Close Menu
تقنية نيوزتقنية نيوز
    مقالات قد تهمك

    التحكم في المشروع الكل في واحد مقابل 15 دولارًا فقط

    1 يونيو, 2025

    تقوم Amazon بإزالة مخزون Beats Portable للسماعات ، والآن إلى أدنى مستوى على الإطلاق قبل الصيف مباشرة

    1 يونيو, 2025

    جهاز كمبيوتر جديد؟ اجعل الأمر سهلاً مع حزمة التحويل البالغة 35 دولارًا هذه.

    1 يونيو, 2025
    فيسبوك X (Twitter) الانستغرام
    • من نحن
    • سياسة الخصوصية
    • اتصل بنا
    فيسبوك X (Twitter) الانستغرام يوتيوب
    تقنية نيوزتقنية نيوز
    • الرئيسية
    • اخر الاخبار
    • هواتف ذكية
    • كمبيوتر
    • برامج وتطبيقات
    • شركات
      • ابل
      • سامسونج
      • جوجل
      • مايكروسوفت
      • أمازون
    • المزيد
      • الذكاء الإصطناعي
      • الأمن الإلكتروني
      • ألعاب
      • منوعات تقنية
    اشترك معنا
    تقنية نيوزتقنية نيوز
    الرئيسية » كاسبرسكي تكشف عن طرق استغلال هجمات التصيد الاحتيالي لسرقة بيانات الشركات
    منوعات تقنية

    كاسبرسكي تكشف عن طرق استغلال هجمات التصيد الاحتيالي لسرقة بيانات الشركات

    فريق التحريربواسطة فريق التحرير30 مايو, 20240 زيارةلا توجد تعليقات
    شاركها فيسبوك تويتر بينتيريست لينكدإن Tumblr رديت تيلقرام البريد الإلكتروني
    شاركها
    فيسبوك تويتر لينكدإن بينتيريست البريد الإلكتروني

    تُعدّ هجمات التصيد الاحتيالي من أكثر الأساليب الإلكترونية شيوعًا وخطورة التي تواجهها الشركات اليوم، إذ تهدف هذه الهجمات إلى خداع الموظفين للكشف عن معلومات حساسة، مثل: بيانات تسجيل الدخول أو البيانات المالية، من خلال إرسال رسائل بريد إلكتروني تبدو وكأنها صادرة عن مصادر موثوقة.

    وتستهدف هجمات التصيد الاحتيالي غالبًا أنظمة البريد الإلكتروني للشركات، نظرًا إلى وفرة المعلومات القيمة التي تحتويها. وأظهر تقرير بعنوان: (حالة أمان البريد الإلكتروني 2023)، الصادر عن شركة (Mimecast)، أن نسبة تبلغ 83% من الرؤساء التنفيذيين لأمن المعلومات يجدون أنّ البريد الإلكتروني هو المصدر الرئيسي للهجمات الإلكترونية.

    وقد كشفت الواقعة الأخيرة لمجموعة Pepco العواقب الجسيمة التي يمكن أن تكبدها هجمات التصيد الاحتيالي للأعمال التجارية. ففي نهاية شهر فبراير الأخير، أفصحت شركة البيع بالتجزئة عن وقوع فرعها في المجر ضحية لهجوم تصيد احتيالي متطور.

    ونتيجة لهذا الهجوم، خسرت مجموعة Pepco ما يقرب من 15.5 مليون يورو نقدًا. لذلك يسلط هذا الحادث الضوء على التهديد المتعاظم لهذه الهجمات، مما يؤكد الحاجة الماسة للمؤسسات إلى تعزيز دفاعاتها الخاصة بالأمن السيبراني.

    وفي عام 2023، أحبط نظام مكافحة التصيد الاحتيالي من كاسبرسكي أكثر من 709 مليون محاولة للوصول إلى مواقع التصيد الاحتيالي والخداع، مسجلًا زيادة بنسبة تبلغ 40% مقارنة بأرقام العام السابق.

    واستجابة لهذه المسألة الملحة، كشف خبراء كاسبرسكي الطرق التي تجري بها هجمات التصيد الاحتيالي، والتي تشمل:

    1- الدوافع:

    تنبع هجمات التصيد الاحتيالي من دوافع متنوعة لمجرمي الإنترنت، إذ يسعون من خلال هذه الهجمات إلى تحقيق مكاسب مالية من خلال سرقة المعلومات الحساسة، مثل: تفاصيل بطاقة الائتمان، أو بيانات تسجيل الدخول، التي يمكن بيعها أو استخدامها في المعاملات الاحتيالية.

    بالإضافة إلى ذلك، ستجد بعضهم مدفوعين بأجندات سياسية أو إيديولوجية، أو بغرض التجسس. ورغم الدوافع المتباينة، تجسد هذه الهجمات مخاطر شديدة على الشركات.

    2- النهج الأولي: 

    تبدأ هجمات التصيد الاحتيالي عادةً برسائل بريد إلكتروني مضللة يُصممها المهاجمون بدقة لخداع الضحايا. وغالبًا ما تحاكي رسائل البريد الإلكتروني هذه الاتصالات الحقيقية من مصادر موثوقة، مثل: الزملاء، أو الشركاء أو المؤسسات ذات السمعة الطيبة.

    ولتعزيز المصداقية، قد يلجأ المهاجمون إلى تقنيات متطورة مثل:

    • انتحال شخصية المرسل: يظهرون اسمًا أو عنوان بريد إلكتروني مألوفًا لخداع الضحية.
    • تقليد العلامات التجارية: ينسخون تصميم شعارات ورسومات الشركات لإضفاء طابع رسمي على رسائلهم.
    • هجمات التصيد الاحتيالي المُوجهة بالذكاء الاصطناعي: يستخدمون خوارزميات متطورة لإنشاء رسائل بريد إلكتروني مقنعة ومخصصة لكل ضحية، مما يزيد من صعوبة اكتشاف هذه التهديدات ومحاربتها.

    3- المحتوى والأساليب المضللة:

    يُدرك مجرمو الإنترنت نقاط الضعف لدى البشر، ويستغلونها في هجماتهم، وهي تُعدّ واحدة  من الأمور الأساسية لنجاح هجمات التصيد الاحتيالي.

    وتشمل بعض الأساليب الشائعة:

    • ذرائع كاذبة: قد تُدّعي رسائل البريد الإلكتروني وجود حالة طارئة أو خطرة، وتُحث الضحية على التصرف بسرعة دون تفكير لتجنب عواقب مزعومة، أو لاغتنام فرص معتبرة.
    • الهندسة الاجتماعية: يُضفي المهاجمون طابعًا شخصيًا على رسائلهم، ويُخاطبون الضحية باهتماماته أو وظيفته، مما يزيد من احتمالية استجابته.
    • الروابط والمرفقات الخبيثة: قد تحتوي رسائل التصيد الاحتيالي على روابط لمواقع ويب مزيفة أو مرفقات مُصابة ببرامج ضارة لسرقة البيانات أو نشر البرمجيات الخبيثة.

    4- التملص من الكشف:

    يعمل مجرمو الإنترنت باستمرار على تحسين أساليبهم للتملص من أنظمة الأمان. وتشمل بعض الحيل الشائعة:

    • التشويش: يخفون العناصر الضارة داخل رسائل البريد الإلكتروني لخداع أنظمة الفحص.
    • التشفير: يشفّرون رسائلهم لجعل اكتشافها صعبًا.
    • إعادة توجيه الروابط: يخفون الروابط الحقيقية وراء عناوين قصيرة مضللة.

    5- عواقب نجاح هجمات التصيد الاحتيالي:

    يمكن أن تُسبب هجمات التصيد الاحتيالي الناجحة أضرارًا جسيمة للشركات، ومنها:

    • انتهاك البيانات الحساسة: قد يُسرب المهاجمون معلومات سرية مثل: بيانات العملاء أو المعلومات المالية.
    • الخسائر المالية: قد تُستخدم بطاقات الائتمان أو معلومات الدفع المسروقة في عمليات احتيالية.
    • الإضرار بالسمعة: قد تُلحق سرقة البيانات أو العمليات الاحتيالية الضرر بسمعة الشركة.
    • المسؤولية القانونية: قد تُواجه الشركات عقوبات قانونية لانتهاكات البيانات.

    إستراتيجية تخفيف التأثير:

    تعني الحماية من هجمات التصيد الاحتيالي التي تستهدف أنظمة البريد الإلكتروني للشركات أن على المؤسسات تنفيذ تدابير قوية للأمن السيبراني مع تثقيف الموظفين حول الوعي بالتصيد الاحتيالي وأفضل الممارسات.

    وتشمل إستراتيجيات تخفيف التأثير الفعالة تدريب الموظفين، واستخدام المصادقة الثنائية، وصياغة خطط الاستجابة للحوادث، ونشر حلول متقدمة لفلترة وحماية البريد الإلكتروني.

    وتعليقًا على ذلك، قال تيموفي تيتكوف، رئيس قسم منتجات أمن السحابة والشبكات في كاسبرسكي: “في مشهد التهديدات الديناميكي اليوم، تواجه الشركات مجموعة آخذة بالتنامي من المخاطر السيبرانية، حيث تشكل الهجمات التي تعتمد على البريد الإلكتروني تهديدًا خبيثًا على نحو خاص. في كاسبرسكي، ندرك الأهمية الحاسمة لتزويد المؤسسات بحلول قوية للأمن السيبراني لمساعدة الشركات في الدفاع عن نفسها ضد هذه التهديدات المتطورة. حيث يجمع نظام حماية خادم البريد من كاسبرسكي بين إمكانات تصفية المحتوى المتقدمة وتقنية التعلم الآلي الرائدة لتوفير حماية لا مثيل لها لأنظمة البريد الإلكتروني في الشركات حتى ضد هجمات التصيد الاحتيالي المتطورة المعتمدة على الذكاء الاصطناعي. ومن خلال الاستفادة من حلولنا، يمكن للشركات الدفاع عن نفسها بطريقة استباقية ضد هجمات التصيد الاحتيالي والتهديدات الخبيثة الأخرى، بما يضمن أمن وسلامة بياناتها الحساسة”.



    تم نسخ الرابط

    شاركها. فيسبوك تويتر بينتيريست لينكدإن Tumblr البريد الإلكتروني
    السابقهل Marvel الجديد ماذا لو؟ هل تتصل لعبة الواقع الافتراضي بأفلامها؟
    التالي أمازون تطرح البحث الصوتي بالذكاء الاصطناعي لأجهزة Fire TV

    المقالات ذات الصلة

    منوعات تقنية

    تعزيز المواهب الرقمية.. تخرج 196 مطوّرة سعودية من أكاديمية مطوري آبل 

    31 مايو, 2025
    منوعات تقنية

    عالم ما بعد إنفيديا.. الشركات التقنية الصينية تتحدى قيود الرقاقات الأمريكية

    30 مايو, 2025
    منوعات تقنية

    Perplexity تطلق أدوات ذكاء اصطناعي متطورة للمشتركين

    30 مايو, 2025
    منوعات تقنية

    DeepSeek تطلق إصدارًا مُحدّثًا من نموذج الذكاء الاصطناعي R1

    30 مايو, 2025
    منوعات تقنية

    ستارجيت الإمارات.. مشروع ضخم يشغل خلافًا حادًا بين ماسك وألتمان

    30 مايو, 2025
    منوعات تقنية

    رحلة سياسية قصيرة.. إيلون ماسك يغادر البيت الأبيض وسط خلافات مع ترامب

    30 مايو, 2025
    منوعات تقنية

    مساعد ميتا الذكي Meta AI يصل إلى مليار مستخدم نشِط شهريًا

    30 مايو, 2025
    منوعات تقنية

    كيفية معرفة التجسس على الواتساب

    29 مايو, 2025
    منوعات تقنية

    شات جي بي تي مجانا chat gpt بالعربي بدون تسجيل

    29 مايو, 2025
    اترك تعليقاً
    اترك تعليقاً إلغاء الرد

    Demo
    اخر الاخبار

    كيفية تسجيل مقاطع فيديو محمية بدون شاشة سوداء

    31 يوليو, 2024872 زيارة

    سامسونج جالكسي S25: الأخبار والسعر المتوقع وتاريخ الإصدار والمزيد

    4 يوليو, 2024694 زيارة

    كل ما تريد معرفته عن Reacher الموسم الثالث

    6 مايو, 2024677 زيارة

    Samsung Galaxy Watch 7: الأخبار والسعر المشاع وتاريخ الإصدار والمزيد

    2 أبريل, 2024646 زيارة

    4 مزايا بطاريات السيليكون الكربونية للهواتف الذكية

    7 مارس, 2024485 زيارة
    رائج الآن
    اخر الاخبار

    هل يستمع هاتفك سراً؟ إليك طريقة بسيطة لمعرفة ذلك

    فريق التحرير13 أبريل, 2025
    اخر الاخبار

    يحصل iPhone على أول تطبيق إباحي أصلي له

    فريق التحرير4 فبراير, 2025
    برامج وتطبيقات

     تكلفة تصميم تطبيقات الجوال في 2025 دليل شامل لاصحاب المشاريع

    محمد محمود28 مايو, 2025
    رائج الآن

    هل يستمع هاتفك سراً؟ إليك طريقة بسيطة لمعرفة ذلك

    13 أبريل, 202538 زيارة

    يحصل iPhone على أول تطبيق إباحي أصلي له

    4 فبراير, 202530 زيارة

     تكلفة تصميم تطبيقات الجوال في 2025 دليل شامل لاصحاب المشاريع

    28 مايو, 202515 زيارة
    اختيارات المحرر

    التحكم في المشروع الكل في واحد مقابل 15 دولارًا فقط

    1 يونيو, 2025

    تقوم Amazon بإزالة مخزون Beats Portable للسماعات ، والآن إلى أدنى مستوى على الإطلاق قبل الصيف مباشرة

    1 يونيو, 2025

    جهاز كمبيوتر جديد؟ اجعل الأمر سهلاً مع حزمة التحويل البالغة 35 دولارًا هذه.

    1 يونيو, 2025
    تقنية نيوز
    فيسبوك X (Twitter) الانستغرام يوتيوب لينكدإن تيكتوك
    • الرئيسية
    • سياسة الخصوصية
    • من نحن
    • اتصل بنا
    © 2025 تقنية نيوز. جميع حقوق النشر محفوظة.

    اكتب كلمة البحث ثم اضغط على زر Enter