خطر موجود في بريدك الإلكتروني.. كيف تواجه هجمات تصيد البيانات؟

shams أغسطس 11, 2020 سبتمبر 11, 2024
للقراءة
كلمة
0 تعليق
نبذة عن المقال: خطر موجود في بريدك الإلكتروني.. كيف تواجه هجمات تصيد البيانات؟
-A A +A


معظم محاولات التصيد تتم عبر البريد الإلكتروني أو الرسائل النصية القصيرة، وهي تهدف إلى سرقة بيانات المستخدمين بطرق خادعة. يتلقى المستخدمون العديد من الرسائل الإلكترونية المزيفة التي تبدو كأنها فواتير حقيقية أو خطابات من محامين أو بنوك أو حتى السلطات المحلية. تهدف هذه الرسائل إلى تصيد بيانات المستخدمين واستخدامها في عمليات احتيالية، مثل إصدار أوامر شراء باسم المستخدم أو سرقة حساباته المصرفية أو ارتكاب جرائم أخرى.



محاولات تصيد موجهة

طرق التصيد الشائعة

وفقًا للخبير المالي رالف شيرفلينغ من مركز حماية المستهلك بولاية نوردراين فستفالن الألمانية، تتم معظم محاولات التصيد عبر رسائل البريد الإلكتروني أو الرسائل النصية القصيرة أو المنشورات على شبكات التواصل الاجتماعي. في بعض الحالات، يستخدم القراصنة المكالمات الهاتفية أو البريد الورقي للوصول إلى ضحاياهم، حيث يحصلون على كميات كبيرة من البيانات الشخصية.

محاولات تصيد موجهة

أشار شيرفلينغ إلى أن هناك محاولات تصيد تستهدف الأفراد بشكل مباشر باستخدام بعض المعلومات الشخصية التي يعرفها القراصنة مسبقًا. على سبيل المثال، قد يتلقى المستخدم رسالة إلكترونية من شخص يدعي أنه المستشار البنكي له، مما يجعل الرسالة تبدو أكثر مصداقية.

كيفية التعرف على رسائل التصيد

تعتبر معظم رسائل التصيد بسيطة في تصميمها، وغالبًا ما تطلب من المستخدم اتخاذ إجراءات عاجلة مثل إدخال بياناته الشخصية أو فتح ملفات مرفقة. ينصح الخبراء بضرورة التحقق من صحة الرسائل، من خلال فحص معقولية الرسالة، والتأكد من أن المرسل يتطابق مع محتوى الرسالة. يمكن للمستخدم أيضًا التحقق من صحة الروابط المدرجة في الرسائل عن طريق تمرير الفأرة فوقها دون النقر عليها.

الحذر من المرفقات

عند التعامل مع مرفقات البريد الإلكتروني، يجب توخي الحذر خصوصًا إذا كانت الملفات بصيغة ".exe" أو ".bat" أو ".cmd"، وكذلك صيغ الملفات التابعة لحزمة البرامج المكتبية التي تحتوي على وحدات ماكرو. إذا كان المستخدم غير متأكد من المرفق، فينبغي عليه الاتصال بالمرسل للتأكد من صحة الرسالة.

الإجراءات الوقائية

ينبغي حذف رسائل التصيد فور اكتشافها وتحذير الآخرين منها عبر وسائل التواصل الاجتماعي. إذا وقع المستخدم ضحية لعملية تصيد، فيجب عليه تغيير كلمات المرور وإبلاغ الجهات المختصة. كما يُفضل تحديث برامج الحماية ونظام التشغيل بانتظام لضمان الحماية من محاولات التصيد.

الخلاصة

تعد محاولات التصيد تهديدًا كبيرًا لأمن البيانات، لكن الوعي بالمخاطر واتخاذ التدابير الوقائية يمكن أن يساعد المستخدمين في حماية أنفسهم من الوقوع في فخ هذه الجرائم الإلكترونية.


شارك المقال لتنفع به غيرك

shams

الكاتب shams

قد تُعجبك هذه المشاركات

إرسال تعليق

0 تعليقات

8584683929828017397
https://www.shamsblog.com/