علوم تكنولوجية

لو حصل معاك مواقف مشابهة.. احذر أنت ضحية النصب الإلكترونى

نقدم لكم عبر موقع “نص كم” علوم تكنولوجية محدثة باستمرار نترككم مع “لو حصل معاك مواقف مشابهة.. احذر أنت ضحية النصب الإلكترونى”

يمكنك لتجنب محاولات النصب الالكترونى أو ما يسمى بالاحتيال عبر الإنترنت من جانب المتسللين، أن تتعرف على الأمثلة الشائعة للاحتيال عبر الإنترنت والتكتيكات، حيث تعد عمليات التصيد الاحتيالي المستندة إلى البريد الإلكتروني من بين أكثرطرق الاحتيال عبر الإنترنت انتشارًا، والتي لا تزال تشكل تهديدًا خطيرًا لمستخدمي الإنترنت والشركات.


 


ووفقا لما ذكره موقع “fortinet”، غالبًا ما يعبر مهاجمو التصيد الاحتيالي عبر البريد الإلكتروني عن الحاجة إلى الاستعجال من ضحاياهم، ويتضمن ذلك إخبارهم بأن حسابهم عبر الإنترنت أو بطاقتهم الائتمانية معرضة للخطر، وأنهم بحاجة إلى تسجيل الدخول على الفور لتصحيح المشكلة.


 


تظهر عمليات التصيد الاحتيالي عبر البريد الإلكتروني أن مجرمي الإنترنت يتنكرون كشخص يعرفه ضحيتهم أو يعتبرونه ذا سمعة طيبة، ويهدف الهجوم إلى تشجيع الأشخاص على الضغط فوق ارتباط يؤدي إلى موقع ويب ضار أو مخادع مصمم ليبدو كموقع ويب شرعي، أو فتح مرفق يحتوي على محتوى ضار.


 


تشير الإحصاءات من Security Boulevard إلى أنه تضمنت 22٪ من جميع خروقات البيانات هجوم تصيد، و95٪ من جميع الهجمات التي استهدفت شبكات الأعمال كانت نتيجة التصيد الاحتيالي أيضا، وعلاوة على ذلك، لم يتمكن 97٪ من المستخدمين من اكتشاف رسائل بريد إلكتروني مخادعة معقدة.


 


كما تم إنشاء 1.5 مليون موقع تصيد جديد كل شهر، ويتفهم 78٪ من المستخدمين مخاطر الارتباطات التشعبية في رسائل البريد الإلكتروني ولكن يضغطون عليها على أي حال.


 


وتتطور عمليات التصيد الاحتيالي المستندة إلى البريد الإلكتروني باستمرار وتتراوح من الهجمات البسيطة إلى التهديدات الخداعية والمعقدة التي تستهدف أفرادًا معينين.


 


يعمل المخترق أولاً على خرق موقع ويب شرعي أو إنشاء موقع ويب مزيف، ثم يحصل على قائمة بعناوين البريد الإلكتروني لاستهداف وتوزيع رسالة بريد إلكتروني تهدف إلى خداع الأشخاص للضغط فوق ارتباط إلى هذا الموقع. 


 


عندما يضغط الضحية على الرابط، يتم نقله إلى موقع الويب المخادع، والذي سيطلب إما اسم مستخدم وكلمة مرور أو يقوم تلقائيًا بتنزيل برامج ضارة على أجهزتهم، مما يسرق البيانات ومعلومات اعتماد تسجيل الدخول.


 


 يمكن للمخترق استخدام هذه البيانات للوصول إلى حسابات المستخدم عبر الإنترنت، أو سرقة المزيد من البيانات مثل تفاصيل بطاقة الائتمان، أو الوصول إلى شبكات الشركة المرتبطة بالجهاز، أو ارتكاب احتيال أوسع للهوية.


اكتشاف المزيد من نص كم

اشترك للحصول على أحدث التدوينات المرسلة إلى بريدك الإلكتروني.

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى

اكتشاف المزيد من نص كم

اشترك الآن للاستمرار في القراءة والحصول على حق الوصول إلى الأرشيف الكامل.

Continue reading