تعرف على أشكال تصيّد البيانات
يسعى القراصنة والمحتالون بشتى الطرق والوسائل للحصول على بيانات المستخدم، بدءا من الادّعاء بأنهم موظفو بنوك ويريدون حظر الحساب البنكي الخاص بالمستخدم وصولا إلى الادعاء بأنهم من أفراد الأسرة أو الأصدقاء ويحتاجون إلى مساعدة عاجلة، وتهدف كل هذه المحاولات الحثيثة إلى سرقة الأموال من الحسابات البنكية أو اختراق البيانات الحساسة للمستخدم.
وأوضحت مجلة “فينانس تست” الألمانية أن اهتمام القراصنة والمحتالين ينصبّ حاليا على كلمات المرور الخاصة بالحسابات المصرفية عبر الإنترنت أو خدمات الدفع الإلكتروني، بالإضافة إلى بيانات الوصول الخاصة بشبكات التواصل الاجتماعي أو الحصول على الأرقام الهاتفية.
وعادة ما يستدرج القراصنة ضحاياهم إلى مواقع ويب مزيفة، ويُطلب منهم إدخال البيانات الخاصة بهم، ولم تعد هجمات التصيد الاحتيالي للبيانات تقتصر على رسائل البريد الإلكتروني. وفي ما يلي نظرة شاملة على أشكال تصيّد البيانات الشائعة حاليا:
يتظاهر المحتالون على منصات التواصل الاجتماعي أو تطبيقات الدردشة الفورية بأنهم أحد أفراد الأسرة أو الأصدقاء ويحتاجون إلى الدعم والمساعدة الفورية.
هناك طريقة أخرى للتصيد تعرف باسم “سمشنغ” (Smishing)، يعتمد فيها القراصنة والمحتالون على الرسائل النصية القصيرة ينصبونها فخًّا لتشجيع الضحايا للكشف عن بياناتهم، ومن ضمن الوسائل الشائعة والخطيرة هنا إطلاق الحملات الإعلانية أو بلاغات الأخطاء عن طريق الرسائل النصية القصيرة، والتي لا تكون موجودة أصلا.
ترمي طريقة التصيد الاحتيالي للبيانات المعروفة باسم “التصيد بالرمح” (Spear Phishing) إلى استهداف مجموعة معينة من الأشخاص مثل موظفي شركة بعينها، أما الطريقة المعروفة باسم “صيد الحيتان” (Whaling) فإنها تستهدف “الأسماك الكبيرة” بشكل خاص، مثل الضحايا من الأثرياء.
يشير مصطلح “فشنغ “(Vishing) إلى تصيّد البيانات عن طريق الصوت، ولا يعني أكثر من تصيد البيانات عن طريق محاولات التلاعب والاحتيال عن طريق الاتصالات الهاتفية.
إجراءات وقائية
ومن ضمن الإجراءات الوقائية الجيدة ضد تصيد البيانات عدم الوقوع تحت ضغط الإلحاح، وإعادة الاتصال بالشخص أو المؤسسة التي يدّعى القراصنة التحدث باسمها.
وإذا تعرض الأطفال للسقوط في فخ التصيد الاحتيالي للبيانات، فإنه يتعين على الآباء حظر الحسابات التي يحتمل تعرضها للاختراق، وتغيير كلمات المرور بسرعة، وفي حالة سرقة الأموال يتعين على المستخدم الإبلاغ عن ذلك لدى الجهات المسؤولة والتحقق من إجراءات التأمين ضد هجمات التصيد الاحتيالي.
المصدر: الجزيرة نت
مواضيع ذات صلة :
تدابير مهمة للحفاظ على أمان البيانات | كيف تتحكّم في بياناتك التي يمتلكها غوغل؟ | الحصانة السيبرانية: التدابير الأساسية للأفراد والشركات |