تزداد عمليات التصيد الاحتيالي في عام 2017
يعد اكتشاف عمليات التصيد الاحتيالي أمرًا سهلاً للغاية ، على الرغم من أن المعرفة غير الكافية بها يمكن أن تؤدي إلى عواقب وخيمة مثل فقدان البيانات أو إصابة الكمبيوتر. تزداد عمليات التصيد الاحتيالي في عام 2017. مع مرور السنين ، يصبح مجرمو الإنترنت أكثر إبداعًا ، ويقومون بتحسين تقنياتهم بانتظام.
بادئ ذي بدء ، يجب أن نشير إلى أن المحتالين يؤلفون دائمًا رسائل البريد الإلكتروني التصيدية باستخدام سمة معينة. سواء كان ذلك موسمًا ضريبيًا أو الجمعة السوداء أو أي موضوع آخر ، فسوف يستفيدون منه لخداع مئات المستخدمين في جميع أنحاء العالم.
أنت لا تريد أن يتم خداعك لتثبيت بعض الملفات الضارة أو تقديم تفاصيل تسجيل الدخول الخاصة بك إلى بعض المحتالين ، أليس كذلك؟ من الواضح أن لا أحد يفعل. لهذا السبب ، يجب عليك اتباع قواعد التصفح الآمن العامة التي ستساعدك على تحديد حيل التصيد الاحتيالي وتفوقها.
ستساعدك نصائحنا على تحديد غالبية عمليات الاحتيال عبر الإنترنت ، ولكن إذا كنت تبحث عن نصائح مفيدة للغاية حول كيفية تحديد عمليات الخداع الاحتيالي ، فنحن نقترح النظر في هذا دليل حول كيفية التعرف على بريد إلكتروني مصاب بفيروس على موقع 2-Spyware.
كن أكثر ذكاءً من المحتالين عبر الإنترنت ، أو كيف تتعرف على عمليات الاحتيال عبر الإنترنت وتتجنبها
- يميل المحتالون إلى إرسال بريد إلكتروني احتيالي أو رسائل نصية إلى الضحايا المحتملين. الأسلوب المفضل لديهم هو التظاهر بأنه ليس شخصًا ما - في أغلب الأحيان ، الشركات المعروفة التي ترسل رسائل بريد إلكتروني جماعية إلى عملائها. غالبًا ما يقوم المحتالون بنسخ النصوص التي تستخدمها الشركات الشرعية وتعديلها قليلاً. علاوة على ذلك ، يضيفون شعارات الشركة التي غالبًا ما تكون منخفضة الجودة (يمكنك رؤية وحدات البكسل الفعلية فيها). إذا تلقيت بريدًا إلكترونيًا مشبوهًا ، فلا تتسرع في التفاعل مع محتواه. ابحث في الويب عن معلومات حول البريد الإلكتروني وحاول معرفة ما إذا كان الأشخاص الآخرون قد تلقوا رسالة مماثلة أيضًا.
- قد يحاول المحتالون خداعك بالقول إنه يجب عليك إعادة تعيين كلمة المرور الخاصة بك أو تجديد حسابك ومحاولة خداعك لتقديم تفاصيل تسجيل الدخول عبر رابط خاص موجود في البريد الإلكتروني. يؤدي هذا الارتباط عادةً إلى موقع تصيد يبدو شرعيًا تمامًا. ومع ذلك ، فإن أول شيء تريد إلقاء نظرة عليه هو حقل العنوان. إذا كان عنوان URL لا يتطابق مع عنوان URL الأصلي لموقع الويب ، فلا تكتب حرفًا واحدًا في النماذج المتوفرة. هناك احتمالات ، شخص ما يحاول خداعك!
- إذا كانت الرسالة تحتوي على نص ضئيل جدًا أو لا تحتوي على أي نص أو ببساطة إذا بدت مظللة أو غير عادية بالنسبة لك ، فلا تحاول فتح الملفات المرفقة بمثل هذا البريد. لا تدع فضولك يقتلك. إذا تلقيت رسالة بريد إلكتروني مشكوك فيها ولم تكن تنتظرها بالضبط ، فمن الأفضل تجاهلها أو حذفها فقط.
- إذا رأيت أن رسالة بريد إلكتروني تحتوي على رابط إلى موقع خارجي ولكنك غير متأكد من شرعيته ، فحرك مؤشر الماوس فوقه وانظر إلى الزاوية اليسرى السفلية من شاشتك. يجب أن تشاهد نسخة موسعة من URL. إذا بدا الأمر مريبًا (على سبيل المثال ، amazon-support-help-24.com بدلاً من amazon.com فقط) ، فاحذف هذا البريد الإلكتروني على الفور.
- إذا بدأ جهاز الكمبيوتر الخاص بك بشكل غير متوقع في عرض نوافذ منبثقة تطلب منك التحقق من أمان الكمبيوتر الخاص بك من خلال "معتمد الفنيين "، فمن المحتمل أنك تتعامل مع محتالين تمكنوا من إصابة جهاز الكمبيوتر الخاص بك بنوع من برامج الإعلانات المتسللة فايروس. يمكن أن يؤدي هذا البرنامج إلى ظهور النوافذ المنبثقة أو اللافتات دون علمك. على الرغم من أنه يمكنك العثور على مواقع التصيد الاحتيالي هذه دون وجود برامج إعلانية على نظامك ، إلا أنه يجب عليك دائمًا فحص جهاز الكمبيوتر الخاص بك لمعرفة ما إذا كان مصابًا بواحد.
- اسأل عن كل شيء. هل تلقيت نافذة منبثقة من Apple أو Microsoft؟ اسأل نفسك ما إذا كان يبدو جديرًا بالثقة. شخص ما يخبرك أن حسابك قد تعرض للاختراق؟ قم بتغيير كلمات المرور الخاصة بك وفحص نظامك بحثًا عن البرامج الضارة ، ولكن لا تتصل بالمحتالين الذين من المحتمل أن يخبروك بفعل الشيء نفسه بالضبط.
- بدلاً من اتباع الروابط المضمنة في رسائل البريد الإلكتروني المخادعة ، قم بزيارة الصفحة الرسمية لها وقم بتنفيذ المهمة المطلوبة مباشرةً (على سبيل المثال ، إذا طلب شخص ما عليك تغيير كلمة المرور الخاصة بك على Amazon ، من الأفضل الانتقال إلى الصفحة الأصلية وإعادة تعيين كلمة المرور الخاصة بك عبرها بدلاً من الاعتماد على رابط مخادع مضمن في البريد الإلكتروني.
سبب محاولة شخص ما خداعك
إذا كنت تشك في أن شخصًا ما يحاول خداعك ، فربما تريد أن تعرف ما هو الغرض من هؤلاء المحتالين. الجواب بسيط. يريد المهاجمون ببساطة الوصول إلى نظام الكمبيوتر الخاص بك أو إلى المعلومات الحساسة التي يمكنهم استخدامها في مشاريعهم غير القانونية. ستندهش من معرفة مدى قيمة المعلومات الشخصية.
يمكن أن يؤدي النقر فوق ارتباط تم اختراقه إلى وصولك إلى موقع ويب ضار باستخدام مجموعة أدوات استغلال. يمكن لمجموعات الاستغلال فحص متصفحك بحثًا عن نقاط ضعف البرامج واستخدامها لإصابة جهاز الكمبيوتر الخاص بك ببرامج ضارة خطيرة مثل Locky أو Cerber.
عند الحديث عن الرسائل الخادعة للدعم الفني وتقنيات التصيد ، علينا أن نقول إن الغرض الرئيسي منها هو إما الوصول جهاز كمبيوتر الضحية عن بعد لزرع برامج ضارة للتجسس هناك أو نصب أموال من الضحية مباشرة أثناء الهاتف محادثة.
إذا لم تكن شخصًا خبيرًا في التكنولوجيا ، فكن مريبًا للغاية عندما يطلب منك شخص ما القيام بمهمة معينة من أجل "نتيجة" معينة غير معروفة لك. سوف نكرر أنفسنا - نتساءل عن كل شيء ولا نؤمن بأي شيء - من الأفضل أن تكون آمنًا من أن تكون آسفًا.