https://whitelabel-manager-production.ams3.digitaloceanspaces.com/thumbs/untitled-design-84-868be.png_800x.png
مارس 28, 2026
Author: Adam Collins

كيفية التعرف على عمليات الاحتيال الاحتيالية

باختصار

  • تحقق من عنوان البريد الإلكتروني الكامل للمرسل لاكتشاف النطاقات "المشابهة" أو الأخطاء المطبعية الدقيقة.
  • مرر المؤشر فوق كل رابط لرؤية وجهة الويب الفعلية قبل النقر عليه.
  • تعامل مع القواعد النحوية "المثالية" بحذر؛ فالذكاء الاصطناعي الحديث يسمح للمحتالين بتقليد نغمات العلامات التجارية الاحترافية دون أخطاء.
  • احذر من "إجهاد MFA"؛ لا توافق أبدًا على إشعار تسجيل الدخول الذي لم تقم بتشغيله شخصيًا.
  • قم بالإبلاغ عن أي نشاط مشبوه إلى لجنة التجارة الفيدرالية أو لجنة CISA أو فريق الأمن الخاص بمزودك.


في عام 2025، أفاد مركز شكاوى جرائم الإنترنت (IC3) التابع لمكتب التحقيقات الفيدرالي أن التصيد الاحتيالي لا يزال التهديد الإلكتروني الأكثر انتشارًا، حيث تجاوزت الشكاوى 193,000 شكوى سنويًا في الولايات المتحدة وحدها. وفي حين أن حجم الشكاوى قد استقر، فقد ارتفع الأثر المالي بشكل كبير، حيث بلغ إجمالي خسائر الجرائم الإلكترونية المبلغ عنها رقماً قياسياً بلغ 16.6 مليار دولار في العام الماضي.

أنت الهدف الرئيسي لأنه، في عصر الخوادم المحصنة، يظل البشر هم نقطة الدخول "الأيسر". لقد تطور التصيد الاحتيالي ليتجاوز رسائل البريد الإلكتروني البسيطة إلى هجوم متعدد القنوات:

  • التصيّد الاحتيالي: الرسائل النصية القصيرة الخبيثة (أصبحت الآن 70% من الهجمات القائمة على الهاتف المحمول).
  • التصيّد الاحتيالي: التصيد الاحتيالي الصوتي، وهو مدعوم الآن باستنساخ صوت الذكاء الاصطناعي لتقليد المديرين التنفيذيين أو أفراد العائلة.
  • التصيّد الاحتيالي: استخدام رموز QR الخبيثة في رسائل البريد الإلكتروني لتجاوز مرشحات الأمان التقليدية (بزيادة 400% منذ عام 2023).

التعرف على المرسل المخادع

يتخفى المحتالون وراء "أسماء عرض" بينما العنوان الفعلي عبارة عن سلسلة عشوائية. فهم يستخدمون نطاقات "شبيهة" - مثل @support-paypal.com بدلاً من @paypal.com.

الآن: يستخدم المهاجمون الآن "اختطاف النطاقات الفرعية"، حيث يرسلون رسائل بريد إلكتروني من نطاقات فرعية شرعية ولكن مخترقة لعلامات تجارية مشهورة لتجاوز قوائم "المرسل الآمن".

تحقق من وجود تناقضات في الروابط

قد يشير الزر إلى "التحقق من الحساب"، ولكن الرمز الأساسي يوجهك إلى موقع لحصاد بيانات الاعتماد.

على الكمبيوتر، مرر الماوس فوق الرابط لرؤية الوجهة في الزاوية السفلية من المتصفح. على الهاتف المحمول، اضغط مطولاً على الرابط لمعاينة عنوان URL. إذا كان لا يتطابق مع النطاق الرسمي للشركة، فهذا يعني أنها عملية احتيال.

اكتشف فخاخ الاستعجال و"إجهاد MFA"

يعتمد التصيّد الاحتيالي على "الأخطاء القسرية" التي تنشأ عن المواعيد النهائية المصطنعة. يستخدم المحتالون عبارات مثل "تم اكتشاف تسجيل دخول غير مصرح به" أو "مطلوب اتخاذ إجراء في غضون 4 ساعات".

الآن: يستخدم المحتالون الآن هجمات MFA Fatigue، حيث يمطرون هاتفك بالعشرات من مطالبات المصادقة متعددة العوامل، على أمل أن تضغط على "موافقة" فقط لإيقاف الإشعارات. لا توافق أبداً على مطالبة المصادقة متعددة العوامل التي لم تبدأها.

التدقيق النحوي (عامل الذكاء الاصطناعي)

اقترحت النصيحة القديمة البحث عن "اللغة الإنجليزية المكسورة". لقد عفا عليها الزمن. مع ظهور الذكاء الاصطناعي التوليدي، ينتج المحتالون الآن مراسلات خالية من الأخطاء المطبعية واحترافية ومتسقة مع العلامة التجارية بأي لغة. بدلًا من البحث عن الأخطاء الإملائية، ابحث عن الأخطاء السياقية: هل هذه خدمة تستخدمها بالفعل؟ هل طلب المعلومات غير معتاد؟

استفسر عن المرفقات غير المتوقعة ورموز الاستجابة السريعة

تظل المرفقات وسيلة توصيل أساسية للبرمجيات الخبيثة. ومع ذلك، فإن التصيّد الاحتيالي (QR Phishing) هو الواجهة الجديدة. حيث يقوم المحتالون بتضمين رموز QR في رسائل البريد الإلكتروني لأن العديد من فلاتر الأمان لا يمكنها "قراءة" الرابط داخل الصورة. إذا طلبت منك رسالة بريد إلكتروني "مسح هذا الرمز لتأمين حسابك"، فمن شبه المؤكد أنه فخ.

التحقق من طلبات بيانات الاعتماد

لن تطلب الشركات الشرعية أبدًا كلمة المرور أو رقم الضمان الاجتماعي أو تفاصيل بطاقة الائتمان الكاملة عبر البريد الإلكتروني أو الرسائل النصية. إذا كانت الرسالة توجهك إلى صفحة تسجيل الدخول، فأغلق الرسالة وانتقل إلى الموقع الإلكتروني يدويًا عن طريق كتابة العنوان في متصفحك.

إذا تم استهدافك

  • قم بتغيير كلمات المرور: قم بتحديث بيانات الاعتماد للحساب المتأثر وأي حساب آخر يستخدم كلمة المرور نفسها.
  • قم بتمكين مفاتيح المرور أو المصادقة المصادقة الآلية للأجهزة: استخدم مفاتيح الأمان المادية (مثل مفاتيح YubiKeys) التي تعتبر أكثر مقاومة للتصيد الاحتيالي الحديث من رموز الرسائل النصية القصيرة.
  • أبلغ عن ذلك: قم بإعادة توجيه رسائل التصيد الاحتيالي إلى reportphishing@apwg.org أو استخدم خاصية "الإبلاغ عن الرسائل غير المرغوب فيها" في عميل البريد الإلكتروني الخاص بك. بالنسبة للتصيّد الاحتيالي، قم بإعادة توجيه النص إلى 7726 (الرسائل الاقتحامية).

إذا شعرت أن الرابط مريب ولو قليلاً، فلا تنقر عليه - تحقق من سمعة الموقع على موقع ScamAdviser أولاً.

آدم كولينز هو باحث في الأمن السيبراني في ScamAdviser يعمل تحت اسم مستعار من أجل الخصوصية والأمان. مع أكثر من أربع سنوات في الخطوط الأمامية الرقمية وأكثر من 1500 يوم قضاها في تفكيك الآلاف من مخططات الاحتيال، فهو متخصص في ترجمة التهديدات المعقدة إلى نصائح قابلة للتنفيذ. مهمته: فضح الإشارات الحمراء حتى تتمكن من التنقل عبر الويب بثقة.

About Us Contact Check Yourself Disclaimer
Developed By: scamadviser-logo