Close Menu
    رائج الآن

    أونروا: مليون امرأة في غزة تواجهن مجاعة جماعية

    الأحد 17 أغسطس 7:07 م

    «ستايل زوجة الثري الإيطالي» يعيد الألوان الصاخبة إلى واجهة الموضة

    الأحد 17 أغسطس 6:58 م

    أرامكو: لدينا برنامج رأسمالي نشط مع مشاريع ضخمة بـ90 مليار دولار

    الأحد 17 أغسطس 6:57 م
    فيسبوك X (Twitter) الانستغرام
    عاجل الآن
    • أونروا: مليون امرأة في غزة تواجهن مجاعة جماعية
    • «ستايل زوجة الثري الإيطالي» يعيد الألوان الصاخبة إلى واجهة الموضة
    • أرامكو: لدينا برنامج رأسمالي نشط مع مشاريع ضخمة بـ90 مليار دولار
    • إبراهيم تاتليس يقاضي ابنته ديلان.. رمته بريموت التلفزيون
    • صفقة بوتين.. الأرض مقابل السلام
    • إسبانيا والبرتغال: حرائق الغابات تلتهم مساحات واسعة والسلطات تستنفر آلاف رجال الطوارئ وتُجلي السكان
    • أكثر من 80 حكمًا ومراقبًا ينهون الاستعداد لموسم كرة اليد السعودية 2025 – 2026
    • زيارة نائب أمير جازان لبيت الحرفيين ومركز الزوار بالتراث
    • من نحن
    • سياسة الخصوصية
    • اعلن معنا
    • اتصل بنا
    وداي السعوديةوداي السعودية
    header
    • الرئيسية
    • اخر الاخبار
    • المناطق
      • الرياض
      • المدينة المنورة
      • المنطقة الشرقية
      • مكة المكرمة
      • الباحة
      • الجوف
      • القصيم
      • تبوك
      • جازان
      • حائل
      • عسير
      • نجران
    • العالم
    • سياسة
    • اقتصاد
      • بورصة
      • عقارات
      • طاقة
    • تكنولوجيا
    • رياضة
    • المزيد
      • ثقافة
      • صحة
      • علوم
      • فنون
      • منوعات
     اختر منطقتك Login
    وداي السعوديةوداي السعودية
    الرئيسية » أشهر طرق هجمات التصيد الاحتيالي لعام 2024
    تكنولوجيا

    أشهر طرق هجمات التصيد الاحتيالي لعام 2024

    فريق التحريربواسطة فريق التحريرالأحد 02 فبراير 4:30 م0 زيارة تكنولوجيا لا توجد تعليقات
    فيسبوك تويتر واتساب تيلقرام بينتيريست البريد الإلكتروني

    تشكل هجمات التصيد الاحتيالي أكثر من 90% من مجمل الهجمات الإلكترونية وفقا لتقرير “سيسكو” لعام 2021، متفوقة بذلك على هجمات البرمجيات الخبيثة وبرامج الفدية.

    من جانبه، يقدّر مكتب التحقيقات الفدرالي (إف بي آي) أن الأميركيين خسروا ما يقارب 12.5 مليار دولار في عام 2023 بسبب هجمات التصيد الاحتيالي.

    ومع تقدم التكنولوجيا يسعى القراصنة ومجرمو الإنترنت إلى جلب تقنيات جديدة لخداع المستخدمين وسرقة بياناتهم، ولهذا سنذكر أبرز هجمات التصيد الاحتيالي التي كانت شائعة في عام 2024.

    التصيد الاحتيالي عبر البريد الإلكتروني

    كانت هجمات التصيد الاحتيالي بشكل عام تنسب فقط إلى سرقة المعلومات الحساسة والأموال عبر البريد الإلكتروني، وذلك لأنه كان وما زال أكثر وسيلة شيوعا يستخدمها المحتالون لخداع الأشخاص عبر الإنترنت.

    وبحسب مكتب التحقيقات الفدرالي، فإن عدد رسائل البريد الإلكتروني الاحتيالية تقدّر بنحو 3.4 مليارات رسالة يوميا، وهي الجريمة الأكثر إبلاغا لعام 2024.

    وكانت أغلبية رسائل البريد الإلكتروني الاحتيالية سهلة الكشف للمستخدم العادي، فقد كانت القواعد النحوية السيئة واختيار الكلمات الغريبة دليلا قاطعا على أن البريد الإلكتروني مزيف.

    لكن هذا تغير منذ ظهور تقنيات الذكاء الاصطناعي مثل “شات جي بي تي”، والتي ساعدت المحتالين الذين لا يجيدون اللغة الإنجليزية على صياغة رسائلهم بطريقة احترافية وصعبة الكشف، مما مكنهم من خداع أي شخص.

    وللتحقق مما إذا كانت رسائل البريد الإلكتروني حقيقية أم مزيفة يمكنك التواصل مع الشركة الرسمية مباشرة وليس عن طريق الرد على البريد الإلكتروني، وفي حال كنت غير متأكد من مصدر الرسائل فلا تنقر على أي رابط أو تحمّل أي ملفات.

    التصيد عبر الرسائل النصية “سميشينغ”

    يعرّف مصطلح “سميشينغ” بأنه عملية احتيال تستخدم الرسائل النصية (إس إم إس) لتنفيذ عملية احتيال، وعلى عكس رسائل البريد الإلكتروني فإن معظم الناس يتحققون من رسائلهم النصية بسرعة لأنها ترسل غالبا من الأصدقاء والعائلة والشركات الموثوقة.

    قد تتلقى رسالة نصية من أمازون تخبرك بوصول طرد رغم أنك لم تطلب أي شيء، أو تتلقى رسالة من شخص غريب يدعي أنه اتصل بالرقم الخطأ لكنه لا يزال يصر على بدء محادثة معك.

    وهذان مثالان شائعان على عمليات التصيد عبر الرسائل النصية، والتي يحاول فيها المحتال إقناعك بالنقر على رابط يحتوي على برمجيات ضارة أو يخدعك لإعطائه المال.

    وقد انتشر مصطلح “ذبح الخنزير” مؤخرا، وهو يشير إلى عملية احتيال تهدف لكسب ثقة المحتال قبل أن يقنعك بالاستثمار في شيء ما مثل العملات المشفرة ويسرق استثمارك في النهاية.

    التصيد الصوتي “فيشينغ”

    زادت هجمات التصيد الصوتي المعروف باسم “فيشينغ” مع انتشار الذكاء الاصطناعي، والذي أتاح للمحتالين إمكانية تغيير أصواتهم وتزوير المكالمات من أجل إيهام الضحايا بأنهم مصدر موثوق، وغالبا ما يثير المحتال شعورا بالاستعجال ليبدو وكأنه يتمتع بالسلطة ويمنع المتلقي من التفكير بوضوح.

    قد يتصل المحتال بك ويتحدث بثقة وود على أنه موظف بنكي ويخبرك بوقوع عملية تحويل مشبوهة من بطاقتك المصرفية، وأنه يحتاج للتأكد من هويتك فيطلب رقم الضمان الاجتماعي الخاص بك.

    بهذا التكتيك يمكن للمحتالين خداع ضحاياهم باستخدام عامل الخوف وإيهامهم بوقوع كارثة في حال عدم الاستجابة لمتطلباتهم.

    وأكثر أنماط التصيد الصوتي شيوعا في عام 2024 كان استخدام صوت أحد الأصدقاء وطلب المال (إصدار أمر اعتقال) ودفع رسوم صغيرة لاستلام جائزة أو إجازة مبلغ كبير من الديون يجب سداده.

    التصيد باستخدام رمز الاستجابة السريع “كويشينغ”

    تعرف عمليات الاحتيال التي تستخدم رمز الاستجابة السريعة باسم كويشينغ، وهو مصطلح يجمع بين كلمة “تصيد” وكلمة “كيو آر”، والتي تعرض البرامج والروابط الضارة على شكل رمز استجابة سريع وتعيد توجيه الضحية إلى موقع ويب احتيالي أو مزيف.

    توزع رموز “كيو آر” الخبيثة عبر طرق مختلفة، مثل الملصقات في الأماكن العامة والبريد العادي ورسائل البريد الإلكتروني وحتى الملصقات الموضوعة فوق رموز الاستجابة السريعة الأصلية في المطاعم.

    ومع زيادة استخدام رموز الاستجابة السريعة أصبح الناس أقل حذرا، ففي حين أنهم قد يكونون حذرين بشأن النقر فوق رابط مجهول أو مشبوه فإن رموز الاستجابة السريعة لا تثير درجة اليقظة نفسها حتى الآن.

    التصيد الاحتيالي الموجّه

    يُعرف التصيد الاحتيالي الموجه بأنه أحد أنواع التصيد عبر البريد الإلكتروني، لكنه أكثر تخصصا، فهو يركز على أفراد أو مؤسسات محددة ويستخدم المعلومات الاستخباراتية مفتوحة المصدر “أو إس آي إن تي”.

    وقد تتضمن رسالة البريد الإلكتروني الاحتيالية اسمك وبعض المعلومات الحساسة، وهذا ما يثير الفضول لفتحها، ومن جهة أخرى قد يصدّق الضحايا أن هذه الرسالة من مصدر موثوق بسبب المعلومات الخاصة التي تحتويها.

    يذكر أن هجمات التصيد الموجه لا تستهدف الأشخاص العاديين، بل هي مخصصة لأشخاص معروفين مثل الرؤساء التنفيذيين وأصحاب الأعمال، وقد يستثمر المحتال الوقت والمال في جمع التفاصيل عن هدفه لإنشاء بريد إلكتروني احتيالي شديد التخصيص.

    وهناك نوع مشابه من هذه الهجمات يعرف باسم “هجمات صيد الحيتان”، والذي يستهدف كبار المسؤولين وأصحاب الأموال، وهو هجوم منظم وباهظ التكلفة.

    التوأم الشرير

    هجوم “التوأم الشرير” هو تقنية متقدمة تجمع بين اختراق شبكات الواي فاي وهجمات التصيد الاحتيالي، وفي هذا النوع من الهجمات ينشئ المهاجم نقطة اتصال واي فاي مزيفة تحمل نفس اسم الشبكة الأصلية.

    ولضمان اتصال المستخدمين بالنقطة المزيفة يقطع المهاجم الاتصال اللاسلكي بين جهاز المستخدم والشبكة الأصلية، مما يجبرهم على الاتصال بالنقطة المزيفة، وعند اتصال المستخدمين بهذه النقطة تمر جميع البيانات التي يشاركونها، مما يمنح المهاجم السيطرة الكاملة على المعلومات المارة عبر الشبكة.

    انتشر هجوم “التوأم الشرير” في عام 2024 بكثرة، خاصة في المطارات والأماكن العامة، ويعود ذلك إلى سهولة هذا الهجوم، فهو يحتاج إلى هاتف ذكي أو أي جهاز آخر متصل بالإنترنت، بالإضافة إلى بعض الأدوات التي يسهل الحصول عليها.

    وهذا أتاح للقراصنة التجسس على المستخدمين واعتراض بيانات حساسة، مثل معلومات تسجيل الدخول وتفاصيل الحسابات المصرفية ومعلومات بطاقات الائتمان.

    A cybersecurity expert monitors telecommunications traffic at a network operations center in a Verizon facility in Ashburn, Virginia in this July 15, 2014 file photo. Hackers, most likely from China, have been spying on governments and businesses in Southeast Asia and India uninterrupted for a decade, researchers at internet security company FireEye Inc said. REUTERS/Jonathan Ernst/Files

    التصيد من خلال بروتوكول “إتش تي تي بي إس”

    يشير التصيد من خلال بروتوكول “إتش تي تي بي إس” على موقع ويب قد يبدو آمنا، إذا يعد هذا البروتوكول معيارا لتشفير حركة المرور بين المتصفحات ومواقع الويب ويتطلب شهادة “إس إس إل”.

    في الماضي كان بإمكان المتصفحات اكتشاف المواقع التي لا تحوي بروتوكول “إتش تي تي بي إس” كخط أول للحماية ضد هجمات التصيد، ولكن اليوم أصبح بإمكان المحتالين الحصول على هذه الشهادة مجانا وإضافة بروتوكول “إتش تي تي بي إس” إلى مواقعهم المزيفة، مما يزيد صعوبة اكتشافها.

    التصيد الاحتيالي بالاستنساخ

    يعتمد التصيد الاحتيالي بالاستنساخ على رسالة بريد إلكتروني حقيقية مرسلة من فرد أو شركة، وينسخ المحتال محتوى الرسالة بشكل مطابق تقريبا ثم يعيد إرسالها إلى الضحية مع ملف أو رابط احتيالي جديد، وستظهر الرسالة بعلامة إعادة إرسال في أعلى الصندوق الوارد.

    وفي بعض الحالات يستخدم المحتال عنوانا مزيفا لبريد إلكتروني، ولكن المحتالين المحترفين سيزورون عنوان البريد الإلكتروني ليظهر وكأنه مرسل من نطاق شرعي.

    التصيد عبر النوافذ المنبثقة

    رغم أن معظم الناس يستخدمون برنامج حظر الإعلانات أو النوافذ المنبثقة على متصفحاتهم فإن المحتالين ما زالوا قادرين على حقن البرمجيات الخبيثة على مواقع الويب، فقد تأتي على شكل إشعارات أو تبدو وكأنها إعلانات مشروعة على صفحة ويب، وأي شخص ينقر على هذه النوافذ المنبثقة أو الإعلانات سوف يعرّض جهازه للبرمجيات الخبيثة.

    التصيد عبر وسائل التواصل

    أصبحت وسائل التواصل ناقلا شائعا لهجمات التصيد الاحتيالي في عام 2024، فمن خلال عرض الكثير من المعلومات الشخصية عبر وسائل التواصل أصبح بإمكان المحتالين استخدام الهندسة الاجتماعية للوصول إلى البيانات الحساسة.

    ويستخدم مليارات الأشخاص حول العالم منصات مثل فيسبوك وإنستغرام وسناب شات ولينكد إن، وهذا يوفر مجالا أوسع لجمع المعلومات والاستهداف من قبل المتصيدين.

    وتنطوي هذه الهجمات غالبا على رابط يمكن أن يوجهك إلى مواقع ضارة، وفي بعض الحالات يمكن أن يقوم المحتال بإنشاء حساب مزيف لصديقك أو أحد معارفك يطابق الحساب الأساسي ويتظاهر بأنه في مشكلة ويطلب منك تحويل الأموال له أو يرسل لك رابطا يقنعك بالدخول إليه.

     انتحال موقع الويب

    أحد أساليب التصيد الاحتيالي المتقدمة هو انتحال موقع الويب، إذ ينشئ المحتالون موقع ويب مزيفا بالكامل بهدف سرقة المعلومات الشخصية، وسيحتوي الموقع المزيف بالعادة على تصميم شبه مطابق للموقع الأصلي، بما في ذلك الشعارات والنصوص والألوان وغيرها.

    وغالبا ما يستخدم المحتالون مواقع الويب المالية والرعاية الصحية ومواقع التواصل للإيقاع بضحاياهم.

    انتحال “دي إن إس”

    هجمات انتحال “دي إن إس” هي عملية أكثر تقنية تتطلب من قراصنة الإنترنت اختراق خادم “دي إن إس”، وهو خادم يترجم أسماء النطاقات إلى عناوين “آي بي”.

    وعندما يخترق المقرصن خادم “دي إن إس” يمكنه إعادة توجيه الروابط تلقائيا إلى موقع ويب مزيف تحت عنوان “آي بي” بديل.

    وبمجرد وصول المستخدم إلى موقع الويب المزيف فإن هناك احتمالين شائعين، إما أن يقوم المقرصن بتنزيل برمجيات خبيثة على جهاز الضحية، أو قد يظهر موقع ويب مزيف، مما يدفع المستخدم إلى إدخال معلومات تسجيل الدخول الخاصة به أو يطلب تأكيد المعلومات الشخصية أو أرقام بطاقة الائتمان.

    التصيد الاحتيالي بالصور

    غالبا ما يكون التصيد الاحتيالي القائم على الصور موجودا في محتوى بريد إلكتروني احتيالي.

    ويمكن أن تحتوي الصور على روابط لمواقع ويب مصابة، وفي بعض الحالات قد تكون الصورة المضمنة هي الشيء الوحيد في البريد الإلكتروني الذي يحمل نية التصيد الاحتيالي فقط لخداع المستخدمين وإقناعهم بأن البريد الإلكتروني آمن.

    شاركها. فيسبوك تويتر بينتيريست لينكدإن Tumblr تيلقرام واتساب البريد الإلكتروني

    مقالات ذات صلة

    روبوتات “ميتا” تخوض محادثات حساسة وتقدم معلومات طبية خاطئة | تكنولوجيا

    “رولز-رويس”: المستقبل للمفاعلات النووية المصغرة في تشغيل الذكاء الاصطناعي | تكنولوجيا

    تأجيل النموذج الجديد من “ديب سيك” بسبب هواوي | تكنولوجيا

    السلطات الأميركية تثبّت أجهزة تتبُّع في شحنات شرائح الذكاء الاصطناعي

    اختراقات مايكروسوفت والتجسس الإسرائيلي يهددان الأمن العالمي

    تعرف على مستويات الحماية الثمانية في أجهزة آبل

    اشتباه بوقوف روسيا خلف اختراق تخزين مستندات المحاكم الأميركية

    سام ألتمان يطلق شركة جديدة لمنافسة ماسك في سباق العقول

    الحكومة الصينية تحذر الشركات من اقتناء شرائح “إنفيديا” بسبب مخاوف أمنية | تكنولوجيا

    اترك تعليقاً
    اترك تعليقاً إلغاء الرد

    اخر الأخبار

    «ستايل زوجة الثري الإيطالي» يعيد الألوان الصاخبة إلى واجهة الموضة

    الأحد 17 أغسطس 6:58 م

    أرامكو: لدينا برنامج رأسمالي نشط مع مشاريع ضخمة بـ90 مليار دولار

    الأحد 17 أغسطس 6:57 م

    إبراهيم تاتليس يقاضي ابنته ديلان.. رمته بريموت التلفزيون

    الأحد 17 أغسطس 6:56 م

    صفقة بوتين.. الأرض مقابل السلام

    الأحد 17 أغسطس 6:55 م

    إسبانيا والبرتغال: حرائق الغابات تلتهم مساحات واسعة والسلطات تستنفر آلاف رجال الطوارئ وتُجلي السكان

    الأحد 17 أغسطس 6:39 م
    اعلانات
    Demo

    رائج الآن

    أكثر من 80 حكمًا ومراقبًا ينهون الاستعداد لموسم كرة اليد السعودية 2025 – 2026

    الأحد 17 أغسطس 6:35 م

    زيارة نائب أمير جازان لبيت الحرفيين ومركز الزوار بالتراث

    الأحد 17 أغسطس 6:25 م

    بأمر خادم الحرمين.. إعفاء العتيبي والشبل والماضي من مناصبهم

    الأحد 17 أغسطس 6:24 م

    “شعاب مرجانية” على المريخ.. ما قصة الصورة المثيرة للمسبار “كيوريوسيتي”؟ | علوم

    الأحد 17 أغسطس 6:19 م

    ملتقى عالمي للغة العربية في معرض إسطنبول للكتاب على ضفاف البوسفور

    الأحد 17 أغسطس 6:14 م
    فيسبوك X (Twitter) تيكتوك الانستغرام يوتيوب
    2025 © وادي السعودية. جميع حقوق النشر محفوظة.
    • من نحن
    • سياسة الخصوصية
    • إعلن معنا
    • اتصل بنا

    اكتب كلمة البحث ثم اضغط على زر Enter

    تسجيل الدخول أو التسجيل

    مرحبًا بعودتك!

    Login to your account below.

    نسيت كلمة المرور؟