات الخبيثة على جهازك. عادةً عندما يتم الكشف عن عيبٍ ما يقوم مصنّع البرنامج بطرح تحديث يعالج هذا العيب. ذلك يعني بأن البرمجيات القديمة فيها الكثير من العيوب المعروفة على نطاق واسع والتي تساعد على تثبيت البرمجيات الخبيثة. وبالتالي فإن التأكد من تحديث برامجك بشكل دائم يقلل من خطر البرمجيات الخبيثة.

 استخدم مديراً لعبارات المرور مع خيار التعبئة الأوتوماتيكية  anchor link

إن البرامج التي تدير عبارات المرور والتي تقوم بالتعبئة الأوتوماتيكية لعبارات المرور تحتفظ بسجل للمواقع وعبارات المرور الخاصة بها.  وفي حين يسهل خداع الأفراد بصفحات ويب مزيفة تطلب تفاصيل الدخول، فإن برامج إدارة عبارات المرور لا يمكن خداعها بنفس الطريقة. إن كنت تستخدم برنامج إدارة عبارات المرور (بما في ذلك خاصية حفظ عبارات المرور الموجودة في المتصفح) ورفض هذا البرنامج تعبئة تفاصيل الدخول أوتوماتيكياً فعليك أن تتوقف للحظة والتأكد من الموقع الذي تتصفحه. ولعله من الأفضل استخدام برنامج يقوم بتوليد عبارات مرور وبذلك تُجبَر على الاعتماد على خاصية التعبئة التلقائية وبالتالي تقل فرص قيامك بإدخال عبارة المرور الخاصة بك  على موقع مزيف.

 التحقق من الرسائل الالكترونية مع مرسليها  anchor link

إن إحدى الطرق للتأكد مما إذا كان بريدٌ الكترونيٌ ما محاولة تصيد هي التحقق منه مع مرسله عبر قنوات اتصال أخرى. إذا كان هذا البريد الالكتروني يدّعي بأنه مرسل من مصرفك لا تنقر على الروابط الموجودة في البريد، عوضاً عن ذلك قم بالاتصال بالمصرف، أو قم بفتح متصفحك واطبع عنوان الموقع الالكتروني الخاص بمصرفك. وكذلك الأمر إن أرسل لك عمك باسم بريداً الكترونياً يحوي مرفقات، اتصل به هاتفياً وتأكد من أنه أرسل لك بالفعل صور أطفاله قبل فتح المرفقات.

فتح الملفات المريبة على غوغل درايف anchor link

يتوقع بعض الأشخاص استلام رسائل الكترونية ومرفقات من أشخاص لا يعرفونهم بالضرورة، فعلى سبيل المثال يستلم الصحفيون عادةً ملفات متعددة من مصادرهم. ولكنه من الصعب التأكد من أن ملف وورد أو إكسل أو بي دي إف لا يحوي برمجيات خبيثة.

في هذه الحالات لا تقم بالنقر المزدوج على الملف الذي تم تنزيله. عوضاً عن ذلك قم بتحميله على غوغل درايف أو أي من برامج قراءة المستندات الأخرى على الإنترنت. سيقوم هذا بتحويل الملف إلى صورة أو ملف HTML وهو الأمر الذي سيمنعه بشكل شبه مؤكد من أن يقوم بتثبيت برمجيات خبيثة على جهازك. إن كنت مستعداً لتعلم برامج جديدة وعلى استعداد لإمضاء الوقت اللازم لإعداد بيئة جديدة لقراءة البريد والملفات المستلمة فإن هناك بعض الأنظمة التشغيلية المصممة للحد من تأثير البرمجيات الخبيثة. يقوم نظام TAILS الذي يعمل على أنظمة تشغيل لينوكس بمحي نفسه بعد أن تقوم باستخدامه. كما يقوم Qubes، وهو نظام آخر على لينوكس، بفصل التطبيقات بحذر كي لا تقوم بالتدخل مع بعضها، حاداً بذلك من تأثير أية برمجيات خبيثة. وكلا النظامان مصممان للعمل على حواسب سطح المكتب والحواسب المحمولة على حد سواء.

يمكنك أيضاً وضع الروابط والملفات المشكوك بأمرها على VirusTotal، وهي خدمة على الإنترنت تقوم بفحص الملفات والروابط من خلال عدة محركات مضادة للفيروسات ومن ثم تقدّم تقريراً بالنتائج. ولكنها ليست وسيلة مضمونة تماماً، إذ غالباً ما لا تتمكن مضادات الفيروسات من اكتشاف البرمجيات الخبيثة الحديثة أو الهجمات الموجهة، ولكنها تبقى أفضل من عدم القيام بأي تحقق على الإطلاق. 

إن أي ملف أو رابط تقوم برفعه إلى موقع عام مثل VirusTotal أو غوغل درايف يمكن له أن يُشاهد من قبل أي من العاملين في تلك الشركة، أو حتى من قبل أي شخص لديه الحق بولوج الموقع الالكتروني. إن كانت المعلومات الموجودة في الملف حساسة أو خاصة جداً فقد ترغب في استخدام طريقة أخرى للتحقق.

استعمال مفتاح العامل الثاني الشامل (U2F) لدى تسجيل الدخول anchor link

تسمح لك بعض المواقع الالكترونية باستعمال جهاز مستقل خاص له ميزات متطورة لتفادي هجمات التصيد. تتواصل هذه الأجهزة (أو "المفاتيح") مع متصفحك الالكتروني لتأكيد تفاصيل تسجيل الدخول الخاصة بالموقع. ويسمى هذا بالعامل الثاني الشامل أو (U2F)، وذلك لأن الطريقة القياسية هي بطلب طريقة ثانية للمصادقة – إلى جانب عبارة المرور الخاصة بك – لدى تسجيل الدخول. يمكنك القيام بتسجيل الدخول كالمعتاد، ومن ثم عند سؤالك، تقوم بوصل المفتاح إلى جهاز الكمبيوتر الخاص بك أو هاتفك الذكي والضغط على زر لتسجيل الدخول. إن كنت تزور موقع يقوم بالتصيد فسيعرف المتصفح بألا يقوم بتسجيل دخولك باستخدام تفاصيل الدخول المتحقق منها على الموقع الأصلي. ويعني هذا بأنه حتى إن قام متصيد بخداعك وسرقة عبارة المرور الخاصة بك فلن يتمكن من اختراق حسابك. يوفر يوبيكو Yubico (وهو أحد مصنعي هذه المفاتيح) المزيد من المعلومات حول مفاتيح U2F.     

ولكن يجب ألا يتم الخلط بين هذا وبين المصادقة الثنائية بشكل عام، والتي قد لا تؤمن الحماية من التصيد.

تعامل بحذر مع التعليمات المرسلة  عبر البريد الالكتروني   anchor link

تزعم بعض رسائل التصيد بأنها من قسم الدعم التقني للكمبيوتر أو من شركة تقنية، وتطلب منك الرد بإرسال كلمة السر الخاصة بك أو السماح "للتقني المسؤول عن تصليح جهازك" بالولوج إلى جهازك عن بعد أو القيام بتعطيل بعض ميزات الأمان على جهازك. قد يعطي البريد الالكتروني تبريراً مزيفاً عن سبب وأهمية هذا الطلب كأن يزعم مثلاً بأن صندوق بريدك الالكتروني أصبح ممتلئاً أو بأن جهازك كان عرضةً للاختراق. للأسف فإن إطاعة هذه التعليمات المزيفة قد يكون سيئاً جداً لأمنك. كن حذراً بشكل خاص قبل إعطاء أي شخص أية بيانات تقنية أو قبل إطاعة أية تعليمات تقنية إلا إن كنت متأكداً بشكل كامل من أن المصدر حقيقي وأصلي.

إن كنت تملك أية ذرة شك فيما يخص أي رابط أو بريد الكتروني تم إرساله إليك فلا تفتح هذا البريد ولا تنقر على الرابط قبل أن تأخذ الاحتياطات التي وردت سابقاً وقبل أن تتأكد بشكل كامل من أنه ليس برمجية خبيثة.