Logo Logo
الرئيسية
البرامج
جدول البرامج
الأخبار
مع السيد
مرئيات
تكنولوجيا ودراسات
أخبار العالم الإسلامي
تغطيات وتقارير
أخبار فلسطين
حول العالم
المزيد
مسلسلات
البرامج الميدانية
البرامج التخصصية
برامج السيرة
البرامج الثقافية
برامج الأطفال
البرامج الوثائقية
برامج التغطيات والتكنولوجيا
المزيد

"تم اصطيادك"..إحذر هذه الرسائل والتطبيقات

31 كانون الأول 24 - 12:30
مشاهدة
983
مشاركة

phishing message، الرسائل الاحتيالية، رسائل التصيد الاحتيالي، اختراق

مروه الحاج

يُثبت الإنسان في كل مرة أنّه ميّال إلى تجربة ما تثيره عاطفته دون التأني والتفكير في الأمر، تودي به حماسته إلى أماكن مجهولة، وهذا ما يحدث مع الكثير من مُستخدمي وسائل التواصل الإجتماعي في الأعياد والمناسبات بشكل ملحوظ.

"بمناسبة رأس السنة الجديدة"، "جرّب حظك مع ربح iphone "، إنها من أكثر أساليب الاحتيال شيوعًا في عصرنا الرقمي، تُعرف هذه الرسائل "بالتصيد الإحتيالي" (phishing) وتهدف إلى خداع المستخدمين للحصول على معلومات حساسة، مثل كلمات المرور أو بيانات الحسابات البنكية، وغالبًا ما تكون متنكرة في هيئة كيان موثوق مما يجعل التعرف عليها أمرَا صعبا.

كيف يتم اصطيادك؟



تتخذ الرسائل الاحتيالية أشكالًا متعددة مثل رسائل البريد الإلكتروني، الرسائل النصية (SMS)، والرسائل عبر تطبيقات التواصل الاجتماعي مثل "واتساب" أو "تيليغرام" او غيرهما وهي الأكثر انتشارًا.

 يُمكن أن تكون الرسائل عبارة عن روابط (links) تبدو كأنها شرعية  تدّعي أنها من جهات معروفة كبنوك أو مؤسسات، حيث تطلب منك إدخال بيانات حساسة مثل كلمة المرور أو معلومات بطاقة الدفع البنكي.و قد تحمل الرسائل أيضاً مرفقات تبدو كأنها مستندات أو صور، ولكنها في الحقيقة تحتوي على برامج ضارة (malware) تنتقل لجهازك فور فتحها.

 الأمن السيبراني، اختراق،،رسائل التصيد الاحتيالي، الرسائل الاحتيالية، phishing messages
يفيد الدكتور جمال مسلماني رئيس لجنة الخبراء الفنيين والرقميين في شبكة التحول والحوكمة الرقمية في لبنان، بأن أكثر الرسائل خطورة تلك التي تلعب على ثقة المُتلقي باستخدامها أساليب نفسية ذكية لخلق شعور الاستعجال أو الخوفـ، قد تشتمل على تهديدات مثل "حسابك مهدد بالإغلاق" أو "هناك مشكلة في حسابك، قم بتسجيل الدخول الآن لتفادي خسارة الأموال او الحساب". 

إذا قام المستخدم باتباع هذه التعليمات، فإنه قد يتعرض لسرقة بياناته الشخصية أو المالية، أو حتى تنزيل برامج خبيثة قد تضر بجهازه أو تتيح للمهاجمين التحكم فيه عن بُعد. في بعض الحالات، يمكن أن تؤدي هذه الهجمات إلى اختراقات كبيرة في نظم الشركات أو المؤسسات التي يتعامل معها المستخدم او نظام المستخدم نفسه ان كان جهازا مكتبيا او لوحيا او محمولا. 


في هذا السياق، قدّم د.مسلماني بعض النصائح الوقائية عبر موقع قناة الإيمان للمستخدمين عند تعرضهم للرسائل الإحتيالية:

- عدم النقرعلى الروابط أو المرفقات: عدم فتح أية روابط أو مرفقات، وإن كانت تبدو شرعية أو حقيقية.

- تحقق من المُرسل: تأكد من عنوان البريد الإلكتروني أو رقم الهاتف الذي أرسل الرسالة. إذا كان من شركة معروفة، تحقق مما إذا كانت العنوان يتوافق مع العناوين الرسمية.

- استخدم برامج مكافحة الفيروسات: تأكد من أن جهازك مزود بأحدث برامج مكافحة الفيروسات وبرامج الأمان.

- التحديثات الدورية: تأكد من تحديث برامج النظام والتطبيقات لديك باستمرار، حيث تحتوي التحديثات على تصحيحات أمنية هامة.

- الإتصال بالشركة مباشرة: إذا كانت الرسالة تدعي أنها من بنك أو خدمة أخرى، تواصل مع الشركة مباشرة عبر وسائل الاتصال المعتمدة، ولا تتبع التعليمات الواردة في الرسالة.

ويضيف د.مسلماني، عدة خطوات يجب اتباعها في حال تفاعل المُستخدمون  مع الرسائل بطريقة غير آمنة مثل النقر على الرابط أو تحميل الرفق، وهي كالآتي:

- تغيير كلمات المرور فوراً: إذا تم إدخال بيانات دخول أو معلومات عبر الرابط، يجب تغيير كلمات المرور لجميع الحسابات المتعلقة، وخاصة الحسابات المالية أو البريد الإلكتروني.

- فحص الجهاز: استخدم برامج مكافحة الفيروسات لإجراء فحص شامل للجهاز، وتأكد من أنه خالٍ من أي برامج ضارة.

- الإبلاغ عن الحادثة: يجب إبلاغ البنك أو الجهة المعنية بالأمر في حال تم تقديم بيانات مالية أو شخصية عبر الرابط.

- مراقبة الحسابات: من الضروري مراقبة الحسابات البنكية والبطاقات الائتمانية بشكل منتظم للبحث عن أي نشاط غير معتاد قد يشير إلى اختراق.

 

 
الرسائل الإحتيالية، التصيد الاحتيالي، phishing message

رسائل حقيقية أم إحتيالية؟



قد يكون التمييز بين الرسائل الحقيقية والاحتيالية محيراً في بعض الأحيان، لكن هناك بعض الإشارات التي يمكن أن تساعد في اكتشاف الرسائل المزيفة، وفقا للدكتور مسلماني:

- اللغة والتنسيق: عادةً ما تحتوي الرسائل الاحتيالية على أخطاء لغوية أو تنسيق سيء، بينما الرسائل الحقيقية تكون أكثر دقة.

- الروابط: عند تمرير المؤشر على الرابط داخل الرسالة (دون النقر عليه)، تحقق من العنوان، فإذا كان الرابط يختلف عن الموقع الرسمي للشركة، فاحذر من أنه قد يكون احتيالاً.

- التواصل المبدئي: إذا كانت الرسالة تحتوي على طلبات مباشرة لدفع أموال أو تقديم معلومات حساسة، فهذا غالباً ما يكون علامة على الاحتيال.

- طلب معلومات حساسة: الشركات الرسمية عادة لا تطلب منك أبداً تقديم معلومات حساسة عبر البريد الإلكتروني أو الرسائل النصية.

- توقيت الرسالة: إذا كانت الرسالة تتطلب منك اتخاذ إجراء فوري أو تهدد بإغلاق حسابك، فمن الأفضل أن تكون حذرًا. الشركات الشرعية تعطي عادة وقتاً كافياً لحل المشكلات.

 

من المسؤول؟ 


في ظل الكم الهائل من الرسائل المزيفة لا سيما التي تنشط في المناسبات والأعياد والتي تعتبر هذه الأخيرة طعم المصيدة للوقوع في الفخ، يتساءل المُستخدم عن الجهات المسؤولة عن حمايته من هذه الرسائل، فيشير د.مسلماني إلى بعض الجهات، وهي كالآتي:

- المؤسسات والشركات: يجب على الشركات اتخاذ تدابير أمنية قوية لحماية بيانات زبائنها من التسرب. مثلًا، البنوك يجب أن تستخدم أنظمة التحقق الثنائي (2FA) لتقوية أمان الحسابات.

- مزودو خدمات الإنترنت (ISP): بعض شركات الإنترنت تقدم خدمات أمان إضافية للمستخدمين لحماية الأجهزة من الهجمات.

- مؤسسات وهيئات الدولة: بعض الحكومات تنظم حملات توعية وتفرض قوانين تحمي المستهلكين من الهجمات السيبرانية. على سبيل المثال، فرض قوانين حماية البيانات الشخصية مثل اللائحة العامة لحماية البيانات (GDPR) في الاتحاد الأوروبي.

- التكنولوجيا الحديثة: تعمل الشركات التكنولوجية بشكل مستمر على تطوير أدوات حماية مثل فلاتر البريد الإلكتروني للكشف عن الرسائل الاحتيالية، وبرمجيات مكافحة الفيروسات المتطورة.

 
ويُضيف د. مسلماني أن هناك تطور مستمر في تقنيات الحماية مثل المصادقة المتعددة العوامل (MFA) والذكاء الاصطناعي للكشف عن الأنشطة الاحتيالية، إضافة إلى التشريعات القانونية في بعض الدول ضد الهجمات السيبرانية، وأهم ما يساهم بشكل كبير في تقليل مخاطر الهجمات هي الحملات التوعوية.

ويختم بقوله لقناة الإيمان، أنه بالرغم من الجهود التي تبذلها هذه الجهات إلا أن "الفهم الصحيح للأمن الرقمي وتبني السلوكيات الوقائية يبقى مسؤولية كل فرد في هذا العصر الرقمي".
 
Plus
T
Print
كلمات مفتاحية

تغطيات وتقارير

الثورة الرقمية

تكنولوجيا ودراسات

العالم الرقمي

اختراق

أمن سيبراني

يهمنا تعليقك

أحدث الحلقات

فواصل ذكرى ولادة الإمام محمد الجواد (ع)

كلمات لسماحة العلامة المرجع السيد محمد حسين فضل الله (رض) في ذكرى ولادة الإمام محمد الجواد (ع)

10 كانون الثاني 25

فواصل ذكرى ولادة الإمام محمد الجواد (ع)

حديث للإمام محمد الجواد (ع) في ذكرى ولادته (2)

10 كانون الثاني 25

فواصل ذكرى ولادة الإمام محمد الجواد (ع)

حديث للإمام محمد الجواد (ع) في ذكرى ولادته (1)

10 كانون الثاني 25

فواصل ذكرى ولادة الإمام محمد الجواد (ع)

نبذة عن الإمام محمد الجواد (ع) في ذكرى ولادته

10 كانون الثاني 25

فواصل ذكرى ولادة الإمام محمد الجواد (ع)

فلاش ذكرى ولادة الإمام محمد الجواد (ع)

10 كانون الثاني 25

من الإذاعة

غبار الحرب : مخاطر صحية وإرشادات | سلامتك

25 كانون الأول 24

يسألونك عن الإنسان والحياة

يسألونك عن الإنسان والحياة | 25-12-2024

25 كانون الأول 24

من الإذاعة

إقتصاد لبنان بعد العدوان : قراءة في الأكلاف وآليات التعويض | حكي مسؤول

24 كانون الأول 24

يسألونك عن الإنسان والحياة

يسألونك عن الإنسان والحياة | 24-12-2024

24 كانون الأول 24

حتى ال 20

تعديل سلوك | حتى العشرين

23 كانون الأول 24

من الإذاعة

التحضيرات لإنتخابات الإتحادات الرياضية | STAD

23 كانون الأول 24

يسألونك عن الإنسان والحياة

يسألونك عن الإنسان والحياة | 23-12-2024

23 كانون الأول 24

phishing message، الرسائل الاحتيالية، رسائل التصيد الاحتيالي، اختراق
مروه الحاج

يُثبت الإنسان في كل مرة أنّه ميّال إلى تجربة ما تثيره عاطفته دون التأني والتفكير في الأمر، تودي به حماسته إلى أماكن مجهولة، وهذا ما يحدث مع الكثير من مُستخدمي وسائل التواصل الإجتماعي في الأعياد والمناسبات بشكل ملحوظ.

"بمناسبة رأس السنة الجديدة"، "جرّب حظك مع ربح iphone "، إنها من أكثر أساليب الاحتيال شيوعًا في عصرنا الرقمي، تُعرف هذه الرسائل "بالتصيد الإحتيالي" (phishing) وتهدف إلى خداع المستخدمين للحصول على معلومات حساسة، مثل كلمات المرور أو بيانات الحسابات البنكية، وغالبًا ما تكون متنكرة في هيئة كيان موثوق مما يجعل التعرف عليها أمرَا صعبا.

كيف يتم اصطيادك؟



تتخذ الرسائل الاحتيالية أشكالًا متعددة مثل رسائل البريد الإلكتروني، الرسائل النصية (SMS)، والرسائل عبر تطبيقات التواصل الاجتماعي مثل "واتساب" أو "تيليغرام" او غيرهما وهي الأكثر انتشارًا.

 يُمكن أن تكون الرسائل عبارة عن روابط (links) تبدو كأنها شرعية  تدّعي أنها من جهات معروفة كبنوك أو مؤسسات، حيث تطلب منك إدخال بيانات حساسة مثل كلمة المرور أو معلومات بطاقة الدفع البنكي.و قد تحمل الرسائل أيضاً مرفقات تبدو كأنها مستندات أو صور، ولكنها في الحقيقة تحتوي على برامج ضارة (malware) تنتقل لجهازك فور فتحها.

 الأمن السيبراني، اختراق،،رسائل التصيد الاحتيالي، الرسائل الاحتيالية، phishing messages
يفيد الدكتور جمال مسلماني رئيس لجنة الخبراء الفنيين والرقميين في شبكة التحول والحوكمة الرقمية في لبنان، بأن أكثر الرسائل خطورة تلك التي تلعب على ثقة المُتلقي باستخدامها أساليب نفسية ذكية لخلق شعور الاستعجال أو الخوفـ، قد تشتمل على تهديدات مثل "حسابك مهدد بالإغلاق" أو "هناك مشكلة في حسابك، قم بتسجيل الدخول الآن لتفادي خسارة الأموال او الحساب". 

إذا قام المستخدم باتباع هذه التعليمات، فإنه قد يتعرض لسرقة بياناته الشخصية أو المالية، أو حتى تنزيل برامج خبيثة قد تضر بجهازه أو تتيح للمهاجمين التحكم فيه عن بُعد. في بعض الحالات، يمكن أن تؤدي هذه الهجمات إلى اختراقات كبيرة في نظم الشركات أو المؤسسات التي يتعامل معها المستخدم او نظام المستخدم نفسه ان كان جهازا مكتبيا او لوحيا او محمولا. 


في هذا السياق، قدّم د.مسلماني بعض النصائح الوقائية عبر موقع قناة الإيمان للمستخدمين عند تعرضهم للرسائل الإحتيالية:

- عدم النقرعلى الروابط أو المرفقات: عدم فتح أية روابط أو مرفقات، وإن كانت تبدو شرعية أو حقيقية.

- تحقق من المُرسل: تأكد من عنوان البريد الإلكتروني أو رقم الهاتف الذي أرسل الرسالة. إذا كان من شركة معروفة، تحقق مما إذا كانت العنوان يتوافق مع العناوين الرسمية.

- استخدم برامج مكافحة الفيروسات: تأكد من أن جهازك مزود بأحدث برامج مكافحة الفيروسات وبرامج الأمان.

- التحديثات الدورية: تأكد من تحديث برامج النظام والتطبيقات لديك باستمرار، حيث تحتوي التحديثات على تصحيحات أمنية هامة.

- الإتصال بالشركة مباشرة: إذا كانت الرسالة تدعي أنها من بنك أو خدمة أخرى، تواصل مع الشركة مباشرة عبر وسائل الاتصال المعتمدة، ولا تتبع التعليمات الواردة في الرسالة.

ويضيف د.مسلماني، عدة خطوات يجب اتباعها في حال تفاعل المُستخدمون  مع الرسائل بطريقة غير آمنة مثل النقر على الرابط أو تحميل الرفق، وهي كالآتي:

- تغيير كلمات المرور فوراً: إذا تم إدخال بيانات دخول أو معلومات عبر الرابط، يجب تغيير كلمات المرور لجميع الحسابات المتعلقة، وخاصة الحسابات المالية أو البريد الإلكتروني.

- فحص الجهاز: استخدم برامج مكافحة الفيروسات لإجراء فحص شامل للجهاز، وتأكد من أنه خالٍ من أي برامج ضارة.

- الإبلاغ عن الحادثة: يجب إبلاغ البنك أو الجهة المعنية بالأمر في حال تم تقديم بيانات مالية أو شخصية عبر الرابط.

- مراقبة الحسابات: من الضروري مراقبة الحسابات البنكية والبطاقات الائتمانية بشكل منتظم للبحث عن أي نشاط غير معتاد قد يشير إلى اختراق.

 

 
الرسائل الإحتيالية، التصيد الاحتيالي، phishing message

رسائل حقيقية أم إحتيالية؟



قد يكون التمييز بين الرسائل الحقيقية والاحتيالية محيراً في بعض الأحيان، لكن هناك بعض الإشارات التي يمكن أن تساعد في اكتشاف الرسائل المزيفة، وفقا للدكتور مسلماني:

- اللغة والتنسيق: عادةً ما تحتوي الرسائل الاحتيالية على أخطاء لغوية أو تنسيق سيء، بينما الرسائل الحقيقية تكون أكثر دقة.

- الروابط: عند تمرير المؤشر على الرابط داخل الرسالة (دون النقر عليه)، تحقق من العنوان، فإذا كان الرابط يختلف عن الموقع الرسمي للشركة، فاحذر من أنه قد يكون احتيالاً.

- التواصل المبدئي: إذا كانت الرسالة تحتوي على طلبات مباشرة لدفع أموال أو تقديم معلومات حساسة، فهذا غالباً ما يكون علامة على الاحتيال.

- طلب معلومات حساسة: الشركات الرسمية عادة لا تطلب منك أبداً تقديم معلومات حساسة عبر البريد الإلكتروني أو الرسائل النصية.

- توقيت الرسالة: إذا كانت الرسالة تتطلب منك اتخاذ إجراء فوري أو تهدد بإغلاق حسابك، فمن الأفضل أن تكون حذرًا. الشركات الشرعية تعطي عادة وقتاً كافياً لحل المشكلات.

 

من المسؤول؟ 


في ظل الكم الهائل من الرسائل المزيفة لا سيما التي تنشط في المناسبات والأعياد والتي تعتبر هذه الأخيرة طعم المصيدة للوقوع في الفخ، يتساءل المُستخدم عن الجهات المسؤولة عن حمايته من هذه الرسائل، فيشير د.مسلماني إلى بعض الجهات، وهي كالآتي:

- المؤسسات والشركات: يجب على الشركات اتخاذ تدابير أمنية قوية لحماية بيانات زبائنها من التسرب. مثلًا، البنوك يجب أن تستخدم أنظمة التحقق الثنائي (2FA) لتقوية أمان الحسابات.

- مزودو خدمات الإنترنت (ISP): بعض شركات الإنترنت تقدم خدمات أمان إضافية للمستخدمين لحماية الأجهزة من الهجمات.

- مؤسسات وهيئات الدولة: بعض الحكومات تنظم حملات توعية وتفرض قوانين تحمي المستهلكين من الهجمات السيبرانية. على سبيل المثال، فرض قوانين حماية البيانات الشخصية مثل اللائحة العامة لحماية البيانات (GDPR) في الاتحاد الأوروبي.

- التكنولوجيا الحديثة: تعمل الشركات التكنولوجية بشكل مستمر على تطوير أدوات حماية مثل فلاتر البريد الإلكتروني للكشف عن الرسائل الاحتيالية، وبرمجيات مكافحة الفيروسات المتطورة.

 
ويُضيف د. مسلماني أن هناك تطور مستمر في تقنيات الحماية مثل المصادقة المتعددة العوامل (MFA) والذكاء الاصطناعي للكشف عن الأنشطة الاحتيالية، إضافة إلى التشريعات القانونية في بعض الدول ضد الهجمات السيبرانية، وأهم ما يساهم بشكل كبير في تقليل مخاطر الهجمات هي الحملات التوعوية.

ويختم بقوله لقناة الإيمان، أنه بالرغم من الجهود التي تبذلها هذه الجهات إلا أن "الفهم الصحيح للأمن الرقمي وتبني السلوكيات الوقائية يبقى مسؤولية كل فرد في هذا العصر الرقمي".
 
تغطيات وتقارير,الثورة الرقمية, تكنولوجيا ودراسات, العالم الرقمي, اختراق, أمن سيبراني
Print
جميع الحقوق محفوظة, قناة الإيمان الفضائية