في السنوات الأخيرة، أصبح التصيّد الاحتيالي من أبرز التهديدات المنتشرة عبر الإنترنت، ولم يعد أحد بمنأى عنه. تقوم هذه الأساليب في جوهرها على انتحال صفة جهة موثوقة — كالبنك أو شركة معروفة — بهدف خداع الضحايا والحصول على
معلوماتهم الشخصية أو أموالهم.
ومع الانتشار الواسع لهذا النوع من الجرائم الإلكترونية، ظهرت أساليب أكثر تطورًا وخطورة، من بينها ما يُعرف بـ “التصيّد الموجّه” (Spear Phishing). ويُعد هذا النوع أكثر دقة وتأثيرًا، حتى أن خبراء الأمن السيبراني يحذرون منه بشكل خاص. فما الذي يجعله مثيرًا للقلق؟ وكيف يمكن الاستعداد لمواجهته؟
ما هو التصيّد الموجّه؟ وكيف يختلف عن التصيّد التقليدي؟
يمكن اعتبار التصيّد الموجّه نسخة متقدمة وأكثر تخصيصًا من التصيّد الاحتيالي التقليدي. ففي حين تعتمد الهجمات التقليدية على إرسال رسائل جماعية عشوائية على أمل أن يقع أحدهم في الفخ، يستهدف التصيّد الموجّه شخصًا بعينه أو مجموعة محددة بدقة، مستخدمًا معلومات شخصية حقيقية عنه، مثل اسمه الكامل أو طبيعة عمله أو حتى اهتماماته.
وللأسف، لم يعد جمع هذه المعلومات أمرًا صعبًا. فبمجرد تصفح منصات مثل LinkedIn أو فيسبوك، يمكن لأي شخص الوصول إلى قدر كبير من التفاصيل الشخصية والمهنية. وتمنح هذه البيانات مجرمي الإنترنت القدرة على تصميم رسائل احتيالية تبدو واقعية للغاية، فيما يشبه “عمليات احتيال مصممة حسب الطلب”.
صحيح أن التصيّد الموجّه أقل انتشارًا من الهجمات العشوائية، لأنه يتطلب جهدًا أكبر ويستهدف نطاقًا أضيق، لكنه في المقابل أكثر خطورة وفعالية. فكلما كانت الرسالة أكثر تخصيصًا، زادت احتمالية تصديقها.
على سبيل المثال، قد تتلقى رسالة تبدو وكأنها من مديرك في العمل أو أحد زملائك، وتتضمن تفاصيل دقيقة لا يعرفها إلا المقربون منك. هذا الإحساس بالمصداقية يدفع الضحية غالبًا إلى اتخاذ الإجراء الذي يريده المهاجم: فتح ملف مرفق، أو النقر على رابط، أو مشاركة معلومات حساسة.
كيف تحمي نفسك من هذا النوع من الاحتيال؟
حتى إذا بدت الرسالة واردة من شخص تعرفه، لا تتعامل معها بثقة مطلقة. توقف قليلًا واطرح على نفسك بعض الأسئلة:
-
هل من المنطقي أن يرسل لي هذا الشخص مثل هذا الطلب؟
-
هل يبدو الطلب مستعجلًا أو غير معتاد؟
-
هل عنوان البريد الإلكتروني مطابق تمامًا للعنوان الرسمي، أم يحتوي على اختلاف بسيط في حرف أو نطاق؟
غالبًا ما يعتمد المهاجمون على تغييرات طفيفة في عناوين البريد الإلكتروني أو الروابط لخداع الضحية.
وإذا اكتشفت أنك وقعت بالفعل في الفخ، تحرك فورًا. قم بتغيير كلمات المرور الخاصة بك، خاصة للحسابات الحساسة، وفعّل المصادقة الثنائية إن لم تكن مفعّلة. وإذا تم تسريب بيانات مهمة أو أموال، فلا تتردد في إبلاغ الجهة المختصة أو السلطات المعنية.
في النهاية، تبقى الوقاية والوعي خط الدفاع الأول. فكلما كنت أكثر انتباهًا، قلت فرص نجاح هذه الهجمات في خداعك.
