مقدمة
التصيّد الإلكتروني (Phishing) هو أحد أكثر أنواع الهجمات الإلكترونية انتشارًا في العصر الرقمي.
تقوم فكرته على خداع المستخدمين لجعلهم يقدّمون معلومات حساسة مثل كلمات المرور أو أرقام البطاقات البنكية، من خلال رسائل مزيّفة تبدو وكأنها صادرة من جهات موثوقة مثل البنوك أو الشركات أو حتى المؤسسات الحكومية.
يُشبه الأمر إلى حد كبير عملية الصيد في البحر، حيث يقوم المهاجم برمي “طُعم” رقمي، وينتظر أن “يقع الضحيّة في الفخ” من خلال النقر على رابط مزيف أو إدخال بياناته في موقع مقلّد.
تاريخ وأصل التصيّد
بدأت هجمات التصيّد في منتصف التسعينات، مع انتشار البريد الإلكتروني.
في عام 1996، تم تسجيل أولى الحالات عندما حاول بعض القراصنة سرقة حسابات مستخدمي “AOL” عبر رسائل بريدية مزيفة تطلب منهم تحديث معلوماتهم.
ومع مرور الوقت، تطورت هذه الأساليب لتشمل الرسائل النصيّة، والمكالمات الهاتفية، ووسائل التواصل الاجتماعي، وحتى تطبيقات الهواتف الذكية.
كيف يعمل التصيّد الإلكتروني؟
1. التحضير (Preparation):
يقوم المهاجم بتجميع معلومات عن الجهة التي يريد انتحالها (مثل شعار البنك أو موقعه الرسمي).
2. إرسال الطُعم (Baiting):
يرسل المهاجم بريدًا إلكترونيًا أو رسالة تبدو واقعية جدًا، تحتوي على رابط أو مرفق ضار.
3. الخداع (Deception):
يقوم الضحية بالنقر على الرابط، فيتم توجيهه إلى موقع مزيف يشبه الموقع الحقيقي.
4. الاستيلاء (Capture):
عندما يُدخل الضحية بياناته الشخصية، يتم إرسالها مباشرة إلى المهاجم.
5. الاستغلال (Exploitation):
تُستخدم هذه البيانات لاحقًا في سرقة الأموال أو الابتزاز أو الدخول إلى حسابات أخرى.
أنواع هجمات التصيّد الإلكتروني
| النوع | الوصف | أمثلة شائعة |
|---|---|---|
| التصيّد عبر البريد الإلكتروني (Email Phishing) | إرسال رسائل مزيفة تطلب من المستخدم النقر على روابط. | رسائل “تأكيد حسابك البنكي” |
| التصيّد المستهدف (Spear Phishing) | استهداف شخص أو مؤسسة بعينها بعد دراسة معلومات عنها. | رسالة من “المدير المالي” لموظف الحسابات. |
| التصيّد الصوتي (Vishing) | استخدام المكالمات الهاتفية لإقناع الضحية بالكشف عن بياناته. | مكالمة من “موظف البنك”. |
| التصيّد عبر الرسائل القصيرة (Smishing) | إرسال روابط ضارة عبر رسائل الهاتف. | “اضغط هنا لتأكيد شحنتك”. |
| التصيّد عبر الشبكات الاجتماعية | انتحال هوية صديق أو جهة معروفة على فيسبوك أو تويتر. | “فزت بجائزة، اضغط هنا لتستلمها”. |
لماذا يقع الناس ضحية للتصيّد؟
- قلة الوعي الأمني: كثيرون لا يعرفون أن المهاجمين يستخدمون تقنيات تقليد مُتقنة.
- العجلة والثقة: المستخدم غالبًا يضغط على الروابط بسرعة دون التحقق من المصدر.
- الخوف أو الطمع: يستغل المهاجم مشاعر الإنسان مثل القلق أو الرغبة في الربح.
- المظاهر الخادعة: الرسائل تبدو رسمية وتحمل شعارات حقيقية.
علامات تدل على رسالة تصيّد
- عنوان بريد إلكتروني غير رسمي (مثل: info@bank-secure123.com
- – وجود أخطاء إملائية أو لغوية غريبة.
- روابط غامضة أو مكرّرة.
- طلب عاجل أو تهديد (“سيتم إغلاق حسابك فورًا”).
- وعود غير منطقية (“ربحت 10,000 دولار!”).
طرق الحماية من التصيّد
- تأكد من العنوان الإلكتروني قبل النقر على أي رابط.
- لا تشارك بياناتك الحساسة عبر البريد أو الهاتف.
- فعّل التحقق بخطوتين (2FA) لجميع حساباتك.
- حدّث برامج الحماية والمتصفح بانتظام.
- استخدم كلمات مرور قوية وفريدة لكل حساب.
- كن حذرًا من العروض المغرية جدًا.
دور المؤسسات في مكافحة التصيّد
- تطوير برامج تدريب توعوي للموظفين.
- استخدام أدوات كشف البريد المزوّر (Anti-phishing filters).
- مراقبة الأنشطة المشبوهة في الشبكات الداخلية.
- التعاون مع الجهات القانونية لملاحقة المهاجمين.
أمثلة واقعيّة لهجمات تصيّد شهيرة
- حادثة Google وFacebook (2013-2015):
تمكن هاكر من خداع الشركتين وسرقة أكثر من 100 مليون دولار عبر فواتير مزيفة. - تصيّد بنكي في الشرق الأوسط:
تلقى آلاف المستخدمين رسائل منتحلة للبنوك المحليّة، وتم توجيههم إلى مواقع مُقلّدة أدت إلى سرقة بطاقات مصرفية. - حملة تصيّد COVID-19:
أثناء الجائحة، انتشرت رسائل تزعم أنها من منظمة الصحة العالمية تحتوي على روابط مزيفة لجمع التبرعات.
المستقبل ومكافحة التصيّد
مع تطور الذكاء الاصطناعي، أصبح المهاجمون قادرين على توليد رسائل أكثر إقناعًا وصعوبة في التمييز.
لكن في المقابل، تطورت أنظمة الحماية أيضًا، حيث تستخدم الشركات الآن خوارزميات تعلم الآلة لاكتشاف الأنماط المشبوهة في الرسائل والروابط.
يتوقع الخبراء أن يصبح الوعي البشري هو السلاح الأقوى في التصدي لهذه الهجمات، إذ لا يمكن لأي برنامج حماية أن يمنع خطأ بشريًا ناجمًا عن الثقة الزائدة.
الخلاصة
هجمات التصيّد الإلكتروني ليست مجرد مشكلة تقنية، بل قضية توعية بشرية وسلوكية في المقام الأول.
كل مستخدم يمكن أن يكون خط الدفاع الأول إذا تعلم كيف يميز بين الرسائل الحقيقية والمزيفة.
ولأن الهجمات تتطور بسرعة، يجب أن يواكب الجميع تطور أساليب الحماية ويعتمدوا مبدأ الحذر الرقمي الدائم.


9 responses to “التصيّد (Phishing)”
[…] التصيُّد […]
[…] القطاع التجاري والتقني:تعتمدها شركات التكنولوجيا الكبرى لمراقبة سلوك البرمجيّات الخبيثة والتصيّد الاحتيالي. […]
[…] أدوات تصيُّد (Phishing) […]
[…] أدوات تصيُّد (Phishing) […]
[…] 3. مكافحة التصيُّد الاحتيالي (Phishing) […]
[…] 3. مكافحة التصيُّد الاحتي&… […]
[…] أدوات تصيُّد (Phishing) […]
[…] على مقالة التصيّد الالكتر&… التي قمت بنشرها […]
[…] (Credentials) من خلال هجمات التصيّد الاحتيا&… أو الهندسة […]