Close Menu
تقنية نيوزتقنية نيوز

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    مقالات قد تهمك

    ما هي التعريفات؟ مصابيح Philips Hue تحصل على خصومات يوم مبكر يوم

    1 يوليو, 2025

    لعبة Outriders 2 كانت تحت التطوير وتم الغاؤها، تقرير جديد يؤكد

    1 يوليو, 2025

    يرحب بكم عرض “Neuromancer” في عسر الوزراء المضاء بالنيون

    1 يوليو, 2025
    فيسبوك X (Twitter) الانستغرام
    • من نحن
    • سياسة الخصوصية
    • اتصل بنا
    فيسبوك X (Twitter) الانستغرام يوتيوب
    تقنية نيوزتقنية نيوز
    • الرئيسية
    • اخر الاخبار
    • هواتف ذكية
    • كمبيوتر
    • برامج وتطبيقات
    • شركات
      • ابل
      • سامسونج
      • جوجل
      • مايكروسوفت
      • أمازون
    • المزيد
      • الذكاء الإصطناعي
      • الأمن الإلكتروني
      • ألعاب
      • منوعات تقنية
    اشترك معنا
    تقنية نيوزتقنية نيوز
    الرئيسية » أفضل 9 عمليات احتيال تصيدية يجب الحذر منها في عام 2024
    اخر الاخبار

    أفضل 9 عمليات احتيال تصيدية يجب الحذر منها في عام 2024

    فريق التحريربواسطة فريق التحرير10 يوليو, 20240 زيارةلا توجد تعليقات
    شاركها فيسبوك تويتر بينتيريست لينكدإن Tumblr رديت تيلقرام البريد الإلكتروني
    شاركها
    فيسبوك تويتر لينكدإن بينتيريست البريد الإلكتروني

    يعد التصيد الاحتيالي أحد أكثر الأساليب شيوعًا التي يستخدمها مجرمو الإنترنت لاختراق حساباتك وسرقة بياناتك وحتى إصابتك ببرامج ضارة مثل برامج الفدية. وفقًا لتقرير التصيد الاحتيالي لعام 2024 الصادر عن Zscaler ThreatLabz، كان هناك 58.2% من هجمات التصيد الاحتيالي على مستوى العالم في عام 2023 مقارنة بعام 2022، مما يدل على أن التصيد الاحتيالي ليس حيًا ونشطًا فحسب، بل إنه لا يزال ينمو ويتطور.

    هل تبحث عن طريقة لحماية جهاز الكمبيوتر الخاص بك من التهديدات الخارجية؟ اطلع على ملخص PCWorld لأفضل برامج مكافحة الفيروسات المتوفرة حاليًا.

    واصل القراءة لمعرفة ما هو التصيد الاحتيالي، وما هي أنواع عمليات التصيد الاحتيالي المختلفة، وكيفية التعرف عليها.

    ما هي عملية الاحتيال التصيدية؟

    التصيد الاحتيالي هي عملية احتيال هندسية اجتماعية يحاول فيها مجرم إلكتروني خداعك لإفشاء بيانات حساسة (مثل بيانات تسجيل الدخول وتفاصيل بطاقة الائتمان وما إلى ذلك) أو تثبيت برامج ضارة على جهاز الكمبيوتر الخاص بك. وقد اشتق اسمها من “الصيد” بسبب تشابه تقنيتها: يغريك المجرم الإلكتروني بالطعم ويأمل أن تعضه، دون أن يدرك أنك ابتلعت الطعم حتى يعلق فيك بالفعل.

    هناك عدة أنواع من عمليات الاحتيال بالتصيد الاحتيالي – قد تختلف الطعوم والخطافات والأهداف من عملية احتيال إلى أخرى، لكن الفكرة واحدة. فيما يلي أنواع عمليات الاحتيال بالتصيد الاحتيالي المختلفة وما يجب أن تنتبه إليه حتى لا تقع في فخها عن طريق الخطأ.

    1. التصيد عبر البريد الإلكتروني

    في التصيد عبر البريد الإلكترونييرسل إليك شخص ما بريدًا إلكترونيًا مزيفًا يشبه إلى حد كبير البريد الإلكتروني الرسمي، على أمل خداعك للنقر فوق رابط أو زر. تميل رسائل البريد الإلكتروني المزيفة هذه إلى تقليد الشركات الشهيرة التي تقدم منتجات أو خدمات من المحتمل أن تستخدمها مثل Amazon أو Google أو LinkedIn أو PayPal. ولكن ما هي الشركة الأكثر انتحالًا؟ Microsoft.

    قد تحاول رسائل البريد الإلكتروني تخويفك ودفعك إلى اتخاذ إجراء، ربما من خلال الادعاء بأن حسابك قد تم قفله أو أنه تم خصم آلاف الدولارات منك. والهدف بسيط: إذا شعرت بالانزعاج، فمن المرجح أن تتسرع وتتصرف دون تفكير، مما يزيد من احتمالية وقوعك في الفخ.

    2. التصيد الاحتيالي

    التصيد الاحتيالي بالرمح هو نوع معين من رسائل البريد الإلكتروني الاحتيالية التي تستهدف فردًا معينًا وتدمج المعلومات الشخصية في الهجوم من أجل جعل الهدف أكثر عرضة للاعتقاد بأن هذا الهجوم شرعي.

    على سبيل المثال، قد يزعم أحد المهاجمين عبر التصيد الاحتيالي أنه جزء من قسم تكنولوجيا المعلومات في شركتك ويطلب منك تأكيد بيانات تسجيل الدخول الخاصة بك. أو قد يرسل إليك فاتورة مزيفة لسدادها. أو قد يتظاهر بأنه رئيسك ويطلب منك معلومات حساسة.

    من خلال دمج التفاصيل المألوفة في البريد الإلكتروني (على سبيل المثال، رئيسك في العمل أو عميل عملت معه سابقًا)، فإن الأمل هو أن تخفف حذرك وتتعامل مع الرسالة بأكملها على أنها جديرة بالثقة.

    3. صيد الحيتان

    صيد الحيتان هو نوع خاص من التصيد الاحتيالي الذي يستهدف الأفراد البارزين للحصول على معلومات ومكافآت ضخمة. ومن بين الضحايا الشائعين كبار المديرين التنفيذيين والمديرين الماليين والرؤساء التنفيذيين الذين يتمتعون بسلطة كافية للوصول إلى البيانات السرية أو نقل مبالغ كبيرة من المال.

    يتعين على هذه الهجمات أن تكون أكثر تطوراً من هجمات التصيد العادية، ولكن النتائج قد تكون هائلة: سرقة الأسرار التجارية، أو الخسارة المالية بالملايين، أو حتى الوصول إلى الأنظمة والشبكات الآمنة.

    4. التصيد الاحتيالي للتقويم

    هل سبق لك أن تلقيت دعوة غير مرغوب فيها لحضور حدث في تقويم Google أو Outlook؟ إذا كان الأمر كذلك، فقد تعرضت لـ تصيد التقويم.

    التصيد الاحتيالي للتقويم هو أسلوب يستخدم دعوات التقويم عبر الإنترنت لخداعك ودفعك إلى النقر على الروابط الضارة المضمنة في تلك الدعوات. وهو أقل شيوعًا من التصيد الاحتيالي عبر البريد الإلكتروني، ولكنه أكثر خطورة لأنك أقل عرضة للشك في دعوات التقويم.

    يعد هذا الأمر خطيرًا بشكل خاص إذا كنت تستخدم تطبيق تقويم يضيف دعوات تلقائيًا إلى تقويمك. لا تنقر أبدًا على الروابط الموجودة داخل دعوات التقويم غير المرغوب فيها، وتأكد من تعطيل أي ميزات إضافة تلقائية.

    5. الخداع (أو التصيد باستخدام رمز الاستجابة السريعة)

    ما هو رد فعلك عندما ترى رمز الاستجابة السريعة في مكان ما؟ هل تشعر بالرغبة في مسحه ضوئيًا ومعرفة إلى أين سيقودك؟ فكر مرتين قبل أن تفعل ذلك… لأنه قد يكون طُعمًا للاحتيال.

    السحق (المعروفة أيضًا باسم التصيد باستخدام رمز الاستجابة السريعة) هو نوع من التصيد الاحتيالي الذي يستغل هذا الإجبار. وبما أن مسح رمز الاستجابة السريعة هو في الأساس نفس النقر على رابط، فإن المخاطر هي نفسها – ويمكن أن تظهر رموز الاستجابة السريعة القذرة في أي مكان.

    على سبيل المثال، يمكن استبدال رمز الاستجابة السريعة الموجود على عداد مواقف السيارات برمز مزيف يقودك إلى موقع احتيالي حيث يتم خداعك لإدخال معلومات الدفع. أو قد تتلقى نشرة بريدية غير ضارة تحتوي على رمز استجابة سريعة يبدو بريئًا ولكنه يؤدي إلى فيروس.

    يمكن أن تظهر رموز الاستجابة السريعة أيضًا في رسائل التصيد الاحتيالي العادية بدلاً من الروابط، إلا أنه لا يمكنك “التمرير فوقها” لمعرفة إلى أين تقودك. وهذا هو السبب وراء تزايد شعبية الاختراق بين المتسللين.

    6. التصيد عبر الرسائل النصية القصيرة (SMS)

    في حين أن معظم محاولات التصيد تحدث عبر البريد الإلكتروني، إرسال رسائل نصية قصيرة (أو التصيد عبر الرسائل النصية القصيرة) هو ما يسمى عندما يحدث عبر الرسائل النصية.

    تتضمن محاولات الاحتيال عبر الرسائل النصية القصيرة انتحال شخصيات مصادر موثوقة، بما في ذلك البنوك والهيئات الحكومية وتجار التجزئة المشهورين. ستتلقى رسالة نصية غير مرغوب فيها تطلب منك النقر فوق رابط.

    تتظاهر إحدى عمليات الاحتيال الشائعة عبر الرسائل النصية القصيرة بأنها خدمة بريدية أمريكية (أو أي شركة شحن أخرى) وتطلب منك النقر على رابط لحل مشكلة فشل التسليم. وتتضمن عمليات الاحتيال الأخرى عبر الرسائل النصية القصيرة وعودًا بمنتجات مجانية أو استفسارات شخصية أو تحذيرات بإغلاق حسابك إذا لم تتخذ إجراءً الآن.

    لحماية نفسك، تجاهل الرسائل النصية من أرقام غير مألوفة ولا تنقر أبدًا على الروابط الموجودة في الرسائل النصية القصيرة—حتى من الأشخاص الذين تعرفهم.

    7. التصيد الصوتي (أو التصيد الصوتي)

    قد يحاول المحتالون أيضًا التصيد للضحايا باستخدام مكالمات هاتفية آلية، ولهذا السبب تسمى هذه التقنية الصيد بالصوت (أو التصيد الصوتي).

    في محاولة التصيد الصوتي، قد تتلقى مكالمة هاتفية غير مرغوب فيها – عادةً من رقم مزيف يقلد رقم شخص حقيقي – يحاول تخويفك بإجراء قانوني أو مشاكل مالية. ستترك بعض محاولات التصيد الصوتي رسائل صوتية لك.

    على سبيل المثال، هناك تكتيك شائع للتصيد الصوتي في الوقت الحالي يدعي أنه يأتي من شركة محاماة لديها قضية مفتوحة ضدك، وتهدد بأن هذه القضية المفترضة سوف تستمر إذا لم تتصل بهم في أسرع وقت ممكن.

    ستحاول معظم محاولات التصيد الصوتي تخويفك حتى تدفع مئات أو آلاف الدولارات، بينما قد يحاول آخرون الحصول على تفاصيل شخصية منك حتى يتمكنوا من سرقة هويتك.

    8. التصيد الاحتيالي باستخدام تقنية Deepfake

    التزييف العميق هو مقطع فيديو تم تعديله بشكل مصطنع بحيث تم تبديل صورة الشخص في الفيديو بصورة شخص آخر. وبعبارة أبسط، إنه مقطع فيديو مُعدل يُظهر شخصًا يفعل شيئًا لا يفعله في الواقع.

    يمكن استخدام مقاطع الفيديو المزيفة الواقعية للغاية هذه لخداع وتهديد وإكراه أنت في القيام بشيء ما أنت لا تريد القيام بذلك (أو الكشف عن تفاصيل لا تريد الكشف عنها). وبالتالي، التصيد العميق.

    على سبيل المثال، قد يرسل لك رئيسك مقطع فيديو يطلب منك فيه إجراء دفعة كبيرة إلى حساب جديد، إلا أن “رئيسك” هو مخترق يختبئ وراء مقطع فيديو مزيف. يمكن لبعض المتسللين حتى إجراء مقاطع فيديو مزيفة في الوقت الفعلي وخداعك من خلال مكالمات الفيديو عبر تطبيق Zoom، بينما قد يستنسخ آخرون صوت شخص تعرفه (على سبيل المثال، أحد أقاربك) ويحاولون خداعك عبر مكالمة هاتفية.

    9. التصيد الاحتيالي للصيادين

    إذا كنت تستخدم وسائل التواصل الاجتماعي، فأنت بحاجة إلى أن تكون على دراية بـ صياد السمك، وهو عندما ينتحل شخص ما صفة حساب رسمي على وسائل التواصل الاجتماعي ويحاول إقناعك بالنقر على رابط أو الكشف عن معلومات حساسة.

    على سبيل المثال، إذا اشتكيت بشأن أمازون على تويتر، فقد ينتحل أحد المهاجمين صفة فريق دعم أمازون ويتواصل معك بشكل خاص لحل المشكلة، ولكن ما يريدونه حقًا هو أن تتخلى عن معلوماتك الشخصية و/أو بيانات اعتماد تسجيل الدخول.

    شاركها. فيسبوك تويتر بينتيريست لينكدإن Tumblr البريد الإلكتروني
    السابقيبدو ان سوني تسعى لشراكة واسعة مع مطور لعبة Palworld الشهيرة..
    التالي كلمات متقاطعة نيويورك تايمز المصغرة اليوم: إجابات الألغاز ليوم الأربعاء 10 يوليو

    المقالات ذات الصلة

    اخر الاخبار

    ما هي التعريفات؟ مصابيح Philips Hue تحصل على خصومات يوم مبكر يوم

    1 يوليو, 2025
    اخر الاخبار

    يرحب بكم عرض “Neuromancer” في عسر الوزراء المضاء بالنيون

    1 يوليو, 2025
    اخر الاخبار

    هذه الكاميرا الأمنية التي تبلغ مساحتها 1080 بكسل هي سرقة مقابل 16 دولارًا فقط الآن

    1 يوليو, 2025
    اخر الاخبار

    احصل على محرك أقراص فلاش USB-C السريع من Samsung مقابل 18 دولارًا فقط

    1 يوليو, 2025
    اخر الاخبار

    أول لقطات من “عيون واكاندا” مارفل مذهلة

    1 يوليو, 2025
    اخر الاخبار

    يمكنك استخدام 1Password Passkeys مباشرة في Windows 11 قريبًا

    1 يوليو, 2025
    اخر الاخبار

    تقدم Best Buy محطة إرساء Dell 6-in-1 بخصم 50 ٪ للتنافس مع يوم الذروة المبكرة لـ Amazon

    1 يوليو, 2025
    اخر الاخبار

    يقول مكتب التحقيقات الفيدرالي احترس من عمليات احتيال التأمين الصحي الجديدة

    1 يوليو, 2025
    اخر الاخبار

    قد تضطر الذكاء الاصطناعي Siri إلى الحصول على عملية زرع دماغية طارئة من Openai أو Anthropic

    1 يوليو, 2025
    اترك تعليقاً
    اترك تعليقاً إلغاء الرد

    Demo
    اخر الاخبار

    كيفية تسجيل مقاطع فيديو محمية بدون شاشة سوداء

    31 يوليو, 2024909 زيارة

    سامسونج جالكسي S25: الأخبار والسعر المتوقع وتاريخ الإصدار والمزيد

    4 يوليو, 2024720 زيارة

    كل ما تريد معرفته عن Reacher الموسم الثالث

    6 مايو, 2024708 زيارة

    Samsung Galaxy Watch 7: الأخبار والسعر المشاع وتاريخ الإصدار والمزيد

    2 أبريل, 2024658 زيارة

    4 مزايا بطاريات السيليكون الكربونية للهواتف الذكية

    7 مارس, 2024506 زيارة

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    رائج الآن
    اخر الاخبار

    تبسيط احتياجات محاسبة عملك مع Intuit QuickBooks ، الآن 64 ٪ خصم

    فريق التحرير28 أبريل, 2025
    اخر الاخبار

    يحصل iPhone على أول تطبيق إباحي أصلي له

    فريق التحرير4 فبراير, 2025
    أمازون

    كل ما تريد معرفته عن Reacher الموسم الثالث

    فريق التحرير6 مايو, 2024
    رائج الآن

    تبسيط احتياجات محاسبة عملك مع Intuit QuickBooks ، الآن 64 ٪ خصم

    28 أبريل, 202542 زيارة

    يحصل iPhone على أول تطبيق إباحي أصلي له

    4 فبراير, 202529 زيارة

    كل ما تريد معرفته عن Reacher الموسم الثالث

    6 مايو, 202420 زيارة
    اختيارات المحرر

    ما هي التعريفات؟ مصابيح Philips Hue تحصل على خصومات يوم مبكر يوم

    1 يوليو, 2025

    لعبة Outriders 2 كانت تحت التطوير وتم الغاؤها، تقرير جديد يؤكد

    1 يوليو, 2025

    يرحب بكم عرض “Neuromancer” في عسر الوزراء المضاء بالنيون

    1 يوليو, 2025

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    تقنية نيوز
    فيسبوك X (Twitter) الانستغرام يوتيوب لينكدإن تيكتوك
    • الرئيسية
    • سياسة الخصوصية
    • من نحن
    • اتصل بنا
    © 2025 تقنية نيوز. جميع حقوق النشر محفوظة.

    اكتب كلمة البحث ثم اضغط على زر Enter