كيف تواجه هجمات تصيد البيانات؟.. إليك روشتة الخبراء
معظم محاولات تصيد البيانات تتم عبر رسائل البريد الإلكتروني أو الرسائل النصية القصيرة أو المنشورات عبر شبكات التواصل الاجتماعي.. طالع التفاصيل
كثيرا ما يتلقى المستخدم رسائل إلكترونية مزيفة تحمل فواتير مزورة أو خطابات من المحامي أو البنك أو السلطات المحلية. وتهدف مثل هذه الرسائل الإلكترونية إلى تصيد بيانات المستخدم والحصول على معلوماته الخاصة من أجل إصدار أوامر شراء باسمه أو نهب حساباته المصرفية أو ارتكاب أي جرائم أخرى.
وأوضح رالف شيرفلينج، الخبير المالي بمركز حماية المستهلك بولاية نوردراين فستفالن الألمانية، أن معظم محاولات تصيد البيانات تتم عبر رسائل البريد الإلكتروني أو الرسائل النصية القصيرة أو المنشورات عبر شبكات التواصل الاجتماعي، بالإضافة إلى وجود محاولات تصيد البيانات عن طريق المكالمات الهاتفية أو البريد، وغالبا ما يحصل القراصنة على مجموعة كبيرة من البيانات.
محاولات أكثر استهدافا
وأشار الخبير المالي الألماني إلى وجود محاولات أكثر استهدافا لتصيد بيانات؛ حيث يقوم القراصنة بإساءة استعمال بعض البيانات الشخصية، التي يعرفونها بالفعل، لكي يتم الهجوم بشكل أكثر مصداقية، مثلا من خلال وصول رسالة إلكترونية من المستشار البنكي للمستخدم.
وأكد رالف شيرفلينج أن معظم رسائل تصيد البيانات تمتاز بالبساطة الشديدة، وأضاف الخبير الألماني قائلا: "قد يتعلق الأمر بإدخال تقنية أمان جديدة أو وجود تناقض في حساب العميل".
وفي معظم الحالات يتلقى المستخدم رسالة إلكترونية بها رابط يؤدي إلى موقع ويب؛ حيث يُطلب من المستخدم إدخال بياناته في هذا الموقع، كما يُطلب من المستخدم أيضا فتح ملف مرفق مع الرسالة قد يشتمل على برامج خبيثة.
ومن ضمن هجمات الابتزاز الأخرى أن تتضمن الرسائل الإلكترونية تهديدات بنشر حقائق أو ادعاءات غير مرغوب فيها، إذا لم يقم المستخدم بدفع المبالغ المطلوبة.
وحذر الخبير الألماني رالف شيرفلينج من أن القراصنة يعتمدون على الموضوعات الحالية لزيادة مصداقية الرسالة الإلكترونية، مثل اللائحة العامة لحماية البيانات أو تفشي فيروس كورونا أو الأحكام الحالية.
قواعد إرشادية
وأشارت البروفيسورة ميلاني فولكامر، من معهد كارلسروهه للتكنولوجيا، إلى أنها قامت بمشاركة مجموعتها البحثية "الأمان وسهولة الاستخدام والمجتمع" (SECUSO) بوضع القواعد الإرشادية، التي تتيح للمستخدم التعرف على رسائل التصيد؛ حيث يتعين على المستخدم أن يتحقق من معقولية الرسالة الإلكترونية المرسلة، وهل يتماشى مرسل الرسالة مع محتواها؟ وهل يتم الاستفسار عن رسائل وبيانات حساسة؟ وهل صيغة الترحيب صحيحة أم خاطئة؟ وهل يمتلك المرء حساب مستخدم لدى المرسل المزعوم؟
وأضافت البروفيسورة الألمانية قائلة: "كلما زادت الإجابة "بنعم" على هذه الأسئلة، زادت احتمالية أن تكون هذه الرسائل محاولات لتصيد البيانات، وغالبا ما يتمكن المستخدم من التعرف على محاولة تصيد البيانات من خلال محتوى الرسالة الإلكترونية.
وأضاف الخبير الألماني رالف شيرفلينج قائلا: "بعد صيغة التحية والترحيب وسبب إرسال هذه الرسالة الإلكترونية، يُطلب من المستخدم القيام بإجراءات ضرورية، وغالبا ما تكون مصحوبة بضغط في الوقت نظرا للمهلة القصيرة". ويتم حث المستخدم للنقر على الرابط الموجود بالرسالة الإلكترونية أو فتح ملفات مرفقة.
التحقق من الرابط
وأشارت البروفيسورة ميلاني فولكامر إلى أنه ينبغي التحقق من الرابط الموجود في الرسالة، حتى إذا بدى هناك ترابط منطقي بين المرسل ومحتوى الرسالة، والتعرف على موقع الويب المخفي خلف هذا الرابط.
ويمكن لأصحاب الحواسيب المكتبية وأجهزة اللاب توب التعرف على موقع الويب من خلال تحريك الفأرة فوق الرابط دون النقر عليه، وهناك العديد من الهواتف الذكية تقوم بإظهار عنوان الويب، إذا قام المستخدم بالضغط على الرابط لفترة طويلة نسبيا.
وحذرت البروفيسورة ميلاني فولكامر من مواقع الويب، التي تتضمن عنوان النطاق الخاص بها أرقام، وكذلك عندما لا يتماشى عنوان موقع الويب مع المرسل أو محتوى الرسالة الإلكترونية، فلا يجوز النقر على الرابط. وفي حالة الشك فإنه يمكن للمستخدم التحقق من موقع الويب من خلال البحث عنه عبر الإنترنت.
وثمة قاعدة أمان أخرى تتعلق بمرفقات البريد الإلكتروني، وخاصة عند التعامل مع صيغ الملفات مثل ".exe" ـأو ".bat" أو ".cmd"، وكذلك صيغ حزمة البرامج المكتبية مثل ".docx" أو ".xlsx" أو ".pptx"، والتي تتضمن وحدات ماكرو، ويمكن للمستخدم فتح مثل هذه الملفات إذا كان ينتظرها من المرسل، وإذا لم يكن الحال كذلك فمن الأفضل الاستفسار من المرسل هاتفيا.
حذف فوري
وأكد الخبير الألماني رالف شيرفلينج على ضرورة حذف رسائل تصيد البيانات على الفور عند اكتشافها، بالإضافة إلى إمكانية تحذير المستخدمين الآخرين منها عن طريق وسائل التواصل الاجتماعي.
أما إذا وقع المستخدم في فخ تصيد البيانات، فإنه يتعين عليه تغيير كلمات المرور المجمعة واستفسارات الأمان الخاصة بها، والاحتفاظ بالرسالة الإلكترونية؛ لأنها تعتبر دليلا على تصيد البيانات، وبعد ذلك يجب إبلاغ الشركة المعنية المقدمة للخدمة وتقديم شكوى لدى الجهات المختصة.
وبشكل عام يمكن للمستخدم التصدي للجرائم الإلكترونية من خلال اتخاذ التدابير الوقائية المناسبة والوعي الكامل بالمخاطر، التي قد يتعرض لها عبر الإنترنت، ويتم ذلك من خلال السلوك الحكيم عند تصفح الويب والتحقق من الرسائل المشبوهة بدقة، بالإضافة إلى تحديث الحواسيب المكتبية والأجهزة الجوالة بصورة منتظمة والاعتماد على الإصدارات الحديثة من برامج مكافحة الفيروسات ونظام التشغيل وبرامج تصفح الويب.
aXA6IDMuMTIuMTYxLjE1MSA=
جزيرة ام اند امز