أخبار التقنية

كيف يعمل التصيد الاحتيالي عبر البريد الإلكتروني

[ad_1]

هل سبق لك أن تلقيت إحدى رسائل البريد الإلكتروني تلك التي لا تبدو صحيحة تمامًا؟ ربما يكون عنوان المرسل مغلقًا، أو أن الرسالة مكتوبة بشكل سيء. من المحتمل أن تكون هذه رسالة بريد إلكتروني للتصيد الاحتيالي تحاول خداعك. تم تصميم رسائل البريد الإلكتروني التصيدية لخداعك للنقر على الروابط الضارة أو تنزيل الفيروسات أو مشاركة معلومات حساسة مثل كلمات المرور. على الرغم من أن حيل التصيد الاحتيالي أصبحت شائعة ومتطورة بشكل لا يصدق، إلا أن الخبر السار هو أنه بمجرد معرفة علامات اكتشاف رسائل البريد الإلكتروني التصيدية، يمكنك بسهولة تجنب الوقوع ضحية. يوضح هذا الدليل كيفية تحليل رسائل البريد الإلكتروني بعين ناقدة حتى تتمكن من اكتشاف محاولات التصيد الاحتيالي قبل النقر فوق الروابط. وفي النهاية، ستصبح خبيرًا في اكتشاف رسائل البريد الإلكتروني التصيدية والحفاظ على أمان حساباتك ومعلوماتك.

ما هو التصيد؟

رسائل البريد الإلكتروني التصيدية هي رسائل احتيالية مصممة لخداعك لتقديم معلومات حساسة أو تنزيل برامج ضارة. يرسل المتصيدون رسائل بريد إلكتروني تتظاهر بأنها شركة شرعية لسرقة أسماء المستخدمين أو كلمات المرور أو أرقام الحسابات، أو مجرد تنزيل برامج ضارة على جهاز الكمبيوتر الخاص بك.

تتزايد أعداد رسائل البريد الإلكتروني الضارة هذه يومًا بعد يوم، كما أنها أصبحت متطورة وواقعية للغاية، بحيث أصبح من الصعب التمييز بين الرسائل الحقيقية والسيئة.

التكتيكات الشائعة المستخدمة في التصيد الاحتيالي عبر البريد الإلكتروني

فيما يلي بعض الأساليب التي يستخدمها المحتالون لمحاولة خداعك للنقر على الروابط أو تنزيل المرفقات:

الاستعجال والخوف

غالبًا ما تستخدم رسائل البريد الإلكتروني التصيدية هذه سيناريوهات لإثارة حالة من الاستعجال أو إثارة الخوف في داخلك. على سبيل المثال، قد يزعمون أن حسابك البنكي قد تم اختراقه، ويتم حاليًا تحويل جميع أموالك. ستحتاج إلى النقر فوق الرابط للتحقق من نفسك لإيقاف عملية النقل.

تقليد العلامات التجارية الموثوقة

يتمتع المحتالون بمهارة في انتحال أسماء وشعارات الشركات المعروفة لتبدو أصلية. غالبًا ما يستخدمون نفس التصميم والشعار الذي تستخدمه العلامات التجارية الموثوقة لإرسال رسائل البريد الإلكتروني إليك. إذا لم تكن حذرا، يمكن أن يتم خداعك بسهولة.

متنكر كشخص تعرفه

يمكن اختراق قوائم جهات الاتصال وحسابات البريد الإلكتروني الخاصة بك لإرسال رسائل قد تبدو وكأنها واردة من الأصدقاء أو العائلة. من السهل اكتشاف هذا الأمر، نظرًا لأن الرسالة غالبًا ما تكون مغلقة، وقد يطلبون منك طلبات غير عادية، مثل تحويل الأموال أو الوصول إلى كلمة المرور للبنك.

جيدة جدا ليكون صحيحا

تعد الرسائل التي تعد بأموال مجانية أو بطاقات هدايا أو جوائز باهظة بمثابة رسائل بريد إلكتروني تصيدية.

المرفقات والروابط

ربما يكون هذا هو الأكثر خطورة ويصعب الدفاع ضده، حيث يمكن تشغيل بعض المرفقات من تلقاء نفسها عند فتح البريد الإلكتروني. غالبًا ما تحتوي هذه المرفقات على برامج ضارة وفيروسات وما إلى ذلك لإصابة جهازك أو سرقة بياناتك.

حماية نفسك من عمليات التصيد الاحتيالي

اتخذ هذه الإجراءات لحماية نفسك من عمليات التصيد الاحتيالي:

المرسلون المشبوهون

تحقق من عنوان البريد الإلكتروني للمرسل للتأكد من تطابقه مع الشركة أو الشخص الذي يدعي أنه ينتمي إليه. غالبًا ما ينتحل المتصيدون أسماء الشركات الحقيقية أو يستخدمون عناوين متشابهة. إذا كانت رسالة البريد الإلكتروني واردة من شخص لا تعرفه أو لا تعرفه، فتجاهل البريد الإلكتروني أو احذفه.

لغة مثيرة للقلق

من المحتمل أن تكون الرسائل التي تنقل إحساسًا بالإلحاح أو تتطلب اتخاذ إجراء فوري هي محاولات تصيد احتيالي. انتبه إلى لغة مثل “يجب التصرف الآن” أو “سيتم إنهاء الحساب”.

طلبات الحصول على معلومات شخصية

لا تقدم أبدًا بيانات حساسة، مثل كلمات المرور أو أرقام الضمان الاجتماعي أو أرقام بطاقات الائتمان، عبر البريد الإلكتروني. لن تطلب الشركات الشرعية معلومات سرية عبر البريد الإلكتروني.

الروابط والمرفقات

كن حذرًا من الروابط والتنزيلات والمرفقات غير المرغوب فيها في رسائل البريد الإلكتروني. يمكن أن تحتوي على برامج ضارة أو فيروسات أو برامج فدية. حتى لو بدت الرسالة مشروعة، فمن الأفضل عدم النقر على أي روابط أو تنزيل أي ملفات غير مرغوب فيها عبر البريد الإلكتروني.

الأخطاء الإملائية/النحوية

غالبًا ما تحتوي رسائل البريد الإلكتروني التصيدية على أخطاء إملائية ونحوية وعلامات ترقيم سيئة. على الرغم من أن هذا لا يعد دائمًا علامة على وجود عملية احتيال، إلا أنه يمكن أن يكون مؤشرًا على أن المرسل قد لا يكون هو الشخص الذي يدعيه. عادةً ما يكون لدى الشركات الشرعية منشئو محتوى محترفون يقومون بصياغة رسائلهم.

نصيحة: تعرف أيضًا على كيفية حماية نفسك من عمليات الاحتيال هذه من Facebook Marketplace.

ماذا تفعل إذا تلقيت رسالة بريد إلكتروني للتصيد الاحتيالي

إذا تلقيت رسالة بريد إلكتروني تصيدية، فلا ترد عليها، أو انقر فوق أي روابط أو قم بتنزيل أي مرفقات! بدلاً من ذلك، اتخذ هذه الإجراءات:

الإبلاغ عنه

إعادة توجيه البريد الإلكتروني التصيد إلى البريد العشوائي@uce.gov وأمن شركتك، إذا حدث ذلك من خلال البريد الإلكتروني الخاص بالعمل. يساعد الإبلاغ عن محاولة التصيد الاحتيالي السلطات على تتبع المجموعات الضارة ومنع حملات التصيد الاحتيالي المستقبلية.

احذفه

قم بحذف البريد الإلكتروني التصيدي على الفور. لا تفتحها حتى، لأن بعض رسائل البريد الإلكتروني التصيدية تحتوي على مرفقات برامج ضارة يتم تنشيطها بمجرد معاينة الرسالة. احذف البريد الإلكتروني من صندوق الوارد الخاص بك، وقم بحذف أي مجلدات أخرى.

كن حذرًا من المتابعات

إذا قمت بالرد دون قصد على رسالة البريد الإلكتروني التصيدية، فتجاهل رسائل البريد الإلكتروني الخاصة بالمتابعة واحذفها. أحيانًا يرسل المتصيدون رسالة أخرى بعد وقت قصير من الرسالة الأولى، مدعيًا أنك بحاجة إلى “التحقق” أو “تحديث” معلوماتك. احذف أي متابعات فورًا دون الرد أكثر.

تغيير كلمات المرور وتعزيز الأمان

إذا قمت بإدخال أي بيانات اعتماد لتسجيل الدخول أو معلومات مالية في البريد الإلكتروني التصيدي، فقم بتغيير كلمات المرور هذه على الفور. يستخدم المتصيدون معلومات تسجيل الدخول وأرقام بطاقات الائتمان المسروقة للوصول إلى الحسابات أو فتح حسابات احتيالية.

بالنسبة للحسابات المهمة مثل الخدمات المصرفية ووسائل التواصل الاجتماعي، قم بتمكين المصادقة الثنائية. وهذا يضيف طبقة إضافية من الأمان لتسجيلات الدخول الخاصة بك. حتى لو تمت سرقة كلمة المرور الخاصة بك، فلن يتمكن المخادعون من الوصول إلى حساباتك دون المصادقة الإضافية.

استخدم برامج مكافحة الفيروسات

معظم برامج مكافحة الفيروسات قادرة على اكتشاف البرامج الضارة في مرفقات بريدك الإلكتروني. ولهذا السبب يجب أن يكون لديك برنامج مكافحة فيروسات لفحص صندوق البريد الإلكتروني الخاص بك باستمرار. بالنسبة لمستخدمي Windows، وجدنا أن Windows Defender المجاني جيد بما يكفي لمعظم الناس.

الآن بعد أن تعرفت على العلامات التحذيرية، ستكون محميًا بشكل أكبر ضد رسائل البريد الإلكتروني التصيدية هذه. بعد ذلك، تعرف على كيفية مكافحة هجمات التصيد الاحتيالي على الهواتف المحمولة وعمليات الاحتيال على LinkedIn.

حقوق الصورة: 123RF

داميان أوه

بدأ داميان أوه في كتابة المقالات التقنية منذ عام 2007 ويتمتع بخبرة تزيد عن 10 سنوات في مجال التكنولوجيا. إنه بارع في أنظمة التشغيل Windows وLinux وMac وAndroid وiOS، وعمل كمطور WordPress بدوام جزئي. وهو حاليًا المالك ورئيس تحرير مجلة Make Tech Easier.

اشترك في نشرتنا الإخبارية!

يتم تسليم أحدث البرامج التعليمية لدينا مباشرة إلى صندوق البريد الوارد الخاص بك

[ad_2]

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى