ما هو انتحال الهوية وكيف تحمي نفسك من هجمات سرقة الهوية

هجمات سرقة الهوية
ما هو انتحال الهوية وكيف تحمي نفسك من هجمات سرقة الهوية



سرقة الهوية (أو الانتحال) هي هجوم إلكتروني يحدث عندما يتظاهر المخترق بأنه مصدر موثوق به للوصول إلى البيانات أو المعلومات المهمة. يمكن أن تحدث سرقة الهوية من خلال مواقع الويب ورسائل البريد الإلكتروني والمكالمات الهاتفية والرسائل النصية وعناوين IP والخوادم.

عادةً ما يكون الغرض الأساسي من سرقة الهوية هو الوصول إلى المعلومات الشخصية أو سرقة الأموال أو تجاوز عناصر التحكم في الوصول إلى الشبكة أو نشر البرامج الضارة من خلال العملات المعدنية أو المرفقات أو الروابط المصابة. مع كل شكل من أشكال الاتصال عبر الإنترنت ، سيحاول المحتالون استخدام الانتحال لمحاولة سرقة هويتك وأصولك.

1. كيف تحدث سرقة الهوية؟


يعود مصطلح "محاكاة ساخرة" إلى أكثر من قرن ويشير إلى أي شكل من أشكال الخداع. ومع ذلك ، يتم استخدامه اليوم بشكل أساسي للحديث عن الجرائم الإلكترونية. في أي وقت يخفي محتال هويته كشخص آخر ، فهذا انتحال للهوية.

يمكن أن تنطبق سرقة الهوية على عدد من قنوات الاتصال وتتضمن مستويات مختلفة من المعرفة الفنية. لكي تكون ناجحًا ، يجب أن يتضمن هجوم سرقة الهوية مستوى معينًا من الهندسة الاجتماعية. هذا يعني أن الأساليب التي يستخدمها مجرمو الإنترنت قادرة على خداع ضحاياهم بشكل فعال لتسريب معلوماتهم الشخصية. يستخدم المحتالون الهندسة الاجتماعية للعب على الخصائص البشرية الضعيفة ، مثل الجشع والخوف والسذاجة.

مثال على هذا النوع من الهندسة الاجتماعية حيث يعتمد المحتال على مشاعر الخوف لدى الضحية في محاولة للحصول على معلومات أو أموال. تحدث عملية احتيال الأحفاد عندما يتنكر فنان محتال باعتباره أحد أفراد العائلة ويعلن أنه في ورطة ويحتاج إلى المال في أسرع وقت ممكن. غالبًا ما يستهدف المتسللون كبار السن في هذه المواقف بسبب الفكرة المسبقة بأن كبار السن أقل دراية بالتكنولوجيا.


2. الأنواع المختلفة لهجمات سرقة الهوية:


يمكن أن تحدث سرقة الهوية بأشكال وأنواع مختلفة من الهجمات التي تحتاج إلى توخي الحذر منها. هذه بعض الأمثلة :

معرف المتصل (أو عرض الرقم):


يسمح معرف المتصل لمتلقي المكالمة الهاتفية بتحديد هوية المتصل. يحدث انتحال هوية المتصل عندما يستخدم المحتال معلومات خاطئة لتغيير هوية المتصل. نظرًا لأن انتحال هوية المتصل يجعل من المستحيل حظر الرقم ، يستخدم العديد من المحتالين هذه التقنية لإخفاء هوياتهم. في بعض الأحيان ، يستخدم هؤلاء المحتالون رمز منطقتك لجعل المكالمة تبدو محلية.

تحدث معظم معرفات المتصل باستخدام بروتوكول نقل الصوت عبر الإنترنت (VoIP) الذي يسمح للمحتالين بإنشاء رقم هاتف وتحديد الاسم الذي يختارونه. بمجرد أن يرد متلقي المكالمة على الهاتف ، سيحاول المحتال إقناعهم بالكشف عن معلومات مهمة.

انتحال الموقع:


يحدث انتحال موقع الويب عندما يحاول المحتال جعل موقع ويب خطير يبدو كموقع ويب آمن ، باستخدام خطوط وألوان وشعارات شرعية وواقعية. يتم ذلك عن طريق نسخ موقع موثوق به بقصد توجيه المستخدمين إلى موقع تصيد أو موقع ضار. عادةً ما يكون لهذه المواقع المنسوخة عنوان موقع ويب مشابه للموقع الأصلي ويبدو أنه حقيقي للوهلة الأولى. ومع ذلك ، يتم إنشاؤها بشكل عام للحصول على المعلومات الشخصية للزائر.

انتحال البريد الإلكتروني:


يحدث انتحال البريد الإلكتروني عندما يرسل محتال رسائل بريد إلكتروني تحتوي على عناوين مرسلين مزيفة بهدف إصابة جهاز الكمبيوتر الخاص بك ببرامج ضارة أو طلب المال أو سرقة المعلومات. يتم إنشاء عناوين المرسلين المزيفة هذه لتبدو وكأنها من شخص تعرفه ، مثل زميل أو صديق.

يمكن إنشاء هذه العناوين باستخدام أرقام أو أحرف بديلة لتبدو مختلفة قليلاً عن الأصل ، أو عن طريق إخفاء الحقل "من" ليكون عنوان البريد الإلكتروني الدقيق لعضو في شبكتك.

انتحال عنوان IP:


عندما يحاول أحد المحتالين إخفاء الموقع الذي يرسلون إليه البيانات أو يطلبونها عبر الإنترنت ، فإنهم عادةً ما يستخدمون انتحال IP. الغرض من انتحال عنوان IP هو خداع الكمبيوتر للاعتقاد بأن المعلومات المرسلة إلى المستخدم هي مصدر موثوق به والسماح للمحتوى الضار بالمرور.

انتحال خادم DNS:


يتم استخدام انتحال نظام اسم المجال (DNS) ، المعروف أيضًا باسم إفساد ذاكرة التخزين المؤقت ، لإعادة توجيه حركة المرور إلى عناوين IP مختلفة. سيقود الزوار إلى مواقع الويب الخبيثة. يتم ذلك عن طريق استبدال عناوين IP المخزنة على خادم DNS بتلك التي يرغب المخادع في استخدامها.

انتحال ARP:


غالبًا ما يستخدم انتحال بروتوكول تحليل العنوان (ARP) لتعديل البيانات أو سرقتها أو لاختطاف الجلسات. للقيام بذلك ، سيقوم مرسل البريد العشوائي بربط التحكم في الوصول إلى الوسائط بعنوان IP بحيث يتمكن مرسل البريد العشوائي من الوصول إلى البيانات المخصصة أصلاً لمالك هذا العنوان.

انتحال الرسائل القصيرة:


يحدث انتحال الرسائل النصية عندما يرسل المخادع رسالة SMS باستخدام رقم هاتف شخص آخر. يقوم المحتالون بذلك عن طريق إخفاء هويتهم خلف معرف المرسل الأبجدي الرقمي وعادةً ما يتضمنون روابط لتنزيلات البرامج الضارة أو مواقع التصيد. تأكد من معرفة نصائح أمان الهاتف المحمول إذا كنت تشك في تعرض بيانات هاتفك للخطر.

انتحال GPS:


يحدث هجوم انتحال GPS عندما يتم خداع جهاز استقبال GPS لإرسال إشارات خاطئة تبدو وكأنها حقيقية. بعبارة أخرى ، يتظاهر الفنان المخادع بأنه موجود في مكان ما بينما يتواجد في مكان آخر. يمكن للمحتالين استخدام هذا لاختراق GPS للسيارة وإرسالك إلى العنوان الخطأ ، أو حتى للتدخل في إشارات GPS للسفن أو المباني أو الطائرات. يمكن أن يكون أي تطبيق للهاتف المحمول يعتمد على بيانات الموقع الخاصة بهاتف ذكي هدفًا لهذا النوع من الهجوم.

هجوم الرجل في الوسط MitM:


تحدث هجمات Man-in-the-middle (MitM) عندما يقوم محتال باختراق شبكة WiFi أو إنشاء شبكة WiFi مكررة احتيالية في نفس الموقع لاعتراض حركة مرور الويب بين طرفين. عند القيام بذلك ، يمكن للمحتالين إعادة توجيه المعلومات الحساسة ، مثل المعرفات أو أرقام بطاقات الائتمان ، إلى أنفسهم.

انتحال التمديد:


لإخفاء سجلات امتداد البرامج الضارة ، سيستخدم المحتالون انتحال الامتدادات. عادةً ما يعيدون تسمية الملفات إلى "filename.txt.exe" وإخفاء البرامج الضارة داخل الامتداد. لذا فإن الملف الذي يبدو أنه مستند نصي يقوم بالفعل بتشغيل برامج ضارة عند فتحه.

ما هو انتحال الهوية
ما هو انتحال الهوية وكيف تحمي نفسك من هجمات سرقة الهوية



3. كيف تعرف أن هويتك مسروقة؟


إذا كنت تعتقد أنك ضحية لسرقة الهوية ، ففكر في هذه المقاييس من بين الأنواع الأكثر شيوعًا لسرقة الهوية:

انتحال البريد الإلكتروني:


انتبه إلى عنوان المرسل: إذا لم تكن متأكدًا مما إذا كان البريد الإلكتروني الذي تلقيته شرعيًا أم لا ، فتحقق مرة أخرى من العنوان. غالبًا ما يصنع المحتالون مثل هؤلاء. إذا كان البريد الإلكتروني مشبوهًا ولكن من عنوان البريد الإلكتروني المحدد للمرسل ، فاتصل بالمرسل للتأكد من شرعيته.

احذر من المرفقات: كن حذرًا من المرفقات من مرسل غير معروف أو إذا كانت من مرسل معروف ويبدو المحتوى مريبًا. في حالة الشك ، لا تفتح هذه المرفقات لأنها قد تحتوي على فيروسات ضارة. إذا كان البريد الإلكتروني يحتوي على أخطاء نحوية وأخطاء إملائية غير عادية ، فقد لا يكون هذا صحيحًا.

ابحث عن معلومات الاتصال الخاصة بالمرسل عبر الإنترنت واتصل بهم مباشرةً لمعرفة ما إذا كان البريد الإلكتروني حقيقيًا. ابحث أيضًا عن محتوى البريد الإلكتروني من خلال Google إذا كان يبدو مريبًا - إذا كان المحتوى يبدو جيدًا لدرجة يصعب تصديقها ، فعادة ما يشير إلى رسالة بريد إلكتروني احتيالية ويمكن أن يشير أحيانًا إلى ذلك.

انتحال الموقع:


تحقق من شريط العناوين: من غير المحتمل أن يكون موقع الويب المخادع آمنًا. للتحقق من ذلك ، تحقق مما إذا كان شريط العناوين يحتوي على "s" في نهاية https: //. تشير كلمة "s" إلى كلمة "آمن" ، مما يعني أن الموقع مشفر ومحمي من مجرمي الإنترنت. إذا لم يكن الموقع يحتوي عليه ، فهذا لا يعني تلقائيًا أنه تم الانتحال ، لذا تأكد من التحقق من العلامات الإضافية.



لن تعمل البرامج المستخدمة لإدخال معلومات تسجيل الدخول تلقائيًا على مواقع الويب المخادعة. إذا لم يملأ البرنامج حقلي كلمة المرور واسم المستخدم تلقائيًا ، فقد يشير ذلك إلى أن موقع الويب مخادع. تحتوي مواقع الويب الشرعية على رمز قفل أو شريط أخضر على يسار عنوان URL للموقع يشير إلى موقع ويب آمن.

انتحال هوية المتصل:


تتلقى مكالمات من أرقام غير معروفة: عادةً ما يتم انتحال المكالمات العادية إلى رقم غير معروف. لا ترد أو تغلق الخط على الفور. إذا تلقيت ردودًا على مكالمات أو نصوص لم تقم بها من قبل ، فقد يشير ذلك إلى أن رقمك قد تم انتحاله. على سبيل المثال ، قد تتلقى رسائل نصية من أشخاص يسألونك من أنت أو أنك تتوقف عن إزعاجهم. في بعض الأحيان يعرض معرف المتصل المخادع "الطوارئ" بدلاً من رقم هاتف المتصل الفعلي.


4. كيف تحمي نفسك من هجمات سرقة الهوية:


هناك العديد من الأشياء التي يمكنك القيام بها لحماية نفسك من هجمات سرقة الهوية. ابقَ في طليعة المحتالين باتباع هذه النصائح المفيدة:

قم بتنشيط عامل تصفية البريد العشوائي: سيمنع هذا معظم رسائل البريد الإلكتروني الاحتيالية من الوصول إلى صندوق الوارد الخاص بك.

افحص الاتصال: إذا كان هجوم سرقة الهوية المحتمل يحتوي على علامات تدل على سوء القواعد النحوية أو بنية الجمل غير المعتادة ، فقد يكون طلبًا غير شرعي. تأكد أيضًا من التحقق مرة أخرى من عنوان URL لموقع الويب أو عنوان مرسل البريد الإلكتروني.

تأكيد المعلومات: إذا كان البريد الإلكتروني أو المكالمة تبدو مريبة ، فأرسل رسالة أو اتصل بالمرسل لتأكيد أن المعلومات التي تلقيتها شرعية أم لا.

مرر مؤشر الماوس قبل النقر: إذا كان عنوان URL يبدو مريبًا ، فمرر الماوس فوق الارتباط حتى تعرف بالضبط إلى أين ستأخذك الصفحة قبل النقر فوقه.

تكوين المصادقة الثنائية: يعد إعداد المصادقة الثنائية طريقة رائعة لإضافة طبقة أخرى إلى رموز المرور الخاصة بك. ومع ذلك ، هذا ليس مضمونًا تمامًا ، لذا تأكد من مراعاة إجراءات الأمان الأخرى أيضًا.

استثمر في برامج الأمن السيبراني: يعد تثبيت برامج الأمن السيبراني أكبر دفاع لحماية نفسك من المحتالين عبر الإنترنت. إذا كانت لديك أية مشكلات ، فقم بتنزيل البرامج الضارة أو برامج إزالة الفيروسات لحماية جهاز الكمبيوتر الخاص بك من التهديدات أو الفيروسات الضارة.

لا ترد على رسائل البريد الإلكتروني أو المكالمات الواردة من مرسلين غير معروفين: إذا كان المرسل غير معروف ، فلا ترد على المكالمة أو البريد الإلكتروني. يمكن أن يساعد ذلك في منع التواصل مع المحتال المحتمل.

لا تعطِ معلومات شخصية: تجنب إعطاء معلوماتك الشخصية والخاصة ، مثل بطاقة الائتمان أو رقم الضمان الاجتماعي ، ما لم تكن متأكدًا من أنها مصدر موثوق.

لا تستخدم نفس كلمة المرور: قم بإنشاء كلمات مرور أقوى لبيانات الاعتماد الخاصة بك والتي يصعب على المحتالين تخمينها. قم بتغييرها بشكل متكرر في حالة تعرضها للمخادع. أيضًا ، تجنب استخدام نفس كلمة المرور لمعظم اتصالاتك.
Gamer
بواسطة : Gamer
My name is Yassin, I work in blogging and e-marketing in addition to being a graphic designer. I publish constantly in areas, the most important of which are explanations, reviews, games, and profit from the Internet. Benefiting from more than 6 years of research and work experience.
تعليقات



حجم الخط
+
16
-
تباعد السطور
+
2
-