أنا ضحية تصيد احتيالي! ماذا ينبغي أن أفعل الآن؟
أصبحت هجمات التصيد الاحتيالي من أخطر التهديدات الإلكترونية وأكثرها انتشاراً في عالمنا الرقمي اليوم. تهدف هذه المخططات الاحتيالية إلى خداعك للكشف عن معلومات حساسة مثل كلمات المرور أو تفاصيل بطاقة الائتمان أو أرقام الضمان الاجتماعي. إن معرفة كيفية تجنب هجمات التصيد الاحتيالي أمر ضروري لحماية نفسك من الخسارة المالية المحتملة، وسرقة الهوية، وغيرها من العواقب الوخيمة. ونظرًا لأن مجرمي الإنترنت أصبحوا أكثر تطورًا، فمن الضروري التعرف على محاولات التصيد الاحتيالي وتنفيذ آليات الدفاع المناسبة. في هذه المقالة، سنستكشف الاستراتيجيات والنصائح الرئيسية لمساعدتك على البقاء آمناً على الإنترنت.
يعدالتصيد الاحتيالي (Phishing) نوعا من الهجمات الإلكترونية حيث يحاول المخترقون الحصول على معلومات حساسة مثل كلمات المرور أو أرقام البطاقات البنكية من خلال إقناع الضحايا بإدخال هذه المعلومات على مواقع أو رسائل تبدو مشروعة، وغالبًا ما يتم ذلك عبر البريد الإلكتروني أو الرسائل النصية التي تحاكي رسائل من بنوك، مواقع تجارية، أو حتى جهات حكومية.
ما المقصود بالتصيّد الاحتيالي؟
يقنعك التصيد الاحتيالي باتخاذ إجراء يمنح المحتال إمكانية الوصول إلى جهازك أو حساباتك أو معلوماتك الشخصية. ومن خلال تظاهر المحتال بأنه شخص أو مؤسسة محل ثقتك، يمكنه بسهولة إصابتك ببرامج ضارة أو سرقة معلومات بطاقتك الائتمانية.
كيف يعمل التصيد الاحتيالي؟
قد يصبح أي شخص يستخدم الإنترنت هدفًا لمحتالي رسائل التصيّد الاحتيالي.
تحاول هجمات التصيد الاحتيالي عادة تنفيذ ما يلي:
- إصابة جهازك بالبرامج الضارة
- سرقة بيانات الاعتماد الخاصة بك للحصول على أموالك أو هويتك
- السيطرة على حساباتك على الإنترنت
- إقناعك بإرسال الأموال أو الأشياء الثمينة عن طيب خاطر
في بعض الأحيان، لا تتوقف هذه التهديدات عندك فقط. وإذا تمكن أحد المتسللين من الوصول إلى بريدك الإلكتروني أو قائمة جهات الاتصال أو وسائل التواصل الاجتماعي الخاصة بك، فيمكنه إرسال رسائل غير مرغوب فيها إلى الأشخاص الذين تعرفهم عن طريق رسائل تصيد احتيالي تبدو وكأنها مرسلة منك.
ماذا تفعل إذا تعرضت للتصيد؟
إذا تعرضت للتصيد الاحتيالي، يجب عليك اتخاذ مجموعة من الخطوات السريعة لحماية نفسك وتقليل الضرر المحتمل، إليك ما يجب فعله:
1. لا تتفاعل مع الرسالة أو الرابط: إذا كنت قد استلمت بريدًا أو رسالة مشبوهة، لا تضغط على أي روابط أو تفتح أي مرفقات.
2. قم بتغيير كلمات المرور: إذا كنت قد أدخلت بياناتك على موقع تصيد احتيالي، قم بتغيير كلمة المرور فورًا على الحساب المتضرر وجميع الحسابات الأخرى التي تستخدم نفس كلمة المرور.
3. افحص جهازك بحثًا عن البرامج الضارة: استخدم برنامج مكافحة الفيروسات لفحص جهازك بحثًا عن أي برمجيات ضارة قد تكون قد تم تنزيلها عند النقر على الروابط الضارة.
4. أبلغ البنك أو المؤسسة المالية: إذا كنت قد قدّمت معلومات مصرفية أو مالية، تواصل فورًا مع البنك أو مزود البطاقة لإبلاغهم بالحالة.
5. قم بتفعيل المصادقة الثنائية: إذا كان متاحًا، قم بتفعيل المصادقة الثنائية (2FA) على جميع حساباتك لتضيف طبقة حماية إضافية.
6. أبلغ المنصة أو الخدمة: إذا كان البريد الاحتيالي يأتي من خدمة معروفة، أبلغ عنها حتى تتخذ الشركة التدابير اللازمة لحماية المستخدمين الآخرين.
7. راقب حساباتك: قم بمراقبة حساباتك المالية وحساباتك على الإنترنت لفترة بعد الحادثة لملاحظة أي نشاط غير طبيعي.
8. تعلم من التجربة: احرص على الانتباه في المستقبل لتجنب الوقوع في مثل هذه الهجمات مرة أخرى.
أساليب التصيد الاحتيالي
– البريد الإلكتروني المزيف: رسائل تبدو من مصادر موثوقة، مثل البنك أو أمازون، تطلب منك تسجيل الدخول لتحديث معلوماتك.
– الروابط الخبيثة: تتضمن الرسائل روابط تؤدي إلى مواقع مزيفة تطلب منك إدخال معلوماتك الحساسة.
– المرفقات الضارة: تحتوي الرسائل على مرفقات تبدو عادية ولكنها في الواقع تحتوي على برمجيات خبيثة تضر جهازك أو تسرق بياناتك.
نصائح للوقاية من هجمات التصيد الاحتيالي
على الرغم من مدى انتشار هذه الهجمات، هناك العديد من الإجراءات التي يستطيع الأشخاص اتخاذها لتجنب وقوعهم ضحايا للتصيد الاحتيالي. ويمكن أن يساعد دمج هذه النصائح الثمانية في إجراءات الأمان العامة لجهاز إلكتروني في صد المتصيدين الاحتياليين.
- تعرف على علامات هجمات التصيد الاحتيالي: يعني التعرف على كيفية عمل حيل التصيد الاحتيالي أن المستخدمين باستطاعتهم البقاء يقظين وتجنب الوقوع ضحايا للتصيد الاحتيالي.
- احذف أو تجاهل رسائل البريد الإلكتروني والنصوص المشبوهة: يستطيع الأشخاص الذين يعرفون علامات التصيد الاحتيالي التعرف على الرسائل الضارة المحتملة وإزالتها بشكل فعال حتى لا يقعوا ضحية لعملية الاحتيال.
- التحقق من المرسل: إجراء العناية الواجبة لمحاولة التحقق من مرسل الرسالة المشبوهة. وقد يعني هذا التحقق من تطابق نطاق البريد الإلكتروني الأصلي مع نطاق الشركة التي من المفترض أن تأتي منها الرسالة أو التحقق من أن رقم الهاتف الذي يرسل الرسالة هو رقم رسمي للشركة، على سبيل المثال.
- لا تنقر على الروابط وتجنب بتنزيل الملفات من رسائل البريد الإلكتروني المشبوهة: هذا إجراء مهم لمنع هجمات التصيد الاحتيالي، لأنه يضمن عدم تقديم المتلقي تفاصيل حساسة على موقع ويب مزيف أو تثبيت برمجيات ضارة دون قصد.
- أبلغ عن هجمات التصيد الاحتيالي: قد يؤدي ذلك إلى حماية الأشخاص الآخرين من احتمال أن يصبحوا ضحايا للتصيد الاحتيالي، ويسمح كذلك لأي شركة قد تكون متورطة في عملية الاحتيال بتعزيز إجراءاتها الأمنية وتنبيه عملائها.
- قم بتثبيت واستخدام برامج مكافحة الفيروسات ومكافحة التصيد الاحتيالي: قد تساعد هذه البرامج في حماية أمان المستخدم وخصوصيته من خلال تصفية الرسائل المشبوهة وإزالة البرامج الضارة المحتملة وتنبيه المستخدمين بشأنها. وتأكد من تحديث هذه البرامج بانتظام وبدء عمليات الفحص اليدوي أيضًا.
- استخدم المصادقة متعددة العوامل: يضمن ذلك طبقة إضافية من الأمان للحسابات، بحيث أنه حتى في حالة نجاح هجوم التصيد الاحتيالي، يكون لدى المتصيد الاحتيالي فرص أقل لاستخدام البيانات المسروقة لاختراق الحسابات المصرفية أو ملفات تعريف الوسائط الاجتماعية أو حسابات البريد الإلكتروني، على سبيل المثال.
- أنشئ نسخًا احتياطية من جميع البيانات بشكل منتظم: سواء كنت تستخدم هاتفًا ذكيًا أو جهاز كمبيوتر محمول، تأكد من إنشاء نسخة احتياطية بانتظام من جميع البيانات الموجودة على الجهاز – على محرك أقراص ثابت خارجي أو خدمة سحابية، على سبيل المثال – بحيث تكون البيانات محمية ومتاحة دائمًا.
الخاتمة
نظرًا للتطور المتزايد لمجرمي الإنترنت، فمن الشائع للأسف أن يصبح الأشخاص ضحايا للتصيد الاحتيالي. من المهم فهم ماهية هذه الجرائم الإلكترونية والتدابير التي يجب اتخاذها للسعي لمنع هجمات التصيد الاحتيالي. ومع ذلك، من المهم بنفس القدر أن يعرف الأشخاص ما يجب عليهم فعله بعد هجمات التصيد الاحتيالي. بدءًا من تأمين أجهزتهم وحساباتهم وحتى الإبلاغ عن هجوم التصيد الاحتيالي وفهم كيفية حدوثه في المقام الأول، يمكن أن تساعد هذه الخطوات الأساسية في تقليل أي ضرر ناتج