15 أمثلة على التصيد الاحتيالي
نشرت: 2022-11-15يشكل تصاعد هجمات التصيد الاحتيالي تحديات أمنية خطيرة لأصحاب الأعمال الصغيرة. نظرًا لأن هجمات التصيد الاحتيالي تستغل علم النفس البشري ، فإن التعرف على أمثلة التصيد الاحتيالي المختلفة هو الطريقة الأكثر فاعلية لحماية الشركات من عمليات التصيد الاحتيالي.
ستستكشف هذه المقالة الأمثلة الشائعة لهجمات التصيد الاحتيالي لمساعدتك على حماية بياناتك والبنية التحتية لتكنولوجيا المعلومات.
ما هو التصيد؟
التصيد هو نوع من هجمات الهندسة الاجتماعية حيث يحاول المتسللون خداع المستخدمين للكشف عن بيانات حساسة مثل بيانات اعتماد تسجيل الدخول أو تثبيت برامج ضارة على أنظمة المستخدمين. في هجمات التصيد النموذجية ، يتصل مجرمو الإنترنت بالمستخدمين ، متنكرين ككيانات جديرة بالثقة.
أنواع هجمات التصيد
فيما يلي الأنواع الشائعة لهجمات التصيد الاحتيالي التي يجب أن تكون على دراية بها:
- التصيد بالرمح: تكون هجمات التصيد بالرمح شديدة الاستهداف والتخصيص ، مما يبقي الجمهور المستهدف في الاعتبار
- صيد الحيتان: هجمات صيد الحيتان ، المعروفة أيضًا باسم احتيال الرئيس التنفيذي ، تستهدف الأفراد ذوي السلطة العليا مثل الرؤساء التنفيذيين لأن لديهم القدرة على تفويض المعاملات عالية القيمة
- التصيد الاحتيالي : يتم تنفيذ هجمات التصيد الاحتيالي عبر الرسائل النصية.
- التصيد: تحدث عمليات التصيد الاحتيالي هذه عبر المكالمات الهاتفية أو الرسائل الصوتية.
- الذريعة: في عمليات الاحتيال ذريعة ، يستخدم المتسللون ذريعة أو قصة لخداع الضحايا لدفع مبالغ مالية أو تثبيت برامج ضارة أو إفشاء معلومات حساسة.
- Angling: تحدث هجمات التصيد الاحتيالي على وسائل التواصل الاجتماعي حيث يمثل المتسللون ممثلين عن العلامات التجارية الموثوقة ويخدعون المستخدمين لمشاركة التفاصيل الشخصية أو زيارة موقع ويب ضار أو تثبيت برامج ضارة على أجهزة الكمبيوتر الخاصة بالمستخدمين
- التزييف: في هذه الهجمات ، تستخدم الجهات الخبيثة خادم نظام اسم المجال (خادم DNS) لإرسال المستخدمين إلى موقع ويب مزيف لسرقة بيانات اعتماد الحساب.
- محرك البحث الاحتيالي: يقوم مجرمو الإنترنت بإنشاء مواقع ويب مزيفة للكلمات الرئيسية عالية الحركة. عندما يرسل المستخدمون تفاصيل الحساب على هذه المواقع المزيفة ، يحصل المتسللون على معلومات حساسة.
أمثلة شائعة عن التصيد الاحتيالي
فيما يلي أمثلة شائعة للتصيد الاحتيالي يجب أن تكون على دراية بها لتظل آمنًا:
1. حظر حساب البريد الإلكتروني
في مثل هذا الهجوم الاحتيالي ، يتلقى المستخدمون رسالة بريد إلكتروني تفيد بأنه سيتم حظر حسابات بريدهم الإلكتروني بسبب طلب إنهاء الحساب. انقر فوق الارتباط المضمن (رابط التصيد الاحتيالي) لسحب طلب إنهاء الحساب.
ينشئ المتسللون إلحاحًا في رسائل البريد الإلكتروني التي تحظر حساب البريد الإلكتروني ، وغالبًا ما يذكرون أن المستخدمين ليس لديهم سوى بضع ساعات لإلغاء طلب إنهاء حساب البريد الإلكتروني. إذا تلقيت أي بريد إلكتروني من هذا القبيل ، فلا تنقر أبدًا على الرابط.
2. الاشتراك إلغاء البريد الإلكتروني
تشير رسائل البريد الإلكتروني المخادعة لإلغاء الاشتراك إلى أنه سيتم إلغاء اشتراكك في خدمة شائعة في غضون ساعات قليلة ، ولن تتمكن بعد ذلك من الاستمتاع بالخدمة.
إذا لم تقدم طلب إلغاء ، فانقر هنا لإنهائه. عند النقر فوق الارتباط ، سيتم تثبيت البرامج الضارة على نظام الكمبيوتر الخاص بك.
3. عرض عمل مثير
زادت عروض العمل المزيفة عن بُعد بعد جائحة كوفيد -19. يجب أن تكون حذرا بشأن هذه الحيل. إذا لم تكن قد تقدمت بطلب للحصول على وظيفة مؤخرًا وتلقيت بريدًا إلكترونيًا يذكر أن ملفك الشخصي قد تم وضعه في القائمة المختصرة لوظيفة تبدو جيدة جدًا لدرجة يصعب تصديقها ، فهذا ليس صحيحًا. شخص ما يحاول خداعك.
4. إشعار انتهاك حقوق النشر
في عمليات الاحتيال هذه ، يرسل المتسللون رسائل بريد إلكتروني لأصحاب الأعمال الصغيرة تفيد بأن أصحاب الشركات الحكومية انتهكوا حقوق الطبع والنشر التي يملكها المتسللون. لذا فإن أصحاب الأعمال مسؤولون عن دفع مبلغ معين من المال ، أو يمكن أن يذهبوا إلى السجن.
يذكر المتسللون أيضًا رابطًا في البريد الإلكتروني لأصحاب الأعمال الصغيرة للتحقق من كيفية انتهاكهم لحقوق الطبع والنشر. والنقر على الرابط يؤدي إلى تثبيت البرامج الضارة.
5. البريد الإلكتروني لتعليق حساب PayPal
"لقد رأينا نشاطًا مريبًا على حسابك. بعد إجراء مزيد من التحقيق ، وجدنا أن أمان حساب PayPal الخاص بك معرض للخطر. سيتم إلغاء تنشيط حسابك في غضون 4 ساعات ما لم تتحقق من تفاصيل بطاقتك الائتمانية. تحقق من معلومات بطاقتك الائتمانية هنا. "
يأتي البريد الإلكتروني للتصيد الاحتيالي مثل هذا من مواقع ويب مزيفة تشبه PayPal. عندما يرسل المستخدمون تفاصيل بطاقة الائتمان الخاصة بهم ، يسرق المتسللون المعلومات.
6. الغش الفاتورة الزائفة
عملية احتيال الفاتورة الزائفة هي نوع من الاحتيال حيث يحاول شخص ما خداع المستلمين لدفع ثمن منتج / خدمة لم يطلبوها أو يتلقوها. قد يرسل لك المتسللون فاتورة تبدو رسمية وتدعي أنها من شركة تعرفها أو تثق بها ، لكنها في الواقع مزيفة.
يحصل المتسللون على تفاصيل تسجيل الدخول عندما يقوم موظف من قسم الفواتير بتسجيل الدخول إلى الحساب. في بعض الأحيان ، يطلب المتسللون من المستخدمين تأكيد دفع فاتورة أو إلغاء الطلب.
7. ترقية حساب البريد الإلكتروني
تظهر رسائل البريد الإلكتروني هذه كرسائل من مزودي خدمة بريد إلكتروني مشهورين ، مثل Gmail أو Outlook ، وتحث المستلمين على تحديث حساباتهم أو فقد خدماتهم.
في الواقع ، تم تصميم رسائل البريد الإلكتروني الاحتيالية هذه لسرقة بيانات اعتماد تسجيل الدخول الخاصة بك والوصول إلى حساب بريدك الإلكتروني بشكل غير قانوني. لا تدع هذا يحدث - لا تنقر فوق أي روابط ضارة في الرسالة أو تدخل معلومات شخصية في صفحة تسجيل الدخول المزيفة.
8. رسائل البريد الإلكتروني الخادعة Dropbox
مع انتشار عمليات التصيد الاحتيالي في Dropbox ، من الضروري أن تكون على دراية بعلامات التحذير. غالبًا ما تخبر رسائل البريد الإلكتروني التي تبدو وكأنها من النظام الأساسي الشهير لمشاركة الملفات المستلمين أن لديهم مستندات لمراجعتها. عندما ينقر المستلمون على CTA ، يأخذهم إلى موقع ويب زائف. بمجرد الوصول إلى هناك ، يمكن للمخادع سرقة معلومات تسجيل الدخول الخاصة بك وبيانات شخصية أخرى.
المزيد من أمثلة هجمات التصيد التي يجب تجنبها
فيما يلي بعض الأمثلة الإضافية لخداع التصيد الاحتيالي التي يجب أن يعرفها أصحاب الأعمال الصغيرة:
9. رسائل البريد الإلكتروني الاحتيالية المصرفية
تزداد شعبية عمليات التصيد الاحتيالي عبر البريد الإلكتروني المصرفي. يحاول هذا النوع من الاحتيال سرقة المعلومات الشخصية عن طريق انتحال هوية المرسل وخداع المستلم لإدخال بيانات اعتماد تسجيل الدخول الخاصة به أو غيرها من المعلومات القيمة.
عادةً ما يرسل المحتالون رسائل بريد إلكتروني مزيفة تبدو وكأنها من بنك معروف ، يطلبون منك تفاصيل حسابك المصرفي أو رمز التحقق. إذا قمت بإدخال معلومات الحساب في صفحة تسجيل الدخول الخاصة بالموقع المزيف للمحتال ، فيمكنهم بعد ذلك استخدام اسم المستخدم وكلمة المرور الخاصين بك لسرقة أموالك أو الاستيلاء على حسابك المصرفي.
10. احتيال شراء تطبيق وهمي
عادةً ما تحتوي رسالة البريد الإلكتروني الضارة على سطر موضوع يشير إلى تطبيق من شركة حسنة السمعة لم تقم بتنزيلها. عادة ما يكون هناك رقم تسلسلي في سطر الموضوع.
بمجرد النقر لمعرفة المزيد حول الدفع ، يتم نقلك إلى فاتورة تطلب إذنك لعرض التطبيق أو إدارته أو إلغائه.
عدم وجود تفاصيل محددة في الرسالة يترك الضحايا عرضة للهجوم لأنهم قد يميلون إلى فتح مرفق بريد إلكتروني - يحتمل أن يقوموا بتثبيت برامج ضارة على أجهزتهم.
11. طلب رقم الضمان الاجتماعي
يبحث المتسللون باستمرار عن طرق لسرقة معلوماتك الشخصية ، ومن أكثر عمليات الاحتيال شيوعًا عندما يتظاهرون بأنهم من وكالة حكومية. قد يتصلون بك ويخبروك أن رقم الضمان الاجتماعي الخاص بك قد تم تعليقه أو أنك بحاجة إلى تأكيده حتى يمكن إعادته.
12. إعداد الفواتير عن طريق خدمة الدعم الفني
الفوترة عن طريق خدمة الدعم الفني هي عملية احتيال حيث يحاول المهاجم بيع خدمات الدعم الفني غير الموجودة لك بالفعل. قد يرسلون لك رسالة بريد إلكتروني تفيد بأنه تم اكتشاف مشكلة في جهاز الكمبيوتر الخاص بك وأنك بحاجة إلى الاتصال برقم هاتف للحصول على مساعدة فنية.
هناك طريقة شائعة أخرى لخداع الضحايا وهي الاتصال مباشرة وتنبيههم إلى وجود عطل في الجهاز. ويجري الاتصال لحل المشكلة. في نهاية الخدمة ، سوف يفرضون رسومًا على إصلاح المشكلات التي لم تكن موجودة في البداية.
13. تقديم الحلول المالية
من الأساليب الشائعة الأخرى في التصيد الاحتيالي توفير فرصة للضحايا لسداد ديون بمبلغ أقل من القيمة الأصلية أو القيام باستثمارات بوعود ذات عوائد عالية. تبدو هذه "العروض" مشروعة وعادة ما تكون لفترة محدودة ، لذلك يجب على الشخص التصرف على الفور.
14. الغش الضريبي
يرسل مجرم الإنترنت رسالة نصية لإقناع ضحاياه / ضحاياها بأنهم مدينون بالمال بعد دفع ضرائبهم أو إرسالهم مباشرة إلى موقع ويب حيث يُطلب منهم دفع رسوم.
هناك تكتيك شائع آخر للمحتالين وهو إخبار ضحاياهم بأنهم مؤهلون لاسترداد مبالغ كبيرة ، وتشجيعهم على النقر فوق ارتباط يقوم بتثبيت برامج ضارة على هواتفهم.
15. لقد فزت بشيء
غالبًا ما يكون من السهل اكتشاف عمليات الاحتيال هذه لأنها تعد بشيء غير صحيح. تشير رسالة أو بريد إلكتروني إلى أنك بحاجة إلى النقر فوق ارتباط إلى محرر مستندات Google لإرسال التفاصيل حتى تتمكن من استلام جائزتك. في الواقع ، يحاول المحتالون سرقة معلوماتك الشخصية من أجل المزيد من الاحتيال عليك.
ما هو أكثر مثال للتصيد الاحتيالي شيوعًا؟
هناك العديد من مخططات التصيد الاحتيالي ، ولكن أكثرها شيوعًا هما انتحال البريد الإلكتروني وصفحات تسجيل الدخول المزيفة لموقع الويب. ينطوي انتحال البريد الإلكتروني على إرسال بريد إلكتروني يبدو أنه وارد من مصدر موثوق. تبدو صفحات تسجيل الدخول المزيفة وكأنها حقيقية - حتى أنها تحمل نفس الشعار والعلامة التجارية مثل مواقع الويب الأصلية.
ما هي علامات رسائل البريد الإلكتروني المخادعة؟
تتضمن علامات رسائل البريد الإلكتروني المخادعة ، على سبيل المثال لا الحصر ، الاستعجال والطلبات أو المحتوى غير المعتاد والأخطاء النحوية والكلمات التي بها أخطاء إملائية وعدم تطابق أسماء المجالات وعناوين البريد الإلكتروني والتحية المألوفة.
يعد التدريب على الوعي الأمني هو الطريقة الأكثر فعالية لمساعدة موظفيك على التعرف على رسائل البريد الإلكتروني المخادعة.
ما الذي يعتبر مثالا على التصيد؟
يعتبر أي نشاط متعمد يهدف إلى سرقة المعلومات الحساسة للأفراد أو خداع الأموال منهم أو تثبيت برامج ضارة على أنظمة الكمبيوتر الخاصة بهم مثالاً على التصيد الاحتيالي.
الصورة: Envato Elements