كيفية تجنب هجمات التصيد
آخر تحديث: June 21, 2024
في طريقك لتحسين أمانك الرقمي، قد تواجه/ين جهات سيئة تحاول تقويض أهدافك الأمنية. نطلق على هذه الجهات السيئة اسم الخصوم. عندما يرسل الخصم بريدًا إلكترونيًا (أو رسالة نصية أو رسالة عبر تطبيق) أو رابطًا يبدو بريئًا، ولكنه في الواقع ضار، يُطلق عليه "التصيد".
عادةً ما تأتي هجمات التصيد الاحتيالي في هيئة رسالة تهدف إلى إقناعك بما يلي:
- الضغط على رابط
- فتح مستند
- تثبيت برنامج على جهازك
- إدخال اسم المستخدم/ة وكلمة المرور في موقع إلكتروني مصمم ليبدو شرعيًا
عادةً ما يتم تصميم هجمات التصيد الاحتيالي لخداعك وإقناعك بالتخلي عن كلمات مرورك أو خداعك لتثبيت برامج ضارة على جهازك. يمكن للمهاجمين/ات بعد ذلك استخدام البرامج الضارة للتحكم عن بُعد في جهازك أو سرقة المعلومات أو التجسس عليك.
سيساعدك هذا الدليل على تحديد هجمات التصيد الاحتيالي عندما تراها ويوضح بعض الطرق العملية لمساعدتك في الدفاع ضدها.
في حين أننا نتحدث في الغالب عن التصيد الاحتيالي عبر البريد الإلكتروني في هذا الدليل، فإن هذه التقنيات لا تقتصر على البريد الإلكتروني؛ يمكن أن تعمل عبر الهاتف أو الرسائل القصيرة أو في التطبيقات التي تحتوي على وظائف للدردشة.
أنواع هجمات التصيد الاحتيالي anchor link
التصيد الاحتيالي لكلمات المرور (المعروف أيضًا باسم حصاد بيانات الاعتماد)
يحاول المحتالون/ات خداعك لإقناعك بالتخلي عن كلمات مرورك عن طريق إرسال رابط مخادع إليك. قد تبدو عناوين البريد الإلكتروني في الرسالة وكأنها تحمل وجهة واحدة، لكنها تؤدي إلى وجهة أخرى. على جهاز الكمبيوتر الخاص بك، يمكنك عادةً رؤية عنوان URL المقصود من خلال التمرير فوق الرابط. ولكن يمكن إخفاء الروابط بشكل أكبر باستخدام "أحرف متشابهة"، أو باستخدام أسماء نطاقات تختلف بحرف واحد عن أسماء النطاقات الشرعية وقد توجهك إلى صفحة إلكترونية تبدو كالخدمة التي تستخدمها، مثل جيميل أو دروب بوكس. غالبًا ما تبدو شاشات تسجيل الدخول المقلدة هذه شرعية للغاية لدرجة أنه من المغري كتابة اسم المستخدم/ة وكلمة المرور. إذا فعلت ذلك، فسترسل بيانات اعتماد تسجيل الدخول الخاصة بك إلى المهاجمين./ات
لذا قبل كتابة أي كلمات مرور، انظر/ي إلى شريط العناوين في متصفحك للإنترنت. سيعرض اسم المجال الحقيقي للصفحة. إذا لم يتطابق مع الموقع الذي تعتقد/ين أنك تسجل/ين الدخول إليه، فلا تستمر/ين! إن رؤية شعار شركة على الصفحة لا يؤكد أنها حقيقية. يمكن لأي شخص نسخ شعار أو تصميم على صفحته الخاصة لمحاولة خداعك.
يستخدم بعض المحتالي/ات مواقع تبدو مثل عناوين الإنترنت الشهيرة لخداعك: https://wwwpaypal.com/ يختلف عن https://www.paypal.com/. وبالمثل، يختلف https://www.paypaI.com/ (بحرف "i" كبير بدلاً من حرف صغير "L" عن https://www.paypal.com/.) يستخدم العديد من الأشخاص اختصارات عناوين URL لتسهيل قراءة أو كتابة عناوين URL الطويلة، ولكن يمكن استخدامها لإخفاء الوجهات الضارة. إذا تلقيت عنوان URL مختصر مثل رابط t.co من Twitter، فحاول/ي وضعه في https://www.checkshorturl.com/ لمعرفة إلى أين يتجه حقًا.
لا تثق في مرسل/ة البريد الإلكتروني أيضًا. من السهل تزوير رسائل البريد الإلكتروني بحيث تعرض عنوان زائف. وهذا يعني أن التحقق من عنوان البريد الإلكتروني الظاهري للمرسل/ة لا يكفي لتأكيد أن البريد الإلكتروني قد تم إرساله بالفعل من قبل الشخص الذي يبدو أنه مرسل منه/ا.
التصيد بالرمح (التصيد الصوتي، والتصيد عبر الرسائل القصيرة، وما إلى ذلك) anchor link
تنتشر معظم هجمات التصيد بالرمح على نطاق واسع. فقد يرسل المهاجم/ة رسائل بريد إلكتروني إلى مئات أو آلاف الأشخاص مدعيًا/ة أن لديه/ا مقطع فيديو مثير أو مستند مهم أو إشعار شحن أو نزاعاً على الفواتير.
ولكن في بعض الأحيان يتم استهداف هجمات التصيد بالرمح بناءً على شيء يعرفه المهاجم/ة بالفعل عن شخص ما. وهذا ما يسمى "التصيد بالرمح". تخيل/ي أنك تتلقى/ين بريدًا إلكترونيًا من عمك بوريس يقول إنه يحتوي على صور لأطفاله. نظرًا لأن بوريس لديه أطفال بالفعل ويبدو أنه من عنوانه، فإنك تفتحه/ينه. وعندما تفتح/ين البريد الإلكتروني، ستجد/ين مستند PDF مرفقًا به. وعند تفتح ملف PDF، فقد يعرض صور أطفال بوريس، ولكنه أيضًا يقوم بتثبيت برامج ضارة بهدوء على جهازك يمكن استخدامها للتجسس عليك. لم يرسل العم بوريس هذا البريد الإلكتروني، ولكن شخصًا يعرف أن لديك عم اسمه بوريس (وأنه لديه أطفال) هو من أرسله. قام مستند PDF الذي نقرت عليه بتشغيل قارئ PDF الخاص بك، ولكنه استغل خللًا في هذا البرنامج لتشغيل الكود الخاص به. بالإضافة إلى عرض ملف PDF لك، فقد قام أيضًا بتنزيل برامج ضارة على جهاز الكمبيوتر الخاص بك. يمكن لهذه البرامج الضارة استرداد جهات الاتصال الخاصة بك وتسجيل ما تراه وتسمعه الكاميرا والميكروفون في جهازك.
شكل آخر من أشكال التصيد بالرمح هو التصيد الصوتي، حيث ينتحل المهاجم/ة شخصية هدف معين، وربما يصل الأمر إلى إنشاء نسخة من صوته بواسطة الذكاء الاصطناعي. إذا كان الصوت يبدو غريبًا أو يطلب منك أشياء غير عادية مثل المال، فاطلب منهم التحقق من هويتهم بطريقة أخرى (مثل إخبارك بشيء تعرفه/ينه أنتما الاثنان/ الاثنتان فقط أو إرسال رسالة من حساب آخر).
أفضل طريقة لحماية نفسك من هجمات التصيد الاحتيالي هي عدم النقر على أي روابط أو فتح أي مرفقات. لكن هذه النصيحة غير واقعية بالنسبة لمعظم الناس. فيما يلي بعض الطرق العملية للدفاع ضد التصيد الاحتيالي.
كيفية المساعدة في الدفاع ضد هجوم التصيد الاحتيالي anchor link
احرص/ي على تحديث برنامجك
غالبًا ما تعتمد هجمات التصيد الاحتيالي التي تستخدم البرامج الضارة على أخطاء البرامج من أجل إدخال البرامج الضارة إلى جهازك. عادةً ما يقوم مصنع البرنامج بمجرد معرفة الخطأ بإصدار تحديث لإصلاحه. وهذا يعني أن البرامج القديمة بها أخطاء معروفة للعامة أكثر يمكن استخدامها للمساعدة في تثبيت البرامج الضارة. إن تحديث برنامجك يقلل من مخاطر البرامج الضارة.
استخدم/ي مدير كلمات المرور مع التعبئة التلقائية
تتتبع برامج إدارة كلمات المرور التي تملأ كلمات المرور تلقائيًا المواقع التي تنتمي إليها هذه الكلمات المرورية. في حين أنه من السهل أن يتم خداع الإنسان بصفحات تسجيل دخول مزيفة، إلا أن برامج إدارة كلمات المرور لا يتم خداعها بنفس الطريقة. إذا كنت تستخدم/ين برامج إدارة كلمات مرور (بما في ذلك برامج إدارة كلمات المرور المدمج في متصفحك)، ورفض ملء كلمة المرور تلقائيًا، فيجب أن تتردد/ين وتتحقق/ين مرة أخرى من الموقع الذي تتصفحه/ينه. والأفضل من ذلك، استخدم/ي كلمات مرور تم إنشاؤها عشوائيًا حتى تضطر/ين إلى الاعتماد على الملء التلقائي، وأقل عرضة لكتابة كلمة مرورك في صفحة تسجيل دخول مزيفة. ومع ذلك، لاحظ أن مواقع الانترنت يمكنها (وتفعل ذلك) تغيير صفحات تسجيل الدخول الخاصة بها، وفي بعض الأحيان قد يتعارض القيام بذلك مع عمل الملء التلقائي بشكل صحيح، حتى على مواقع الإنترنت المشروعة. في حالة الشك، توجه/ي مباشرة إلى صفحة تسجيل الدخول الخاصة بالموقع من متصفحك، وليس بالنقر فوق رابط في رسالة.
التحقق من رسائل البريد الإلكتروني والرسائل النصية مع المرسلين/ات
إحدى الطرق لتحديد ما إذا كانت رسالة البريد الإلكتروني أو الرسالة النصية هجوم تصيد احتيالي هي التحقق عبر قناة مختلفة مع الشخص الذي يُفترض أنه أرسلها/تها. إذا تم إرسال البريد الإلكتروني أو الرسالة النصية من البنك الذي تتعامل/ين معه، فلا تنقر/ين فوق الروابط. بدلاً من ذلك، اتصل/ي بالبنك أو افتح/ي متصفحك واكتب عنوان URL لموقع الإنترنت الخاص بالبنك. على نحو مماثل، إذا أرسل لك عمك بوريس مرفقًا غريب المظهر في بريد إلكتروني، فأرسل/ي له رسالة نصية واسأله/يه عما إذا كان قد أرسل لك صورًا لأطفاله قبل فتحه.
فتح المستندات المشبوهة في Google Drive
يتوقع بعض الأشخاص تلقي مرفقات من أشخاص مجهولين/ات. على سبيل المثال، يتلقى الصحفيون/ات عادةً مستندات من مصادر. ولكن قد يكون من الصعب التحقق من أن مستند وورد أو جدول بيانات أكسل أو ملف PDF ليس ضارًا.
في هذه الحالات، لا تنقر/ين نقرًا مزدوجًا فوق الملف الذي تم تنزيله. بدلاً من ذلك، قم/ومي بتحميله إلى Google Drive أو قارئ مستندات آخر عبر الإنترنت. سيؤدي هذا إلى تحويل المستند إلى صورة أو HTML، مما سيمنعه بالتأكيد من تثبيت البرامج الضارة على جهازك.
إذا كنت مرتاحًا/ة لتعلم برامج جديدة، وراغبًا/ة في قضاء الوقت في إعداد بيئة جديدة لقراءة البريد أو المستندات الأجنبية، والحصول على ما يكفي من هذه الأنواع من رسائل البريد الإلكتروني لتبرير متطلبات الوقت الإضافي، ففكر/ي في استخدام نظام تشغيل مخصص ومصمم للحد من تأثير البرامج الضارة. تيلز " Tails" هو نظام تشغيل قائم على لينوكس يحذف نفسه بعد استخدامه. كيوبس "Qubes" هو نظام آخر قائم على لينوكس يفصل التطبيقات بعناية حتى لا تتداخل مع بعضها البعض، مما يحد من تأثير أي برامج ضارة. تم تصميم كليهما للعمل على أجهزة الكمبيوتر المحمولة أو المكتبية.
يمكنك أيضًا إرسال روابط وملفات غير موثوقة إلى VirusTotal، وهي خدمة عبر الإنترنت تتحقق من الملفات والروابط ضد العديد من محركات مكافحة الفيروسات المختلفة وتقدم النتائج. هذه ليست طريقة مضمونة - غالبًا ما يفشل برنامج مكافحة الفيروسات في اكتشاف البرامج الضارة الجديدة أو الهجمات المستهدفة - لكنها أفضل من لا شيء. ومع ذلك، لاحظ/ي أن أي ملف أو رابط تقوم/ين بتحميله إلى موقع إلكتروني عام، مثل VirusTotal أو Google Drive، يمكن عرضه من قبل أي شخص يعمل في تلك الشركة، أو ربما أي شخص لديه حق الوصول إلى هذا الموقع، كما في حالة VirusTotal. إذا كانت المعلومات الواردة في الملف عبارة عن اتصالات حساسة أو ذات امتياز، فقد ترغب/ين في التفكير في بديل.
استخدم/ي مفتاح العامل الثاني العالمي (U2F) عند تسجيل الدخول
تسمح لك بعض المواقع باستخدام رمز خاص للأجهزة يتمتع بإمكانيات متقدمة لتجنب محاولات التصيد الاحتيالي. تتواصل هذه الرموز (أو "المفاتيح") مع متصفحك لإنشاء بيانات اعتماد لكل موقع لتسجيل الدخول. يُطلق على هذا العامل الثاني العالمي أو "U2F"، لأنه طريقة اعتيادية لطلب طريقة مصادقة ثانية - بالإضافة إلى عبارة المرور الخاصة بك - عند تسجيل الدخول. ما عليك سوى تسجيل الدخول بشكل طبيعي، و(عند المطالبة) ايصال المفتاح بجهاز الكمبيوتر أو الهاتف الذكي والضغط على زر لتسجيل الدخول. إذا كنت على موقع تصيد احتيالي، فسيعرف المتصفح أنه لا يجب تسجيل دخولك باستخدام بيانات الاعتماد التي تم إنشاؤها على الموقع الشرعي. وهذا يعني أنه حتى إذا خدعك أحد المحتالين/ات وسرق عبارة المرور الخاصة بك، فلن يعرض حسابك للخطر. تقدم شركة Yubico (أحد مصنعي مثل هذه المفاتيح) مزيدًا من المعلومات حول U2F.
لا ينبغي الخلط بين هذا والمصادقة الثنائية بشكل عام، والتي قد توفر أو لا توفر حماية من التصيد الاحتيالي. مفاتيح المرور هي خيار جديد لتسجيل الدخول يمكنه توفير الحماية من التصيد الاحتيالي، ويجب عليك التفكير في استخدامها عند تقديمها. باستخدام مفاتيح المرور، يعرف متصفحك بالضبط أي موقع يستخدم مفتاح المرور، ولا يتم خداعه بواسطة مواقع الانترنت المزيفة.
كن/وني حذرًا/ة من التعليمات المرسلة عبر البريد الإلكتروني
تزعم بعض رسائل البريد الإلكتروني الاحتيالية أنها من قسم دعم الكمبيوتر أو شركة تكنولوجيا وتطلب منك الرد بكلمات المرور الخاصة بك، للسماح لـ "فني/ة إصلاح الكمبيوتر" بالوصول عن بعد إلى جهاز الكمبيوتر الخاص بك، أو تعطيل بعض ميزات الأمان على جهازك. غالبًا ما يكون لهذه الرسائل الإلكترونية نبرة ملحة وتحاول استخدام الخوف لخداعك في شيء ما.
على سبيل المثال، قد تقدم رسالة بريد إلكتروني تفسيرًا مزعومًا لسبب ضرورة ذلك من خلال الادعاء بأن صندوق بريدك الإلكتروني ممتلئ أو أن جهاز الكمبيوتر الخاص بك قد تعرض للاختراق. لسوء الحظ، قد يكون اتباع هذه التعليمات الاحتيالية سيئًا لأمنك. كن/وني حذرًا/ة بشكل خاص قبل إعطاء أي شخص بيانات فنية أو اتباع التعليمات الفنية ما لم تكن/وني متأكدًا/ة تمامًا من أن مصدر الطلب حقيقي. لن تتواصل معظم الشركات معك لاستكشاف الأخطاء وإصلاحها. على الأكثر، قد يرسلون لك إشعارًا بشأن تغيير قادم أو تجاوز للبيانات إلى جانب رابط إلى وثائق عامة.
إذا أرسل إليك شخص ما بريدًا إلكترونيًا أو رابطًا مشبوهًا، فلا تفتحه/يه أو تنقر/ي عليه حتى تخفف/ين من حدة الموقف بالنصائح المذكورة أعلاه ويمكنك التأكد من أنه ليس ضارًا.
تعطيل الصور الخارجية في برنامج البريد الإلكتروني الخاص بك
يمكن استخدام الصور داخل البريد الإلكتروني لتتبع من فتح البريد الإلكتروني ومتى. ربما واجهت الكثير من هذه الصور في رسائل البريد الإلكتروني التسويقية، ولكنها يمكن أن تكون مفيدة في التصيد الاحتيالي أيضًا. لذا، بدلاً من السماح بتحميل كل صورة في كل بريد إلكتروني طوال الوقت، من الأفضل ضبط البريد الإلكتروني الخاص بك - سواء كان تطبيقًا مثل أوتلوك أو خدمة مثل جيميل - على "السؤال قبل عرض الصور الخارجية". مع تعيين هذا الخيار، ستحتاج/ين إلى النقر فوق خيار لتحميل الصور في كل بريد إلكتروني. قد تقدم بعض تطبيقات البريد الإلكتروني أيضًا تدابير خصوصية أخرى، مثل تطبيق Apple's Mail، الذي يقوم بتحميل جميع الصور عن بُعد افتراضيًا.