🚀 لقد رفعت CloudSek جولة B1 من السلسلة B1 بقيمة 19 مليون دولار - تعزيز مستقبل الأمن السيبراني التنبؤي

التصيد الاحتيالي

Written by
No items found.
Published on
Thursday, August 21, 2025
Updated on
August 19, 2025

ما هو هجوم التصيد الاحتيالي؟

في هجوم التصيد الاحتيالي، ينتحل المهاجم شخصية منظمة ذات سمعة طيبة في محاولة لخداع الضحية لمشاركة معلومات سرية مثل كلمات المرور أو المعلومات المالية أو البيانات الشخصية الأخرى. عادةً ما يتم خداع الضحية لتقديم المعلومات من قبل المهاجم باستخدام تقنيات الهندسة الاجتماعية مثل البريد الإلكتروني أو الرسائل النصية أو الروابط الضارة.

ما هي أنواع هجمات التصيد الاحتيالي؟

1. التصيد بالرمح: هجوم مستهدف يستخدم الهندسة الاجتماعية للوصول إلى المعلومات السرية لفرد أو منظمة.

2. التصيد الاحتيالي المستنسخ: استخدام بريد إلكتروني شرعي كنموذج لإنشاء بريد إلكتروني ضار يبدو أنه من المرسل الأصلي.

3. تزوير موقع الويب: إنشاء موقع ويب مزيف يشبه موقع ويب شرعي لاستخراج معلومات سرية من المستخدمين غير المرتابين.

4. صيد الأسماك: استخدام المكالمات الصوتية أو الرسائل الصوتية الأخرى لمحاولة الوصول إلى المعلومات الخاصة.

5. التحريف: إرسال رسائل نصية ضارة لخداع المستخدمين للنقر على الروابط الضارة أو تقديم معلومات سرية.

6. التلاعب بالرابط: معالجة عناوين URL لإعادة توجيه المستخدمين المطمئنين إلى مواقع الويب الضارة.

7. انتحال البريد الإلكتروني: إنشاء رسائل بريد إلكتروني بعنوان مرسل مزيف من أجل الوصول إلى المعلومات السرية.

كيف يمكنك تحديد هجمات التصيد الاحتيالي؟

1. ابحث عن عناوين URL المشبوهة. احذر من عناوين URL التي تحتوي على أخطاء إملائية أو تحتوي على أحرف غير عادية.

2. تحقق من عدم تطابق الشعارات والتنسيقات. قد يحتوي موقع التصيد الاحتيالي على شعارات شركات شرعية لم يتم وضعها بشكل صحيح، أو قد لا يتطابق التصميم العام للموقع وتخطيطه مع موقع الويب الشرعي.

3. احترس من التحيات العامة. غالبًا ما تستخدم رسائل البريد الإلكتروني المخادعة تحيات عامة مثل «عزيزي العميل» بدلاً من استخدام اسمك.

4. احذر من المرفقات. لا تفتح المرفقات من مصادر غير معروفة، لأنها قد تحتوي على تعليمات برمجية ضارة.

5. ابحث عن الطلبات العاجلة. غالبًا ما تحتوي رسائل البريد الإلكتروني المخادعة على شعور بالإلحاح أو عرضًا يبدو جيدًا جدًا بحيث لا يمكن تصديقه.

6. تحقق من ضعف القواعد النحوية والإملائية. غالبًا ما تحتوي رسائل البريد الإلكتروني المخادعة على أخطاء نحوية وإملائية سيئة، وهي علامة واضحة على أن البريد الإلكتروني غير شرعي.

كيف يمكنك منع هجمات التصيد الاحتيالي؟

1. كن يقظًا: لا تنقر على الروابط أو تقوم بتنزيل المرفقات من رسائل البريد الإلكتروني غير المعروفة أو المشبوهة.

2. استخدم المصادقة متعددة العوامل (MFA): استخدم المصادقة متعددة العوامل لعمليات تسجيل دخول آمنة إضافية.

3. قم بتثبيت التحديثات بانتظام: تأكد من تحديث الكمبيوتر والتطبيقات على أساس منتظم.

4. استخدم برامج الأمان: استخدم برامج الحماية من الفيروسات والبرامج الضارة لفحص نظامك بحثًا عن الملفات الضارة.

5. استخدم كلمات مرور آمنة: استخدم كلمات مرور قوية فريدة ولا يمكن تخمينها بسهولة.

6. راقب حساباتك: راقب حساباتك المصرفية وبطاقات الائتمان بانتظام بحثًا عن أي نشاط مشبوه.

7. قم بتثقيف موظفيك: قم بتثقيف موظفيك حول كيفية اكتشاف رسائل البريد الإلكتروني المخادعة.

هجمات التصيد الأخيرة:

  1. الجهات الفاعلة في مجال التهديد تسيء استخدام منتجات SaaS الشائعة في حملات التصيد الاحتيالي التي تستهدف عملاء BFSI | CloudSek
  2. عمليات الاحتيال الاحتيالي: الاحتيال في انتحال شخصية الرئيس التنفيذي الذي يهدد شركات تكنولوجيا المعلومات | CloudSek
  3. Caffeine: منصة التصيد الاحتيالي كخدمة التي تستهدف الكيانات الروسية والصينية | معلومات التهديدات | CloudSek
  4. الجهات الفاعلة تستغل ثغرة إعادة التوجيه المفتوحة لاستضافة صفحات التصيد الاحتيالي التي تستهدف الكيانات الحكومية في قطر | معلومات التهديدات | CloudSek
  5. تقنية التصيد الاحتيالي الجديدة: هجوم المتصفح داخل المتصفح يستهدف مواقع الويب الحكومية | معلومات التهديد | CloudSek
  6. مجموعة أدوات متطورة للتصيد الاحتيالي يطلق عليها اسم «NakedPages» للبيع في منتديات الجرائم الإلكترونية | معلومات التهديدات | CloudSek
  7. يستغل مجرمو الإنترنت خدمات النفق العكسي واختصارات عناوين URL لإطلاق حملات تصيد واسعة النطاق | معلومات التهديدات | CloudSek
  8. سجلات DMARC المفقودة تزيد من احتمالية حملات التصيد الاحتيالي ضد Akasa Air | معلومات التهديدات | CloudSek
  9. إساءة استخدام صفحات Cloudflare في حملة تصيد ضد عملاء البنوك الهندية | معلومات التهديدات | CloudDesk
  10. حملات التصيد الاحتيالي التي تستهدف كنتاكي وماكدونالدز | معلومات التهديدات | CloudSek
  11. حملة التصيد الاحتيالي التي تستغل مزود خدمة النفق العكسي، Portmap.io | معلومات التهديدات | CloudSek
  12. حملة تصيد تستهدف بوابة خدمات الحكومة السعودية، أبشر | معلومات التهديدات | CloudSek

Related Posts
What Is API Security?
API security protects APIs from unauthorized access, threats, and misuse using authentication, validation, monitoring, and strict access controls.
What Is Malware Vs. Ransomware?
Malware is harmful software that infiltrates systems, while ransomware is malware that encrypts files for payment. Learn how they differ and how to stay protected.
What Is Data Risk Assessment?
A data risk assessment identifies sensitive data, evaluates threats, and scores risk to help organizations reduce exposure across all environments.

Start your demo now!

Schedule a Demo
Free 7-day trial
No Commitments
100% value guaranteed