🚀 أصبحت CloudSek أول شركة للأمن السيبراني من أصل هندي تتلقى استثمارات منها ولاية أمريكية صندوق
اقرأ المزيد
الوجبات السريعة الرئيسية
التصيد الاحتيالي هو أسلوب جريمة إلكترونية حيث ينتحل المهاجمون شخصية منظمات أو أفراد شرعيين عبر البريد الإلكتروني للحصول على معلومات حساسة مثل بيانات اعتماد تسجيل الدخول أو التفاصيل المصرفية أو البيانات الشخصية. يعتمد الخداع على الألفة والشرعية المتصورة لتقليل الشك والعمل الفوري.
تستخدم هجمات التصيد الاحتيالي عادةً رسائل بريد إلكتروني احتيالية تحتوي على روابط ضارة أو مرفقات تشبه إلى حد كبير الخدمات الحقيقية. يؤدي التفاعل مع هذه العناصر إلى دفع الضحايا إلى مواقع ويب مزيفة أو تثبيت برامج ضارة بصمت تلتقط معلومات حساسة.
تُظهر البيانات من مجموعة عمل مكافحة التصيد الاحتيالي أنه تم تسجيل أكثر من مليون هجوم تصيد في الربع الأول من عام 2025، مما يمثل أحد أعلى الأحجام الفصلية التي لوحظت في السنوات الأخيرة. يسلط هذا النطاق المستدام الضوء على التصيد الاحتيالي كتهديد مستمر ومتطور بدلاً من أسلوب هجوم متراجع.
تعرض هجمات التصيد الاحتيالي الأفراد والمؤسسات لأشكال متعددة من الضرر من خلال استغلال الثقة والوصول غير المصرح به إلى المعلومات الحساسة.
يعد Smishing شكلاً من أشكال هجمات الهندسة الاجتماعية التي تتم من خلال الرسائل القصيرة أو الرسائل النصية، حيث ينتحل المهاجمون شخصية المنظمات الشرعية للحصول على معلومات حساسة أو إطلاق إجراءات احتيالية. عادةً ما يتم محاكاة البنوك وخدمات التوصيل والوكالات الحكومية لتبدو ذات مصداقية.
يعمل الهجوم عن طريق إرسال رسائل نصية عاجلة أو روتينية تحتوي على روابط ضارة أو أرقام هواتف أو مطالبات الرد المباشر. غالبًا ما يؤدي التفاعل مع هذه الرسائل إلى جمع بيانات الاعتماد أو المدفوعات غير المصرح بها أو الكشف عن البيانات الشخصية.
أبلغت البيانات الصادرة عن لجنة التجارة الفيدرالية في عام 2025 عن 470 مليون دولار من خسائر المستهلكين من عمليات الاحتيال التي بدأت عبر الرسائل النصية خلال عام 2024، مما يجعل smishing واحدة من أكثر قنوات الاحتيال عبر الهاتف المحمول ضررًا ماليًا عند دخول عام 2026.
غالبًا ما تؤدي هجمات Smishing إلى ضرر سريع لأن الرسائل النصية تتم قراءتها والتعامل معها بشكل أسرع من رسائل البريد الإلكتروني، مما يترك القليل من الوقت للتحقق.
التصيد الاحتيالي هو ممارسة احتيالية تتم من خلال المكالمات الهاتفية، حيث ينتحل المحتالون شخصية البنوك أو السلطات الحكومية أو فرق دعم الشركات للحصول على معلومات حساسة أو السماح بالمعاملات الاحتيالية. يعتمد الهجوم على التفاعل الصوتي لإثبات المصداقية والتحكم في المحادثة.
تستخدم عمليات الصيد المكالمات الحية جنبًا إلى جنب مع انتحال هوية المتصل وإشارات السلطة المكتوبة وضغط الوقت لمنع التحقق. غالبًا ما يُطلب من الأشخاص المستهدفين مشاركة كلمات المرور لمرة واحدة أو تفاصيل الحساب أو الموافقة على المدفوعات أثناء المكالمة.
سجلت البيانات الحكومية الصادرة في يوليو 2025 من قبل المركز الهندي لتنسيق الجرائم الإلكترونية (I4C) أكثر من 19 مليون شكوى تتعلق بجرائم الإنترنت وخسائر تزيد عن 22800 كرور روبية خلال عام 2024، مع الإشارة إلى المكالمات الهاتفية الاحتيالية كمساهم مهيمن.
تميل عمليات الاحتيال المستندة إلى الصوت إلى إحداث ضرر أكبر لأن التفاعل في الوقت الفعلي يسمح للمهاجمين بالتحكم في وتيرة الهدف وعواطفه وقراراته.
تعتمد جميع أنواع الهجمات الثلاثة على الهندسة الاجتماعية، لكن اختلافاتها تصبح واضحة عند فحص طرق التسليم والتفاعل والتلاعب جنبًا إلى جنب. توضح هذه الفروق سبب اختلاف استجابة المستخدم وصعوبة الاكتشاف والتأثير المالي عبر الهجمات.
البريد الإلكتروني هو طريقة التسليم الأساسية المستخدمة في التصيد الاحتيالي، مما يسمح للمهاجمين بتوزيع رسائل خادعة على نطاق واسع. تحدد الرسائل النصية Smishing، بينما تشكل المكالمات الهاتفية المباشرة أساس Vishing.
تعمل المراسلة أحادية الاتجاه على الحد من التفاعل في رسائل البريد الإلكتروني المخادعة والنصوص المخادعة، مما لا يترك أي فرصة للتعديل في الوقت الفعلي. تميز المحادثة المباشرة بين الصيد عن طريق السماح للمهاجمين بتكييف النغمة والضغط والاستجابات بناءً على سلوك الضحية.
غالبًا ما تواجه رسائل البريد الوارد المرتبطة بالتصيد الاحتيالي تأخيرات بسبب الحجم وعادات المراجعة الروتينية. تصل الرسائل النصية القصيرة ومكالمات التصيد إلى المستخدمين على الأجهزة الشخصية، حيث تزيد المشاركة السريعة من احتمالية اتخاذ قرارات متهورة.
يؤدي التقليد البصري وإشارات الإلحاح إلى الإقناع في محاولات التصيد الاحتيالي والخداع. تمنح السلطة الصوتية والتحكم في المحادثة والشرعية المتصورة ميزة نفسية أقوى للصيد.
تقلل الفلاتر التقنية من التعرض للتصيد الاحتيالي عن طريق حظر العديد من رسائل البريد الإلكتروني قبل التسليم. يتجاوز التصويب والتصيد معظم الدفاعات الآلية، مما يحول مسؤولية الكشف بالكامل تقريبًا إلى الحكم البشري.
يحدد التوزيع واسع النطاق حملات التصيد الاحتيالي حتى مع معدلات النجاح المنخفضة. يركز التصويب والصيد على عدد أقل من الأهداف، حيث تؤدي التفاعلات الناجحة غالبًا إلى خسائر فردية أعلى.
يعتمد الحد من التعرض لهجمات الهندسة الاجتماعية على عادات التحقق المتسقة عبر البريد الإلكتروني والرسائل النصية والمكالمات الهاتفية بدلاً من الاعتماد على عنصر تحكم أمني واحد.
يجب فحص رسائل البريد الإلكتروني أو الرسائل النصية أو المكالمات غير المتوقعة بعناية قبل الرد أو اتخاذ أي إجراء. غالبًا ما تشير تفاصيل المرسل غير المنتظمة أو تغييرات النغمة أو الطلبات العاجلة إلى نية احتيالية.
يجب عدم استخدام الروابط التي يتم تسليمها عبر البريد الإلكتروني أو الرسائل القصيرة للوصول إلى الحساب أو المدفوعات أو الإجراءات الأمنية. تؤدي زيارة مواقع الويب أو التطبيقات الرسمية مباشرةً إلى إزالة قدرة المهاجم على إعادة توجيه النشاط.
يجب دائمًا التحقق من الطلبات المقدمة عبر الهاتف والتي تتضمن أموالًا أو بيانات اعتماد أو رموز لمرة واحدة بشكل مستقل. تقبل المنظمات الشرعية إجراءات رد الاتصال باستخدام أرقام الاتصال الرسمية.
تعمل المصادقة متعددة العوامل وأذونات الحساب المقيدة على تقليل الضرر حتى عند اختراق بيانات الاعتماد. تمنع هذه الإجراءات المهاجمين من إكمال المعاملات أو تصعيد الوصول.
يؤدي التعرض المنتظم لأنماط الاحتيال إلى تحسين التعرف على محاولات التصيد الاحتيالي والتصيد الاحتيالي. غالبًا ما تؤدي أوقات الاستجابة البطيئة إلى تحييد الإلحاح الذي يعتمد عليه المهاجمون.
CloudSek هي شركة للأمن السيبراني تركز على تحديد المخاطر الرقمية عبر مصادر الويب المفتوحة والعميقة والمظلمة. تراقب منصاتها إشارات التهديد الخارجية المتعلقة بالتصيد الاحتيالي والاحتيال والاحتيال وانتحال هوية العلامة التجارية ونشاط الاحتيال.
تعمل المنصة من خلال المسح المستمر للأصول التي تواجه الإنترنت ومصادر البيانات المسربة والبنية التحتية للمهاجمين لعرض المؤشرات المبكرة لحملات الهندسة الاجتماعية. تسمح هذه الرؤى للمؤسسات باكتشاف المجالات الاحتيالية وقنوات الاتصال المزيفة ومحاولات انتحال الشخصية قبل حدوث ضرر واسع النطاق.
من خلال ربط معلومات التهديدات بأنماط الهجوم في العالم الحقيقي، تساعد CloudSek فرق الأمان على الاستجابة بشكل أسرع وتقليل التعرض لتقنيات الاحتيال المتطورة. تدعم هذه الرؤية الاستباقية جهود الوقاية عبر البريد الإلكتروني والرسائل القصيرة وأسطح الهجمات الصوتية مع دخول المؤسسات عام 2026.
يكمن الاختلاف الرئيسي في قناة الاتصال المستخدمة لبدء عملية الاحتيال. يستخدم التصيد الاحتيالي البريد الإلكتروني، ويستخدم الاحتيال الرسائل القصيرة أو الرسائل النصية، ويعتمد التصيد الاحتيالي على المكالمات الهاتفية.
غالبًا ما يُعتبر الصيد هو الأكثر خطورة لأن المحادثات الهاتفية المباشرة تسمح للمهاجمين بممارسة الضغط والتلاعب في الوقت الفعلي. هذا يؤدي في كثير من الأحيان إلى خسائر مالية أعلى لكل حادث.
نعم، يمكن أن يحدث التصيد الاحتيالي من خلال الرسائل التي تطلب من الضحايا الرد بمعلومات أو الاتصال برقم دعم مزيف. لا تعتمد جميع هجمات التصيد الاحتيالي على الروابط القابلة للنقر.
تقدم الرسائل النصية سياقًا محدودًا وأدلة مرئية أقل مقارنة برسائل البريد الإلكتروني. وهذا يجعل من الصعب تقييم الشرعية، خاصة عندما تبدو الرسائل روتينية أو عاجلة.
لا، لا تطلب المؤسسات الشرعية كلمات المرور أو الرموز التي تستخدم لمرة واحدة أو موافقات الدفع مقابل المكالمات غير المرغوب فيها. يجب التعامل مع أي طلب من هذا القبيل على أنه مريب ويتم التحقق منه بشكل مستقل.
تعمل أدوات الأمان على تقليل المخاطر ولكن لا يمكنها حظر كل هجوم. يعتمد التصويب والتصيد على وجه الخصوص على الحكم البشري أكثر من التصفية الآلية.
قم بتغيير كلمات المرور المتأثرة فورًا، وإخطار مزود الخدمة ذي الصلة، ومراقبة الحسابات المالية بحثًا عن أي نشاط غير عادي. يمكن أن يساعد الإبلاغ عن الحادث أيضًا في الحد من المزيد من الضرر.
تعتبر الشركات أهدافًا متكررة لأن الموظفين قد يتمكنون من الوصول إلى الأنظمة الحساسة أو السلطة المالية. ومع ذلك، يتم استهداف الأفراد بالتساوي بسبب البيانات الشخصية والوصول إلى الدفع.
