وقت القراءة: 4 دقائق
في كل عام ونحن نقترب من موسم العطلات ، يستعد الملايين للاحتفال بتقليد سنوي إيطالي شهير: عيد الأسماك السبع. ولكن بينما ينظر معظم الأفراد إلى هذا التقليد ، والأعياد المحيطة به ، باعتباره وقتًا للفرح والاحتفال ، يرى البعض الآخر فرصة.
تشير مواسم الأعياد إلى الوقت الذي ستكون فيه الجرائم الإلكترونية بأعلى معدل كانت عليه طوال العام ، حيث يستفيد المهاجمون بشكل كامل من زيادة في الإنفاق عبر الإنترنت وحركة مرور الشبكة بشكل عام. في كل عام ، من الأهمية بمكان أن تكون على دراية بأهم المشكلات الأمنية التي تعاني منها الشركات والمستهلكين وكيف يمكنك اتخاذ خطوات لحماية نفسك.
لذا عندما تستعد لاحتفالات عطلتك الخاصة ، إليك سبعة "تصيد" ستريد بالتأكيد تجنبه هذا العام.
1. تصيد الرمح
تطورت عمليات احتيال البريد الإلكتروني وهجمات الهندسة الاجتماعية بشكل كبير على مر السنين. التصيد الرمح هو نتاج هذا التطور ويشير إلى حملة رسائل شديدة الاستهداف ضد شركة أو فرد معين في محاولة للحصول على معلومات حساسة. من خلال معرفة تفاصيل دقيقة حول الهدف المقصود، مثل الأسماء والعناوين وجهات الاتصال والاهتمامات، يمكن للمهاجمين الظهور كمصادر موثوقة والبدء في الحصول على المعلومات التي يحتاجون إليها. يمكن أن تكون هذه المعلومات في النموذج المرفق أسماء المستخدمين وكلمات المرور وأرقام الضمان الاجتماعي والمعلومات المصرفية وغيرها من المواد الحساسة.
2. صيد الحيتان
صيد الحيتان هو خطوة أخرى من حملات التصيد بالرمح وهو كذلك مخصص للأهداف الكبيرة البارزة. يمكن أن تشمل هذه الأهداف مجموعة c ، تتكون عادة من المديرين التنفيذيين والمديرين الماليين وغيرهم من كبار المسؤولين التنفيذيين. على غرار مخططات التصيد بالرمح ، فإن حملات صيد الحيتان شخصية للغاية وذات صلة بالهدف المستهدف. غالبًا ما يتم تصميم الرسائل المستخدمة في هذه الحملات بحيث تتطلب استجابات سريعة لإلهاء الضحية عن تحديد العلامات الحمراء في نص البريد الإلكتروني أو سطر الموضوع أثناء استجابتها بمعلومات تجارية حساسة أو فتح ملفات ضارة مرفقة بجسم البريد الإلكتروني. عادةً ما يتم تصميم هذه الرسائل لتبدو وكأنها ذات أولوية عالية ، كما هو الحال في حالة اتخاذ إجراء قانوني محتمل أو ضرر بالعلامة التجارية إذا لم يتم الرد عليها.
3. انتحال المجال
انتحال النطاق هو شكل شائع من التصيد الاحتيالي حيث يقوم المهاجمون بإنشاء نسخة احتيالية من موقع ويب معروف في محاولة لجعل الضحية تشارك بيانات اعتماد تسجيل الدخول أو البيانات الحساسة الأخرى. بعد تلقي بريد إلكتروني يبدو شرعيًا من شركة يتعاملون معها بالفعل ، فإن العديد من الأشخاص يخذلون حذرهم تلقائيًا ويكونون أقل تشككًا في محتويات أو مصدر البريد. عادة ما يتمحور البريد حول طلب للمستخدم لتحديث ملفه الشخصي أو تسجيل الدخول إلى حسابه. بطبيعة الحال ، تؤدي الروابط في البريد إلى موقع الاحتيال المذكور أعلاه ، لذلك من خلال تسجيل الدخول ، يُعطي المستخدمون عن غير قصد اسم المستخدم وكلمة المرور للمتسللين. يذهب المهاجمون الآن إلى حد إنشاء مواقع مكررة كاملة بأسماء نطاقات مماثلة كمؤسسات رئيسية لاحتمال أكبر بأنهم سيحصلون على المعلومات التي يبحثون عنها من ضحاياهم.
4. الشر التوأم
التوأم الشرير هي طريقة هجوم التصيد تستخدم للتنصت على الاتصالات اللاسلكية. سيقوم المهاجمون بإعداد نقطة وصول لاسلكية مزيفة كوسيلة لدعوة المستخدمين للاتصال بنظامهم. بينما يُطلب من ضحايا المصدر إدخال معلومات حساسة مثل أسمائهم وعناوين بريدهم الإلكتروني وأسماء المستخدمين وكلمات المرور من أجل الوصول إلى شبكة Wi-FI ، فإن المهاجمين قادرون على تجميع قائمة متزايدة بسرعة من بيانات الاعتماد المخترقة. يمكن للمهاجمين إنشاء نقاط اتصال Wi-Fi مزيفة بسهولة إلى حد ما ، من خلال تكوين البطاقات اللاسلكية على الكمبيوتر المحمول أو الخادم ليكون بمثابة نقطة وصول مستضافة.
5. الابتسام
أصبح Smishing مشكلة في التوسع منذ اختراع الهواتف الذكية وشعبية مخططات التصيد. يشير Smishing إلى أي نوع من تقنيات التصيد الاحتيالي التي تعتمد فقط على استخدام أنظمة رسائل SMS. أصبح Smishing تكتيكًا شائعًا بشكل متزايد للمهاجمين لأنه من المرجح أن يثق الضحايا في المصادر عند مقارنته بالبريد الإلكتروني. يستغل المهاجمون هذه الثقة من خلال التظاهر كواحد من جهات الاتصال الخاصة بك ، عدة مرات ، كأفراد من العائلة ، من أجل استخراج معلومات حساسة. سبب آخر وراء نجاح هذه الأساليب هو أنه من الصعب جدًا على الأجهزة المحمولة القديمة اكتشاف هذا النوع من الاحتيال ، مما يجعل معدل النجاح أعلى بكثير من الأشكال الأخرى للهجمات.
6. البرمجة النصية
على غرار انتحال المجال ، تعد البرمجة النصية نوعًا آخر من الهجوم الذي ينطوي عليه استخدام المواقع الخبيثة والهندسة الاجتماعية لتحقيق أهداف المهاجم. يصمم المتسللون صفحات ويب لتبدو وكأنها صفحة عادية من موقع ويب ، ولكن خلف الكواليس ، هناك نصوص ضارة جاهزة للتشغيل على الجهاز المصدر الذي يستخدم متصفح الويب. بمجرد أن ينتقل المستخدم إلى هذه الصفحات ، سيتم تشغيل البرامج النصية تلقائيًا في الخلفية ، وفي كثير من الأحيان لا يتم اكتشافها تمامًا ، ويمكن استخدامها لعدد من الأغراض الضارة. يمكن استخدام البرمجة النصية لحقن برامج ضارة خطيرة في الأنظمة ، أو تحميل برامج تجسس لتسجيل ضغطات المفاتيح وتسجيل كلمات المرور ، أو تشفير الأنظمة وتدمير البيانات الحساسة.
7. هجمات رجل في الوسط
هجمات رجل في الوسط (MITM) هي شكل آخر من تقنيات التنصت حيث يعمل المهاجمون كشخص وسط صامت بين تفاعلات شخصين. يمكن أن تحدث هجمات MITM في سيناريوهات متعددة ، ولكن كيف يتم تنفيذها عادةً بالطريقة نفسها. سيبدأ المهاجمون أولاً بحملة تصيد رمح مصممة للتلاعب بمستخدم لتسجيل الدخول إلى شبكة مزيفة أو تالفة. بمجرد أن يتم ذلك ، يتمكن المتسللون من مراقبة التفاعلات عبر الإنترنت بين الضحايا ومؤسساتهم المصرفية أو الحسابات الأخرى حيث يتم تبادل البيانات الحساسة بصمت ، وكل ذلك أثناء عدم اكتشاف أي من الطرفين تمامًا.
أصبح التصيد الاحتيالي تقنية هندسة اجتماعية شائعة تأخذ العديد من الأشكال والأشكال. ومع ذلك ، فإن هدف أي حملة أو تكتيك للتصيد الاحتيالي هو نفسه في النهاية - اجمع أكبر قدر ممكن من المعلومات الحساسة عنك أو عن عملك بنية خبيثة. ولكن مجرد معرفة هؤلاء السبعة تقنيات التصيد الشائعة لا يكفي لحماية نفسك الآن وفي المستقبل.
يجب أن يكون الأمن السيبراني محور التركيز الأساسي لجميع العملاء والمؤسسات عند اقترابهم من موسم العطلات ، ويعد الاستثمار في الحلول والخدمات الأمنية الرائدة أحد أكثر الطرق فعالية للبقاء محميًا من أساليب التصيد الشائعة هذه.
لمعرفة المزيد عن كيفية Comodo's حلول الكشف عن نقطة النهاية وأمن الاستجابة يمكن أن تعمل من أجلك ، اتصل بنا اليوم جدولة مظاهرة مجانية.
بدء محاكمة حرة احصل على بطاقة نقاط الأمان الفورية الخاصة بك مجانًا
- محتوى مدعوم من تحسين محركات البحث وتوزيع العلاقات العامة. تضخيم اليوم.
- PlatoData.Network Vertical Generative Ai. تمكين نفسك. الوصول هنا.
- أفلاطونايستريم. ذكاء Web3. تضخيم المعرفة. الوصول هنا.
- أفلاطون كربون، كلينتك ، الطاقة، بيئة، شمسي، إدارة المخلفات. الوصول هنا.
- أفلاطون هيلث. التكنولوجيا الحيوية وذكاء التجارب السريرية. الوصول هنا.
- المصدر https://blog.comodo.com/comodo-news/7-phishes-you-dont-want-this-holiday/
- :لديها
- :يكون
- :أين
- $ UP
- 1
- 455
- 7
- a
- ماهرون
- من نحن
- فوق
- الوصول
- حسابي
- الحسابات
- التأهيل
- عمل
- اكشن
- عناوين
- مميزات
- بعد
- ضد
- الكل
- سابقا
- an
- و
- سنوي
- آخر
- أي وقت
- نهج
- هي
- حول
- AS
- At
- مهاجمة
- مهاجم
- الهجمات
- تلقائيا
- تجنب
- علم
- خلفية
- البنوك والمصارف
- BE
- لان
- أصبح
- كان
- بدأ
- وراء
- خلف الكواليس
- ما بين
- المدونة
- الجسدي
- العلامة تجارية
- المتصفح
- الأعمال
- الأعمال
- لكن
- by
- C-جناح
- الحملات
- الحملات
- CAN
- بطاقات
- حقيبة
- احتفل
- Celebration
- احتفالات
- مركز
- كبار المديرين التنفيذيين
- المدراء الماليين
- انقر
- مشترك
- عادة
- مجال الاتصالات
- أخبار كومودو
- حول الشركة
- مقارنة
- إكمال
- تماما
- تسوية
- تكوين
- التواصل
- المستهلكين
- التواصل
- جهات الاتصال
- محتويات
- نسخة
- تالف
- الدورة
- خلق
- خلق
- أوراق اعتماد
- معقول
- حرج
- العملاء
- جرائم الإنترنت
- خطير
- البيانات
- قطعا
- تصميم
- تصميم
- تفاصيل
- بكشف أو
- كشف
- الأجهزة
- صعبة
- do
- نطاق
- أسماء المجال
- دون
- فعل
- إلى أسفل
- كل
- بسهولة
- الطُرق الفعّالة
- جهد
- إما
- البريد الإلكتروني
- الهندسة
- كاف
- أدخل
- الشركات
- ريادي
- حتى
- الحدث/الفعالية
- تطور
- تطورت
- تبادل
- أعدم
- مُديرين تنفيذيين
- استخراج
- بإنصاف
- زائف
- للعائلات
- أفراد العائلة
- بعيدا
- عيد
- شعور
- ملفات
- الاسم الأول
- الأعلام
- تركز
- في حالة
- الشرق الأوسط
- النموذج المرفق
- أشكال
- احتيال
- محتال
- مجانا
- تبدأ من
- بالإضافة إلى
- مستقبل
- ربح
- جمع
- دولار فقط واحصل على خصم XNUMX% على جميع
- GIF
- إعطاء
- Go
- هدف
- الأهداف
- الذهاب
- متزايد
- الحرس
- قراصنة
- ضرر
- يملك
- هنا
- مرتفع
- رقيقة
- أعلى
- أعلى
- جدا
- عطلات
- العطل
- استضافت
- كيفية
- HTML
- HTTPS
- تحديد
- if
- in
- تتضمن
- على نحو متزايد
- فرد
- الأفراد
- معلومات
- حقن
- لحظة
- المؤسسات
- معد
- نية
- التفاعلات
- السريرية
- Internet
- الإنترنت الأمن
- حميم
- إلى
- اختراع
- الاستثمار
- جذاب
- قضية
- مسائل
- IT
- الإيطالي
- joy
- JPG
- احتفظ
- معرفة
- كمبيوتر محمول
- أكبر
- قيادة
- قيادة
- تعلم
- شروط وأحكام
- إجراءات قانونية
- شرعي
- أقل
- اسمحوا
- الرافعة المالية
- مثل
- أرجحية
- على الأرجح
- خط
- وصلات
- قائمة
- تسجيل
- تسجيل الدخول
- بحث
- يبدو مثل
- آلة
- صنع
- رائد
- القيام ب
- خبيث
- البرمجيات الخبيثة
- كثير
- كثير من الناس
- علامة
- المواد
- الأعضاء
- المذكورة
- رسائل
- الرسائل
- طريقة
- وسط
- ملايين
- MITM
- الجوال
- أجهزة محمولة
- الأكثر من ذلك
- أكثر
- كثيرا
- متعدد
- أسماء
- يتنقل
- حاجة
- شبكة
- ازدحام انترنت
- أخبار
- عادي
- الآن
- nt
- عدد
- أرقام
- رصد
- of
- غالبا
- في كثير من الأحيان
- أقدم
- on
- مرة
- ONE
- online
- جاكيت
- الفرصة
- or
- طلب
- المنظمات
- أخرى
- أخرى
- خارج
- على مدى
- الكلي
- الخاصة
- صفحة
- صفحات
- حفلة
- كلمة المرور
- كلمات السر
- مجتمع
- شخص
- مخصصه
- التصيد
- هجوم التصيد
- حملة التصيد
- حيل الخداع
- PHP
- أفلاطون
- الذكاء افلاطون البيانات
- أفلاطون داتا
- بلايستشن
- البوينت
- الرائج
- شعبية
- تشكل
- محتمل
- إعداد
- ابتدائي
- الأولوية
- المنتج
- ملفي الشخصي
- محمي
- أغراض
- سريع
- بسرعة
- معدل
- استعداد
- سبب
- يستلم
- تسجيل
- أحمر
- الأحمر، العلوم
- يشير
- ذات الصلة
- تعتمد
- طلب
- تطلب
- الرد
- استجابة
- ردود
- يجري
- نفسه
- التحجيم
- الحيل
- سيناريوهات
- مشاهد
- جدول
- مخططات
- سجل الأداء
- مخطوطات
- الموسم
- مواسم
- أمن
- انظر تعريف
- تسعى
- إرسال
- حساس
- الخادم
- خدماتنا
- طقم
- سبعة
- الأشكال
- مشاركة
- ينبغي
- مماثل
- ببساطة
- منذ
- مشكك
- الهواتف الذكية
- SMS
- So
- حتى الآن
- العدالة
- هندسة اجتماعية
- فقط
- الحلول
- مصدر
- مصادر
- الرمح التصيد
- محدد
- برامج التجسس
- بداية
- إقامة
- خطوة
- خطوات
- لا يزال
- موضوع
- تحقيق النجاح
- ناجح
- هذه
- المحيط
- نظام
- أنظمة
- التكتيكات
- أخذ
- يأخذ
- الهدف
- المستهدفة
- الأهداف
- تقنية
- من
- أن
- •
- المستقبل
- المعلومات
- المصدر
- من مشاركة
- هناك.
- تشبه
- هم
- هذا العام
- الوقت
- مرات
- إلى
- اليوم
- افضل مستوى
- تقليدي
- حركة المرور
- صحيح
- الثقة
- اثنان
- نوع
- عادة
- في النهاية
- تحديث
- us
- تستخدم
- مستعمل
- مستخدم
- المستخدمين
- استخدام
- عادة
- جدا
- ضحية
- ضحايا
- تريد
- طريق..
- طرق
- we
- الويب
- متصفح الويب
- الموقع الإلكتروني
- المواقع
- معروف
- متى
- في حين
- لماذا
- واي فاي
- سوف
- لاسلكي
- مع
- للعمل
- عام
- سنوات
- أنت
- حل متجر العقارات الشامل الخاص بك في جورجيا
- نفسك
- زفيرنت