لا شك أن هجمات التصيد هي مشكلة موجودة على الإنترنت. يستخدم المتسللون هذه الأنواع من الاستراتيجيات لسرقة كلمات المرور وبالتالي تعريض خصوصية المستخدمين للخطر. على الرغم من أن لدينا المزيد والمزيد من المرشحات والمعرفة للدفاع عن أنفسنا ، إلا أن مجرمي الإنترنت يتقنون تقنياتهم أيضًا. في هذه المقالة سوف نتحدث عن خدعة جديدة للتسلل إلى التصيد الاحتيالي والتي تحقق نجاحًا أيضًا.
كانت هجمات التصيد أكثر فاعلية
هجوم التصيد هو في الأساس رسالة بريد إلكتروني أو رسالة تصل إلينا وتحتوي على رابط خاطئ. من خلال النقر ، ندخل إلى صفحة ويب تدعي أنها شرعية أو نقوم بتنزيل ملف هو في الواقع برنامج ضار. يريد المهاجمون منا تسجيل الدخول وبالتالي نتمكن من سرقة رموز الوصول.
لكن هذه الأنواع من رسائل البريد الإلكتروني أقل نجاحًا وأقل نجاحًا. نحن أكثر استعدادًا ونعلم أن أي بريد إلكتروني غريب يحتوي على رابط أو ملف يمكن أن يكون احتياليًا. وهذا يجعل المتسللين يبحثون عن تقنيات جديدة لتحقيق النجاح. وهذا هو السبب وراء قيامهم بهجمات تصيد أكثر تفصيلاً وليس مجرد إرسال بريد إلكتروني.
إذن ماذا يفعل المهاجمون؟ سيرسلون عدة رسائل بريد إلكتروني غير ضارة . على سبيل المثال ، واحد يشيرون فيه إلى أنهم يرغبون في إجراء مقابلة معنا لأنهم شاهدوا الملف الشخصي على LinkedIn وهم مهتمون. ربما يتصلون بنا ليهتموا بشيء محدد ، ويقدمون لنا معلومات ، وما إلى ذلك.
يمكن تكرار ذلك مرتين أو ثلاث مرات . الهدف هو كسب الثقة. إنهم لا يسعون إلى إثارة الشك في الضحية. إنهم ببساطة ينتظرون اللحظة لإرسال البريد الذي سيكون هجوم التصيد الحقيقي. في هذا البريد الإلكتروني ، قد يرسلون شيئًا مرتبطًا بالرسائل السابقة ، حيث سيكون هناك رابط خاطئ أو ملف هو في الواقع برنامج ضار ويأملون أن تقوم الضحية بتنزيله.
لذلك ، فإن هذا العمل التمهيدي ، الذي يمكن أن يستمر حتى أيام ، يجعل الضحية أقل خوفًا من فتح بريد إلكتروني قد يكون ضارًا. من المرجح أن تقع في غرامه أكثر مما لو تلقيت للتو بريدًا إلكترونيًا عشوائيًا.
كيف تتجنب هذه الهجمات
ما الذي يمكننا فعله لتجنب الوقوع ضحية لهذا النوع من هجمات التصيد الاحتيالي؟ في الأساس ، يجب عليك اتباع نفس النصيحة المتبعة في الهجمات التقليدية. أول شيء هو الحفاظ على الفطرة السليمة . يمكنك دائمًا إلقاء نظرة على عنوان البريد الإلكتروني الذي يرسل لك هذا البريد الإلكتروني وتحليل ما إذا كان يحتوي على شيء غريب ، أو الاطلاع على معلومات الحساب ، أو سؤال الشركة المفترضة التي ترسل البريد الإلكتروني ، وما إلى ذلك. من المهم دائمًا اكتشاف هجمات التصيد الاحتيالي .
من الجيد أيضًا تحديث كل شيء . ستستفيد العديد من هذه الهجمات من نقاط الضعف غير المصححة. يجب أن يكون لديك دائمًا أحدث إصدارات نظام التشغيل وألا تترك الجهاز عرضة لأعطال محتملة يمكن أن يستغلها طرف ثالث.
أيضًا ، سيساعد أيضًا وجود برنامج مكافحة فيروسات جيد . إنه مثالي لاكتشاف البرامج الضارة والقدرة على القضاء عليها قبل شن هجوم على النظام. من الجيد دائمًا استخدام التطبيقات المضمونة ، والتي تحتوي على كل ما هو ضروري لاكتشاف هذه التهديدات.