الرئيسية / منوعات / تكنولوجيا
خطر موجود في بريدك الإلكتروني.. كيف تواجه هجمات تصيد البيانات؟
تاريخ النشر: الخميس 06/08/2020 05:43
خطر موجود في بريدك الإلكتروني.. كيف تواجه هجمات تصيد البيانات؟
خطر موجود في بريدك الإلكتروني.. كيف تواجه هجمات تصيد البيانات؟

يتلقى المستخدم العديد من الرسائل الإلكترونية المزيفة تحمل فواتير مزورة أو خطابات من المحامي أو البنك أو السلطات المحلية. وتهدف مثل هذه الرسائل الإلكترونية إلى تصيد بيانات المستخدم، والحصول على معلوماته الخاصة من أجل إصدار أوامر شراء باسمه أو نهب حساباته المصرفية أو ارتكاب أي جرائم أخرى.

وأوضح رالف شيرفلينغ، الخبير المالي بمركز حماية المستهلك بولاية نوردراين فستفالن الألمانية، أن معظم محاولات تصيد البيانات تتم عبر رسائل البريد الإلكتروني أو الرسائل النصية القصيرة أو المنشورات عبر شبكات التواصل الاجتماعي، بالإضافة إلى وجود محاولات تصيد البيانات عن طريق المكالمات الهاتفية أو البريد، وغالبا ما يحصل القراصنة على مجموعة كبيرة من البيانات.

محاولات أكثر استهدافا

وأشار الخبير المالي الألماني إلى وجود محاولات أكثر استهدافا لتصيد بيانات، حيث يستعمل القراصنة بعض البيانات الشخصية التي يعرفونها بالفعل لكي يتم الهجوم بشكل أكثر مصداقية، مثلا من خلال وصول رسالة إلكترونية من المستشار البنكي للمستخدم.

وأكد شيرفلينغ أن معظم رسائل تصيد البيانات تمتاز بالبساطة الشديدة، وأضاف الخبير الألماني "قد يتعلق الأمر بإدخال تقنية أمان جديدة أو وجود تناقض في حساب العميل". وفي معظم الحالات يتلقى المستخدم رسالة إلكترونية بها رابط يؤدي إلى موقع ويب، حيث يُطلب من المستخدم إدخال بياناته في هذا الموقع، كما يُطلب من المستخدم أيضا فتح ملف مرفق مع الرسالة قد يشتمل على برامج خبيثة.

وضمن هجمات الابتزاز الأخرى أن تتضمن الرسائل الإلكترونية تهديدات بنشر حقائق أو ادعاءات غير مرغوب فيها، إذا لم يدفع المستخدم المبالغ المطلوبة، وحذر الخبير الألماني رالف شيرفلينغ من أن القراصنة يعتمدون على الموضوعات الحالية لزيادة مصداقية الرسالة الإلكترونية، مثل اللائحة العامة لحماية البيانات أو تفشي فيروس كورونا أو الأحكام الحالية.

قواعد إرشادية

وأشارت البروفيسورة ميلاني فولكامر، من معهد كارلسروهه للتكنولوجيا، إلى أنها قامت بمشاركة مجموعتها البحثية "الأمان وسهولة الاستخدام والمجتمع" (SECUSO) بوضع القواعد الإرشادية التي تتيح للمستخدم التعرف على رسائل التصيد، حيث يتعين على المستخدم أن يتحقق من معقولية الرسالة الإلكترونية المرسلة، وهل يتماشى مرسل الرسالة مع محتواها؟ وهل يتم الاستفسار عن رسائل وبيانات حساسة؟ وهل صيغة الترحيب صحيحة أم خاطئة؟ وهل يمتلك المرء حساب مستخدم لدى المرسل المزعوم؟

وأضافت البروفيسورة الألمانية "كلما زادت الإجابة "بنعم" على هذه الأسئلة، زاد احتمال أن تكون هذه الرسائل محاولات لتصيد البيانات، وغالبا ما يتمكن المستخدم من التعرف على محاولة تصيد البيانات من خلال محتوى الرسالة الإلكترونية".

وأضاف الخبير الألماني رالف شيرفلينغ "بعد صيغة التحية والترحيب وسبب إرسال هذه الرسالة الإلكترونية، يُطلب من المستخدم القيام بإجراءات ضرورية، وغالبا ما تكون مصحوبة بضغط في الوقت نظرا للمهلة القصيرة". ويتم حث المستخدم على النقر على الرابط الموجود بالرسالة الإلكترونية أو فتح ملفات مرفقة.

التحقق من الرابط

وأشارت البروفيسورة ميلاني فولكامر إلى أنه ينبغي التحقق من الرابط الموجود في الرسالة، حتى إذا بدى هناك ترابط منطقي بين المرسل ومحتوى الرسالة، والتعرف على موقع الويب المخفي خلف هذا الرابط، ويمكن لأصحاب الحواسيب المكتبية والمحمولة التعرف على موقع الويب من خلال تحريك الفأرة فوق الرابط دون النقر عليه، وهناك العديد من الهواتف الذكية تقوم بإظهار عنوان الويب، إذا ضغط المستخدم على الرابط لمدة طويلة نسبيا.

وتحذرت فولكامر من مواقع الويب التي تتضمن عنوان النطاق الخاص بها أرقام، وكذلك عندما لا يتماشى عنوان موقع الويب مع المرسل أو محتوى الرسالة الإلكترونية، إذ لا ينبغي النقر على الرابط. وفي حالة الشك فإنه يمكن للمستخدم التحقق من موقع الويب من خلال البحث عنه عبر الإنترنت.

وثمة قاعدة أمان أخرى تتعلق بمرفقات البريد الإلكتروني، وخاصة عند التعامل مع صيغ الملفات مثل ".exe" ـأو ".bat" أو ".cmd"، وكذلك صيغ حزمة البرامج المكتبية، التي تتضمن وحدات ماكرو، ويمكن للمستخدم فتح مثل هذه الملفات إذا كان ينتظرها من المرسل، وإذا لم يكن الحال كذلك فمن الأفضل الاستفسار من المرسل هاتفيا.

يمكن للمستخدم فتح المرفقات بالبريد الإلكتروني إذا كان ينتظرها من المرسل، أما ما عدا ذلك فمن الأفضل الاستفسار من المرسل هاتفيا (مواقع التواصل الاجتماعي)

حذف فوري

وأكد الخبير الألماني شيرفلينغ على ضرورة حذف رسائل تصيد البيانات على الفور عند اكتشافها، بالإضافة إلى إمكانية تحذير المستخدمين الآخرين منها عن طريق وسائل التواصل الاجتماعي، أما إذا وقع المستخدم في فخ تصيد البيانات، فإنه يتعين عليه تغيير كلمات المرور المجمعة واستفسارات الأمان الخاصة بها، والاحتفاظ بالرسالة الإلكترونية، لأنها تعتبر دليلا على تصيد البيانات، وبعد ذلك يجب إبلاغ الشركة المعنية المقدمة للخدمة وتقديم شكوى لدى الجهات المختصة.

وبشكل عام يمكن للمستخدم التصدي للجرائم الإلكترونية من خلال اتخاذ التدابير الوقائية المناسبة والوعي الكامل بالمخاطر، التي قد يتعرض لها عبر الإنترنت، ويتم ذلك من خلال السلوك الحكيم عند تصفح الويب والتحقق من الرسائل المشبوهة بدقة، بالإضافة إلى تحديث الحواسيب المكتبية والأجهزة الجوالة بصورة منتظمة والاعتماد على الإصدارات الحديثة من برامج مكافحة الفيروسات ونظام التشغيل وبرامج تصفح الويب.

 

 

تابعونا على فيسبوك
تصميم وتطوير: ماسترويب 2017