Close Menu
تقنية نيوزتقنية نيوز

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    مقالات قد تهمك

    يبدو أن EA ستوقف العمل على سلسلة ألعاب Need for Speed

    12 يوليو, 2025

    يوضح آخر تحديث على YouTube أن الزراعة الأحادية عبر الإنترنت قد ماتت

    12 يوليو, 2025

    هكذا تخفي جهاز PS5 داخل درج المكتب!

    12 يوليو, 2025
    فيسبوك X (Twitter) الانستغرام
    • من نحن
    • سياسة الخصوصية
    • اتصل بنا
    فيسبوك X (Twitter) الانستغرام يوتيوب
    تقنية نيوزتقنية نيوز
    • الرئيسية
    • اخر الاخبار
    • هواتف ذكية
    • كمبيوتر
    • برامج وتطبيقات
    • شركات
      • ابل
      • سامسونج
      • جوجل
      • مايكروسوفت
      • أمازون
    • المزيد
      • الذكاء الإصطناعي
      • الأمن الإلكتروني
      • ألعاب
      • منوعات تقنية
    اشترك معنا
    تقنية نيوزتقنية نيوز
    الرئيسية » التصيد والتصيد: كيف تحمي نفسك من التهديدات الأمنية الجديدة
    اخر الاخبار

    التصيد والتصيد: كيف تحمي نفسك من التهديدات الأمنية الجديدة

    فريق التحريربواسطة فريق التحرير10 مايو, 20240 زيارةلا توجد تعليقات
    شاركها فيسبوك تويتر بينتيريست لينكدإن Tumblr رديت تيلقرام البريد الإلكتروني
    شاركها
    فيسبوك تويتر لينكدإن بينتيريست البريد الإلكتروني

    في المعركة المستمرة ضد الجرائم الإلكترونية، نواجه باستمرار أساليب جديدة يستخدمها المحتالون لمحاولة الحصول على بياناتنا الحساسة. على الرغم من أن التصيد الاحتيالي يمثل تهديدًا معروفًا بالفعل، إلا أن التصيد الاحتيالي يعد أسلوبًا أحدث وأكثر تطورًا. تابع القراءة لتعرف ماذا تعني هذه المصطلحات وكيف يمكنك حماية نفسك.

    قراءة متعمقة: أفضل برامج مكافحة الفيروسات لنظام التشغيل Windows

    ما هو التصيد؟

    التصيد الاحتيالي عبارة عن مزيج من كلمتي “صوت” و”تصيد” ويشير إلى الأنشطة الاحتيالية في مجال الاتصالات. يتظاهر الجناة بأنهم أشخاص أو منظمات جديرة بالثقة من أجل الحصول على بيانات حساسة مثل معلومات الحساب المصرفي أو تفاصيل بطاقة الائتمان أو كلمات المرور. مثل العديد من عمليات الاحتيال الأخرى، يقع التصيد الاحتيالي تحت عنوان الهندسة الاجتماعية.

    كيفية التعرف على التصيد

    العلامات النموذجية للتصيد الاحتيالي هي مكالمات تطلب اتخاذ إجراء عاجل أو اتصال من مؤسسات لا تتفاعل معها عادةً.

    على سبيل المثال، يدعي المتصل أنه موظف في البنك الذي تتعامل معه ويقول أن هناك مشكلة في حسابك. قد يُطلب منك تقديم معلومات حسابك أو تفاصيل بطاقة الائتمان لحل المشكلة. وقد يهددك المتصل أيضًا بعواقب مثل تجميد حسابك أو عقوبات أخرى إذا لم تتعاون.

    وفي حالات أخرى، يتظاهر المحتالون بأنهم فنيون لدى Microsoft بعد إصابة جهاز الكمبيوتر الخاص بالضحية وقفله سرًا عبر رابط برامج ضارة. يُطلب من الشخص الذي يتم الاتصال به دفع تكاليف الإصلاح أو شراء برامج خاصة.

    كما أن ما يسمى بـ “تكتيك ضابط الشرطة” منتشر على نطاق واسع أيضًا. ينزلق الجناة إلى دور ضباط الشرطة ويحذرون كبار السن بشكل خاص من العصابات الإجرامية. ثم يحثون الضحايا على تسليم ممتلكاتهم الثمينة واحتياطياتهم النقدية إلى “الشرطة” المفترضة لحفظها.

    قراءة متعمقة: يتضمن Windows وسائل حماية مضمنة ضد برامج الفدية. وإليك كيفية تشغيله

    Quishing: عملية احتيال احتيالية عبر رموز QR

    يعد Quishing أحدث ظاهرة في الجرائم الإلكترونية وقد أثبت أنه خبيث بشكل خاص. تستخدم هذه الطريقة رموز QR لجذب المستخدمين إلى مواقع الويب المزيفة حيث تتم بعد ذلك محاولات للحصول على بياناتهم. إن انتشار رموز QR وسهولة استخدامها في الحياة اليومية يجعل من المطاردة تهديدًا خطيرًا.

    كيف يعمل السحق؟

    تستغل هجمات القمع بمهارة الترابط المتزايد لبيئتنا الرقمية. نظرًا لأنه أصبح أكثر شيوعًا الجمع بين الأجهزة والأنظمة الأساسية المختلفة للمهام اليومية مثل التحويلات المصرفية، فقد اعتاد المستخدمون على التبديل بين أجهزتهم – من الكمبيوتر إلى الهاتف الذكي، على سبيل المثال.

    ويستفيد مجرمو الإنترنت من هذه العادة عن طريق إرسال رسائل بريد إلكتروني احتيالية تشير إلى مشكلة أمنية مفترضة أو تدعي أن المستخدم يحتاج بشكل عاجل إلى تنزيل مستند، يمكن الوصول إليه عن طريق مسح رمز الاستجابة السريعة باستخدام هواتفهم الذكية.

    والقصد المخادع هو توجيه المستخدمين إلى موقع ويب مزيف لا تتعرف عليه الهواتف الذكية على هذا النحو. يمكن أن يحدث أمران هناك: إما أن يقوم المستخدمون بتنزيل المستندات المصابة بالبرامج الضارة أو يقومون بإدخال تفاصيل تسجيل الدخول الخاصة بهم، والتي يتم بعد ذلك إعادة توجيهها مباشرة إلى المحتالين.

    تدابير وقائية ضد التصيد الاحتيالي والقمع

    يتعلم مجرمو الإنترنت ويصبحون أكثر مكرًا من أي وقت مضى. غالبًا ما يجد الأشخاص المتأثرون صعوبة في تقييم الحالة والتصرف بهدوء، خاصة إذا تم تهديدهم بعقوبات أو عواقب أخرى. فيما يلي بعض الإجراءات المهمة التي يمكنك اتخاذها ضد التصيد الاحتيالي والتصيد الاحتيالي.

    الحماية من التصيد الاحتيالي:

    • اطلب اسم وموقع الشخص الذي يتصل بك وقم بتدوين هذه المعلومات. ثم اتصل برقم الهاتف الرسمي للمؤسسة التي من المفترض أن تأتي المكالمة منها للتحقق من هوية المتصل.
    • لا تقدم أي معلومات شخصية أو مالية عبر الهاتف إلا إذا قمت بالتحقق من هوية المتصل وتأكد من أنه استفسار مشروع.
    • يمكنك حظر المكالمات غير المرغوب فيها من المحتالين المعروفين أو الأرقام المشبوهة من خلال حماية المكالمات. توفر لجنة الاتصالات الفيدرالية (FCC) قائمة بالأدوات والموارد للمساعدة.

    الحماية من القمع:

    • كن حذرًا عند مسح رموز QR، خاصة إذا كانت واردة من مصدر غير معروف أو غير آمن. إذا بدت لك الرسالة غريبة، فننصحك بالتواصل مع المرسل المفترض عبر القنوات الرسمية.
    • تحقق من عنوان URL الذي يؤدي إليه رمز الاستجابة السريعة قبل إدخال أي معلومات شخصية. تستخدم المواقع ذات السمعة الطيبة اتصالات مشفرة (https).
    • قم بتنشيط المصادقة متعددة العوامل لحساباتك عبر الإنترنت. يوفر هذا طبقة إضافية من الأمان لأنه حتى لو حصل المحتالون على تفاصيل تسجيل الدخول الخاصة بك، فسيظلون بحاجة إلى عامل المصادقة الثاني أو الثالث لتسجيل الدخول نيابةً عنك.

    خاتمة

    يعد كل من التصيد الاحتيالي والتصيد الاحتيالي من التهديدات الخطيرة التي يستخدمها مجرمو الإنترنت بمهارة للوصول إلى بياناتك الشخصية والمالية. ومن خلال إدراكك للتكتيكات المحددة وعلامات التحذير المرتبطة بعمليات الاحتيال هذه واتخاذ الإجراءات الوقائية المناسبة، يمكنك الدفاع عن نفسك بشكل فعال.

    كن يقظًا دائمًا، وتجنب إعطاء معلومات حساسة، سواء عبر الهاتف أو عن طريق مسح رموز QR بلا مبالاة، وخذ الوقت الكافي للتحقق من مصداقية المصادر. يجب أن يأتي أمنك وحماية بياناتك دائمًا في المقام الأول.

    قراءة متعمقة: تقول Microsoft أنه يجب عليك دائمًا طرح سؤال الأمان هذا لتجنب عمليات الاحتيال

    تمت ترجمة هذه المقالة من الألمانية إلى الإنجليزية وظهرت في الأصل على موقع pcwelt.de.

    ظهرت هذه المقالة في الأصل على منشورنا الشقيق PC-WELT وتمت ترجمتها وتعريبها من الألمانية.

    شاركها. فيسبوك تويتر بينتيريست لينكدإن Tumblr البريد الإلكتروني
    السابقلعبة God of War Ragnarök قادمة الى PC والاعلان قريباً..
    التالي 3 ألعاب فيديو مجانية يجب أن تلعبها في نهاية هذا الأسبوع (10-12 مايو)

    المقالات ذات الصلة

    اخر الاخبار

    يوضح آخر تحديث على YouTube أن الزراعة الأحادية عبر الإنترنت قد ماتت

    12 يوليو, 2025
    اخر الاخبار

    هذه النظارات “تشبه 4K” هي في الواقع 1080 بكسل فقط ، لكنني أريدها جميعًا

    12 يوليو, 2025
    اخر الاخبار

    الصيف الساخن هنا. إليك ما تحتاج إلى معرفته وكيفية البقاء آمنًا

    12 يوليو, 2025
    اخر الاخبار

    75 $ Chromebook هي شيء خلال إصدار PCWorld من يوم الذروة

    12 يوليو, 2025
    اخر الاخبار

    خطوات الخطوات الأولى 'مقطورة هي ارتداد ريترو فعلي

    12 يوليو, 2025
    اخر الاخبار

    هذه الصفقة QuickBooks Lifetime تسير بسرعة بخصم 71 ٪

    12 يوليو, 2025
    اخر الاخبار

    مجموعة RFK Jr. من مضادات الفاكس تحصل على ختم الموافقة من وزارة العدل

    12 يوليو, 2025
    اخر الاخبار

    اللوم على المشرعين الأمريكيين كندا على تدمير الصيف مع دخان الهشيم

    12 يوليو, 2025
    اخر الاخبار

    هل سيؤثر هذا الوحي الضخم “سوبرمان” على مستقبل العاصمة؟

    12 يوليو, 2025
    اترك تعليقاً
    اترك تعليقاً إلغاء الرد

    Demo
    اخر الاخبار

    كيفية تسجيل مقاطع فيديو محمية بدون شاشة سوداء

    31 يوليو, 2024942 زيارة

    سامسونج جالكسي S25: الأخبار والسعر المتوقع وتاريخ الإصدار والمزيد

    4 يوليو, 2024749 زيارة

    كل ما تريد معرفته عن Reacher الموسم الثالث

    6 مايو, 2024734 زيارة

    Samsung Galaxy Watch 7: الأخبار والسعر المشاع وتاريخ الإصدار والمزيد

    2 أبريل, 2024682 زيارة

    4 مزايا بطاريات السيليكون الكربونية للهواتف الذكية

    7 مارس, 2024529 زيارة

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    رائج الآن
    اخر الاخبار

    يحصل iPhone على أول تطبيق إباحي أصلي له

    فريق التحرير4 فبراير, 2025
    اخر الاخبار

    تبسيط احتياجات محاسبة عملك مع Intuit QuickBooks ، الآن 64 ٪ خصم

    فريق التحرير28 أبريل, 2025
    ألعاب

    تعرف على أهم تقييمات Dune: Awakening

    فريق التحرير10 يونيو, 2025
    رائج الآن

    يحصل iPhone على أول تطبيق إباحي أصلي له

    4 فبراير, 202547 زيارة

    تبسيط احتياجات محاسبة عملك مع Intuit QuickBooks ، الآن 64 ٪ خصم

    28 أبريل, 202540 زيارة

    تعرف على أهم تقييمات Dune: Awakening

    10 يونيو, 202528 زيارة
    اختيارات المحرر

    يبدو أن EA ستوقف العمل على سلسلة ألعاب Need for Speed

    12 يوليو, 2025

    يوضح آخر تحديث على YouTube أن الزراعة الأحادية عبر الإنترنت قد ماتت

    12 يوليو, 2025

    هكذا تخفي جهاز PS5 داخل درج المكتب!

    12 يوليو, 2025

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    تقنية نيوز
    فيسبوك X (Twitter) الانستغرام يوتيوب لينكدإن تيكتوك
    • الرئيسية
    • سياسة الخصوصية
    • من نحن
    • اتصل بنا
    © 2025 تقنية نيوز. جميع حقوق النشر محفوظة.

    اكتب كلمة البحث ثم اضغط على زر Enter