روابط التصيد – ما هي وكيفية تحديدها

روابط التصيد – ما هي وكيفية تحديدها
روابط التصيد – ما هي وكيفية تحديدها

روابط التصيد هي طرق يستغلها مستخدمو الإنترنت الضارون لخداع وتضليل الأفراد. بمساعدة هذه الروابط، يمكنهم استخراج المعلومات الشخصية من الأفراد واستخدامها لأغراضهم الخاصة. يظهر الرابط للمستخدم العادي بشكل مشروع، خاصة لأنه مصمم خصيصًا ليبدو كذلك. يعتقد المستخدم أنه دخل إلى موقع معروف، لذا يقوم بإدخال بياناته السرية بأمان. لكن في النهاية، يقع ضحية للمحتالين.

المزيد عن روابط التصيد الاحتيالي

روابط التصيد الاحتيالي هي إحدى أنواع الاحتيال التي تحدث على الإنترنت. يُضلل المستخدمون، مما يُخلق انطباعًا بالأمان والخصوصية. نتيجة لذلك، يمكن للمحتالين الحصول على رقم البطاقة ورمز PIN الخاص بالشخص، وكذلك كلمات المرور وتسجيلات الدخول للوصول إلى الحسابات الشخصية وبيانات سرية أخرى.

لماذا تسمى هذه الطريقة بالصيد الإلكتروني؟ لأن كلمة “Phishing” بالإنجليزية تشبه كلمات “fishing”، ويشبه الضحايا بالأسماك التي تم إمساكها بالصنارة. العروض التي يتلقاها المستخدمون الجدد مغرية حقًا. عادة ما يُعرض عليهم المشاركة في سحب، أو الفوز بجوائز، أو يُبلغون أنهم محظوظون لأن هناك عرض خاص لهم.

التصيد الاحتيالي ليس مصطلحًا جديدًا. ظهر في عام 1996 عندما بدأت عمليات الاحتيال عبر الإنترنت في التطور. كان الناس يتلقون رسائل عبر البريد الإلكتروني تحتوي على روابط. للوصول إليها، كان عليهم تقديم بياناتهم الشخصية.

في عام 2019، ظهر موقف مشابه عندما ظهرت معلومات على الإنترنت بأن شركة أديداس تقدم حذاءً مجانيًا. في النهاية، اتضح أن كل هذه كانت حيل المحتالين. كانوا يهدفون إلى الحصول على أرقام هواتف الناس وقوائم جهات الاتصال والبيانات الشخصية تحت غطاء توفير الحذاء المطلوب، حيث كان على المستخدم مشاركة الرسالة الإعلانية مع عدة معارف وكذلك إدخال رقم بطاقته في النموذج.

أنواع روابط التصيد الاحتيالي

الروابط التصيدية الأكثر استخدامًا هي ثلاثة أنواع:

  • عبر البريد الإلكتروني. تأتي الرسائل الإلكترونية من شركات معروفة (غالبًا مالية). يميل النطاق إلى أن يكون بسيطًا؛ لذا من السهل أن لا ينتبه الشخص إلى اسمها وعائلتها. تحتوي الرسالة الإلكترونية على رابط يجب على المستخدم الدخول إليه وإدخال بياناته.
  • على إنستغرام. غالبًا ما يتظاهر المخترقون بأنهم معلنون، وبعد ذلك يرسلون رسالة إلى مدون معروف على إنستغرام، طالبين منه ذكرهم لصفحتهم. عند اتباع الرابط، يرى المستخدم الصفحة الأولى من نفس الشبكة الاجتماعية، حيث يُطلب منه بالطبع إدخال بياناته ليتم إعادة فتح حسابه. إذا لم يشك المدون في شيء وأدخل تسجيل الدخول وكلمة المرور، يحصل المخترق على الفور عليهم.
  • على VKontakte. لتنظيم مثل هذه العملية، يقوم المخترقون بإنشاء نسخة دقيقة من الشبكة الاجتماعية ثم يستضيفونها على استضافة. بعد ذلك، يرسلون رابط إلى الشبكة الاجتماعية التي تم إنشاؤها حديثًا للمستخدمين المحددين، موصينهم بقراءة المنشور، الإعجاب به، المشاركة في استبيان أو تصويت. بمجرد أن يقوم الشخص بإدخال تسجيل الدخول وكلمة المرور، يقع فورًا في يد المتحيل.

يمكن أيضًا أن يظهر التصيد الاحتيالي بطرق أخرى:

  • في شكل الزراعة الزراعية. تُستخدم في هذه الحالة برامج خاصة تُثبت على الكمبيوتر في صورة فيروسات. بمساعدتهم، يتحول الموقع الأصلي إلى موقع تصيد احتيالي.
  • باستخدام الرسائل النصية والمكالمات. أثناء المحادثة، يحاول المحتالون الحصول على رقم البطاقة ورمز PIN الخاص بالشخص.
  • في شكل توزيع. يدعي المحتالون أنهم مختصون في السحاب، طالبين تقديم معلومات شخصية لفتح البيانات على قرصك.
  • باستخدام المعلومات من الشبكات الاجتماعية. يتلقى الشخص بريدًا إلكترونيًا بأسلوب الأعمال يشير إلى اسمه الكامل ووظيفته. بهذه الطريقة، يمكن للمحتالين السيطرة على أي بيانات عن عمل المؤسسة.

كيف تتظاهر روابط التصيد بأنها شرعية؟

لضمان أن المستخدم لن يشك في زيارة موقع معروف، تبذل روابط التصيد أقصى الجهود لتبدو كروابط تنتمي إلى منظمات معروفة. ومع ذلك، هناك تفاصيل يمكن أن تميز رابط التصيد عن الرابط الشرعي:

  • عنوان الويب سيكون مختلفًا – ليس نفس عنوان الموقع الشرعي.
  • قد تلاحظ أنه بدلاً من http، يستخدم https.
  • العنوان المقدم بالإضافة إلى الرابط، لا يؤدي إلى الموقع الشرعي.

فخوخ المحتالين

لاستخراج البيانات السرية من شخص، يستخدم المحتالون طرقًا مختلفة:

  • يقدمون لاستلام بعض العناصر مجانًا أو للفوز بالمال في يانصيب عشوائي.
  • يهددون بحظر بطاقة الشخص أو رقم الهاتف. في مثل هذه الحالات، يشيرون عادة إلى ممثلي شركات الهاتف المحمول أو موظفي البنوك.
  • يعدون بالحصول على البيانات الضرورية للشخص أو الوصول إلى شيء ما. على سبيل المثال، تقديم بيانات حول جواز سفرهم أو رقم هاتفهم المحمول قد يسمح للشخص بالحصول على الوصول لمشاهدة فيلم أو تحميل كتاب.
  • يُظهرون بيانات غير آمنة على المواقع، بفضلها يمكنهم الحصول على معلومات شخصية عن الأشخاص.

هل يمكن التفريق بين موقع تصيد وموقع شرعي؟

المتصفحات الحديثة، بالإضافة إلى التطبيقات التي تحارب الفيروسات والبرامج المقرصنة، عادة ما تكون مزودة بحماية، مما يسمح للمستخدمين بتجنب الاحتيال. عندما يحاول الشخص الانتقال إلى رابط مشبوه، يتم إخطاره فورًا بذلك. على سبيل المثال، باستخدام برنامج “ضد التصيد الاحتيالي” في عام 2018، تم منع حوالي 90 مليون عملية تحويل إلى موارد الويب التصيدية.

نوصي باتباع خوارزمية تتيح لك التحقق مما إذا كان الموقع احتيالي:

  1. قبل النقر على رابط غير مألوف، تحقق مما هو العنوان الشرعي الفعلي. لهذا، عليك النقر بزر الماوس الأيمن على الرابط واختيار خيار “عرض الكود”. قد تشك في شيء إذا كان عنوان URL طويلًا جدًا، يحتوي على رموز وكلمات غريبة. يجب أن يكون العنوان الشرعي بحجم قياسي، يحتوي على اسم مختصر لمورد الويب والصفحة.
  2. إذا قمت بزيارة موقع مشتبه بالفعل، فحص العنوان بعناية، حيث غالبًا ما يعيد المحتالون التوجيه إلى مواقع أخرى أيضًا. بنفس الطريقة، يجب أن تنشأ الشكوك من الأخطاء النصية، أو موقع يتشوه أو محتوى غير مألوف لنفسه. الشركات الكبرى، خاصة المعروفة، لا تسمح بمثل هذه الأمور. مواقعها مصممة جيدًا ومليئة بمحتوى عالي الجودة.
  3. إذا كنت تحاول إجراء أي مدفوعات، انتبه للبروتوكول – البروتوكول الموثوق به هو البروتوكول https. إذا كنت ترى أن الموقع يستخدم البروتوكول http ويطلب أيضًا رقم البطاقة منك، فيجب التخلي عن هذا الموقع فورًا.
  4. على المواقع الرسمية، عند إدخال بيانات سرية، تكون الأرقام مخفية عادة خلف رموز مختلفة (النجوم).
  5. معظم الموارد التي ينشئها المحتالون تحتوي على فيروسات. في التحويل إلى مثل هذا الرابط، قد تهاجم الفيروسات جهازك أو الكمبيوتر. تجنب هذا الحدث الخطير، واهتم أيضًا بأمان برامج مكافحة الفيروسات الخاصة؛ لذا لا تنسى استخدامها.

كيف تحسب موقع تصيد بمساعدة البرامج؟

إذا استخدمت الطرق المذكورة أعلاه ولكن لا تزال لديك أسئلة، يمكنك تطبيق خدمات متخصصة تتيح لك اكتشاف مواقع التصيد الاحتيالي. إليك مجموعة من هذه الخدمات:

  • التصفح الآمن من Google. على الصفحة الرئيسية، هناك سطر تحتاج إلى إدخال العنوان المشبوه وانتظار النتائج.
  • Unmask Parasites. هذه الخدمة تعمل تمامًا بنفس الطريقة التي تعمل بها الخدمة السابقة.
  • Unshorten.It! يتلقى المستخدمون عادة روابط قصيرة، لذا قبل التحقق على الخدمة المحددة، يجب توسيعها. تحتاج إلى إدخال الرابط في السطر، وبعد ذلك ستشاهد لقطة شاشة للمورد المفحوص ومعلومات عنه.

كيف تتخلص من رابط تصيد؟

إذا حدث أنك نقرت على رابط تصيد والآن جهاز الكمبيوتر مصاب بالفيروسات، يمكنك استخدام برامج مكافحة الفيروسات. أيضًا، لتتبع المحتالين، اتصل بالموقع الذي تم استغلال عنوانه في الأنشطة الاحتيالية.

يمكنك أيضًا إرسال معلومات عن الموقع المشتبه فيه إلى Google. لهذا، عليك إدخال عنوان URL في السطر الخاص، وتأكيد أنك لا تعمل معه، ثم إرسالها. إذا كان لديك أي شيء لإضافته، يمكنك كتابة تعليق.

تتوفر وظيفة مماثلة أيضًا في Yandex. الخوارزمية هي نفسها – إدخال عنوان URL في السطر، تحميل لقطة شاشة للموقع المشتبه فيه، كتابة رد، وإرساله.

الخلاصة

دعونا نلخص النتائج من المقال أعلاه:

  • يمكن مواجهة روابط التصيد في أماكن مختلفة – عبر البريد الإلكتروني، على الشبكات الاجتماعية، المراسلات الفورية، المواقع، والرسائل النصية.
  • باستخدام روابط التصيد، يدعي المحتالون أنهم ممثلون لشركات معروفة. لجذب انتباه المستخدم، يطبقون طرقًا مختلفة – عروض مغرية أو تهديدات تتعلق بمشاكل البنوك. في كلا الحالتين، يهدف المحتالون إلى الحصول على بيانات سرية من الشخص – رقم هاتفه، رقم بطاقة البنك ورمز PIN، كلمات مرور حسابات الشبكات الاجتماعية، وأي معلومات يمكن استخدامها لأهدافهم الخاصة.
  • لتجنب الوقوع ضحية للمحتالين، لا تنقر على الروابط الغير مألوف والمشبوهة. إذا قمت بالفعل بالولوج إلى مثل هذا الموقع، فحص عنوانه وبروتوكوله، مظهره ومحتوى الموقع بعناية. في حالة وجود أي شكوك حول أمان المصدر، استخدم الخدمات المتخصصة، التي يمكن الوصول إليها من قبل الجميع عبر الإنترنت. كن حذرًا في استخدام إصدارات المتصفحات الجديدة، وقم بتثبيت برامج مكافحة الفيروسات، وغيرها من التطبيقات التي تحمي المستخدمين من الاحتيال.

وأخيرًا، إذا واجهت رابط تصيد، أبلغ عنه لمحرك البحث والمنظمة التي استغل اسمها من قبل المحتالين. بهذه الطريقة، يمكنك المساعدة في منع المزيد من الأنشطة الاحتيالية وحماية عدد كبير من المستخدمين.

اترك تعليقا

مقالات ذات صلة

Like
إقامة الثقة في نظر جوجل: دور السمعة والشفافية
إقامة الثقة في نظر جوجل: دور السمعة والشفافية

إقامة الثقة في نظر جوجل: دور السمعة والشفافية

بالإضافة إلى مفهوم E-E-A-T (الخبرة، التخصص، الموثوقية، المصداقية) الذي تروج له جوجل بشكل نشط، هناك عاملان إضافيان يشكلان بشكل كبير الثقة تجاه علامة تجارية أو فرد عبر الإنترنت – السمعة والشفافية. هذه العناصر الهامة غالبًا ما يتم التغاضي عنها، ومع ذلك فهي أساسية لإظهار الموثوقية لخوارزميات محركات البحث. السمعة كـ […]

Like
جوجل أناليتكس 4 يلغي الفروقات الممتدة لسنوات في التقارير مع إعلانات جوجل
جوجل أناليتكس 4 يلغي الفروقات الممتدة لسنوات في التقارير مع إعلانات جوجل

جوجل أناليتكس 4 يلغي الفروقات الممتدة لسنوات في التقارير مع إعلانات جوجل

لضمان اتساق كامل للمقاييس الرئيسية عبر المنتجات ضمن نظامها الإعلاني، تقوم جوجل بتقديم نهج جديد جذري لتتبع وتصنيف تصرفات المستخدمين في جوجل أناليتكس 4. يتم التخلي عن المفهوم السابق لـ “التحويل” — بدلاً من ذلك، سيتم تحليل نشاط المستخدم باستخدام “الأحداث الرئيسية”. سيتمكن هذا التوحيد للمصطلحات من التخلص من إحدى أكبر المشكلات التي يواجهها المسوقون […]

Like
دمج الذكاء الاصطناعي في خرائط جوجل
دمج الذكاء الاصطناعي في خرائط جوجل

دمج الذكاء الاصطناعي في خرائط جوجل

تكنولوجيا حديثة من أجل الراحة مع كل يوم يمر، يزداد أهمية وجود بيانات دقيقة وفعالة بشأن المواقع والشركات والخدمات. يتضح هذا بشكل خاص في المدن الكبرى ولدى المسافرين. جوجل، الرائدة في مجال خدمات الخرائط، تتخذ خطوة جديدة في تطوير منتجها – دمج الذكاء الاصطناعي (AI) في خرائط جوجل. يهدف هذا الابتكار الجديد إلى تبسيط البحث […]

Like
أنواع استفسارات البحث: المفتاح لاستراتيجية فعالة لتحسين محركات البحث
أنواع استفسارات البحث: المفتاح لاستراتيجية فعالة لتحسين محركات البحث

أنواع استفسارات البحث: المفتاح لاستراتيجية فعالة لتحسين محركات البحث

كمتخصص في مجال تحسين محركات البحث، تعرف أن أحد العناصر الأساسية لاستراتيجية ناجحة في تحسين محركات البحث هو فهم الأنواع المختلفة لاستفسارات البحث التي يستخدمها المستخدمون للبحث عن المعلومات على الإنترنت. التعمق في هذه الاستفسارات ضروري للعمل بفعالية على المحتوى وهيكل الموقع، وكذلك لبناء حملات تسويقية تهدف لجذب الجمهور المستهدف. الأنواع الرئيسية لاستفسارات البحث هناك […]