التصيد الاحتيالي

Written by
No items found.
Published on
Thursday, August 21, 2025
Updated on
August 19, 2025

ما هو هجوم التصيد الاحتيالي؟

في هجوم التصيد الاحتيالي، ينتحل المهاجم شخصية منظمة ذات سمعة طيبة في محاولة لخداع الضحية لمشاركة معلومات سرية مثل كلمات المرور أو المعلومات المالية أو البيانات الشخصية الأخرى. عادةً ما يتم خداع الضحية لتقديم المعلومات من قبل المهاجم باستخدام تقنيات الهندسة الاجتماعية مثل البريد الإلكتروني أو الرسائل النصية أو الروابط الضارة.

ما هي أنواع هجمات التصيد الاحتيالي؟

1. التصيد بالرمح: هجوم مستهدف يستخدم الهندسة الاجتماعية للوصول إلى المعلومات السرية لفرد أو منظمة.

2. التصيد الاحتيالي المستنسخ: استخدام بريد إلكتروني شرعي كنموذج لإنشاء بريد إلكتروني ضار يبدو أنه من المرسل الأصلي.

3. تزوير موقع الويب: إنشاء موقع ويب مزيف يشبه موقع ويب شرعي لاستخراج معلومات سرية من المستخدمين غير المرتابين.

4. صيد الأسماك: استخدام المكالمات الصوتية أو الرسائل الصوتية الأخرى لمحاولة الوصول إلى المعلومات الخاصة.

5. التحريف: إرسال رسائل نصية ضارة لخداع المستخدمين للنقر على الروابط الضارة أو تقديم معلومات سرية.

6. التلاعب بالرابط: معالجة عناوين URL لإعادة توجيه المستخدمين المطمئنين إلى مواقع الويب الضارة.

7. انتحال البريد الإلكتروني: إنشاء رسائل بريد إلكتروني بعنوان مرسل مزيف من أجل الوصول إلى المعلومات السرية.

كيف يمكنك تحديد هجمات التصيد الاحتيالي؟

1. ابحث عن عناوين URL المشبوهة. احذر من عناوين URL التي تحتوي على أخطاء إملائية أو تحتوي على أحرف غير عادية.

2. تحقق من عدم تطابق الشعارات والتنسيقات. قد يحتوي موقع التصيد الاحتيالي على شعارات شركات شرعية لم يتم وضعها بشكل صحيح، أو قد لا يتطابق التصميم العام للموقع وتخطيطه مع موقع الويب الشرعي.

3. احترس من التحيات العامة. غالبًا ما تستخدم رسائل البريد الإلكتروني المخادعة تحيات عامة مثل «عزيزي العميل» بدلاً من استخدام اسمك.

4. احذر من المرفقات. لا تفتح المرفقات من مصادر غير معروفة، لأنها قد تحتوي على تعليمات برمجية ضارة.

5. ابحث عن الطلبات العاجلة. غالبًا ما تحتوي رسائل البريد الإلكتروني المخادعة على شعور بالإلحاح أو عرضًا يبدو جيدًا جدًا بحيث لا يمكن تصديقه.

6. تحقق من ضعف القواعد النحوية والإملائية. غالبًا ما تحتوي رسائل البريد الإلكتروني المخادعة على أخطاء نحوية وإملائية سيئة، وهي علامة واضحة على أن البريد الإلكتروني غير شرعي.

كيف يمكنك منع هجمات التصيد الاحتيالي؟

1. كن يقظًا: لا تنقر على الروابط أو تقوم بتنزيل المرفقات من رسائل البريد الإلكتروني غير المعروفة أو المشبوهة.

2. استخدم المصادقة متعددة العوامل (MFA): استخدم المصادقة متعددة العوامل لعمليات تسجيل دخول آمنة إضافية.

3. قم بتثبيت التحديثات بانتظام: تأكد من تحديث الكمبيوتر والتطبيقات على أساس منتظم.

4. استخدم برامج الأمان: استخدم برامج الحماية من الفيروسات والبرامج الضارة لفحص نظامك بحثًا عن الملفات الضارة.

5. استخدم كلمات مرور آمنة: استخدم كلمات مرور قوية فريدة ولا يمكن تخمينها بسهولة.

6. راقب حساباتك: راقب حساباتك المصرفية وبطاقات الائتمان بانتظام بحثًا عن أي نشاط مشبوه.

7. قم بتثقيف موظفيك: قم بتثقيف موظفيك حول كيفية اكتشاف رسائل البريد الإلكتروني المخادعة.

هجمات التصيد الأخيرة:

  1. الجهات الفاعلة في مجال التهديد تسيء استخدام منتجات SaaS الشائعة في حملات التصيد الاحتيالي التي تستهدف عملاء BFSI | CloudSek
  2. عمليات الاحتيال الاحتيالي: الاحتيال في انتحال شخصية الرئيس التنفيذي الذي يهدد شركات تكنولوجيا المعلومات | CloudSek
  3. Caffeine: منصة التصيد الاحتيالي كخدمة التي تستهدف الكيانات الروسية والصينية | معلومات التهديدات | CloudSek
  4. الجهات الفاعلة تستغل ثغرة إعادة التوجيه المفتوحة لاستضافة صفحات التصيد الاحتيالي التي تستهدف الكيانات الحكومية في قطر | معلومات التهديدات | CloudSek
  5. تقنية التصيد الاحتيالي الجديدة: هجوم المتصفح داخل المتصفح يستهدف مواقع الويب الحكومية | معلومات التهديد | CloudSek
  6. مجموعة أدوات متطورة للتصيد الاحتيالي يطلق عليها اسم «NakedPages» للبيع في منتديات الجرائم الإلكترونية | معلومات التهديدات | CloudSek
  7. يستغل مجرمو الإنترنت خدمات النفق العكسي واختصارات عناوين URL لإطلاق حملات تصيد واسعة النطاق | معلومات التهديدات | CloudSek
  8. سجلات DMARC المفقودة تزيد من احتمالية حملات التصيد الاحتيالي ضد Akasa Air | معلومات التهديدات | CloudSek
  9. إساءة استخدام صفحات Cloudflare في حملة تصيد ضد عملاء البنوك الهندية | معلومات التهديدات | CloudDesk
  10. حملات التصيد الاحتيالي التي تستهدف كنتاكي وماكدونالدز | معلومات التهديدات | CloudSek
  11. حملة التصيد الاحتيالي التي تستغل مزود خدمة النفق العكسي، Portmap.io | معلومات التهديدات | CloudSek
  12. حملة تصيد تستهدف بوابة خدمات الحكومة السعودية، أبشر | معلومات التهديدات | CloudSek

Related Posts
What Is Threat Assessment? Types, and Examples
Threat assessment is the structured process of identifying credible threats, attack paths, and potential impact to prioritize security actions.
What Is a Threat Actor? Types, Techniques, and Real Examples
A threat actor is an individual or group that conducts malicious cyber activity to compromise systems, data, or users.
What Is Cybersecurity Reconnaissance? Types and Risks
Cybersecurity reconnaissance is the first attack stage where attackers gather information about systems, users, and assets to identify attack paths before exploitation.

Start your demo now!

Schedule a Demo
Free 7-day trial
No Commitments
100% value guaranteed