• 04/09/2023
  •  https://dg.samrl.org/l?a4952 
    الخروج من المأزق: 10 خطوات يجب اتخاذها بعد النقر على رابط التصيد الاحتيالي
    الحقوق الرقمية |

    تعد رسائل البريد الإلكتروني التصيدية سلاحًا مفضلاً للمجرمين العازمين على سرقة البيانات الشخصية للأشخاص وزرع برامج ضارة على أجهزتهم. لا تنتهي عملية الشفاء بفحص مكافحة الفيروسات.

    الأخطاء الإملائية، والقواعد النحوية الغريبة، واللغة العاجلة أو التهديدية، والافتقار إلى السياق – كل هذه أمور شائعة لهجمات التصيد الاحتيالي . ومع ذلك، يصعب اكتشاف بعض تهديدات التصيد الاحتيالي، وهي في الواقع مشكلة مختلفة من حيث أنها تتطلب استثمارًا كبيرًا للوقت وتخطيطًا دقيقًا من قبل المهاجمين، الذين يقومون حتى بتدقيق الاتصالات السابقة للهدف، مما يجعل الهجوم في النهاية مقنعًا للغاية وفعالًا. ناجح.

    أحد الأساليب الشائعة التي يستخدمها المحتالون في حملات احتيالية واسعة النطاق يتضمن استغلال الأحداث الجارية.

    لا يستغرق الأمر سوى لحظات للوقوع ضحية لعملية احتيال، ولا يُعفى حتى متخصصو تكنولوجيا المعلومات من هذا الخطر. تتلقى ببساطة رسالة بريد إلكتروني تبدو غير ضارة تحتوي على رابط يُطلب منك النقر عليه "قبل فوات الأوان". ولكن ماذا لو، بعد القيام بذلك مباشرة، اجتاحك شعور بعدم الارتياح وأدركت أن الأمر كله كان عملية احتيال؟ ما هي خياراتك؟

    إذن، ماذا يجب أن تفعل الآن؟
    فيما يلي بعض النصائح حول ما يجب فعله بعد تناول الطعم.

    - لا تقدم أي معلومات أخرى
    لنفترض أنك تلقيت بريدًا إلكترونيًا من متجر عبر الإنترنت يثير بعض الشكوك، لكنك نقرت على الرابط المرفق دون التفكير فيه كثيرًا أو بدافع الفضول فقط. الرابط يرسلك إلى موقع يبدو شرعيا، ومع ذلك فإن الشكوك تحوم في ذهنك..

    النهج الأكثر وضوحًا هو الامتناع عن مشاركة أي معلومات إضافية - لا تدخل بيانات الاعتماد الخاصة بك أو تقدم تفاصيل حسابك المصرفي. إذا كان المحتالون يسعون فقط وراء بياناتك ولم يعرضوا جهازك للبرامج الضارة، فمن المحتمل أنك تهربت للتو من هذا الخطاف.

    - افصل جهازك عن الإنترنت
    قد تؤدي بعض هجمات التصيد الاحتيالي إلى منح المحتالين إمكانية الوصول إلى جهاز الكمبيوتر الخاص بك أو هاتفك المحمول أو أي جهاز آخر. وقد ينشرون برامج ضارة، أو يجمعون معلومات عنك وعن جهازك، أو يتحكمون عن بعد في الجهاز المخترق.

    وللتخفيف من الأضرار، لا بد من اتخاذ إجراءات سريعة. ابدأ بفصل الجهاز المخترق عن الإنترنت.

    إذا كنت تستخدم جهاز كمبيوتر متصلاً باتصال سلكي، فما عليك سوى فصل كابل الإنترنت من جهاز الكمبيوتر الخاص بك. في حالة الاتصال عبر Wi-Fi، قم بإيقاف تشغيله في إعدادات الجهاز أو قم بتشغيل ميزة "وضع الطائرة" على هاتفك المحمول.

    - قم بعمل نسخة احتياطية من البيانات الخاصة بك
    سيؤدي قطع الاتصال بالإنترنت إلى منع إرسال المزيد من البيانات إلى الخادم الضار، لكن بياناتك لا تزال في خطر. يجب عليك عمل نسخة احتياطية من ملفاتك ، وخاصة المستندات الحساسة أو تلك الملفات ذات القيمة الشخصية العالية، مثل الصور ومقاطع الفيديو.

    ومع ذلك، فإن النسخ الاحتياطي لبياناتك بعد تعرضها للاختراق قد يكون محفوفًا بالمخاطر، حيث قد تكون قد تم اختراقها بالفعل بواسطة البرامج الضارة. من المحتمل أنك ستقوم بعمل نسخة احتياطية من البرامج الضارة إلى جانب الصور من حفلة عيد ميلادك الأخيرة.

    بدلاً من ذلك، يجب عليك إجراء نسخ احتياطي لملفاتك بانتظام وبشكل استباقي . إذا أصابت برامج ضارة جهازك، فيمكنك استرداد بياناتك من محرك أقراص ثابت خارجي أو وحدة تخزين USB أو خدمة تخزين سحابية.

    قم بإجراء فحص بحثًا عن البرامج الضارة والتهديدات الأخرى
    قم بإجراء فحص كامل لجهازك باستخدام برنامج مكافحة البرامج الضارة من مزود حسن السمعة، كل ذلك بينما لا يزال الجهاز غير متصل بالإنترنت.

    من الناحية المثالية، يمكنك أيضًا إجراء فحص ثانٍ، باستخدام، على سبيل المثال، برنامج ESET's Free Online Scanner . قم بتنزيل الماسح الضوئي إما على الكمبيوتر أو ربما على جهاز منفصل مثل محرك الأقراص الثابتة USB الذي يمكنك بعد ذلك إدخاله في الكمبيوتر المخترق وتثبيت البرنامج من هناك.

    لا تستخدم الجهاز أثناء الفحص وانتظر النتائج. إذا عثر الماسح الضوئي على ملفات مشبوهة، فاتبع الإرشادات لإزالتها.

    إذا لم تعثر عملية المسح على أي خطر محتمل ولكن لا تزال لديك شكوك، فاتصل بمورد الأمان الخاص بك. وإذا كنت لا تزال لا تستخدم أي برنامج متعدد الطبقات لمكافحة البرامج الضارة مع ميزات مكافحة التصيد الاحتيالي، فاحصل على واحد لنفسك!

    فكر في إعادة ضبط المصنع
    تعني إعادة ضبط المصنع إعادة الهاتف إلى حالته الأصلية عن طريق إزالة جميع التطبيقات والملفات المثبتة. ومع ذلك، يمكن أن تستمر بعض أنواع البرامج الضارة على جهازك حتى بعد إعادة التعيين الكاملة، ولكن من المحتمل أن يؤدي مسح جهازك المحمول أو الكمبيوتر إلى إزالة أي تهديد بنجاح. تذكر أن إعادة ضبط المصنع لا يمكن التراجع عنها وستؤدي إلى مسح جميع البيانات المخزنة محليًا. لا يمكن المبالغة في أهمية عمل نسخ احتياطية منتظمة.

    - إعادة تعيين كلمات المرور الخاصة بك
    قد تخدعك رسائل البريد الإلكتروني التصيدية للكشف عن بياناتك الحساسة مثل أرقام الهوية أو التفاصيل المصرفية وتفاصيل بطاقة الائتمان أو بيانات اعتماد تسجيل الدخول. كل ما يأتي إلى شبكة المحتال هو السمك! حتى عندما لا تقدم تفاصيلك، فمن الممكن أنه إذا كانت لديك برامج ضارة مثبتة على جهازك، فقد تتعقبها.

    إذا كنت تعتقد أن هذا هو الحال، بشكل أساسي إذا طلبت منك رسائل البريد الإلكتروني التصيدية تقديم معلومات تسجيل دخول محددة - على سبيل المثال، من خلال عملية احتيال تحت عنوان LinkedIn - فيجب عليك تغيير بيانات اعتماد تسجيل الدخول الخاصة بك على الفور، وذلك على نحو مضاعف إذا قمت بإعادة استخدام كلمة المرور نفسها عبر عدة حسابات مثل بريدك الإلكتروني و/أو الخدمات المصرفية عبر الإنترنت و/أو وسائل التواصل الاجتماعي.

    تسلط هذه المواقف الضوء على أهمية استخدام أسماء مستخدمين وكلمات مرور فريدة لمختلف الخدمات عبر الإنترنت. إن استخدام نفس بيانات الاعتماد عبر حسابات مختلفة يجعل من السهل على المهاجمين سرقة بياناتك الشخصية أو أموالك.

    - اتصل بالبنوك والسلطات ومقدمي الخدمات
    إذا قمت بإدخال تفاصيل البنك/بطاقة الائتمان أو تفاصيل تسجيل الدخول لموقع ويب يمكنه الوصول إلى بطاقاتك، فأبلغ البنك الذي تتعامل معه على الفور. يمكن حظر بطاقتك أو تجميدها لمنع الاحتيال في المستقبل، ويمكنك منع أو تقليل أي خسارة مالية. تذكر التحقق مما إذا كان البنك الذي تتعامل معه (أو أي خدمة دفع أخرى مخترقة) لديه سياسة استرداد أموال لضحايا عمليات الاحتيال.

    قم بمراجعة نشاطك على المنصات الاجتماعية وحساباتك المصرفية
    قد يحاول المجرمون الذين نجحوا في اختراق أحد أجهزتك أو حساباتك إثبات وجودهم هناك لأطول فترة ممكنة. قد يغيرون تفاصيل تسجيل الدخول أو عناوين البريد الإلكتروني أو أرقام الهواتف أو أي شيء يمكن أن يساعدهم في ترسيخ موطئ قدمهم في حسابك.

    قم بمراجعة نشاطك على حسابات وسائل التواصل الاجتماعي والمعلومات المصرفية وسجل طلبات التسوق عبر الإنترنت. على سبيل المثال، إذا اكتشفت أي مدفوعات تبدو غير مألوفة أو غير مألوفة أو غير مصرح بها، فأبلغ عنها وقم بتغيير بيانات اعتماد تسجيل الدخول الخاصة بك واطلب استرداد الأموال.

    - البحث عن الأجهزة غير المعروفة
    إذا سرق المتسللون تفاصيل حسابك، فمن المحتمل أنهم حاولوا تسجيل الدخول من أجهزتهم الخاصة. تحتفظ معظم منصات الوسائط الاجتماعية بسجل لجلساتك الحالية التي قمت بتسجيل الدخول إليها ضمن إعدادات الخصوصية. اذهب للتحقق من ذلك وفرض تسجيل الخروج لأي جهاز غير معروف.

    قم بإخطار أصدقائك وجهات الاتصال ومقدمي الخدمات وصاحب العمل
    يستخدم المحتالون أحيانًا قائمة جهات الاتصال الخاصة بك على حساب مخترق لنشر روابط التصيد الاحتيالي أو البريد العشوائي. ضع في اعتبارك ذلك واتخذ الخطوات اللازمة لمنع الآخرين من الوقوع في نفس عملية الاحتيال.

    إذا كان الهجوم الإلكتروني مرتبطًا بحسابات عملك أو الأجهزة الصادرة عن صاحب العمل، فاتبع قواعد شركتك للتعامل مع الحوادث الإلكترونية وأبلغ مديرك وقسم تكنولوجيا المعلومات بالحالة على الفور. توفر خدمات البريد الإلكتروني الرئيسية مثل Outlook أو Gmail أيضًا أدوات للإبلاغ عن رسائل البريد الإلكتروني التصيدية مباشرةً من صندوق الوارد الخاص بك.

    ملاحظة ختامية
    إن أخذ الطعم والنقر على رابط التصيد قد يجعلك تشعر بالخجل، بل وحتى بالانزعاج، ولكن هذا النوع من التهديد أصبح شائعًا أكثر من أي وقت مضى. في الواقع، يحدث هذا لمئات الآلاف من الأشخاص كل عام في الولايات المتحدة فقط ، والأعداد آخذة في الارتفاع. إذا حافظت على هدوئك واتبعت النصائح المذكورة أعلاه، فأنت تتقدم بخطوة واحدة على التهديدات التي قد تواجهها.

    المصدر: رومان كوبريك، لمدونة welivesecurity


  •  
    جميع الحقوق محفوظة لمنظمة سام © 2023، تصميم وتطوير