قراصنة الأخلاقي في الجزائر
السلام عليكم و رحمة الله و بركاته
الصلاة والسلام على اشرف المرسلين صلى الله عليه وسلم
مدونة معلومات في قراصنة الأخلاقي في الجزائر قد تفيدك فى حماية نفسك على الانترنت وتعرفك على اسليب وأنواع الاختراق الإلكتروني يرجى استخدامها على مسؤوليتك الخاصة. لن تكون مدونة قراصنة الأخلاقي في الجزائر مسؤولة إذا تأثر أي شخص بأي حال من الأحوال باستخدام هذه الأدوات والتقنيات المذكورة على مدونة قراصنة الأخلاقي في الجزائر و ارجو ان تستخدم معلومات في فيما يرضى الله نرجو منكم الدعاء شكرا وجزكم الله كل خير.

اخر الأخبار

لا يزال التصيد يمثل جريمة إلكترونية خطيرة

  بسم الله الرحمن الرحيم

الحمد لله رب العالمين، وصلى الله وسلم وبارك على عبده ورسوله نبينا محمد وعلى آله وصحبه أجمعين

لا يزال التصيد يمثل جريمة إلكترونية خطيرة



تطورت هجمات التصيد بشكل لا يصدق في السنوات الأخيرة. ينفذ مجرمو الإنترنت حملات تصيد على نطاق صناعي ، ويطورون باستمرار أساليبهم وتقنياتهم للطيران تحت رادار الأمان والتهرب من الاكتشاف. بينما كان التصيد الاحتيالي يتم في الأساس عبر البريد الإلكتروني ، فإن الهجمات الأخيرة تستخدم الرسائل النصية ووسائل التواصل الاجتماعي والمتجهات الأخرى لخداع الضحايا للكشف عن بيانات اعتماد تسجيل الدخول أو مشاركة أرقام بطاقات الائتمان أو تنزيل البرامج الضارة.
نظرًا لأن التصيد الاحتيالي يسعى إلى الاستفادة من رغبة المستخدم في الوثوق بالرسائل الواردة من مصادر تبدو مشروعة ، فإن التدريب على الوعي الأمني يعد جزءًا كبيرًا من الحماية ضد حملات التصيد الاحتيالي. فإن هذا النهج ليس حل سحري. يستمر مجرمو الإنترنت وحملاتهم في أن تصبح أكثر دقة ، ويكيفون تقنياتهم للتغلب على أساليب التدريب الأساسية للتوعية الأمنية. يستخدم أفضل دفاع ضد هجمات التصيد الاحتيالي طبقات متعددة من الحماية. لهذا السبب تختار المزيد من المؤسسات اليوم حلول أمان تكنولوجيا المعلومات  لحماية المستخدمين والبيانات والأنظمة من تهديد حملات التصيد الاحتيالي والتصيد الاحتيالي.
كيف يتم تنفيذ هجمات التصيد
تعتمد حملات التصيد الاحتيالي على عاملين. الأول هو الإغراء - وهو الشيء الذي يجذب انتباه الضحية. قد يكون هذا تحذيرًا أو رسالة مقلقة مع شعور بالإلحاح يدفع الضحية إلى التصرف بسرعة - غالبًا دون التفكير في العواقب المحتملة. العامل الثاني هو landing ، والذي قد يكون رابطًا أو مرفقًا ضارًا ، أو موقع ويب مزيفًا ، أو نموذجًا يطلب معلومات مثل بيانات اعتماد تسجيل الدخول أو معلومات بطاقة الائتمان.
كيف يعمل هجوم التصيد
في حملة التصيد الاعتيادية ، يرسل المهاجمون الآلاف من رسائل التصيد الاحتيالي إلى الضحايا المحتملين ، متنكرين كشركة شرعية أو موثوق بها ويسعون للضغط على الضحايا لاتخاذ الإجراءات اللازمة. في هجوم التصيد بالرمح ، يستهدف المحتالون فردًا أو مجموعة معينة ، باستخدام الهندسة الاجتماعية والتفاصيل الشخصية التي تم جمعها من ذكاء مفتوح المصدر ، ووسائل التواصل الاجتماعي ، ومواقع الويب ، وغيرها من المعلومات الموجودة في المجال العام لإقناع الهدف بأن المرسل شرعي.
عندما تنجح حملة التصيد الاحتيالي ، يمكن أن تكون النتائج مدمرة. يمكن أن تنشر هجمات التصيد الاحتيالي برامج ضارة لاختطاف أجهزة الكمبيوتر كجزء من شبكة الروبوتات لاستخدامها في هجمات رفض الخدمة. تقنع بعض حملات التصيد الاحتيالي المستخدمين بتحويل الأموال إلى حسابات بنكية احتيالية ، بينما تم تصميم هجمات أخرى لسرقة بيانات الاعتماد التي توفر الوصول إلى معلومات حساسة أو ملكية فكرية عالية القيمة.
ما هو التصيد؟
التصيد هو نوع من الجرائم الإلكترونية حيث يحاول المتسللون الاحتيال على الضحايا لسرقة المعلومات السرية مثل أسماء المستخدمين وكلمات المرور وأرقام بطاقات الائتمان وغيرها من البيانات الحساسة. عادةً ما تستخدم هجمات التصيد الاحتيالي رسائل البريد الإلكتروني التي تبدو وكأنها من شركة أو مؤسسة شرعية. عادةً ما تطلب رسائل البريد الإلكتروني الخادعة من المستلم النقر فوق ارتباط إلى موقع ويب ضار أو فتح مرفق ، مما يسمح للمهاجمين بسرقة بيانات اعتماد تسجيل الدخول الخاصة بهم أو تنزيل برامج ضارة خلسة على الكمبيوتر.

كيف يمكن منع عمليات التصيد الاحتيالي؟
يعتبر النهج متعدد الطبقات للأمان هو أفضل طريقة لمنع هجمات التصيد الاحتيالي. قد يشمل ذلك بوابة ويب آمنة ، وبرامج توعية أمنية ، ومصادقة متعددة العوامل ، وتجزئة دقيقة ، وإيقاع دؤوب لتصحيح ثغرات البرامج.

ما هو التصيد بالرمح؟
التصيد بالرمح هو شكل مستهدف من التصيد الاحتيالي يستخدم للوصول إلى المعلومات الحساسة عن طريق استهداف أفراد أو مؤسسات معينة. غالبًا ما يستخدم في الهجمات الإلكترونية وهو شكل من أشكال الهندسة الاجتماعية. عادةً ما يتضمن إرسال بريد إلكتروني إلى شخص معين يبدو أنه قادم من مصدر شرعي ، مثل جهة اتصال أو زميل موثوق به ، ولكنه يحتوي على روابط أو مرفقات يمكن أن تؤدي إلى محتوى ضار.

أوقف هجمات التصيد الاحتيالي  
لمكافحة التصيد الاحتيالي والهجمات الإلكترونية الأخرى ، تنشر  حلول أمان متطورة على نظام أساسي عالمي يمتد من التطبيقات والبنية التحتية إلى المستخدم. تقع بين المهاجمين المحتملين والنظام البيئي لتكنولوجيا المعلومات لديك ، تعمل تقنية الأمان الخاصة بنا على إيقاف الهجمات في السحابة ، على حافة الشبكة - قبل أن تعرض تطبيقاتك وبنيتك التحتية للخطر.

 


ليست هناك تعليقات