يعد التصيد الاحتيالي أحد أكثر عمليات الاحتيال شهرة وانتشارًا في مجال الجرائم الإلكترونية. يقع آلاف الأشخاص ضحية هذا كل شهر ، ويفقد البعض كميات هائلة من البيانات أو الأموال لجهات خبيثة. من السهل المخيف أن تجد نفسك ضحية لخدعة التصيد الاحتيالي إذا لم تحمي نفسك بالشكل المناسب وتعرف ما الذي تبحث عنه. إذن كيف يمكنك البقاء في مأمن من التصيد الاحتيالي وحماية بياناتك القيمة؟

ما هو التصيد؟

قبل أن ندخل في كيفية تجنب التصيد الاحتيالي ، سنقوم بذلك بسرعة تجاوز ما هو التصيد في الواقع بحيث يكون لديك فهم لكيفية عمل عملية الاحتيال هذه.

يتضمن التصيد الاحتيالي خداع الأفراد عبر البريد الإلكتروني أو الرسائل النصية أو حتى رسائل الوسائط الاجتماعية. في رسالة تصيد نموذجية ، سينتحل عامل التشغيل الضار صفة كيان رسمي ويطلب من الضحية اتخاذ إجراء لحل مشكلة أو كسب شيء ما أو ما شابه ذلك. على سبيل المثال ، قد يتظاهر المخادع "المخادع" بأنه موظف Twitter يتصل بك بشأن التحقق من حسابك. في هذه الرسالة ، من المحتمل أن يقدموا رابطًا لصفحة تسجيل الدخول المزعومة إلى Twitter حتى تتمكن من تسجيل الدخول إلى حسابك وحل المشكلة.

ومع ذلك ، لن يؤدي هذا الرابط إلى صفحة تسجيل دخول شرعية إلى Twitter. بدلاً من ذلك ، سيؤدي ذلك إلى موقع ويب ضار مصمم لسرقة بياناتك. عند إدخال بيانات اعتماد تسجيل الدخول الخاصة بك في الحقول المتوفرة ، سيتمكن المجرم الإلكتروني من الحصول عليها ثم استخدامها لصالحك.

instagram viewer

ولكن يمكن أيضًا استخدام هجمات التصيد لاستهداف أموالك. في صناعة العملات المشفرة ، يستخدم المحتالون عادة التصيد الاحتيالي للوصول إلى معلومات حسابات الأشخاص وغيرها من البيانات الحساسة (مثل المفاتيح الخاصة والعبارات الأولية) لسرقة مقتنيات التشفير الخاصة بهم. يمكن للناس أن يخسروا آلاف الدولارات في مثل هذه الحيل ، إن لم يكن أكثر ، لذا فهي بلا شك خطيرة ويجب الانتباه إليها.

كيف تتجنب التصيد

الآن أنت تعرف كيف يعمل التصيد. ولكن كيف يمكنك منع نفسك من الوقوع في عملية احتيال التصيد؟

1. توظيف ميزات مكافحة البريد العشوائي

هناك سبب يجعل موفري البريد الإلكتروني يقدمون أدوات مكافحة البريد العشوائي لمستخدميهم. تنتشر رسائل البريد الإلكتروني العشوائية بشكل لا يصدق ، حيث يتم استخدام العديد منها لارتكاب عمليات خداع للتصيد الاحتيالي. لذلك ، لتجنب البريد العشوائي الضار ، تحقق من ميزات مكافحة البريد العشوائي في بريدك الإلكتروني. يقدم معظم موفري الخدمة عامل تصفية لمكافحة البريد العشوائي يعيد توجيه البريد العشوائي المشتبه به إلى مجلد منفصل ، وهي خطوة أولى رائعة نحو حماية نفسك من عمليات التصيد الاحتيالي وعمليات الاحتيال الأخرى المستندة إلى البريد الإلكتروني.

2. منع المرسلين المشتبه بهم

من أسهل الطرق للتخلص من المرسل المزعج أو الذي يحتمل أن يكون ضارًا هو حظره. إذا قررت أن شخصًا ما يرسل إليك اتصالات ضارة أو مشبوهة للغاية ، فلا ضرر من النقر فوق زر الحظر هذا لمنعه من الاتصال بك باستمرار.

تختلف عملية حظر المرسل اعتمادًا على الأجهزة والبرامج التي تستخدمها ، ولكنها غالبًا ما تكون مباشرة إلى حد ما.

هذه طريقة سريعة وسهلة للغاية لتحديد ما إذا كان الرابط آمنًا للنقر عليه. الروابط الضارة هي أحد العناصر الأساسية في عمليات التصيد الاحتيالي ، لذلك من الجيد أن يكون لديك شيء ما لحمايتك من مواقع الويب التي قد تكون ضارة. أدخل مواقع التحقق من الارتباط.

كثير السمعة مواقع التحقق من الارتباط يمكنك استخدامها مجانًا ولا تستهلك الكثير من وقتك. ما عليك سوى لصق البريد الإلكتروني المشبوه في الحقل المتوفر ، وسيقوم الموقع بإجراء فحص لمعرفة ما إذا كانت هذه الصفحة مرتبطة بنشاط ضار.

استخدم موقعين أو أكثر للتحقق من كل رابط في حالة ما إذا أعطاك أحدهما نتيجة خاطئة.

4. استخدم مواقع التحقق من عمر المجال

تمتلك معظم الشركات الراسخة مواقعها الخاصة على مدار سنوات عديدة ، وبالتالي فقد امتلكت مجالًا معينًا لبعض الوقت. من ناحية أخرى ، غالبًا ما يكون عمر مواقع الاحتيال بضعة أسابيع أو أشهر (على الرغم من أن هذا ليس هو الحال دائمًا).

إذا كنت تتعامل مع مؤسسة معروفة ، مثل Walmart أو YouTube أو Amazon ، ولكنك تشك قليلاً ، فقم بتشغيل النطاق من خلال موقع للتحقق من عمر النطاق لمعرفة عمره. إذا وجدت أن النطاق لم يمر عليه سوى بضعة أيام أو أسابيع أو شهور ، فربما تتعامل مع موقع تصيد ضار.

5. افتح حساب سريع

يعد عنوان البريد الإلكتروني العشوائي رائعًا لأولئك الذين يرغبون في استخدام مواقع الويب التي قد لا يثقون بها تمامًا. في حين أن العديد من مواقع الويب الصغيرة شرعية ، إلا أن المواقع الضارة شائعة ، وقد يطلب البعض عنوان بريدك الإلكتروني حتى يمكن استخدامه لصالح المشغلين. إذا كنت تركز على الأمان بشكل خاص ، فقد ترغب أيضًا في استخدام بريد إلكتروني عشوائي عند التسجيل في معظم الخدمات غير الضرورية المواقع ، حيث أدت عمليات الاختراق وتسريبات البيانات على نطاق واسع إلى تعريض البيانات الشخصية للأشخاص للخطر في الماضي ، بما في ذلك بريدهم الإلكتروني عناوين.

6. قم بتثبيت برنامج مكافحة الفيروسات

يعد تثبيت برنامج مكافحة الفيروسات أمرًا ضروريًا لجهاز كمبيوتر سطح المكتب أو الكمبيوتر المحمول ، بغض النظر عما تنوي القيام به عليه. تعد البرامج الضارة معقدة للغاية بحيث يمكنها التحليق تحت الرادار وإصابة جهازك خلف الكواليس. قد يكون هذا كارثيًا لجهازك وقد يؤدي إلى وصول ضار عن بُعد أو سرقة بيانات ذات قيمة عالية أو ما هو أسوأ.

غالبًا ما يستخدم المحتالون التصيد الاحتيالي لنشر جميع أنواع البرامج الضارة إلى الأجهزة المستهدفة. ببساطة النقر فوق أحد المرفقات أو رابط يعرضك لخطر الإصابة ، لذلك من المفيد اتخاذ الاحتياطات الصحيحة لحماية نفسك.

لذلك ، إذا كنت تستخدم أي جهاز متصل بالإنترنت ، فتأكد من إعداد برنامج موثوق لمكافحة الفيروسات. قد يكون من المحبط إنفاق الأموال على شيء نادرًا ما تتفاعل معه ، ولكن يمكن أن يحدث فرقًا كبيرًا إذا تم استهدافك من قبل مجرمي الإنترنت.

7. تعرف على الأعلام الحمراء

عندما يتعلق الأمر بالتصيد الاحتيالي ، فهناك الكثير من ملفات المؤشرات التي يمكنك البحث عنها لتحافظ على سلامتك. لنبدأ بالبريد الإلكتروني نفسه.

غالبًا ما تضمن الشركات الشرعية أن اتصالاتها مكتوبة بشكل جيد. هذا يعني أنه من غير المحتمل أن تجد الكثير من الأخطاء الإملائية أو القواعد النحوية أو غيرها من علامات الإهمال في رسالة مرسلة من جهة رسمية. على سبيل المثال ، من النادر أن تتلقى بريدًا إلكترونيًا من مزود تأمين الرعاية الصحية الخاص بك مليء بالأخطاء. تأكد من التحقق من سلامة لغة الرسالة.

وفيما يتعلق بموضوع اللغة ، يجب أن تكون حذرًا أيضًا من اللغة العاجلة للغاية أو المقنعة. سيستخدم مشغلو التصيد الاحتيالي بشكل متكرر الرسائل العاجلة لدفع هدفهم نحو الامتثال لطلباتهم.

على سبيل المثال ، قد تتلقى رسالة بريد إلكتروني من أمازون تفيد بأن شخصًا ما قد سجل الدخول إلى حسابك على جهاز جديد. ليس من غير المألوف تلقي هذا النوع من البريد الإلكتروني من شركة شرعية ، ولكنه يستخدم أيضًا بشكل شائع من قبل المحتالين في التصيد الاحتيالي للقبض عليك عندما لا تتوقع ذلك على الأقل. لذلك ، من أجل تمييز ما إذا كنت تتعامل مع مرسل حميد أو ضار ، تحقق من العلامة الحمراء التالية: عناوين البريد الإلكتروني غير العادية.

سيختار محتال التصيد الاحتيالي المعتاد عنوان مرسل مشابهًا قدر الإمكان لعنوان البريد الإلكتروني للكيان الرسمي الذي ينتحل صفته. في مثل هذه الحالات ، سيكون هناك حرف أو حرفان مختلفان في عنوان البريد الإلكتروني بحيث لا يزال بإمكان الفاعل الضار استخدامه مع البقاء تحت ستار الجدارة بالثقة. لذا ، ابحث عن الكلمات المكتوبة بشكل غير عادي في عناوين البريد الإلكتروني ، مثل "Instagr4m" بدلاً من "Instagram" ، حيث قد يكون هذا مؤشرًا على عملية احتيال وشيكة للتصيد الاحتيالي.

يمثل التصيد الاحتيالي تهديدًا لنا جميعًا

بغض النظر عما تفعله عبر الإنترنت ، فإن خطر التصيد يلوح في الأفق دائمًا. قد يكون من السهل للغاية الوقوع في هذه الحيل ، مع زيادة تطورها مع مرور الوقت. هذا هو السبب في أنه من المفيد للغاية معرفة شكل عمليات التصيد الاحتيالي واستخدام الإجراءات الصحيحة للحفاظ على أجهزتك في مأمن من هذا الاحتيال الخطير.