ما هو التصيد الاحتيالي؟ الكشف عن حيل وتقنيات التصيد الصوتي

نشرت: 2023-10-12
شرح هجمات التصيد

يمثل Vishing، وهو مزيج خبيث من الاتصالات الصوتية وتكتيكات التصيد الاحتيالي، تحديًا هائلاً حيث يقوم المحتالون بتحسين أساليبهم بتطور مثير للقلق. في هذه المقالة، نتعمق في آلياتها، والتلاعب النفسي الذي تستخدمه، والاستراتيجيات الحيوية للتعرف عليها والوقاية منها، وتسليح الأفراد بالمعرفة اللازمة للإبحار في مياه الخداع السيبراني الصوتي المحفوفة بالمخاطر.

ما هو التصيد؟

التصيد الاحتيالي، أو التصيد الصوتي، هو شكل من أشكال هجوم الهندسة الاجتماعية حيث يستخدم ممثلو التهديد المكالمات الهاتفية أو الرسائل الصوتية لخداع الأفراد لإفشاء معلومات حساسة، مثل كلمات المرور أو تفاصيل بطاقة الائتمان أو أرقام الضمان الاجتماعي. ومن خلال استغلال الميل البشري للثقة في الاتصالات الصوتية، يخلق مرتكبو التصيد الاحتيالي إحساسًا زائفًا بالإلحاح أو الخوف، مما يدفع الضحايا إلى التصرف دون التحقق من هوية المتصل.

مع استمرار الناس في تفضيل الرسائل النصية، أصبح من الأهمية بمكان تثقيفهم حول التعرف على التصيد الاحتيالي ومكافحته، مما يضمن توفير بيئة اتصالات آمنة في عصر قد تكون فيه المكالمات الهاتفية في بعض الأحيان خارجة عن المألوف. يعد تحقيق التوازن بين سهولة إرسال الرسائل النصية والوعي بالتهديدات الصوتية أمرًا ضروريًا لتعزيز قنوات الاتصال الآمنة والمفضلة.

التنقل في مشهد التصيد الاحتيالي والتصيد الاحتيالي

نشأ مصطلح "التصيد الاحتيالي" في التسعينيات، وهو يصور التكتيكات التي يستخدمها المحتالون "كإغراءات" لخداع الضحايا في العالم الرقمي. لا يزال هذا المصطلح قائمًا حتى اليوم، وهو يمثل عمليات الاحتيال التي تتضمن الهندسة الاجتماعية لخداع الأفراد للوقوع فريسة للفخاخ الخادعة.

مع تطور الجرائم الإلكترونية، ظهرت مصطلحات جديدة مثل "التصيد الاحتيالي عبر الرسائل النصية القصيرة" و"التصيد الاحتيالي"، وتندرج تحت فئة التصيد الاحتيالي الأوسع. تشهد هجمات التصيد الاحتيالي قيام المحتالين بإرسال رسائل نصية قصيرة بهدف إقناع المستلمين إما بالنقر على رابط ضار أو مشاركة المعلومات الشخصية من خلال تبادل الرسائل النصية.

ومن ناحية أخرى، يتضمن التصيد الاحتيالي الاتصال الصوتي في مرحلة ما من الهجوم. الهدف من الرسالة الأولية هو إغراء الضحية المحتملة بطلب رقم ما، مما يمكّن المهاجمين من مواصلة خداعهم أو تأكيد ملكية الرقم الذي تم الاتصال به.

كيف يعمل التصيد؟

تعد هجمات التصيد الاحتيالي بمثابة عمليات معقدة تتضمن أكثر من مجرد طلب أرقام عشوائية لتحقيق النجاح. تعمق في الرحلة المفصلة المكونة من أربع مراحل لهجوم التصيد أدناه:

رسم بياني لكيفية عمل هجوم التصيد الاحتيالي

المرحلة الأولى: التحقيق

يبدأ الهجوم بقيام الجهات الفاعلة بالتهديد بإجراء بحث شامل عن أهدافها. في هذه المرحلة، قد يوزعون رسائل بريد إلكتروني تصيدية، متوقعين ردودًا من الضحايا المحتملين المستعدين لمشاركة تفاصيل الاتصال الخاصة بهم. ويمكّنهم استخدام برامج متطورة من الاتصال بعدد كبير من الأشخاص، باستخدام رقم يشارك رمز المنطقة الخاص بضحاياهم.

المرحلة الثانية: تنفيذ المكالمة

في حالة خداع الضحية برسالة بريد إلكتروني تصيدية سابقة، فمن المرجح أن يكون أقل تشككًا في المكالمة الواردة. اعتمادًا على مدى دهاء تكتيك التصيد الاحتيالي، قد تتوقع الضحية مكالمة، مما يسهل الأمر على المتسللين. يستغل المهاجمون احتمالية الرد على المكالمات الواردة من رموز المنطقة المحلية.

المرحلة الثالثة: الإقناع

عند إقامة الاتصال، يتحول هدف ممثل التهديد إلى التلاعب بغرائز الضحية المتأصلة المتمثلة في الثقة والخوف والجشع والإيثار. وباستخدام مزيج من تقنيات الهندسة الاجتماعية هذه، فإنهم يطمئنون الضحايا وقد يقنعونهم بما يلي:

  • الكشف عن التفاصيل المصرفية وبطاقة الائتمان

  • مشاركة عناوين البريد الإلكتروني

  • تحويل الأموال

  • إعادة توجيه المستندات السرية المتعلقة بالعمل

  • كشف معلومات عن صاحب العمل

المرحلة 4: الذروة

رحلة التصيد لا تنتهي هنا. مسلحين بالمعلومات التي تم الحصول عليها، فإن الجهات الفاعلة الخبيثة على استعداد لارتكاب جرائم إضافية. وقد يستنزفون موارد بنك الضحية، وينتحلون هويتهم، وينفذون معاملات غير مصرح بها. والأكثر من ذلك، أنهم قد يستفيدون من البريد الإلكتروني للضحية لخداع زملاء العمل ودفعهم إلى نشر معلومات تنظيمية حساسة.

طرق التصيد

يستخدم Vishers أساليب مختلفة لتحقيق أهدافهم الخادعة. تشمل الطرق الشائعة ما يلي:

  • انتحال هوية المتصل : يتلاعب المهاجمون بمعرف المتصل لجعله يبدو كما لو كان كيان موثوق به، مثل بنك أو وكالة حكومية، هو المتصل.

  • الذريعة : يقوم المهاجم بإنشاء سيناريو ملفق أو ذريعة لاستخراج المعلومات من الهدف.

  • التصيد الاحتيالي عبر الرد الصوتي التفاعلي (IVR ): تحاكي أنظمة الاستجابة الصوتية التفاعلية الآلية (IVR) الشركات الشرعية لالتقاط البيانات الحساسة.

أمثلة التصيد الشائعة

نظرًا لأن عمليات الاحتيال هذه أصبحت معقدة بشكل متزايد، فمن الضروري التعرف على الأنماط والسيناريوهات الشائعة. قبل أن نتعمق في أمثلة التصيد الاحتيالي المختلفة، دعنا نتعرف على بعض الأساليب الأكثر شيوعًا حتى تتمكن من البقاء في المقدمة وحماية معلوماتك.

احتيال مصلحة الضرائب

ينتحل المتصلون شخصية عملاء مصلحة الضرائب الأمريكية، مدعين أن الضحية مدين بالضرائب ويواجه الاعتقال ما لم يدفع على الفور، ويطالبون عادةً بالدفع عبر بطاقات الهدايا أو التحويلات البنكية. غالبًا ما يتضمن هذا البديل رسائل آلية تدعي وجود تناقضات في الإقرارات الضريبية وتهدد باتخاذ إجراءات قانونية، إلى جانب انتحال هوية المتصل لتقليد اتصال مصلحة الضرائب الأمريكية. من الضروري التحقق من هذه المطالبات مباشرة مع مصلحة الضرائب الأمريكية وتجنب التعامل مع المحتال.

احتيال الدعم الفني

يتظاهر المحتالون بأنهم وكلاء دعم فني من شركات حسنة السمعة، ويزعمون أن جهاز الكمبيوتر الخاص بالضحية مصاب بفيروس. يطلبون الوصول عن بعد أو الدفع لإصلاح المشكلة غير الموجودة.

إنذار الاحتيال البنكي

يتظاهر المحتالون بأنهم من بنك الضحية، مشيرين إلى وجود نشاط مشبوه في حساباتهم. يطلبون تفاصيل الحساب وأرقام التعريف الشخصية "للتحقق" من هوية الضحية و"تأمين" الحساب. بدلاً من الامتثال، يُنصح بإنهاء المحادثة والتواصل مع البنك مباشرةً باستخدام معلومات الاتصال من موقعه الرسمي على الويب.

عمليات احتيال اليانصيب أو الجوائز

يتلقى الضحايا مكالمات تخبرهم بأنهم فازوا بجائزة أو يانصيب ولكن يتعين عليهم دفع الضرائب أو الرسوم مقدمًا للمطالبة بالمكافأة. إن اليقظة والتحقق أمران أساسيان لتجنب الوقوع فريسة لمثل هذه التكتيكات.

حيل الضمان الاجتماعي

يدعي المتصلون أنهم من إدارة الضمان الاجتماعي، مشيرين إلى أنه تم تعليق رقم الضمان الاجتماعي (SSN) الخاص بالضحية بسبب نشاط مشبوه، ويطلبون معلومات شخصية لحل المشكلة. والجدير بالذكر أن لجنة التجارة الفيدرالية تحدد المكالمات الهاتفية باعتبارها الطريقة الأساسية التي يستخدمها المحتالون الذين يستهدفون كبار السن.

التنبيه الطبي/ عمليات الاحتيال في مجال التأمين

يقدم المحتالون أنظمة تنبيه طبية مجانية أو يتظاهرون بأنهم ممثلو التأمين الصحي لانتزاع المعلومات الشخصية والمالية من الضحايا، ولا سيما استهداف كبار السن.

احتيال الأجداد

يتظاهر المتصل بأنه حفيد في محنة، ويحتاج إلى مساعدة مالية فورية، ويطلب من الجد عدم إخبار أفراد الأسرة الآخرين.

عمليات احتيال المرافق

منتحلًا صفة ممثلي شركة المرافق، يدعي المحتالون أنه سيتم قطع خدمة الضحية ما لم يتم سداد الدفع الفوري.

عمليات احتيال المنح الحكومية

يتم إخبار الضحايا بأنه تم اختيارهم لتلقي منحة حكومية ويتعين عليهم دفع رسوم المعالجة أو تقديم تفاصيل الحساب المصرفي لتلقي الأموال.

عمليات الاحتيال في تحصيل الديون

يتظاهر المتصلون بأنهم محصلي ديون، ويهددون باتخاذ إجراءات قانونية ما لم يدفع الضحية دينًا لا يدين به فعليًا. من الضروري أن تظل متشككًا، لأن المقرضين والمستثمرين الشرعيين لا يعملون بهذه الطريقة أو يبدؤون اتصالات غير متوقعة.

التعرف على هجمات التصيد

كيفية التعرف على هجمات التصيد

يمكن أن يكون التعرف على التصيد الاحتيالي أمرًا محوريًا في حماية الشخص من الوقوع ضحية لمثل هذه الممارسات الخادعة. أحد الجوانب الرئيسية التي يجب الانتباه إليها هو الصوت أثناء المكالمة. قد تكون جودة الصوت في المكالمة رديئة، مع وجود ضوضاء في الخلفية لا تتوافق مع الإعداد الاحترافي.

بالإضافة إلى ذلك، غالبًا ما تظهر هجمات التصيد علامات واضحة:

  • الاستعجال : يصر المتصل على اتخاذ إجراء فوري، ويضغط على الضحية لتبادل المعلومات على عجل.

  • طلب معلومات حساسة : نادرًا ما تطلب المنظمات الشرعية بيانات شخصية عبر الهاتف.

  • متصل غير معروف : يمكن أن يكون تلقي مكالمات من أرقام غير معروفة أو غير متوقعة علامة حمراء.

كيفية منع التصيد الاحتيالي

يتطلب الدفاع ضد التصيد الاحتيالي اتباع نهج متعدد الأوجه. لحماية نفسك من أن تصبح ضحية، تأكد من الالتزام بالاحتياطات التالية:

حماية المعلومات الحساسة

الامتناع عن تأكيد أو الكشف عن المعلومات الحساسة عبر الهاتف. تذكر أن البنوك أو الوكالات الحكومية الأصلية لن تطلب أبدًا تفاصيل شخصية من خلال مكالمة هاتفية.

كن ملتزما

تدقيق لغة المتصل وسلوكه. كن يقظًا ضد الكشف عن أي معلومات شخصية وكن حذرًا من أي تهديدات أو طلبات عاجلة يتم تقديمها أثناء المكالمة.

فحص المكالمات

إذا اتصل رقم غير معروف، فمن الآمن السماح له بالانتقال إلى البريد الصوتي. يمكن التلاعب بمعرفات المتصل، لذا تحقق من هوية المتصل من خلال الاستماع إلى الرسالة قبل أن تقرر إعادة المكالمة أم لا.

الحد من المعلومات المشتركة

إذا أجبت، تجنب الكشف عن تفاصيل عنك أو مكان عملك أو موقعك.

الاستفسار والتحقق

إذا كان المتصل يقوم بتسويق منتج أو تقديم مكافآت، فاطلب إثباتًا لهويته وانتمائه. قم بتأكيد المعلومات المقدمة قبل مشاركة أي من معلوماتك. قم بإنهاء المكالمة إذا ترددوا في الامتثال.

سجل مع عدم الاتصال بالتسجيل

سيؤدي إدراج رقمك في سجل عدم الاتصال إلى ردع المسوقين عبر الهاتف، مما يجعل أي مكالمة من هذه الكيانات مشبوهة لأن الشركات الشرعية عادة ما تحترم هذه القائمة.

انتبه للطلبات الرسمية

كن على علم بأن الرؤساء الشرعيين أو ممثلي الموارد البشرية لن يطلبوا تحويلات مالية أو بيانات حساسة أو تقديم المستندات من خلال القنوات الشخصية.

تجاهل الاتصالات المشبوهة

لا ترد على رسائل البريد الإلكتروني أو رسائل وسائل التواصل الاجتماعي التي تطلب رقم هاتفك. مثل هذه الاتصالات يمكن أن تكون مقدمة لهجمات مستهدفة. قم بالإبلاغ عن أي رسائل مشبوهة إلى فريق تكنولوجيا المعلومات أو الدعم لديك.

ثقف نفسك

ابحث بشكل استباقي عن المعلومات، واحضر برامج التوعية، واستخدم الموارد عبر الإنترنت للتعرف على أحدث تهديدات التصيد الاحتيالي وإجراءات الحماية.

يمكن للشركات التي تستخدم التسويق عبر الرسائل النصية القصيرة أن تلعب دورًا في تثقيف المستهلكين حول التصيد الاحتيالي، من خلال توفير معلومات حول التعرف على عمليات الاحتيال المحتملة والرد عليها وتسليط الضوء على الاختلافات بين التواصل المشروع والتكتيكات الخادعة.

ما هي الخطوات التي يجب عليك اتخاذها إذا تم التبليغ عنها؟

إذا وجدت أنك قمت بمشاركة بياناتك المصرفية عن غير قصد مع أحد المحتالين المشتبه بهم، فمن الضروري اتخاذ إجراء فوري.

تواصل مع البنك الذي تتعامل معه، أو شركة بطاقة الائتمان، أو المؤسسة المالية، أو جهة اتصال Medicare ذات الصلة. الاستفسار عن إمكانية وقف المعاملات المشبوهة ومنع المزيد من الرسوم غير المصرح بها. لتعزيز الأمان والحماية من الوصول غير المصرح به، فكر في تغيير أرقام حسابك.

بعد ذلك، قم بتقديم شكوى إلى لجنة التجارة الفيدرالية أو مركز شكاوى جرائم الإنترنت التابع لمكتب التحقيقات الفيدرالي لاتخاذ الإجراء المناسب.

خاتمة

على الرغم من أن التصيد الاحتيالي خادع ومن المحتمل أن يكون ضارًا، إلا أنه يمكن التخفيف منه بشكل فعال من خلال اليقظة والتعليم والاستخدام الحكيم للتكنولوجيا. من خلال البقاء على اطلاع وممارسة الحذر، يمكن للأفراد والمنظمات إحباط محاولات المتسللين، مما يضمن أمان المعلومات الحساسة.