- هجمات البريد الإلكتروني :
البريد الإلكتروني هو خدمة عالمية يستخدمها أكثر من مليار شخص حول العالم. كواحدة من أكثر الخدمات شيوعًا ، أصبح البريد الإلكتروني نقطة ضعف رئيسية للمستخدمين والمؤسسات.
فيما يلي بعض أكثر أنواع الهجمات شيوعًا:👇
البريد الإلكتروني هو خدمة عالمية يستخدمها أكثر من مليار شخص حول العالم. كواحدة من أكثر الخدمات شيوعًا ، أصبح البريد الإلكتروني نقطة ضعف رئيسية للمستخدمين والمؤسسات.
فيما يلي بعض أكثر أنواع الهجمات شيوعًا:👇
ملخص لما ساسرد انه لا تفتح اي رسالة و لا تضغط على الروابط فيها الا اذا كنت متاكد من المصدر.👇
Phishing:
(التصيد) Phishing هو شكل من أشكال الاحتيال. يستخدم مجرمو الإنترنت البريد الإلكتروني أو الرسائل الفورية أو وسائل التواصل الاجتماعي الأخرى لمحاولة جمع معلومات مثل بيانات اعتماد تسجيل الدخول من خلال التنكر كشخص حسن السمعة. يحدث التصيد عندما يرسل الهاكر بريدًا إلكترونيًا👇
(التصيد) Phishing هو شكل من أشكال الاحتيال. يستخدم مجرمو الإنترنت البريد الإلكتروني أو الرسائل الفورية أو وسائل التواصل الاجتماعي الأخرى لمحاولة جمع معلومات مثل بيانات اعتماد تسجيل الدخول من خلال التنكر كشخص حسن السمعة. يحدث التصيد عندما يرسل الهاكر بريدًا إلكترونيًا👇
احتياليًا متخفيًا على أنه من مصدر معتمد وموثوق. الهدف من الرسالة هو خداع المستلم لتثبيت برامج ضارة على جهازه أو لمشاركة المعلومات الشخصية أو المالية.👇
Spear phishing (التصيد بالرمح)
هو هجوم تصيد مستهدف بشكل كبير. بينما يستخدم كل من "phishing و spear-phishing" رسائل البريد الإلكتروني للوصول إلى الضحايا ، فإن spear-phishing يرسل رسائل بريد إلكتروني 👇
هو هجوم تصيد مستهدف بشكل كبير. بينما يستخدم كل من "phishing و spear-phishing" رسائل البريد الإلكتروني للوصول إلى الضحايا ، فإن spear-phishing يرسل رسائل بريد إلكتروني 👇
مخصصة إلى شخص معين. يبحث المجرم عن اهتمامات الهدف قبل إرسال البريد الإلكتروني. يعني يعمل دراسة للضحية ماذا يحب ان يتصفح و اهتماماته (رياضية او سياسية ...). و يرسل له رسالة تتضمن مجال اهتمامه, لزيادة احتمال فتحه للرسالة.👇
Vishing
التصيد عن طريق الصوت : تصيد باستخدام تقنية الاتصال الصوتي. يمكن للمجرمين انتحال المكالمات الواردة من مصادر مصرح بها باستخدام تقنية الصوت عبر بروتوكول الإنترنت. قد يتلقى الضحايا أيضًا رسالة مسجلة تظهر رسمية او عادية👇
التصيد عن طريق الصوت : تصيد باستخدام تقنية الاتصال الصوتي. يمكن للمجرمين انتحال المكالمات الواردة من مصادر مصرح بها باستخدام تقنية الصوت عبر بروتوكول الإنترنت. قد يتلقى الضحايا أيضًا رسالة مسجلة تظهر رسمية او عادية👇
. يريد المجرمون الحصول على أرقام بطاقات الائتمان أو غيرها من المعلومات لسرقة هوية الضحية. يستفيد الهاكرز من حقيقة أن الناس يثقون في شبكة الهاتف.👇
Smishing:
تصيد باستخدام الرسائل النصية على الهواتف المحمولة. ينتحل المجرمون صفة مصدر شرعي في محاولة لكسب ثقة الضحية. على سبيل المثال ، قد يرسل هجوم الرسائل القصيرة الضحية رابط موقع ويب. عندما يزور الضحية موقع الويب ، يتم تثبيت البرامج الضارة على الهاتف المحمول.👇
تصيد باستخدام الرسائل النصية على الهواتف المحمولة. ينتحل المجرمون صفة مصدر شرعي في محاولة لكسب ثقة الضحية. على سبيل المثال ، قد يرسل هجوم الرسائل القصيرة الضحية رابط موقع ويب. عندما يزور الضحية موقع الويب ، يتم تثبيت البرامج الضارة على الهاتف المحمول.👇
Whaling:
هو هجوم تصيد يستهدف أهدافًا بارزة داخل منظمة مثل كبار المديرين التنفيذيين. تشمل الأهداف الإضافية السياسيين أو المشاهير.👇
هو هجوم تصيد يستهدف أهدافًا بارزة داخل منظمة مثل كبار المديرين التنفيذيين. تشمل الأهداف الإضافية السياسيين أو المشاهير.👇
Pharming:
هو انتحال هوية موقع ويب مصرح به في محاولة لخداع المستخدمين لإدخال بيانات اعتمادهم. تقوم Pharming بتوجيه المستخدمين بشكل خاطئ إلى موقع ويب مزيف يبدو أنه رسمي. ثم يدخل الضحايا معلوماتهم الشخصية معتقدين أنهم متصلون بموقع شرعي.👇
هو انتحال هوية موقع ويب مصرح به في محاولة لخداع المستخدمين لإدخال بيانات اعتمادهم. تقوم Pharming بتوجيه المستخدمين بشكل خاطئ إلى موقع ويب مزيف يبدو أنه رسمي. ثم يدخل الضحايا معلوماتهم الشخصية معتقدين أنهم متصلون بموقع شرعي.👇
ملاحظة تاكد دائما ان عنوان الموقع يحتوي على https بدل http 👇
Spyware:
برامج التجسس هي برامج تمكن المجرم من الحصول على معلومات حول أنشطة الكمبيوتر للمستخدم. غالبًا ما تتضمن برامج التجسس متتبعات الأنشطة وجمع ضغطات المفاتيح والتقاط البيانات. في محاولة للتغلب على إجراءات الأمان ، غالبًا ما تقوم برامج التجسس بتعديل إعدادات الأمان.👇
برامج التجسس هي برامج تمكن المجرم من الحصول على معلومات حول أنشطة الكمبيوتر للمستخدم. غالبًا ما تتضمن برامج التجسس متتبعات الأنشطة وجمع ضغطات المفاتيح والتقاط البيانات. في محاولة للتغلب على إجراءات الأمان ، غالبًا ما تقوم برامج التجسس بتعديل إعدادات الأمان.👇
غالبًا ما تجمع برامج التجسس نفسها مع برامج شرعية أو مع أحصنة طروادة. العديد من مواقع برامج كومبيوتري مليئة ببرامج التجسس.👇
Scareware:
برنامج Scareware يقنع المستخدم باتخاذ إجراء محدد بناءً على الخوف. تقوم Scareware بتزوير النوافذ المنبثقة التي تشبه نوافذ حوار نظام التشغيل. تنقل هذه النوافذ رسائل مزورة تفيد بأن النظام في خطر أو يحتاج إلى تنفيذ برنامج معين للعودة إلى التشغيل العادي. في الواقع ، 👇
برنامج Scareware يقنع المستخدم باتخاذ إجراء محدد بناءً على الخوف. تقوم Scareware بتزوير النوافذ المنبثقة التي تشبه نوافذ حوار نظام التشغيل. تنقل هذه النوافذ رسائل مزورة تفيد بأن النظام في خطر أو يحتاج إلى تنفيذ برنامج معين للعودة إلى التشغيل العادي. في الواقع ، 👇
لا توجد مشاكل ، وإذا وافق المستخدم وسمح للبرنامج المذكور بالتنفيذ ، فإن البرامج الضارة تصيب نظامه أو نظامها.👇
Adware:
تعرض برامج Adware عادةً نوافذ منبثقة مزعجة لتوليد إيرادات لمؤلفيها. قد تحلل Adware اهتمامات المستخدم من خلال تتبع مواقع الويب التي تمت زيارتها. يمكنه بعد ذلك إرسال إعلانات منبثقة ذات صلة بتلك المواقع. تقوم بعض إصدارات البرامج بتثبيت Adware تلقائيًا.👇
تعرض برامج Adware عادةً نوافذ منبثقة مزعجة لتوليد إيرادات لمؤلفيها. قد تحلل Adware اهتمامات المستخدم من خلال تتبع مواقع الويب التي تمت زيارتها. يمكنه بعد ذلك إرسال إعلانات منبثقة ذات صلة بتلك المواقع. تقوم بعض إصدارات البرامج بتثبيت Adware تلقائيًا.👇
Spam:
البريد العشوائي Spam (المعروف أيضًا باسم البريد غير الهام) هو بريد إلكتروني غير مرغوب فيه. في معظم الحالات ، يعد البريد العشوائي وسيلة إعلانية. ومع ذلك ، يمكن للبريد العشوائي إرسال روابط ضارة أو برامج ضارة أو محتوى مخادع.👇
البريد العشوائي Spam (المعروف أيضًا باسم البريد غير الهام) هو بريد إلكتروني غير مرغوب فيه. في معظم الحالات ، يعد البريد العشوائي وسيلة إعلانية. ومع ذلك ، يمكن للبريد العشوائي إرسال روابط ضارة أو برامج ضارة أو محتوى مخادع.👇
الهدف النهائي هو الحصول على معلومات حساسة مثل رقم الضمان الاجتماعي أو معلومات الحساب المصرفي. تأتي معظم الرسائل الاقتحامية من عدة أجهزة كمبيوتر على شبكات مصابة بفيروس أو worm. ترسل أجهزة الكمبيوتر المخترقة أكبر قدر ممكن من البريد الإلكتروني.
جاري تحميل الاقتراحات...