اختراق الجهاز عن طريق رابط ملغم - كيف يتم اختراق الجهاز عن طريق رابط ملغم توعية امنية

اختراق الجهاز عن طريق رابط

اختراق الجهاز عن طريق رابط ملغم - كيف يتم اختراق جهازك عن طريق رابط ملغم توعية امنية

 ما هو الصيد الاحتيالي والروابط الملغمة

يعتبر التصيد الاحتيالي هو التهديد السائد للأمن السيبراني الحديث - وهو مسؤول عن أكثر من 90٪ من جميع الهجمات الإلكترونية. في هذا الاحتيال السيئ السمعة الذي سيطر على مشهد تهديد البريد الإلكتروني لعقود من الزمان ، يتظاهر أحد الممثلين الخبيثين بأنه طرف حسن السمعة ، ويرسل رسائل بريد إلكتروني احتيالية بهدف خداع الضحايا لمشاركة بيانات اعتماد حساسة أو تنزيل برامج ضارة.


ما هو هجوم التصيد؟

في هذا الاحتيال السيئ السمعة الذي سيطر على مشهد تهديد البريد الإلكتروني لعقود من الزمان ، يتظاهر أحد الممثلين الخبيثين بأنه طرف حسن السمعة ، ويرسل رسائل بريد إلكتروني احتيالية بهدف خداع الضحايا لمشاركة بيانات اعتماد حساسة أو تنزيل برامج ضارة. يستخدم المخادعون عادةً تقنيات الهندسة الاجتماعية لصياغة حملات هجوم مقنعة ومدروسة جيدًا. غالبًا ما تحتوي رسائل البريد الإلكتروني المخادعة على عناوين URL ضارة توجه المستخدمين إلى مواقع ويب احتيالية حيث يتم جمع بيانات الاعتماد ؛ ومع ذلك ، فإن المهاجمين يستخدمون بشكل متزايد تقنيات التخفي الخالية من الملفات في محاولة لتجنب الاكتشاف.


النقرات المكلفة - احذر من روابط التصيد الاحتيالي

يمكن أن يؤدي النقر فوق ارتباط ضار مضمن في رسالة بريد إلكتروني للتصيد الاحتيالي إلى عواقب وخيمة بما في ذلك سرقة البيانات واختراق الحساب والخسارة المالية. يمكن أن تؤدي نقرة واحدة خاطئة أيضًا إلى ضرر جسيم بالسمعة وتعطل كبير - أو حتى إغلاق دائم - للشركات. يمكن استخدام المعلومات الحساسة المسروقة في عملية احتيال التصيد الاحتيالي لبدء عمليات تحويل بنكية احتيالية يتم فيها خداع الضحية لتحويل الأموال إلى حساب يتحكم فيه المهاجمون. كشف مكتب التحقيقات الفيدرالي (FBI) عن خسارة 221 مليون دولار بسبب الاحتيال عبر التحويل البنكي في عام 2019 - ولم يتم الإبلاغ إلا عن 15٪ من عمليات الاحتيال عبر الإنترنت. يمكن أيضًا استخدام حسابات البريد الإلكتروني التي تم اختراقها في هجمات التصيد الاحتيالي في عمليات الاحتيال الخطيرة لحساب البريد الإلكتروني (EAC) لاختراق المزيد من الحسابات.


قد يؤدي النقر فوق ارتباط التصيد الاحتيالي أو فتح مرفق في إحدى هذه الرسائل إلى تثبيت برامج ضارة ، مثل الفيروسات أو برامج التجسس أو برامج الفدية ، على جهازك. كل هذا يحدث خلف الكواليس ، لذلك لا يمكن اكتشافه للمستخدم العادي. في بعض الحالات ، يؤدي النقر فوق ارتباط التصيد الاحتيالي إلى تثبيت برامج الفدية أو برامج التجسس أو غيرها من البرامج الضارة الخطيرة. عادةً ما يعاني ضحايا برامج الفدية من فترات تعطل كبيرة وفقدان للبيانات.


النقر علي الرابط الضار

خذ دائمًا وقتًا للتوقف والتفكير قبل التفاعل مع البريد الإلكتروني بأي طريقة. غالبًا ما تنقل هجمات التصيد الاحتيالي إحساسًا بالإلحاح لإقناع المستلمين بعدم الانخراط في أفضل الممارسات هذه.

يمكن للشركات الحماية من التصيد الاحتيالي من خلال تنفيذ حل أمان تكميلي متعدد الطبقات للبريد الإلكتروني السحابي يوفر حماية لعناوين URL الضارة ويستخدم بروتوكولات مصادقة متعددة للبريد الإلكتروني للكشف عن انتحال البريد الإلكتروني ومنع احتيال المرسل.


كيف أعرف إذا قمت بالنقر فوق رابط تصيد؟

قبل أي شيء ، من المهم أن تؤكد أنك تفاعلت مع ارتباط التصيد الاحتيالي ، والذي يمكن تأكيده من خلال التناقضات في عنوان البريد الإلكتروني الخاص بالمرسل والروابط والمجالات. يؤدي تحريك مؤشر الماوس فوق الارتباط قبل النقر إلى توفير معاينة لعنوان URL ، ومن المحتمل أن يكون المجال غير الموجود رابطًا للتصيد الاحتيالي. بعد تأكيد ارتباط التصيد ، يجب عليك التوقف عن التفاعل مع الصفحة وحذف أي ملفات تم تنزيلها. ابحث عن الموقع المستهدف المقصود باستخدام محرك البحث. قارن عنوان الويب الشرعي والمحتوى بموقع التصيد الاحتيالي. راقب نشاط الحساب المشبوه أو المكالمات أو الرسائل النصية. إذا كان المهاجمون قد جمعوا بياناتك مسبقًا بنجاح ، فقد يتلقى الضحايا مكالمات أو رسائل إضافية تطلب المزيد من الإجراءات ، حيث يوجد احتمال أكبر أن تتدخل الضحية بعد الوقوع في محاولة سابقة.


ماذا لو قمت بالنقر فوق رابط ملغم على هاتفي الذكي؟

الهواتف الذكية عرضة للقرصنة عبر روابط التصيد الموجودة في الرسائل النصية أو البريد الإلكتروني أو البرامج. من خلال التفاعل مع رابط التصيد الاحتيالي ، فإنك تخاطر بتنزيل برامج ضارة عن طريق الخطأ ، أو إعادة توجيهك إلى موقع ويب ضار يتحكم فيه المتسللون الذين ينوون جمع معلومات المستخدم. يحتاج المتسلل إلى جهاز متصل بالإنترنت فقط لإصابته ببرامج ضارة.


قد يتم استغلال الهواتف الذكية باستخدام أنواع متعددة من البرامج الضارة. يمكن للتطبيقات المصممة لغرض معين أن تعرض جهازك للخطر عن طريق التسبب في تعطل التطبيقات أو استنزاف البطارية أو البيانات أو إبطاء الجهاز أو حتى تثبيت التطبيقات ، والأهم من ذلك أنه من الأهمية بمكان التعلم من الحادث والمتابعة بحذر. خذ دائمًا وقتًا للتوقف والتفكير قبل التفاعل مع البريد الإلكتروني بأي طريقة. غالبًا ما تنقل هجمات التصيد الاحتيالي إحساسًا بالإلحاح لإقناع المستلمين بعدم الانخراط في أفضل الممارسات هذه. ومع ذلك ، فإن الطريقة الوحيدة الأكثر فاعلية لمنع هجمات التصيد الاحتيالي هي الاستثمار في حل أمان بريد إلكتروني شامل ومُدار بالكامل .


الخطوات التالية التي يجب اتخاذها إذا قمت بالنقر فوق رابط التصيد

في حالة وقوعك في عملية احتيال تصيد احتيالي ، فمن المهم أن تكون على دراية بالإجراءات التي يمكنك اتخاذها للمساعدة في حماية المعلومات المخترقة والتعافي من الهجوم. حتى إذا نقرت على رابط التصيد الاحتيالي ولم تدخل أي معلومات ، فأنت لا تزال في خطر ، حيث ربما لا يزال الرابط مستخدمًا لنشر برامج ضارة أو برامج تجسس على جهازك. 

يوصي مهندسو الأمن لدينا بالخطوات التالية التي يجب عليك اتخاذها إذا كنت تعلم أو تشتبه في أنك تعرضت لهجوم:

افصل جهازك عن الإنترنت.

سيساعد قطع الاتصال بالإنترنت في تقليل مخاطر انتشار البرامج الضارة إلى الأجهزة الأخرى على الشبكة. سيؤدي هذا أيضًا إلى منع الفاعل الضار من الوصول إلى جهازك أو إرسال معلومات سرية منه. 

قم بتمكين وضع الطائرة على iPhone و Android. يمكن أن يحظر وضع الطائرة المتسللين مؤقتًا أثناء عدم اتصال جهازك بشبكة Wi-Fi. لتمكين وضع الطائرة لأجهزة iPhone : اسحب لأسفل وانقر فوق وضع الطائرة في مركز القيادة لتشغيله وإيقافه. لنظام التشغيل Android : اسحب لأسفل من شاشتك الرئيسية وانقر فوق وضع الطائرة لتشغيله وإيقافه.

افصل Wi-Fi على جهاز كمبيوتر محمول. لفصل الكمبيوتر المحمول عن شبكة Wi-Fi: انقر بزر الماوس الأيمن فوق رمز الشبكة> انقر فوق إعدادات الشبكة والإنترنت> انقر فوق شبكات Wi-Fi> انقر فوق الشبكة للإزالة أو الحذف ضمن قائمة إدارة الشبكات ، ثم انقر فوق نسيت.


قم بتعطيل اتصال Ethernet في Windows 10. لتعطيل اتصال Ethernet من جهازك ، ابدأ بفتح لوحة شبكات Wi-Fi> حدد الشبكة التي تريد قطع الاتصال عنها> انقر فوق قطع الاتصال.


نسخة احتياطية من ملفاتك.

يعد النسخ الاحتياطي لبياناتك هو أفضل طريقة لتقليل الضرر في حالة حدوث هجوم تصيد ، أو في حالة محوها أثناء عملية الاسترداد.

تغيير اسم المستخدم وكلمة المرور الخاصة بك.

إذا تم توجيهك إلى موقع ويب احتيالي حاولت فيه تسجيل الدخول ، فقم على الفور بتغيير اسم المستخدم وكلمة المرور. استخدم مدير كلمات المرور لتسهيل تغيير كلمات المرور عبر جميع الأجهزة. سيساعدك أيضًا على تحديد كلمات المرور الضعيفة ويساعدك في تغييرها إلى كلمات مرور أكثر أمانًا.


افحص نظامك بحثًا عن البرامج الضارة.

بعد فصل جهازك عن الإنترنت ، استخدم برنامج مكافحة فيروسات لإجراء فحص للجهاز . بمجرد الانتهاء ، قم بإزالة أو عزل أي من الملفات المشبوهة التي تم اكتشافها. 


التسجيل في تدريب التوعية بالأمن السيبراني.

أفضل طريقة لمنع هجوم تصيد احتيالي ناجح هي أن تكون مثقفًا. من خلال التدريب المناسب للتوعية بالأمن السيبراني ، ستتعرف على التهديدات مثل التصيد الاحتيالي وفيروس الفدية وهجمات الهندسة الاجتماعية والمزيد.


تلميحات وأفضل الممارسات لتجنب النقر فوق رابط التصيد في المقام الأول

من أجل منع هجوم ، من الأفضل أن تكون على دراية بأفضل ممارسات الأمن السيبراني ونصائح للتعرف على البريد الإلكتروني للتصيد الاحتيالي. تتضمن بعض النصائح لتجنب هجوم التصيد الاحتيالي وحماية المعلومات الحساسة ما يلي:


تحقق من وجود أخطاء إملائية ونحوية وخطوط موضوعات مشبوهة وتوقيعات. يعد هذا مؤشرًا رئيسيًا على أن البريد الإلكتروني هو خدعة تصيد احتيالي.


كن حذرًا من اسم العرض ، فقد تقول رسالة بريد إلكتروني إنها واردة من مرسل معروف أو موثوق به ، ولكن قد لا يكون هذا هو الحال. حتى إذا كان عنوان البريد الإلكتروني شرعيًا ، فقد تأتي الرسالة من حساب تم اختراقه.


قم بتقييم التحية ، هل التحية غامضة أم عامة ، هل تبدو النغمة مشبوهة قادمة من الشخص الذي يُزعم أن الرسالة الإلكترونية منه؟


إذا حدث شيء ما ، فتأكد من شرعية البريد الإلكتروني مع المرسل قبل التفاعل معه ، أو اتصل بالمصدر برسالة بريد إلكتروني جديدة بدلاً من الضغط على الرد.


فحص المرفقات بحثًا عن فيروسات أو برامج ضارة أو تعليمات برمجية خطيرة أخرى.


تحقق من الروابط المشتركة للتأكد من أنها لا تؤدي إلى مواقع ويب احتيالية أو تعليمات برمجية ضارة.


غالبًا ما تحث رسائل التصيد الاحتيالي المستخدمين على التصرف بسرعة ، واحذر من ذلك والتفكير مليًا في الأمور.


الأهم من ذلك ، فكر قبل النقر. إذا كان هناك شيء مريب بشأن البريد الإلكتروني ، فقم بتقييم علامات التحذير.


الخاتمة

الأهم من ذلك ، إذا نقرت عن طريق الخطأ على رابط تصيد ، فمن الأهمية بمكان التعلم من الحادث والمتابعة بحذر. خذ دائمًا وقتًا للتوقف والتفكير قبل التفاعل مع البريد الإلكتروني بأي طريقة. غالبًا ما تنقل هجمات التصيد الاحتيالي إحساسًا بالإلحاح لإقناع المستلمين بعدم الانخراط في أفضل الممارسات هذه. ومع ذلك ، فإن الطريقة الوحيدة الأكثر فاعلية لمنع هجمات التصيد الاحتيالي هي الاستثمار في حل أمان بريد إلكتروني شامل ومُدار بالكامل .


إرسال تعليق

Cookie Consent
نحن نقدم ملفات تعريف الارتباط على هذا الموقع لتحليل حركة المرور وتذكر تفضيلاتك وتحسين تجربتك.
Oops!
يبدو أن هناك خطأ ما في اتصالك بالإنترنت. يرجى الاتصال بالإنترنت والبدء في التصفح مرة أخرى