القراء مثلك يساعدون في دعم MUO. عند إجراء عملية شراء باستخدام الروابط الموجودة على موقعنا ، فقد نربح عمولة تابعة. اقرأ أكثر.

تتزايد هجمات التصيد الاحتيالي عبر الاتصال. إذا كنت قد تلقيت يومًا بريدًا إلكترونيًا يطلب منك تجديد خدمة أو دفع فاتورة مقابل خدمة لم تشترها مطلقًا ، فقد واجهت تصيدًا احتياليًا لمعاودة الاتصال بشكل مباشر.

ما هو رد الاتصال التصيد؟

هجوم التصيد الاحتيالي لرد الاتصال ، والذي يُطلق عليه أحيانًا تسليم الهجوم الموجه عبر الهاتف (TOAD) ، يجمع بين طريقتين للتصيد الاحتيالي. يتلقى الضحية بريدًا إلكترونيًا للتصيد الاحتيالي لتنبيهه بوجود مشكلة. بدلاً من تقديم مزيد من المعلومات حول الموقف في البريد الإلكتروني ، يقوم المهاجم بتضمين رقم اتصال ، على أمل تلقي مكالمة من الضحية.

عندما يتصل المستلم برقم الهاتف المذكور ، يستخدم ممثل التهديد تقنيات الهندسة الاجتماعية لجذب الضحية في مشاركة بيانات حساسة أو تثبيت برامج ضارة أو اتخاذ أي إجراء آخر يمكن أن يستفيد منه ممثل التهديد.

كيف يعمل التصيد الاحتيالي

أولاً ، يتلقى الضحية بريدًا إلكترونيًا يبلغه بأن الدفع مستحق مقابل اشتراك في إحدى الخدمات. في كثير من الأحيان ، لا توجد فاتورة مرفقة بالبريد. ثم تصبح الضحية فضوليًا أو غاضبًا عند تلقي طلب الدفع مقابل خدمة لم يشترها في المقام الأول - لذلك يتصلون برقم الهاتف المذكور في البريد الإلكتروني.

instagram viewer

يحضر ممثل التهديد المكالمة ويخدع الضحية باتباع خطوات محددة لإلغاء الطلب. عندما تتبع الضحية هذه الخطوات ، يتم تثبيت البرامج الضارة على أجهزة الكمبيوتر الخاصة بهم ، أو يتلقى ممثل التهديد معلومات حساسة.

ينهي ممثل التهديد المكالمة بمجرد أن تتخذ الضحية الإجراء الذي يريده ممثل التهديد أن يتخذه.

لماذا يحاول المخترقون هجمات التصيد عبر الاتصال

من خلال تنفيذ هجوم تصيد احتيالي ناجح ، يمكن لممثل التهديد:

  • سرقة البيانات الحساسة أو بيانات اعتماد تسجيل الدخول أو أي نوع آخر من البيانات السرية.
  • قم بتثبيت برنامج الفدية على كمبيوتر الضحية لتشفير البيانات للحصول على أموال الفدية.
  • احصل على معلومات بطاقة ائتمان الضحية أو معلومات الحساب المصرفي لسرقة الأموال.
  • قم بتثبيت برنامج الوصول عن بعد على كمبيوتر الضحية لسرقة الملفات الحساسة.

في معظم حملات التصيد الاحتيالي لرد الاتصال ، يكون الغرض من الهجوم هو سرقة البيانات أو المال أو كليهما.

في هذه الأيام ، يستخدم معظم الأفراد والشركات حلولًا لمكافحة التصيد الاحتيالي أو البريد العشوائي لحظر بريد إلكتروني يحمل ملفًا ضارًا.

ومع ذلك ، لا تتضمن رسائل التصيد الاحتيالي الخاصة بمعاودة الاتصال مرفقات ضارة أو روابط ضارة. لذلك تميل رسائل البريد الإلكتروني هذه إلى تجاوز عوامل تصفية البريد الإلكتروني ويتم تسليمها إلى أجهزة الكمبيوتر الخاصة بالضحايا. أيضًا ، فإن هجمات التصيد الاحتيالي لرد الاتصال لها تكلفة منخفضة لكل هدف.

لذلك ليس من المستغرب أن يقوم المزيد والمزيد من الجهات الفاعلة بالتهديد بمحاولات التصيد الاحتيالي لمعاودة الاتصال.

كيفية منع هجمات التصيد الاحتيالي عبر الاتصال

يمكن أن تؤدي حملة التصيد الاحتيالي الناجحة لمعاودة الاتصال إلى إلحاق ضرر لا يمكن إصلاحه بفرد أو شركة.

فيما يلي بعض الطرق للحماية من هجمات التصيد الاحتيالي لرد الاتصال.

تنفيذ حل أمان البريد الإلكتروني

على الرغم من أن بعض رسائل التصيد الاحتيالي المصممة بعناية لرد الاتصال يمكن أن تفلت من خلال حلول أمان البريد الإلكتروني ، يمكن أن يساعد تطبيق حل أمان البريد الإلكتروني المشهور مثل بوابة البريد الإلكتروني في تحسين شركتك الموقف الأمني.

ضع في اعتبارك كيف يمكن أن يكلفك هجوم اختراق البريد الإلكتروني للأعمال (BEC) مبالغ هائلة من المال وخسارة سمعتك. يمكن أن يؤدي تنفيذ حل أمان قوي للبريد الإلكتروني إلى تقليل مخاطر هجمات اختراق البريد الإلكتروني للأعمال. في معظم الحالات ، سيكتشف حل أمان البريد الإلكتروني ويحظر انتحال البريد الإلكتروني والتصيد الاحتيالي والخداع. يمكن أن يساعد هذا الحل أيضًا في منع تثبيت البرامج الضارة على جهاز الكمبيوتر الخاص بك.

علاوة على ذلك ، يمكن أن ينبهك حل أمان البريد الإلكتروني الجيد بشأن سلوك المستخدم المريب. لذا تأكد من أن لديك واحدة من أفضل مجموعات البريد الإلكتروني لتكوين صندوق الوارد الآمن.

حتى إذا كنت لا تعمل في بيئة احترافية ، فإن وجود برنامج جيد لمكافحة الفيروسات مثبت على جهازك يمكن أن يوفر لك الأمان الأمثل من رسائل البريد الإلكتروني المخادعة والعديد من تهديدات الأمن السيبراني الأخرى.

تحقق من رسائل البريد الإلكتروني عن كثب بحثًا عن علامات التصيد الواضحة

على الرغم من أن رسائل التصيد الاحتيالي لمعاودة الاتصال لا تحتوي على مرفقات أو روابط ضارة ، إلا أنها تحتوي على بعض أهم علامات التصيد التي يجب أن تنتبه لها.

من المحتمل أن يكون البريد الإلكتروني بريدًا إلكترونيًا للتصيد الاحتيالي لديه مرسل غير عادي. على سبيل المثال ، يمكن للبريد الإلكتروني أن يدعي أنه قادم من شركة شرعية ، لكنه لا يحتوي على عنوان بريد إلكتروني ذي علامة تجارية. بدلاً من ذلك ، يحتوي على عنوان بريد إلكتروني عام مثل google.com أو yahoo.com.

يمكنك أيضًا أن تشك في رسائل البريد الإلكتروني المليئة بالأخطاء الإملائية والنحوية. لا توجد شركة شرعية ترسل بريدًا إلكترونيًا مليئًا بالأخطاء النصية. ابحث أيضًا عن الرسائل التي تعطي نافذة قصيرة لأداء مهمة. على سبيل المثال ، يوفر لك عنوان البريد الإلكتروني بضع ساعات لإجراء دفعة للحفاظ على الاشتراك نشطًا.

قد يتم وضع علامة على البريد الإلكتروني المخادع من قبل مزود البريد الإلكتروني الخاص بك. يمتلك بعض مزودي خدمة البريد الإلكتروني تقنية مضمنة لمكافحة البريد العشوائي لتنبيه المستخدمين بشأن رسائل البريد الإلكتروني الاحتيالية والبريد العشوائي.

الآن ، تجمع الجهات الفاعلة في التهديد بين تكتيكات الهندسة الاجتماعية المختلفة لخداع الضحايا ودعوتهم إلى الاتصال بهم. لذلك يجب أن تكون أكثر حرصًا عند اتخاذ الإجراءات بناءً على رسائل البريد الإلكتروني التي تثير الشك.

كن مريبًا إذا كان الأمر متعلقًا بالمال

تتمثل إحدى الطرق المؤكدة لتجنب الوقوع فريسة لهجوم التصيد الاحتيالي في إعادة الاتصال في التحقق مرة أخرى مما إذا كانت الرسالة تتعلق بالمال أو بيانات اعتماد تسجيل الدخول.

إذا كان أي بريد إلكتروني من شركة تبدو شرعية يخلق إحساسًا بالإلحاح ويطلب منك إرسال الأموال ، فاحذر.

في حالة عدم احتواء البريد الإلكتروني على معلومات مفصلة باستثناء رقم هاتف ممثل خدمة العملاء ، فمن المحتمل أنه جزء من حملة تصيد احتيالي لمعاودة الاتصال.

تنظيم برامج التدريب على التصيد

التصيد الاحتيالي عبر رد الاتصال ، وهو جزء من هجمات الهندسة الاجتماعية ، يعتمد على الخطأ البشري بدلاً من الثغرات الأمنية في النظام.

لذا ، فإن تشغيل برامج تدريب الموظفين الخاصة بالتوعية بالأمن السيبراني بانتظام يمكن أن يقلل من مخاطر هجمات التصيد الاحتيالي لمعاودة الاتصال.

فيما يلي المجالات الرئيسية التي يجب التركيز عليها ومتى بناء برنامج تدريبي للتوعية الأمنية. بالنسبة للمبتدئين ، يجب أن يوفر برنامج التدريب على الوعي الأمني ​​تعليمًا حول الأمن السيبراني المختلف الهجمات ، بما في ذلك التصيد الاحتيالي لمعاودة الاتصال والبريد العشوائي والبرامج الضارة وأساليب الهندسة الاجتماعية والهجمات المستندة إلى البرامج النصية و اكثر كثير. يجب أن يكون هناك تركيز كافٍ على كيفية اكتشاف رسائل البريد الإلكتروني المخادعة وعناوين URL الضارة والمواقع المارقة وما إلى ذلك.

يجب على الموظفين عدم استخدام عنوان البريد الإلكتروني للشركة لتنزيل أدوات تقنية موثوقة شرعية من مواقع ويب مزيفة أو الاشتراك في خدمات عشوائية عبر الإنترنت. يعد القيام بذلك طريقة مؤكدة لدعوة رسائل البريد الإلكتروني غير المرغوب فيها أو التصيد الاحتيالي. يجب عليك التأكد من أن موظفيك يتبعون أفضل سياسات أمان كلمات المرور. يجب عليهم أيضًا استخدام المصادقة متعددة العوامل لإضافة طبقة من الأمان إلى حساباتهم.

يجب أن يشتمل برنامجك التدريبي أيضًا على اختبارات تصيد وهمية لتقييم استعداد موظفيك لمحاربة حملات التصيد الاحتيالي. وتأكد من أن موظفيك يتبعون أفضل الممارسات حماية حسابات البريد الإلكتروني للشركات لتجنب الحيل.

وأوضح رد الاتصال التصيد

أنت الآن تعرف ما هو التصيد الاحتيالي للرد وكيف يمكنك منعه. كن يقظًا لتجنب الوقوع فريسة لهجوم التصيد الاحتيالي. أيضًا ، يجب أن تتعلم المزيد لفهم كيف يبدو البريد الإلكتروني العشوائي لاكتشاف مثل هذا البريد الإلكتروني بسرعة.