• [قرار إداري] سيتم حذف جميع الأعضاء المسجلين الجدد الذين اختاروا تسمية عشوائية وليس لديهم صورة رمزية بعد 7 أيام.
  • [قرار إداري] يُمنع منعًا باتًا الرد بلغة غير العربية، أو بردود عشوائية، أو بالاكتفاء باقتباس الموضوع فقط. مخالفة ذلك قد تؤدي إلى حظر العضوية.
  • 👋 أهلاً وسهلاً بك أخي الزائر، يشرفنا انضمامك إلى مجتمعنا! التسجيل من هنا

قويدرغ

عضـو بـرونـزي
إنضم
23 مايو 2025
المشاركات
271
مستوى التفاعل
2,008
النقاط
1,220
الإقامة
بريطانيا
مجموع اﻻوسمة
2
الجنس
ذكر
المشاهدات: 20 | الردود: 5
File:A094013381 12750 38.99.77.242.gif


بالله أستعين وأصلي وأسلم على سيد الخلق أجمعين سيدنا محمد الهادي الأمين وعلى آله وصحبه والتابعين ومن تبع هداهم بإحسان إلى يوم الدين ...

أما بعد أعزائي الأعضاء و زوار ومرتادي منتدانا :


كلنا نسمع في ميدان الحماية عبارة التصيد الإحتيالي أوما يعرف بالإنجليزية Phishing ولكن ما هو وكيف يتم هذا التصيد وكيف نتصرف لمحاربته حتى لا نقع فيه؟ إليكم المقال:

aaaaaaaaaaa.jpg

مقدمة:

في السنوات الأخيرة، اكتسب العمل عن بُعد والعمل الهجين شعبية متزايدة بين الراغبين في تقليل الوقت المستغرق في التنقل أو تحسين التوازن بين العمل والحياة. ولتحقيق ذلك، غالبًا ما يعمل المستخدمون من أجهزة متعددة، بعضها قد يكون مُصدرًا من الشركة، والبعض الآخر قد يكون خاصًا.
استغلّ المهاجمون الإلكترونيون هذا التوجه لتجاوز ضوابط الأمان التقليدية باستخدام الهندسة الاجتماعية، حيث تُعدّ هجمات التصيد الاحتيالي التكتيك المُفضّل لديهم. في الواقع، أفاد تقرير مكتب التحقيقات الفيدرالي (FBI) لعام ٢٠٢٢ عن جرائم الإنترنت أن التصيد الاحتيالي كان أكثر جرائم الإنترنت التي تم الإبلاغ عنها خلال السنوات الخمس الماضية. وقد أدت قدرته على إقناع الأفراد بالكشف عن معلومات حساسة لجهات اتصال وشركات تبدو مألوفة عبر البريد الإلكتروني و/أو الرسائل النصية إلى خروقات كبيرة للبيانات، سواءً شخصية أو مالية، في جميع القطاعات. أصبح التصيد الاحتيالي عبر الهاتف المحمول، على وجه الخصوص، وسيلة هجوم مفضلة لدى المتسللين الذين يسعون لاستخدامه كمنصة انطلاق للوصول إلى البيانات الخاصة داخل شبكة الشركة.
تقدم هذه المقالة لمحة عامة عن أصول التصيد الاحتيالي، وتأثيره على الشركات، وأنواع هجمات التصيد الاحتيالي عبر الهاتف المحمول التي يستخدمها المتسللون، وأفضل السبل لحماية الشركات من هذه الهجمات.

أصول التصيد الاحتيالي:

يعتقد الكثيرون في مجال الأمن السيبراني أن هجمات التصيد الاحتيالي ظهرت لأول مرة في منتصف التسعينيات، عندما كان الاتصال الهاتفي هو الطريقة الوحيدة للوصول إلى الإنترنت. استخدم المتسللون، الذين ينتحلون صفة مسؤولي مزودي خدمة الإنترنت، أسماء مستعارة لإثبات مصداقيتهم لدى المستخدم، مما سمح لهم بالتصيد الاحتيالي للحصول على معلومات تسجيل الدخول الشخصية. وبمجرد نجاحهم، تمكنوا من استغلال حساب الضحية عن طريق إرسال رسائل بريد إلكتروني تصيدية إلى مستخدمين آخرين في قائمة جهات اتصالهم، بهدف الحصول على اتصال مجاني بالإنترنت أو مكاسب مالية أخرى.
ظل الوعي بالتصيد الاحتيالي محدودًا حتى مايو 2000، عندما ظهر فيروس "Love Bug". انتشر فيروس "Love Bug"، وهو فيروس شديد الفعالية ومعدٍ مصمم لاستغلال نفسية المستخدم، في الفلبين، مسببًا أضرارًا لما يقرب من 45 مليون جهاز كمبيوتر يعمل بنظام ويندوز حول العالم. أُرسل فيروس "Love Bug" عبر البريد الإلكتروني بعنوان "ILOVEYOU". وجاء في نص الرسالة ببساطة: "يرجى التحقق من رسالة الحب المرفقة مني". ولما لم يستطع المستخدمون مقاومة فتح الرسالة، أطلقوا فيروسًا دودة أصاب ملفات المستخدمين وأعاد نسخها. وعندما فتح المستخدم الملف، أعاد الفيروس إصابة النظام.
ارتقى فيروس "Lovebug" بالتصيد الاحتيالي إلى مستوى جديد، إذ أظهر قدرته على استهداف قائمة بريد المستخدم الإلكتروني لإرسال رسائل غير مرغوب فيها إلى معارفه، وبالتالي خداع القارئ لفتح البريد الإلكتروني. سمح هذا لدودة "Lovebug" بإصابة أنظمة الكمبيوتر وسرقة كلمات مرور المستخدمين الآخرين، مما أتاح للمخترق فرصة تسجيل الدخول إلى حسابات مستخدمين آخرين توفر وصولاً غير محدود إلى الإنترنت.
منذ ظهور Lovebug، ظل المفهوم الأساسي والهدف الرئيسي لأساليب التصيد الاحتيالي ثابتًا، إلا أن الأساليب والوسائل تطورت. ازدادت فرص الاختراق بشكل ملحوظ مع تزايد استخدام منصات التواصل الاجتماعي (مثل LinkedIn وTwitter وFacebook). يوفر هذا للمخترقين المزيد من البيانات الشخصية، مما يسمح لهم باستغلال أهدافهم بأساليب تصيد احتيالي أكثر تطورًا مع تجنب الكشف.

تأثير التصيد الاحتيالي على سوق اليوم:

تُشكل هجمات التصيد الاحتيالي تهديدًا كبيرًا للمؤسسات، نظرًا لأن قدرتها على التقاط بيانات تجارية ومالية خاصة تُعدّ مكلفة وتستغرق وقتًا طويلاً بالنسبة لمؤسسات تكنولوجيا المعلومات للكشف عنها ومعالجتها. ووفقًا لدراسة حديثة، أفادت 59% من الشركات بزيادة في عدد هجمات التصيد الاحتيالي عبر الأجهزة المحمولة على مدار 12 شهرًا. في المتوسط، يستغرق التعامل مع تهديد رسالة بريد إلكتروني تصيد احتيالي واحدة 27.5 دقيقة بتكلفة 31.32 دولارًا أمريكيًا لكل رسالة، بينما تستغرق بعض المؤسسات وقتًا أطول بكثير وتدفع أكثر لكل رسالة.

أنواع هجمات التصيد الاحتيالي:

أصبحت هجمات التصيد الاحتيالي أكثر استهدافًا، حيث يسعى المتسللون للحصول على معلومات شخصية أو تجارية بالغة الخصوصية. فيما يلي بعضٌ من أكثر أنواع أساليب التصيد الاحتيالي الموجهة شيوعًا:
التصيد الاحتيالي المُوجَّه: يُجري المتسللون عمليات استطلاع عبر الإنترنت أو منصات التواصل الاجتماعي لاستهداف أفراد مُحددين، غالبًا ممن لديهم إمكانية الوصول إلى معلومات سرية للغاية أو امتيازات شبكة مُعززة. تتسم هذه الحملات بطابع شخصي أو شخصي، مما يزيد من احتمالية استجابتهم لرسائل التصيد الاحتيالي.
التصيد الاحتيالي المُوجَّه: وهو هجوم تصيد احتيالي مُوجَّه أكثر استهدافًا، يستهدف كبار المديرين التنفيذيين. يدرك المتسللون تمامًا أن المديرين التنفيذيين لديهم إمكانية الوصول إلى بيانات شخصية ومالية بالغة الحساسية داخل شركاتهم. لذلك، يُعد الحصول على بيانات اعتماد المديرين التنفيذيين أمرًا بالغ الأهمية. ومثل التصيد الاحتيالي المُوجَّه، يتميز التصيد الاحتيالي المُوجَّه باستهداف شديد، لكن رسالته أكثر شخصية.
التصيد الاحتيالي للفواتير: على الرغم من أنه أقل استهدافًا وأكثر عشوائية، إلا أن هذا النوع من هجمات التصيد الاحتيالي يتخفى في صورة شركة مشروعة لحث المستخدمين على زيارة موقع ويب مُزيّف على وجه السرعة. تأتي هجمات التصيد الاحتيالي عبر الرسائل النصية القصيرة والبريد الإلكتروني بأشكال احتيالية متنوعة، ويظهر بعض أكثرها شيوعًا على شكل إشعارات شحن، أو فواتير خدمات، أو تنبيهات عاجلة بشأن احتيال بطاقات الائتمان.
في حين أن هجمات التصيد الاحتيالي غالبًا ما تسعى إلى الحصول على معلومات تسجيل الدخول أو البيانات المالية، إلا أنها يمكن أن تُستخدم أيضًا كوسيلة لنشر أنواع أخرى من البرامج الضارة، بما في ذلك برامج الفدية. برامج الفدية هي هجوم ببرامج ضارة يمنع المستخدم أو المؤسسة من الوصول إلى ملفات الكمبيوتر الخاصة بهم عن طريق تشفيرها ثم طلب فدية مقابل مفتاح فك التشفير. تُركز أنواع برامج الفدية، مثل Ryuk، بشكل أكبر على تشفير ملفات شركات محددة، بينما يقوم نوع Maze بتشفير الملفات واستخراج البيانات الحساسة قبل تشفيرها.

التصيد الاحتيالي عبر الهاتف المحمول - أسلوب الهجوم المفضل

أصبح التصيد الاحتيالي عبر الهاتف المحمول تكتيكًا مفضلًا لدى المتسللين. لم تعد الأجهزة المحمولة أداة تواصل مهمة للمستهلكين فحسب، بل أصبحت أيضًا أداة للوصول إلى بيانات ورسائل الشركات الحساسة. تزداد قدرة المخترقين على سرقة بيانات تسجيل الدخول الخاصة بالأفراد مع انتشار هجماتهم عبر المنصات الشخصية والمؤسسية. تساهم هذه الاتجاهات في زيادة هجمات التصيد الاحتيالي عبر الأجهزة المحمولة:
زيادة أجهزة إحضار الأجهزة الشخصية (BYOD) بفضل العمل الهجين - جعلت العديد من الشركات التي تدمج العمل الهجين الأجهزة الشخصية أكثر قبولًا، وبالتالي خففت من سياسات "إحضار جهازك الخاص" (BYOD). يُشكل هذا مخاطر وتحديات كبيرة على بيانات الشركات، حيث قد يؤثر الوصول إلى وسائل التواصل الاجتماعي وشبكات Wi-Fi غير الآمنة على الأجهزة الشخصية على بيانات الشركة التي يمكن الوصول إليها من ذلك الجهاز. قد تُشجع هذه المواقف الجهات الخبيثة على شن هجمات مُصممة اجتماعيًا انطلاقًا من وسائل التواصل الاجتماعي أو منصات المراسلة التابعة لجهات خارجية.
يتجاوز التصيد الاحتيالي عبر الأجهزة المحمولة البريد الإلكتروني - وسع المخترقون الآن نطاق هجماتهم إلى ما هو أبعد من البريد الإلكتروني. نشهد الآن زيادة في استخدام وسائل أخرى لشن الهجمات، بما في ذلك:
التصيد الاحتيالي عبر الرسائل النصية القصيرة (Smishing): التصيد الاحتيالي عبر الرسائل النصية القصيرة هو رسالة نصية مزيفة مصممة لخداعك لتقديم بيانات خاصة.
التصيد الصوتي: هو مكالمة هاتفية وهمية مصممة لخداعك ودفعك للكشف عن معلوماتك الشخصية.
الإنقراض: أسلوب ناشئ يتم فيه تضمين رموز الاستجابة السريعة (QR) في الصور لتجاوز أدوات أمان البريد الإلكتروني التي تفحص الرسائل بحثًا عن روابط ضارة معروفة. هذا يسمح لرسائل التصيد بالوصول إلى البريد الوارد لهدفه.

طرق منع هجمات التصيد:
ما الذي يمكن لشركتك فعله لمنع وقوع هجمات مماثلة في المستقبل؟ إليك بعض النصائح التي يجب مراعاتها:
الاستفادة من البيانات الداخلية والخارجية لوضع استراتيجية مؤسسية حول كيفية مكافحة هجمات التصيد وتقليل المخاطر المرتبطة بها.
تعليم مستخدميك كيفية تحديد هجوم التصيد باستخدام محاكيات التصيد أو أدوات أخرى، وإنشاء قناة اتصال.

طرق منع هجمات التصيد الاحتيالي:

ما الذي يمكن لشركتك فعله لمنع حدوث مثل هذه الهجمات في المستقبل؟ إليك بعض النصائح التي تستحق النظر:

استفد من البيانات الداخلية والخارجية لوضع استراتيجية مؤسسية لمكافحة هجمات التصيد الاحتيالي وتقليل المخاطر المرتبطة بها.
درّب مستخدميك على كيفية تحديد هجمات التصيد الاحتيالي باستخدام محاكيات التصيد الاحتيالي أو أدوات أخرى، وأنشئ قناة اتصال ليتمكن المستخدمون من الإبلاغ عنها إلى قسم تكنولوجيا المعلومات لديك.
تتبع هجمات التصيد الاحتيالي الناجحة وغير الناجحة بمرور الوقت لتحديد أنماط الهجوم، مثل الأفراد أو الأقسام المستهدفة. يجب على قسم تكنولوجيا المعلومات الإبلاغ عن النشاط الذي يتتبعه لإعلام الموظفين بشكل أفضل بأي اتجاهات تصيد احتيالي.
ضع في اعتبارك أمان نقاط النهاية لأجهزة الكمبيوتر المكتبية والمحمولة والخوادم، بالإضافة إلى تطبيقات الدفاع عن التهديدات المحمولة (MTD) لجميع نقاط النهاية التي تعمل بنظامي التشغيل iOS وAndroid. توفر هذه التقنيات حماية شاملة ضد مجموعة واسعة من التهديدات، بما في ذلك القدرة على تحديد هجمات التصيد الاحتيالي المرسلة عبر البريد الإلكتروني أو الرسائل النصية القصيرة، وحظر عناوين URL الضارة. في حين يمكن لجميع الشركات الاستفادة بشكل كبير من حلول الدفاع ضد التهديدات المحمولة ونقاط النهاية، فإنها ذات أهمية قصوى للشركات في الصناعات ذات الأمن العالي، والقطاعات المنظمة (أي التمويل والرعاية الصحية)، وأساطيل الأجهزة الكبيرة والمجزأة، والشركات التي يكون مستخدموها أهدافًا محتملة للهجمات الإلكترونية ذات الدوافع الجيوسياسية.


06db5d8e1f0eef1b7ac52cbea36a1329.jpg


دعواتكم لي بظهر الغيب تكفيني أيها الأحبة.
 

مواضيع مماثلة


كلمة المدير

جميع المواضيع والمشاركات المكتوبة تعبّر عن وجهة نظر صاحبها ,, ولا تعبّر بأي شكل من الاشكال عن وجهة نظر إدارة المنتدى .

تواصل مع فريق العمل

  • Algeria, Palestine

  • t.me/techawzen

  • contact@techawzen.com

  • techawzen.com

عن منتديات تكاوزن العربية techawzen

تكاوزن، منتدى عربي يجمع محترفي التقنية، البرمجيات، الأمن السيبراني، أنظمة التشغيل، ومجتمع النخبة في المحتوى الحصري والدعم الفني.

تابعنا على المواقع الاجتماعية


إتصل بنا

 

أعلى

خيارات الاستايل

تلوين الاقسام
خلفية المنتدى
نوع الخط
جدول المنتديات
تمديد المنتدى
فصل الأقسام
إخفاء السايدبار
حجم الخط
الصورة الرمزية
بيانات العضو
إخفاء التواقيع

إرجاع خيارات الإستايل