عملية احتيال تقع حتى على الأكثر حذراً

يستعد المستخدمون لتجنب الوقوع فريسة لعمليات الاحتيال الرقمية. مثال استنساخ التصيد، وهي عملية احتيال تحاكي رسائل البريد الإلكتروني التي تلقاها الضحية سابقًا. نظرًا لأن رسائل البريد الإلكتروني عادةً ما تكون مخصصة للغاية ومتطابقة عمليًا مع الرسالة الأصلية، فإن اكتشاف هذه التقنية أكثر صعوبة من اكتشاف الأنواع الأخرى من الهجمات.

ما هو استنساخ التصيد؟

هو استنساخ التصيد المجرم الإلكتروني هو محتال يقوم بنسخ بريد إلكتروني أو موقع ويب يحتوي على تفاصيل تبدو مشروعة، وبالتالي يخدع الضحية لسرقة معلومات شخصية. وكما أوضح أدريانوس فارمينهوفن، خبير الأمن السيبراني في NordVPN، “عادةً ما تكون رسائل البريد الإلكتروني مخصصة للغاية، وتحاكي ما تلقته الضحية سابقًا.



لكي ينجح التصيد الاحتيالي المستنسخ، يقوم المهاجم أولاً باعتراض رسالة مرسلة إلى المستخدم من مصدر شرعي، مثل بنك أو خدمة عملاء أو موقع ويب لتحويل الأموال أو شركة. يمكن أن يؤدي هذا إلى إنشاء نسخة من البريد الإلكتروني وإرسالها إلى الضحية مع رسالة تحثه على اتخاذ إجراء.

يريد المحتالون من ضحاياهم التصرف بسرعة، ولهذا السبب تبدو رسائل البريد الإلكتروني التصيدية دائمًا عاجلة. تتضمن بعض أساليب الهندسة الاجتماعية الشائعة مطالبة المستخدمين بتغيير كلمات المرور الخاصة بهم أو تقديم بيانات حساسة أخرى لأن حساباتهم “تعرضت للاختراق”.

كيفية اكتشاف البريد الإلكتروني المزيف

ومن خلال الاعتقاد بأن البريد الإلكتروني يأتي من مصدر شرعي، يكون الضحية عرضة لفتح البريد الإلكتروني وحتى النقر على رابط أو رابط، مما يفتح الباب أمام البرامج الضارة على الجهاز لسرقة المعلومات.





ينصح Warmenhoven بالتحقق من عنوان البريد الإلكتروني للمرسل، على الرغم من صعوبة تعقبه. وهي عادة ما تكون مشابهة للأصل، ولكنها تتضمن اختلافات طفيفة مثل الشرطات أو الرموز الإضافية. ومن المهم أيضًا تجنب النقر على الروابط إلا إذا كنت متأكدًا من أن البريد الإلكتروني ليس عملية احتيال.

READ  أبجديا، في تدور الذيل! Google Parent ينخفض ​​بنسبة 9% في وول ستريت: ما الذي يحدث؟ بواسطة Investing.com

من الممارسات الجيدة استخدام مرشحات مكافحة البريد العشوائيوخاصة إذا كنت تتلقى العديد من رسائل البريد الإلكتروني يوميا. تعمل هذه المرشحات على تحليل المحتوى وتحديد الرسائل غير المرغوب فيها أو الخطيرة، مما يوفر حماية إضافية ضد عمليات الاحتيال المعقدة هذه.

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *