هجوم تصيد جديد يعطل أمان iPhone: كيف تحمي نفسك؟
تستهدف حملة خطيرة من الاحتيال عبر الرسائل النصية القصيرة مستخدمي Apple iMessage، باستخدام الهندسة الاجتماعية لتعطيل الحماية المضمنة لمكافحة التصيد الاحتيالي في خدمة الرسائل.
أصبحت عمليات الاحتيال عبر البريد الإلكتروني أكثر تعقيدًا من أي وقت مضى، ولكن لا يزال بإمكانك حماية نفسك (وعملك) من خلال اتخاذ بعض العناية الواجبة اللازمة.
جدول المحتويات
المعرفة هي القوة الحقيقية عندما يتعلق الأمر بحماية عملك من الجرائم الإلكترونية. إذا كنت تعرف ما تبحث عنه، فإن مجرد إلقاء نظرة على رسالة بريد إلكتروني أو رسالة نصية قصيرة مشبوهة يكفي لإطلاق أجراس الإنذار بداخلك.
من السهل نسبيًا اكتشاف عمليات الاحتيال الكلاسيكية عبر البريد الإلكتروني، حيث يتظاهر شخص ما بأنه بنك لسرقة بياناتك. من المحتمل أنك تعرضت لاستهداف عشوائي عدة مرات من خلال إحدى طرق البندقية العديدة.
ولكن باعتبارك عاملًا عن بُعد، سيتعين عليك أيضًا أن تصبح خبيرًا في التعرف على عمليات الاحتيال عبر البريد الإلكتروني المستهدفة. يعد هذا النوع أكثر صعوبة لأنه يتضمن في كثير من الأحيان معلومات محددة عنك أو عن شركتك. بمعنى آخر، قام المخترق بإجراء بحثه، وبالتالي ظهر أكثر إقناعًا.
إلى جانب Spear Phishing ، قد تواجه أيضًا عمليات احتيال عبر البريد الإلكتروني، حيث تتلقى نسخًا من الاتصالات المشروعة مع مرفقات أو روابط خطيرة.
لسوء الحظ، جعلت الذكاء الاصطناعي كل شيء أكثر رعبًا، بما في ذلك Vishing . في الماضي، كان المحتالون يتصلون بك ويتظاهرون بأنهم شخص آخر. الآن، أصبح بإمكانهم استنساخ الصوت (والصورة عبر مقطع فيديو مزيف) لشخص ما في مؤسستك.
يجب أن تكون على دراية بكل هذه التقنيات لأنها يمكن أن تضمن لك التفكير مرتين قبل النقر فوق رابط في رسالة بريد إلكتروني تبدو آمنة من زميلك.
إن تعلم كيفية اكتشاف عمليات التصيد الاحتيالي أمر بسيط نسبيًا. أول شيء يجب عليك النظر إليه هو عنوان البريد الإلكتروني للمرسل. في معظم الحالات، ستلاحظ أنه على الرغم من التشابه الكبير بينه وبين منظمة رسمية (أو عضو في مجموعة)، فقد يتم استبدال بعض الأحرف برمز مشابه أو قد يتم حذف أحد الأحرف تمامًا.
العلامة الأكثر وضوحا لعملية الاحتيال غالبا ما تكون اللغة التي تخلق شعورا بالإلحاح. يحاول مجرمو الإنترنت الاستفادة من الأشخاص الذين قد لا يكون لديهم الخبرة الكافية للتعرف على عمليات الاحتيال، وبالتالي خلق مواقف تتطلب منك التصرف بسرعة دون تفكير.
في الماضي، كانت رسائل التصيد الاحتيالي غالبًا ما تكون مليئة بالأخطاء النحوية والأخطاء المطبعية. في الوقت الحاضر، يستخدم مجرمو الإنترنت في كثير من الأحيان نماذج لغة الذكاء الاصطناعي لتوليد نصوص أكثر دقة، جيدة بما يكفي لخداع معظم الأفراد غير المنتبهين.
يمكنك التعرف على هجمات التصيد الاحتيالي المستندة إلى الذكاء الاصطناعي من خلال تدفق الجملة غير الطبيعي. كما أن نص البريد الإلكتروني غالبًا ما يكون رسميًا للغاية أو مثاليًا للغاية ويفتقر إلى أي لمسة إنسانية، وهي السمة المميزة لمعظم الاتصالات المتعلقة بالعمل.
فيما يلي مثال لرسالة بريد إلكتروني تم إنشاؤها باستخدام Gemini من Google:
يبدو الأمر جيدًا على السطح، ولكن عند الفحص الدقيق يتبين أنه يمثل مشكلة كبيرة. إذا تلقيت بريدًا إلكترونيًا مشابهًا، فاتصل بالشخص الذي من المفترض أن يرسله مباشرةً لتوضيح أي لبس بدلاً من المخاطرة.
مع استنساخ الصوت والتزييف العميق، تصبح الأمور أكثر صعوبة بعض الشيء. الخبر السار هو أن معظم مجرمي الإنترنت يبحثون عن الربح السريع، لذا فإن نسخ صوت وصورة المدير قد يكون عملاً شاقًا للغاية. ولذلك، فإن معظمنا لن يضطر أبدًا إلى التعامل مع هذا النوع من الاحتيال. ومع ذلك، على الرغم من أن الفرص منخفضة للغاية، إلا أن الأمر لا يزال ممكنًا، لذا يجب عليك بالتأكيد التعرف على الأساسيات.
على سبيل المثال، يبدو استنساخ الصوت مقنعًا، لكن لا يزال من الممكن ملاحظة الآثار الرقمية التي تجعل مكبر الصوت يبدو وكأنه روبوتي. سيكون الإيقاع والانعطافات الطفيفة للصوت غير صحيحة على الرغم من أن جرس الصوت صحيح للغاية.
وينطبق الأمر نفسه على اكتشاف التزييف العميق، حيث قد تلاحظ عيوبًا مثل الحركات المتشنجة أو مزامنة الشفاه المتقطعة. على أية حال، أنت تعرف زملاءك في العمل جيدًا بما يكفي لتكون على دراية بإيماءاتهم، لذا فإن أي شيء يبدو خارجًا عن المألوف هو بمثابة إشارة تحذير كبيرة بالنسبة لك.
عندما تتلقى رابطًا في بريد إلكتروني (حتى من عنوان مألوف)، تأكد دائمًا من التحقق منه عن طريق تحريك المؤشر فوق الرابط. أولاً، تحقق من اسم النطاق (المعروف أيضًا بالجزء الأول من الرابط). على غرار الطريقة التي يحاول بها المحتالون جعل عناوين البريد الإلكتروني تبدو شرعية، فإنهم يفعلون الشيء نفسه مع أسماء النطاقات في الروابط التي يرسلونها إليك.
ابحث عن الأخطاء الإملائية، والواصلات، والأحرف المفقودة أو الزائدة.
الهدف من عملية الاحتيال هو سرقة معلومات تسجيل الدخول الخاصة بك أو دفعك إلى تنزيل البرامج الضارة، لذا سيحاول الرابط تقليد خدمة شرعية.
وبالمثل، يجب عليك أن تكون حذراً من أي مرفقات. يتضمن ذلك الملفات القابلة للتنفيذ (.exe) والملفات المضغوطة (.zip، .rar) التي يحبها مجرمو الإنترنت لأنها تخفي البرامج الضارة بسهولة، بالإضافة إلى مستندات Microsoft Office التي تسمح الآن للمتسللين بإعداد البرامج النصية والماكرو التي تعمل بشكل مشابه لملفات .exe.
إن الشيء الرائع في العمل عن بعد هو أنه يمكنك أخذ عملك إلى أي مكان. على الرغم من أن هذا أمر رائع لصحتك العقلية، إلا أنه أمر خطير من منظور الأمن السيبراني، ويرجع ذلك أساسًا إلى عمليات التصيد الاحتيالي عبر شبكة Wi-Fi أو انتحال شبكة Wi-Fi.
في هذه الحالة (التي يشار إليها غالبًا باسم هجوم الرجل في المنتصف )، يقوم المخترق بإنشاء شبكة "توأم" لنقطة اتصال Wi-Fi حقيقية في مكان عام. ثم ينتظرون ببساطة حتى يقوم الضحية بإنشاء اتصال لرؤية كل ما يفعلونه عبر الإنترنت، بما في ذلك معلومات تسجيل الدخول.
هناك الكثير من الأمور التي يجب عليك الاستعداد لها إذا كنت تخطط للعمل في المقاهي والأماكن العامة الأخرى مثل المكتبات، وخاصة فيما يتعلق بالأمن السيبراني. لتجنب الوقوع ضحية لتزييف شبكة Wi-Fi، من الأفضل تجنب شبكات Wi-Fi العامة تمامًا، خاصةً إذا كنت تتعامل مع بيانات مؤسسية حساسة. احمل دائمًا نقطة اتصال محمولة أو استخدم اتصال 4G/5G لتقليل المخاطر وتجنب الازدحام المروري.
إذا كنت تصر بشدة على استخدام الشبكات العامة، فيجب عليك تثبيت VPN أولاً لتكون آمنًا.
لماذا تفعل ذلك بنفسك عندما يكون هناك برنامج يمكن أن يساعدك؟ على سبيل المثال، يمكن للإصدار المتميز من Malwarebytes تعزيز أمانك عبر الإنترنت بشكل كبير وحمايتك ليس فقط من البرامج الضارة ولكن أيضًا من عمليات الاحتيال.
باستخدام الفحص في الوقت الفعلي، يقوم Malwarebytes بتحليل رسائل البريد الإلكتروني الواردة وحظرها تلقائيًا إذا اكتشف أي معلومات تصيد احتيالي. يقوم Malwarebytes أيضًا بتحليل الروابط الموجودة في رسائل البريد الإلكتروني للتحقق من كونها آمنة، إلى جانب التدقيق في محتوى الرسائل نفسها. يمكن لـ Malwarebytes أيضًا التحقق مما إذا كان مرسل البريد الإلكتروني أصليًا من خلال مقارنة تفاصيله بالمعلومات المتوفرة. لذلك، فهي أيضًا أداة قوية ضد انتحال البريد الإلكتروني.
على الرغم من أن هذه خطوة اختيارية، إلا أنها تضيف طبقة إضافية من الدفاع ضد العدد المتزايد من عمليات الاحتيال وتقلل أيضًا من عبء عمل "التصيد الاحتيالي".
من خلال ممارسة الحذر في العمل، وتحليل الروابط والمرفقات في رسائل البريد الإلكتروني، سوف تتجنب الوقوع ضحية لعملية احتيال. في الواقع، إن إضافة الذكاء الاصطناعي إلى المزيج لا يساعد، ولكن القواعد نفسها لا تزال تنطبق - كن متيقظًا، لا تنخدع بتكتيكات الضغط العالي، واسأل عن كل شيء ولن يكون لدى الذكاء الاصطناعي أي شيء عليك!
زوكا هو قاتل معروف بأنه يشكل رعبًا للأبطال ذوي الصحة المنخفضة. تعلم كيفية استخدام Zuka بشكل فعال في الموسم 23.
إن تلقي الهدايا من خلال رموز هدايا Heroic Age هو ما يفعله جميع اللاعبين الجدد تقريبًا عند الانضمام إلى اللعبة.
دعونا نلقي نظرة على خيارات التخزين السحابي عبر الإنترنت الأرخص المتاحة. ستتناول هذه المقالة التسعير من حيث القيمة المطلقة والتسعير لكل جيجابايت (شهريًا) حتى تتمكن من اختيار الأفضل بالنسبة لك.
#### في Excel هو خطأ شائع في Excel ويظهر في العديد من الحالات المختلفة عندما نقوم بإدخال البيانات في Excel، أو الوظائف في Excel، أو إدخال الصيغ في Excel.
هل اشتريت للتو هاتف Samsung Galaxy وتحتاج إلى تكوينه؟ إليك 10 إعدادات يجب عليك تغييرها لجعل هاتف Samsung الخاص بك يعمل بشكل أفضل.
تساعد لعبة Code Murder Mystery 2 اللاعبين على اختيار المزيد من جلود السكاكين لشخصياتهم أو الحصول على المزيد من الأموال لاستخدامها في الخدمات وشراء أشياء أخرى في اللعبة.
في عيد ميلاد حبيبك، ووالديك، وأصدقائك، وإخوتك، وزملائك... بالإضافة إلى الهدايا، لا تنس إرسال بطاقات عيد الميلاد مع التمنيات.
ستساعدك هذه الاختبارات الممتعة على ترك انطباع قوي وكسب قلب الشخص الذي تحبه بسرعة وسعادة.
يحتاج Corki DTCL الموسم 7 إلى الحماية أو الدعم للتسبب في السيطرة إذا كان يريد أن يكون حراً في تدمير فريق العدو. في الوقت نفسه، يجب أن تكون معدات كوركي قياسية أيضًا لتكون قادرة على إحداث ضرر أكثر فعالية.
إليكم رابط تنزيل Mini World Royale وتعليمات اللعب، سيكون لدينا نسختين: Mini World Royale APK و Mini World Royale iOS.
1314 هو رقم يستخدمه الشباب عادة كرمز للحب. ولكن هل يعلم الجميع ما هو الرقم 1314 وماذا يعني؟
يمكن أن يكون التعامل مع المواقف السامة صعبًا للغاية. فيما يلي بعض النصائح التي قد تساعدك على التعامل مع البيئات السامة بلباقة والحفاظ على راحة البال.
يعلم معظم الناس أن الموسيقى ليست للترفيه فقط بل لها فوائد أكثر من ذلك بكثير. فيما يلي بعض الطرق التي تحفز بها الموسيقى نمو أدمغتنا.
النظام الغذائي مهم جدًا لصحتنا. ومع ذلك، فإن معظم أنظمتنا الغذائية غالباً ما تفتقر إلى هذه العناصر الغذائية الستة المهمة.
للحصول على أسرع المعلومات الترويجية من Circle K، يجب عليك تثبيت تطبيق CK Club. يقوم التطبيق بحفظ المدفوعات عند التسوق أو الدفع في Circle K بالإضافة إلى عدد الطوابع المجمعة.