آخر الأخبار
هجمات التصيد الاحتيالي في 2024: تطورات وأساليب جديدة

تشكل هجمات التصيد الاحتيالي تهديدًا متزايدًا في عالمنا الرقمي، حيث تتطور أساليب المخادعين باستمرار للإيقاع بضحاياهم. وفقًا لتقارير “سيسكو” ومكتب التحقيقات الفدرالي، فإن هذه الهجمات مسؤولة عن خسائر مالية ضخمة وتتسبب في انتهاك خصوصية المستخدمين. في هذا المقال، سنستعرض أبرز هجمات التصيد الاحتيالي الشائعة في عام 2024، مع التركيز على التطورات الجديدة وكيفية الحماية منها.
1. التصيد الاحتيالي عبر البريد الإلكتروني:
لا يزال البريد الإلكتروني وسيلة شائعة لهجمات التصيد، ولكن مع ظهور تقنيات الذكاء الاصطناعي، أصبح من الصعب اكتشاف الرسائل الاحتيالية. يستخدم المحتالون نماذج لغوية متطورة لصياغة رسائل احترافية تخفي أهدافهم الخبيثة.
- كيف تحمي نفسك: تحقق من عنوان البريد الإلكتروني للمرسل، وتجنب النقر على الروابط المشبوهة، وبلغ عن أي رسائل بريد إلكتروني احتيالية.
2. التصيد عبر الرسائل النصية (“سميشينغ”):
تعتمد هذه الهجمات على إرسال رسائل نصية قصيرة (SMS) تحتوي على روابط ضارة أو طلبات للحصول على معلومات شخصية. غالبًا ما تتنكر هذه الرسائل في شكل إشعارات من شركات معروفة أو عروض مغرية.
- كيف تحمي نفسك: لا تثق في الرسائل النصية غير المتوقعة، وتجنب النقر على الروابط الموجودة فيها، وبلغ عن أي رسائل مشبوهة.
3. التصيد الصوتي (“فيشينغ”):
يستخدم المحتالون تقنيات الهندسة الاجتماعية والذكاء الاصطناعي لتقليد أصوات موثوقة وإجراء مكالمات هاتفية احتيالية. قد يدعون أنهم موظفون في البنوك أو شركات أخرى، ويطلبون معلومات شخصية أو مالية حساسة.
- كيف تحمي نفسك: كن حذرًا من المكالمات الهاتفية غير المتوقعة، ولا تشارك معلوماتك الشخصية أو المالية عبر الهاتف، وتحقق من هوية المتصل قبل اتخاذ أي إجراء.
4. التصيد باستخدام رمز الاستجابة السريعة (“كويشينغ”):
تعتمد هذه الهجمات على استخدام رموز الاستجابة السريعة (QR codes) الضارة، والتي قد تكون ملصقة في الأماكن العامة أو مرسلة عبر البريد الإلكتروني. عند مسح هذه الرموز، يتم توجيه المستخدمين إلى مواقع ويب احتيالية.
- كيف تحمي نفسك: تحقق من مصدر رمز الاستجابة السريعة قبل مسحه، وتجنب مسح الرموز الموجودة في الأماكن غير الموثوقة، وكن حذرًا من العروض المشبوهة.
5. التصيد الاحتيالي الموجه:
يستهدف هذا النوع من الهجمات أفرادًا أو مؤسسات محددة، ويستخدم معلومات شخصية لزيادة فرص نجاح الهجوم. قد تتضمن رسائل البريد الإلكتروني الاحتيالية معلومات تبدو حقيقية، مما يجعلها أكثر إقناعًا.
- كيف تحمي نفسك: كن حذرًا من الرسائل الإلكترونية التي تحتوي على معلومات شخصية، وتحقق من مصدر الرسالة قبل اتخاذ أي إجراء، وبلغ عن أي رسائل مشبوهة.
6. هجوم “التوأم الشرير”:
يعتمد هذا الهجوم على إنشاء نقاط اتصال واي فاي مزيفة تحمل نفس اسم الشبكة الأصلية. عند اتصال المستخدمين بهذه النقاط المزيفة، يتمكن المخترقون من سرقة بياناتهم الشخصية.
- كيف تحمي نفسك: تجنب الاتصال بشبكات واي فاي غير معروفة، واستخدم شبكات واي فاي آمنة وموثوقة، وقم بتحديث برامج مكافحة الفيروسات بانتظام.
7. التصيد من خلال بروتوكول “إتش تي تي بي إس”:
لم يعد وجود بروتوكول “إتش تي تي بي إس” على موقع الويب دليلًا على أنه آمن، حيث يمكن للمحتالين الحصول على شهادات SSL مجانية لمواقعهم المزيفة.
- كيف تحمي نفسك: تحقق من اسم النطاق بعناية، وابحث عن علامات الأمان الأخرى، مثل القفل الأخضر، وتجنب إدخال معلومات حساسة على المواقع غير الموثوقة.
8. التصيد الاحتيالي بالاستنساخ:
يعتمد هذا الهجوم على نسخ رسائل بريد إلكتروني حقيقية وإعادة إرسالها مع روابط أو مرفقات ضارة. غالبًا ما يتميز هذا النوع من الهجمات بعلامة “إعادة توجيه” في أعلى الرسالة.
- كيف تحمي نفسك: كن حذرًا من الرسائل الإلكترونية المعاد توجيهها، وتحقق من مصدر الرسالة قبل فتح أي مرفقات أو النقر على أي روابط.
9. التصيد عبر النوافذ المنبثقة:
يستخدم المحتالون النوافذ المنبثقة والإعلانات المضللة لإغراء المستخدمين للنقر عليها وتنزيل برامج ضارة.
- كيف تحمي نفسك: تجنب النقر على النوافذ المنبثقة غير المرغوب فيها، واستخدم برنامج حظر الإعلانات، وقم بتحديث برامج مكافحة الفيروسات بانتظام.
10. التصيد عبر وسائل التواصل الاجتماعي:
تعتبر وسائل التواصل الاجتماعي منصة مثالية للمحتالين، حيث يمكنهم جمع معلومات شخصية والتفاعل مع المستخدمين بطرق مقنعة.
- كيف تحمي نفسك: كن حذرًا من الرسائل والروابط المشبوهة على وسائل التواصل الاجتماعي، وتحقق من هوية المستخدمين قبل مشاركة أي معلومات شخصية، وبلغ عن أي نشاط مشبوه.
11. انتحال موقع الويب:
يقوم المحتالون بإنشاء مواقع ويب مزيفة تشبه المواقع الأصلية بهدف سرقة معلومات المستخدمين.
- كيف تحمي نفسك: تحقق من عنوان URL بعناية، وتأكد من أن الموقع يستخدم بروتوكول “إتش تي تي بي إس”، وتجنب إدخال معلومات حساسة على المواقع غير الموثوقة.
12. انتحال “دي إن إس”:
يعتبر هذا الهجوم أكثر تقنية، حيث يقوم المخترقون باختراق خوادم “دي إن إس” لإعادة توجيه المستخدمين إلى مواقع ويب مزيفة.
- كيف تحمي نفسك: استخدم خدمات “دي إن إس” موثوقة، وقم بتحديث برامج مكافحة الفيروسات بانتظام، وكن حذرًا من المواقع التي تبدو غير مألوفة.
13. التصيد الاحتيالي بالصور:
يستخدم المحتالون الصور المضمنة في رسائل البريد الإلكتروني أو مواقع الويب لنشر روابط ضارة أو برامج خبيثة.
- كيف تحمي نفسك: كن حذرًا من الصور غير المألوفة، وتجنب النقر عليها إذا كانت تبدو مشبوهة، وقم بتحديث برامج مكافحة الفيروسات بانتظام.
نصائح عامة للحماية من التصيد الاحتيالي:
- كن حذرًا: لا تثق في رسائل البريد الإلكتروني أو الرسائل النصية أو المكالمات الهاتفية غير المتوقعة.
- تحقق من المصدر: قبل اتخاذ أي إجراء، تحقق من هوية المرسل أو المتصل.
- لا تشارك معلوماتك الشخصية: لا تشارك معلوماتك الشخصية أو المالية عبر الإنترنت أو الهاتف إلا إذا كنت متأكدًا من أنك تتعامل مع جهة موثوقة.
- استخدم برامج مكافحة الفيروسات: قم بتثبيت برنامج مكافحة الفيروسات وتحديثه بانتظام.
- كن على اطلاع دائم: تعرف على أحدث أساليب التصيد الاحتيالي وكيفية الحماية منها.
باتباع هذه النصائح، يمكنك تقليل خطر الوقوع ضحية لهجمات التصيد الاحتيالي وحماية معلوماتك الشخصية والمالية.