بعد تحذير البريد المصري.. أخطر 10 ثغرات لسرقة بيانات المستخدمين.. كيف تتفاداها؟

يتضمن التصيد الاحتيالي تقليد الهيئات الرسمية الموثوقة، كما تسهل شبكات Wi-Fi العامة اختراق الحسابات الشخصية. يقوم مسجل المفاتيح بتسجيل ضغطات المفاتيح الخاصة بك لسرقة كلمات المرور، ويتم استخدام ثغرات SQL لحقن التعليمات البرمجية وسرقة المعلومات. حصان طروادة يتجسس على جهازك ويسرق بياناتك. يقوم برنامج الفدية بتشفير ملفاتك ويطلب منك المال لاستعادتها. – مكالمات دولية مزيفة تطلب تفاصيل حسابك المصرفي… وهجوم القوة الغاشمة يخمن كلمات المرور حتى ينجح. ملفات تعريف الارتباط الضارة تتجسس على أنشطتك عبر الإنترنت. يقوم ClickJacking بإعادة توجيهك إلى مواقع الويب التي تسرق بياناتك.
إننا نعيش اليوم في عصر المعلومات، وخاصة بعد الطفرة التكنولوجية الناجمة عن تطور أجهزة الاتصال والوسائط الرقمية. لم يعد استخدام الهواتف الذكية يقتصر على إجراء المكالمات الهاتفية، بل أصبح يشمل جميع جوانب الحياة، من تصفح البريد الإلكتروني ووسائل التواصل الاجتماعي إلى سداد الالتزامات المالية وحجز الرحلات الجوية والفنادق.
وفي حين أن هذه الميزات جعلت حياة الناس أسهل ومكنت من إجراء المعاملات بأقل قدر من الوقت والجهد، فإن البيانات الشخصية والحسابات المالية أصبحت أيضًا عرضة للسرقة من قبل مجرمي الإنترنت بطرق مختلفة قد لا يتوقعها المستخدمون. حذرت هيئة البريد المصري من ذلك بعد تلقي عدد من المواطنين رسائل نصية على هواتفهم المحمولة تفيد بعدم إمكانية تسليم بريد بسبب عدم التأكد من بياناتهم. هذه رسائل احتيالية تهدف إلى سرقة البيانات الشخصية. في هذا التقرير نستعرض أكثر عشرة أساليب شائعة يستخدمها المحتالون لسرقة البيانات وكيفية الوقاية منها، بحسب الموقع الأمريكي “esed CYBER SECURITY and IT SOLUTIONS”.
1. التصيد الاحتيالي/التصيد الصوتي/التصيد عبر الرسائل النصية القصيرة
تتضمن هذه الطريقة سرقة المعلومات الشخصية أو المالية من خلال رسائل البريد الإلكتروني أو وسائل التواصل الاجتماعي التي تنتحل صفة جهات رسمية أو شركات معروفة. تُسمى هذه العملية “التصيد الاحتيالي”. ويتضمن ذلك سرقة البيانات الشخصية أو المالية عبر الرسائل النصية القصيرة، وهو ما يعرف باسم “smishing”، وهو التهديد الذي حذرت منه هيئة البريد المصرية مؤخرًا.
قد يقوم المحتالون أيضًا بإغراء الضحايا من خلال المكالمات الهاتفية التي يزعمون فيها تقديم وظائف مدفوعة الأجر ويطلبون معلومات الحساب المصرفي. تُسمى هذه الطريقة “التصيد الصوتي”.
ولمنع هذا النوع من الاحتيال، تجنب فتح الروابط أو الملفات من مصادر غير معروفة (سواء عبر الإنترنت أو في الرسائل النصية) ولا ترد على المكالمات من أرقام غير معروفة.
2. مسجل المفاتيح
تقنية تسمح للمحتالين بتسجيل ضغطات المفاتيح على أجهزة الكمبيوتر وجمع البيانات الحساسة مثل كلمات المرور وأرقام بطاقات الائتمان والمزيد.
3. WAP مزيف
يحدث هذا النوع من الاختراق عند الاتصال بشبكات Wi-Fi عامة غير مؤمنة بشكل جيد، حيث يمكن للمحتالين التواجد عند نقاط الوصول وسرقة كلمات المرور والمعلومات الشخصية الخاصة بك.
لذلك، من الأفضل تجنب استخدام الشبكات العامة إلا للضرورة القصوى وعدم الدخول إلى الحسابات الشخصية فيها.
4. حصان طروادة
إذا قمت بتنزيل برامج أو أفلام من مواقع ويب غير موثوقة، فقد تقوم بتنزيل فيروسات أو برامج ضارة. أخطر هذه الفيروسات هو حصان طروادة، الذي يسرق البيانات ويتجسس على الأجهزة.
يعود الاسم إلى الخدعة التي استخدمها الإغريق في الإلياذة، حيث اختبأ الجنود في حصان خشبي لغزو مدينة طروادة.
لتجنب هذا النوع من الهجوم، يجب عليك احترام حقوق الملكية الفكرية وتنزيل البرامج من المصادر الأصلية فقط.
5. هجوم القوة الغاشمة
تقوم هذه الطريقة بكسر كلمات المرور عن طريق تجربة آلاف الاحتمالات تلقائيًا حتى يتم العثور على كلمة المرور الصحيحة.
لتجنب ذلك، يوصى باختيار كلمات مرور قوية يصعب تخمينها وتحتوي على أرقام وحروف ورموز.
6. رجل في المنتصف
يتضمن ذلك اعتراض الاتصالات بين طرفين بهدف الحصول على معلومات حساسة مثل كلمات المرور أو تفاصيل بطاقة الائتمان. يعمل المحتال كوسيط بين المرسل والمتلقي دون علمهما.
7. البرمجيات الخبيثة
وهي عبارة عن برامج يتم تثبيتها على الجهاز دون إذن المستخدم ويتم استخدامها للوصول إلى البيانات وسرقتها. النوع الأكثر شيوعًا من البرامج الضارة هو برامج الفدية، التي تقوم بتشفير البيانات وتطلب فدية مقابل فك التشفير.
يمكن منع ذلك عن طريق تجنب فتح الروابط أو المرفقات من مصادر غير معروفة.
8. هجمات حقن SQL
يستغل المحتالون الثغرات الأمنية في تطبيقات الويب أو قواعد البيانات لحقن تعليمات برمجية ضارة مثل SQL أو JavaScript، مما يسمح لهم بالوصول إلى المعلومات السرية وسرقتها.
9. سرقة ملفات تعريف الارتباط
يستخدم كل موقع ويب ملفات تعريف الارتباط، والتي يتم تخزينها على جهاز المستخدم لتحسين تجربة التصفح. ومع ذلك، تقوم بعض المواقع الإلكترونية بوضع ملفات ضارة في ملفات تعريف الارتباط هذه للتجسس على البيانات وسرقتها.
لذلك، يجب عليك تصفح المواقع الموثوقة فقط.
10. هجمات النقرات
في هذا النوع من الاحتيال، ينقر المستخدم على روابط مضللة ويتم إعادة توجيهه إلى موقع ويب مزيف حيث تتم سرقة بياناته دون أن يدرك ذلك.