في هذا العصر الرقمي ، تنتشر الجرائم الإلكترونية على نطاق واسع ويسهل ارتكابها ، وفقًا لإحصاءات الجرائم الإلكترونية ، تحدث 2،244 جريمة إلكترونية يوميًا.
يستخدم المتسللون والمحتالون الهندسة الاجتماعية للتلاعب واستغلال عواطف الضحايا المطمئنين لمشاركة بيانات سرية عن أنفسهم ، يمكن أن تتسبب انتهاكات البيانات هذه في خسائر كبيرة للضحايا.
في مقالتنا سنشرح الأنواع المختلفة لعمليات الاحتيال
التصيد
التصيد الاحتيالي هو هجوم يتظاهر فيه المحتالون بأنهم أفراد أو شركات شرعية لجمع المعلومات الشخصية من المستخدمين المطمئنين.
عادةً ما يتلقى المستخدمون رسائل بريد إلكتروني تبدو حقيقية تقودهم إلى موقع ويب مزيف ، حيث يتم خداعهم للكشف عن معلومات حساسة مثل كلمات المرور أو التفاصيل المصرفية الخاصة بهم.
فيما يلي أنواع مختلفة من التصيد الاحتيالي:
أنواع التصيد الاحتيالي التي قد تؤثر على حساب التداول الخاص بك عبر الإنترنت.
keylogger
تسجيل ضغطات المفاتيح أو تسجيل ضربات المفاتيح هو عملية تسجيل ضغطات بشكل سري على لوحة المفاتيح ، في كثير من الأحيان ، يستخدم المحتالون أداة keylogger لالتقاط ضغطات المفاتيح – إما باستخدام برنامج أو جهاز مادي (جهاز) – وسيتم استخدام البيانات التي تم جمعها في أنشطة غير قانونية.
أنواع keyloggers
برامج keyloggers هي تطبيقات وبرامج كمبيوتر يتم تثبيتها سراً على جهازك بواسطة متسلل من خلال هجمات التصيد الاحتيالي أو التنزيل عن بُعد ، بالإضافة إلى تتبع نشاط لوحة المفاتيح ، يمكن لبعض برامج keyloggers أيضًا التقاط لقطات شاشة ومعلومات منسوخة إلى الحافظة الخاصة بك ، يمكن اكتشاف برامج تسجيل المفاتيح هذه وإزالتها بواسطة برنامج مكافحة الفيروسات.
عادةً ما يتم إخفاء أجهزة تسجيل المفاتيح في الأجهزة عن مرأى من الجميع لأنها مدمجة في جهازك أو متصلة به ، على عكس برامج الـ Keyloggers ، لن تتمكن برامج مكافحة الفيروسات من اكتشاف هذه الـ keyloggers.
Man-in-the-middle attack
في حين أن الحصول على خدمة WiFi عامة مجانية أينما ذهبت أمرًا مريحًا ، إلا أنه ينطوي على مخاطر ، شبكات WiFis العامة عرضة لهجمات Man-in-the-middle (MitM).
تحدث هجمات MitM عندما يتظاهر طرف ثالث ضار بأنه وسيط شرعي ويعترض الاتصالات بين طرفين ، عندما يقرر المستخدم تصفح موقع ويب معين ، فإن الطرف الثالث سيتدخل ويرسل المستخدم إلى موقع احتيالي بدلاً من ذلك.
الأنواع المختلفة لهجمات MitM التي قد تؤثر على حساب التداول الخاص بك عبر الإنترنت.
Scareware
كما يوحي اسمها ، فإن Scareware عبارة عن برامج ضارة تهدف إلى تخويف المستخدمين ، من خلال إنشاء تحذيرات مزيفة ، يقوم المحتالون بتخويف المستخدمين لتثبيت برامج ضارة أو زيارة مواقع الويب التي من شأنها إتلاف أجهزتهم.
مثال على البرامج الخبيثة التي تدعي اكتشاف برامج ضارة على جهازك.
الاصطياد
هل سبق لك أن تلقيت بريدًا إلكترونيًا عشوائيًا لتسليم طلب لم تقم به من قبل؟ إذا كان لديك ، فربما حاول المحتال أن يخدعك ، يعتمد المحتالون الذين يستخدمون طريقة الهندسة الاجتماعية هذه على مشاعر الفضول أو الجشع لخداع المستخدمين.
بريد إلكتروني خادع قد يعيد توجيهك إلى موقع ويب ضار أو تنزيل برامج ضارة على جهازك إذا نقرت على الروابط.
كن حذرًا من مواقع الويب العشوائية أو غير المألوفة التي تقدم تنزيلات مجانية للكتب الإلكترونية أو الموسيقى أو الأفلام ، والتي تتطلب منك فقط إنشاء حساب ، التفاصيل التي تشاركها هي بالضبط ما يريده المحتالون ، قد تحتوي الملفات التي تقوم بتنزيلها أيضًا على برامج ضارة تجمع المعلومات الشخصية.
يمكن أن يحدث الطُعم أيضًا في شكل مادي ، إذا رأيت جهاز USB أو محرك أقراص ثابتة خارجيًا غير مراقب في مكان ما ، فتجاهله ، يترك المحتالون الأجهزة المصابة كطعم لإفساد الأجهزة الموصولة بها.