وقت القراءة: 3 دقائق هجوم التصيد الاحتيالي أو التصيد الاحتيالي هو نوع من هجمات الهندسة الاجتماعية التي يقوم بها المجرمون عبر الإنترنت الذين يرسلون اتصالات احتيالية للمستخدمين لسرقة تفاصيلهم الشخصية ، مثل بيانات اعتماد تسجيل الدخول وتفاصيل الحساب المصرفي وأرقام بطاقات الخصم أو الائتمان. يتنكر مهاجم الخداع ككيان موثوق به ويخدع ضحاياهم لفتح بريد إلكتروني احتيالي أو رسالة فورية أو رسالة نصية يبدو أنها تأتي من مصدر موثوق.
يتم بعد ذلك خداع جهاز الاستقبال في النقر فوق ارتباط ضار ، مما قد يؤدي إلى تثبيت البرامج الضارة. يقوم البرنامج الضار بتجميد الكمبيوتر كجزء من هجوم برامج الفدية أو تزييفها للكشف عن البيانات الحساسة.
<!–->
التصيّد الاحتيالي هو أكثر أنواع الهجمات السيبرانية فتكًا والتي يجب على الجميع معرفتها للحفاظ على الحماية لأن الهجوم يمكن أن يترك المستخدم مدمرًا. عندما يتعلق الأمر بالأفراد ، فقد يشمل ذلك عمليات الشراء غير المعتمدة أو سرقة الأموال أو سرقة الهوية. في شبكات الحكومة أو الشركات كجزء من هجوم أكبر ، يساعد هجوم التصيد الاحتيالي في الحصول على موطئ قدم قوي. في أسوأ السيناريوهات ، قد تتكبد المنظمة التي يتعرض لها مهاجم من خلال التصيد الإلكتروني خسائر مالية حرجة ، وانخفاض حصة السوق ، وثقة المستهلك ، والسمعة. استنادًا إلى هجوم التصيد الاحتيالي ، قد يتصاعد إلى حادث أمني تواجه الشركة صعوبة في التعافي منه.
أنواع التصيد
التصيد الاحتيالي هو الطريقة التي يتم من خلالها إرسال المعلومات الاحتيالية إلى الضحايا والتي يبدو أنها تصل من المصادر المشروعة. في الغالب ، يكون المهاجمون الذين اختاروا طريقة إيصال العدوى عن طريق البريد الإلكتروني لأنه أكثر فعالية. والغرض من ذلك هو سرقة المستخدم لبياناته الحساسة مثل بطاقة الائتمان ومعلومات تسجيل الدخول أو تثبيت برامج ضارة على جهاز الضحية.
رسائل صعبة - تهدف هذه الرسائل إلى تزييف المستخدم للكشف عن البيانات القيمة - غالبًا اسم مستخدم وكلمة مرور يمكن للمجرم عبر الإنترنت استخدامه لخرق نظام أو حساب. على سبيل المثال ، عندما ينقر المستخدم على رابط في الرسالة ، فإنه يعيد التوجيه إلى موقع ضار تم إنشاؤه ليعكس صفحة الويب الأصلية ، ثم يدفع المستخدم بمكر إلى إدخال اسم المستخدم وكلمة المرور الخاصة به. لدى المحتال عبر الإنترنت الآن إمكانية تسجيل الدخول إلى حساب الضحية.
تنزيل البرامج الضارة - تهدف رسائل البريد الإلكتروني المخادعة إلى إصابة جهاز الكمبيوتر الخاص بالضحية ببرامج ضارة. غالبًا ما تكون الملفات المرفقة ملفات zip ، أو مستندات Microsoft Office التي تحتوي على تعليمات برمجية ضارة. الشكل الأكثر شيوعًا للرمز الضار هو برنامج الفدية.
كيفية منع هجمات البريد الإلكتروني التصيد باستخدام Comodo Dome Anti-spam؟
قبة كومودو مكافحة البريد التطفلي يمنع التصيد الاحتيالي للبريد الإلكتروني بشكل غير مبال بشكل فعال من تنسيق الرسالة أو محتواها أو لغة. سيؤدي ذلك بدوره إلى زيادة كفاءة الموظف في المنظمة. يوفر نهج التحليل الذكي من Comodo Dome Anti-spam حماية فورية ومستمرة في أوقات تفشي المرض. وعلى الجانب المشرق ، من السهل إعداده في دقائق. بفضل واجهة التصميم الغريزية ، تقدم إدارة مستمرة للرسائل غير المرغوب فيها بشكل بسيط ومباشر.
إن Comodo Dome Antispam فعال بما يكفي لمنع رسائل البريد الإلكتروني التصيدية والمرفقات المصابة من الوصول إلى صندوق البريد الوارد الخاص بك. في الشركة ، قد يؤدي النقر المزدوج الخاطئ للمستخدم على بريد إلكتروني للتصيد الاحتيالي إلى تعريض الشركة للخطر. تشتمل آلية الدفاع Comodo Dome Antispam على تقنية احتواء مدمجة وتستخدم مرشحات ممتازة للرسائل غير المرغوب فيها ومحركات تحليل المحتوى للتعرف على رسائل البريد الإلكتروني غير المرغوب فيها ومنعها من الوصول إلى الشبكة.
الملامح الرئيسية ل Comodo Dome Antispam
الأمن وسهولة الاستخدام: يمكن للمستخدمين فتح وتنفيذ واستخدام مرفقات البريد الإلكتروني دون أي تردد حيث لا يوجد خطر الإصابة بالعدوى من الملفات الضارة.
التحكم الحبيبي: تضمن سياسات التحكم المركزية والبريد الإلكتروني القائمة على المجموعة سلامة النظام والشبكة.
نشر مرن: استفد من ما يناسبك من عدم كفاية - متوفر في مستأجر واحد ، في الموقع ، ومتعدد المستأجرين.
تمنع تقنية احتواء Comodo الحاصلة على براءة اختراع رسائل البريد الإلكتروني العشوائية من الدخول إلى الشبكة وتجنّب محاولات التسلل الأخرى بنجاح من خلال برنامج مكافحة البريد الإلكتروني العشوائي القائم على التوقيع. يتم معالجة الملفات المصابة في بيئة نظام تشغيل محددة ، وبالتالي التحكم في الموارد وانتشار العدوى.
إذا كنت تبحث عن حل برنامج جيد لحظر الرسائل غير المرغوب فيها ، فلا تبحث عن Comodo Dome Anti-spam!
الموارد ذات الصلة:
وظيفة ما هو التصيد؟ ظهرت للمرة الأولى على أخبار كومودو ومعلومات أمن الإنترنت.
- "
- الوصول
- حسابي
- تحليل
- الهجمات
- مصرف
- حساب البنك
- المدونة
- خرق
- الكود
- آت
- مشترك
- مجال الاتصالات
- حول الشركة
- مستهلك
- الاحتواء
- محتوى
- أوراق اعتماد
- ائتمان
- بطاقة إئتمان
- مجرم
- المجرمين
- الانترنت
- هجوم الانترنت
- البيانات
- الدفاع
- تقديم
- تصميم
- وثائق
- الطُرق الفعّالة
- كفاءة
- البريد الإلكتروني
- البريد الإلكتروني التصيد
- الهندسة
- البيئة
- الحدث/الفعالية
- المميزات
- مرشحات
- مالي
- النموذج المرفق
- شكل
- مجانًا
- أموال
- خير
- HTTPS
- هوية
- انتحال الشخصية
- القيمة الاسمية
- عدوى
- معلومات
- IT
- لغة
- قيادة
- LINK
- البرمجيات الخبيثة
- إدارة
- تجارة
- مایکروسافت
- مايكروسوفت أوفيس
- مرآة
- شبكة
- الشبكات
- أرقام
- عروض
- online
- جاكيت
- تعمل
- نظام التشغيل
- أخرى
- كلمة المرور
- التصيد
- سياسات الخصوصية والبيع
- الحماية
- مشتريات
- الفدية
- رانسومواري الهجوم
- مورد
- الموارد
- المخاطرة
- السلامة
- بحث
- أمن
- طقم
- مشاركة
- الاشارات
- سمارت
- العدالة
- هندسة اجتماعية
- تطبيقات الكمبيوتر
- حل البرمجيات
- البريد المزعج
- انتشار
- إقامة
- نظام
- تكنولوجيا
- سرقة
- الوقت
- الثقة
- قابليتها للاستخدام
- المستخدمين
- ما هي تفاصيل
- من الذى