كيف تحمي نفسك من هجمات تصيد البيانات؟

غالبًا ما تظهر رسائل التصيد الاحتيالي وكأنها مرسلة من أحد البنوك أو PayPal أو موقع أمازون معروف جيدًا ، وتطلب الرسالة من المستخدم النقر فوق ارتباط أو فتح مرفق أو إدخال معلومات الاتصال الخاصة به على موقع ويب ، وما إذا كان المستخدم يستجيب لمثل هذه الطلبات ، ويقدمون معلوماتهم الشخصية إلى المتسللين والمحتالين ، أو يمكن أن يتسبب ذلك في تسلل البرامج الضارة إلى جهاز الكمبيوتر الخاص به ، وفي أسوأ الحالات ، يقوم بتشفير بياناته. أوضح رالف شيرفلينج من المركز الألماني لحماية المستهلك أن رسائل التصيد الاحتيالي تمارس بعض الضغط على المستخدم لاتخاذ إجراءات معينة ، لأنه يتم إخبار العميل بأنه سيتم حظر الحساب أو أن المعلومات مطلوبة بشكل عاجل ، وأخيراً تحتوي هذه الرسائل على رابط يؤدي إلى صفحة ويب أو ملف مرفق تحتاج إلى تنزيله وفتحه على جهاز الكمبيوتر الخاص بك.

في الماضي ، كانت رسائل التصيد الاحتيالي سيئة الصياغة وتحتوي على العديد من الأخطاء الإملائية والمعلومات غير الصحيحة عن المستخدم ، لكن يواكيم واغنر من المكتب الفيدرالي لأمن تكنولوجيا المعلومات أوضح: “لقد لاحظنا مؤخرًا أن رسائل التصيد الاحتيالي يتم إنشاؤها الآن بطريقة أفضل من ذي قبل. “

على سبيل المثال ، يمكن استخدام المعلومات المسروقة من قواعد البيانات لجعل رسائل التصيد الاحتيالي تحتوي على الاسم الصحيح وبعض البيانات الحقيقية الأخرى ، مما يزيد من معدل الإصابة حيث تصبح رسالة البريد الإلكتروني أكثر واقعية.

مؤشرات الوظيفة
ومع ذلك ، هناك بعض العلامات الواضحة لرسالة تصيد ، بما في ذلك عندما تصل فاتورة هاتفك بدون أسلوب الترحيب المناسب ، إذا كانت الرسالة تحتوي على الكلمات “السيدات والسادة” أو أي تحية أخرى من هذا القبيل ، أكد رالف شارفلينج هنا أن الرسالة ليس أكثر من محاولة للخداع والتصيد الاحتيالي ؛ لأن الشركات الحقيقية عادة ما تستخدم الاسم الحقيقي للمستخدم عند إرسال الرسائل.

بالإضافة إلى ذلك ، تختبئ رسائل البريد الإلكتروني العشوائية أو التصيدية خلف شركات معروفة مثل البنوك وشركات الاتصالات أو التجارة الإلكترونية ، لكن يواكيم واغنر أوضح أنه من خلال النظر إلى عنوان البريد الإلكتروني ، يمكن للمستخدم التحقق مما إذا كان المرسل حقيقيًا أم لا. مزيف. يجب التحقق من المرتبط بالرسالة ، وإذا كان هذا العنوان مختلفًا عن العنوان الفعلي للمرسل المزعوم ، فإن الرسالة مزيفة.

عواقب وخيمة
غالبًا ما يتم إرسال الفواتير المزيفة في شكل رسائل غير مرغوب فيها ، وإذا فتح المستخدم مثل هذه الرسائل ، تتسرب البرامج الضارة إلى جهاز كمبيوتر المستخدم ، مما يؤدي إلى عواقب وخيمة على المدى الطويل ، بما في ذلك ، على سبيل المثال ، تشفير محرك الأقراص الثابتة بجهاز الكمبيوتر وإتلاف البيانات المخزنة. فقط بعد دفع الفدية في عملات البيتكوين.

تشمل الأضرار الأخرى القدرة على اختراق بيانات الوصول لإجراء المعاملات المصرفية عبر الإنترنت أو اقتحام حسابات مستخدمين آخرين ، بالإضافة إلى القدرة على التحكم عن بعد في جهاز الكمبيوتر لشن هجمات على أهداف جماعية أو فردية على الإنترنت لتعطيله. .

حماية الدرع الواقي
وأوضح يواكيم فاغنر أن المنع هو درع ضد هجمات التصيد الاحتيالي من خلال الحاجة إلى التثبيت الفوري لتحديثات جديدة لنظام التشغيل والبرنامج قيد الاستخدام ، بينما من الضروري استخدام جهاز ثانٍ عند إجراء المعاملات المصرفية على الإنترنت.

وأضاف الخبير الألماني: “ننصح بشدة بعدم إجراء معاملات مصرفية عبر الهواتف الذكية ، حتى لو تم استخدامها لإنشاء رموز TAN ؛ لأن المعاملة المصرفية تصبح غير آمنة إذا تم إجراؤها على جهاز واحد “.

إذا شك المستخدم في صحة البريد الإلكتروني ، يمكنه الاتصال بالبنك أو الشركة التي تم إرسال البريد الإلكتروني منها للتحقق من الأمر. ومع ذلك ، يجب على المستخدم عدم استخدام أي أرقام اتصال تظهر في البريد الإلكتروني المزعوم. بريد؛ نظرًا لأن هذه الأرقام يمكن أن تكون مزيفة أيضًا ، فمن الأفضل الاتصال بالبنك أو الشركة من خلال زيارة موقع الويب الرسمي الخاص بهم ، وحذر رالف شيرفلينج من أنه لا ينبغي عليك تحت أي ظرف من الظروف الرد على رسائل التصيد أو الرد عليها.

‫0 تعليق

اترك تعليقاً