Command Palette

Search for a command to run...

مسرد Phishing

ما هو التصيد الاحتيالي؟

التصيد الاحتيالي هو نوع من هجمات الهندسة الاجتماعية حيث يتظاهر المهاجمون ككيانات موثوقة مثل البنوك أو خدمات السحابة أو زملاء العمل، لخداع الضحية للكشف عن معلوماتهم الحساسة مثل كلمة المرور أو رقم بطاقة الائتمان أو بيانات اعتماد أخرى. يمكن أن يحدث التصيد الاحتيالي عبر وسائل مختلفة مثل البريد الإلكتروني أو الرسائل النصية أو المكالمات الهاتفية أو المواقع المزيفة.

لماذا يعتبر التصيد الاحتيالي مهمًا في الأمن السيبراني

أصبح التصيد الاحتيالي أحد أخطر أساليب الهجوم. وغالبًا ما يصبح نقطة انطلاق لأضرار أكبر، مثل إصابة البرمجيات الخبيثة أو برامج الفدية. حتى المنظمات التي تمتلك نظام أمني قوي يمكن أن تُهزم بواسطة التصيد الاحتيالي لأنه يستغل الثقة البشرية بدلاً من الثغرات التقنية.

الأنواع الشائعة للتصيد الاحتيالي

  • التصيد الاحتيالي عبر البريد الإلكتروني: رسائل بريد إلكتروني مزيفة تتظاهر بأنها رسائل شرعية
  • التصيد الاحتيالي الموجه: تصيد احتيالي مستهدف للغاية بهدف الوصول إلى أفراد محددين ذوي مكانة عالية في المنظمة
  • التصيد الاحتيالي عبر الرسائل النصية: هجمات تصيد احتيالي يتم تسليمها عبر الرسائل النصية أو تطبيقات المراسلة
  • التصيد الاحتيالي عبر الهاتف: هجمات تصيد احتيالي عبر المكالمات الهاتفية
  • التصيد الاحتيالي المستنسخ: يقوم المهاجمون بنسخ بريد إلكتروني أصلي وتعديل الروابط أو المرفقات بروابط أو مرفقات ضارة

علامات هجوم التصيد الاحتيالي

  • عنوان مرسل مشبوه
  • المطالبة باتخاذ إجراء سريع (“قم بإعادة تعيين كلمة المرور الآن”)
  • نطاق مكتوب بشكل خاطئ قليلاً
  • طلب معلومات حساسة (كلمات المرور، تفاصيل مصرفية، بطاقات ائتمان، إلخ)
  • مرفقات أو روابط مشبوهة

مثال

يتلقى الضحية بريدًا إلكترونيًا يذكر أنه من بنكه، يطلب من الضحية “التحقق من الحساب”.

يتضمن البريد الإلكتروني رابطًا إلى موقع ويب مزيف يدعي أنه مطابق للموقع الحقيقي. بمجرد أن يدخل الضحية بياناته إلى الموقع المزيف، يقوم المهاجمون بسرقتها والوصول إلى حسابه البنكي الحقيقي.

كيفية الدفاع ضد التصيد الاحتيالي

  • تفعيل المصادقة متعددة العوامل (MFA) لحماية الحساب حتى إذا تم سرقة بيانات الاعتماد
  • تدريب الموظفين على الوعي بالتصيد الاحتيالي
  • استخدام بوابات أمان البريد الإلكتروني ومرشحات البريد العشوائي لتجنب الرسائل المشبوهة
  • التحقق من الروابط أو المرفقات المشبوهة قبل النقر عليها
  • تنفيذ مبدأ أقل الامتيازات للحد من ضرر الحساب المخترق

المصطلحات ذات الصلة

  • التصيد الاحتيالي المستهدف
  • البرمجيات الخبيثة
  • الهندسة الاجتماعية
  • المصادقة متعددة العوامل (MFA)
  • برامج الفدية

الخطوات التالية

جاهز لتأمين تطبيقاتك؟ اختر طريقك إلى الأمام.

انضم إلى أكثر من 500 شركة تؤمن بالفعل تطبيقاتها مع Plexicus

SOC 2 Compliant
ISO 27001 Certified
Enterprise Ready