عمليات الاحتيال الضخمة آخذة في الارتفاع: كيفية اكتشاف و

اعتادت الرسائل النصية أن تكون مساحة آمنة – رغبات عيد ميلاد سريعة ، وتحديثات التسليم ، وربما الرموز التعبيرية الفردية من صديق. ولكن في عالم اليوم الرقمي ، ليس كل ping على هاتفك بريئًا. بعض الفخاخ ، مصنوعة بعناية لخداع أو تخويف أو الخلط. واحدة من أكثر الحيل هناك؟ الضبابية.
نعم ، إنها مزيج من “الرسائل القصيرة” و “التصيد”. إذا كان التصيد هو الاحتيال الذي يختبئ خلف بريد إلكتروني مظلل ، فإن Smishing هو ابن عمه القائم على النص. ومع تحول المزيد من حياتنا إلى الهاتف المحمول ، ينتشر هذا النوع من الاحتيال بسرعة – خاصةً لأن الهواتف تميل إلى الشعور بمزيد من الشخصية ، وعادة ما تكون النصوص موثوق بها.
دعنا نفوض كيف تبدو Smishing حقًا ، وكيف تقارن بالاحتيال الأخرى ، ونوع الضرر الذي يمكن أن تسببه. سنوجهك أيضًا نحو الآخرين LevelBlue الموارد لفهم أعمق.

الضبابية ، فك تشفير
حسنًا ، دعنا نسميها كما هي. Smishing ليست مجرد “رسائل نصية غير مرغوب فيها”. إنه هجوم هندسي اجتماعي كامل. يرسل المحتالون الذين يقفون وراءها نصوصًا يتظاهر بأنها من مصادر مشروعة – اللبنات ، والخدمات البريدية ، والمكاتب الحكومية – قد تصدقها دون تفكير ثانٍ.
عادة ما تخلق هذه الرسائل إحساسًا بالإلحاح: “تحقق الآن أو سيتم تعليق حسابك”. “ادعى مكافأتك قبل انتهاء صلاحيتها.” وهذا ليس مجرد زغب. غالبًا ما يكون هناك رابط ، وهذا الرابط هو المكان الذي تنحرف فيه الأشياء.
قد يؤدي النقر فوقه إلى قيادة موقع ويب مزيف يطلب كلمات المرور الخاصة بك. أو ما هو أسوأ من ذلك ، قد يقوم بتثبيت البرامج الضارة على هاتفك دون أن تلاحظ ذلك. وفقًا لمكتب التحقيقات الفيدرالي ، فإن هذه الأنواع من عمليات الاحتيال المستندة إلى النصوص قد بلغت خسائر أكثر من 50 مليون دولار في عام 2022 وحده [1].
Smishing مقابل التصيد: نفس عملية الاحتيال ، جماعة مختلفة
للوهلة الأولى ، قد تبدو الضريبة والتصيد الخالص مثل التوائم. لكن انظر عن كثب وسترى أنها تعمل فقط في ساحات مختلفة.
التصيد عادةً ما يستخدم البريد الإلكتروني لربط ضحاياه ، في حين أن العصي الضخمة للرسائل النصية القصيرة. هناك أيضا زاوية سلوكية. الناس أكثر اعتمادًا لمسح رسائل البريد الإلكتروني بشك. المجلدات غير المرغوب فيها ، مرشحات البريد العشوائي ، برنامج مكافحة الفيروسات – نحن مسلحون للأسنان. لكن مع النصوص؟ ليس كثيرا. إنهم يشعرون بأنهم عاجل وشخصي ، لذلك من المرجح أن نتصرف بسرعة – وهذا بالضبط ما يعتمد عليه المهاجمون.

كيف تبدو عملية الاحتيال الضخمة؟
ربما رأيت شيئًا كهذا من قبل:
“لا يمكن تسليم الحزمة الخاصة بك. قم بتحديث معلوماتك هنا: [sketchy link]”
أو ربما:
“تم اكتشاف تسجيل الدخول غير المعتاد. تحقق من حسابك الآن لتجنب التعليق.”
هذه الرسائل التي تفترس غرائزك: حماية حسابك ، واحصل على الحزمة الخاصة بك ، والطالب بجائزتك. ولكن وراء هذا الرابط عادة ما يكون موقع عملية احتيال يطلب بيانات اعتمادك أو بياناتك الشخصية. حتى يسقط البعض البرامج الضارة على هاتفك والتي يمكن أن تتبع ما تكتبه أو تجسس على رسائلك.
ولا يبدو دائمًا قذرًا. هذه الرسائل تزداد حدة – صياغة مصقولة ، شعارات حقيقية ، حتى أرقام هواتف قابلة للتصديق. لم يعد مجرد أشياء “الأمير النيجيري”.
ماذا لو قمت بالنقر فوقه؟
لذا ، ما هو أسوأ ما يمكن أن يحدث إذا قمت بالنقر فوق أحد هذه الروابط؟ ذلك يعتمد. في بعض الأحيان ، يحاول الموقع خداعك لإدخال معلومات حساسة. في أوقات أخرى ، إنه أكثر توغلاً.
يمكنك أن تدرك:
- قم بتنزيل برامج التجسس أو البرامج الفدية
- الحصول على إعادة توجيه إلى بوابة تسجيل الدخول المزيفة
- املأ نموذجًا يسلم بياناتك الشخصية
- تشغيل البرامج النصية التي تبدأ في تتبع موقعك أو قائمة جهات الاتصال الخاصة بك
وهنا كيكر: حتى لو لم تفعل أي شيء بعد النقر ، لا يزال بإمكان بعض الهجمات إصابة هاتفك – خاصة إذا لم يكن لجهازك الحماية المناسبة في مكانه. هذا هو المكان الذي تعجبه الخدمات LevelBlue Mobile Endpoint Security يأتي في متناول يدي. لقد تم بناؤهم لالتقاط هذه التهديدات قبل أن تتسبب في أضرار حقيقية.
الأعلام الحمراء: كيفية اكتشاف محاولة الآثار
ليس كل نص غريب هو عملية احتيال ، ولكن بعض العلامات يجب أن تضع أجراس الإنذار الداخلية. احترس من الرسائل التي:
- تأتي من أرقام عشوائية أو مشبوهة
- لديك أخطاء إملائية أو قواعد نحوية محرجة
- استخدم تكتيكات الضغط مثل “Urgent” أو “على الفور” أو “الإشعار النهائي”
- اطلب معلوماتك الشخصية أو المصرفية
- قم بتضمين الروابط المختصرة (مثل bit.ly أو tinyurl)
- وعد بجوائز أو تهديد العواقب
يبدو مألوفا؟ إذا اكتشفت حتى واحدة من هذه ، فإن الحركة الأكثر أمانًا هي تجنب النقر وتجاهل الرسالة وحذفها. وإذا كان الأمر شرعيًا ولكنك غير متأكد ، فانتقل مباشرة إلى الموقع الرسمي أو التطبيق – لا تثق في الرابط.
كيف تبقى في صدارة عمليات الاحتيال الضخمة
دعونا نواجه الأمر – هذه الاحتيال موجودة لتبقى. لكن لديك سيطرة أكبر مما قد تعتقد. بعض العادات الجيدة يمكن أن تقطع شوطا طويلا:
- تخطي الرابط. إذا لم تطلب ذلك ، فلا تنقر عليه.
- استخدم الأدوات التي تشاهد ظهرك. LevelBlue Security Mobile Security يساعد على اكتشاف ومنع المحتوى المظلل.
- قم بتحديث هاتفك بانتظام. هذه التحديثات ثقوب تصحيح التي يحب المهاجمين استغلالها.
- لا تشارك المعلومات الشخصية أبدًا عن طريق النص. حتى لو كانت الرسالة تبدو رسمية.
- تدريب فريقك. بيئات الشركات هي أهداف رئيسية ، لذلك تأكد من معرفة الموظفين كيفية التعرف على الضريبة. هذا الدليل ل التدريب على التوعية التصيد هو مكان رائع للبدء.
- احصل على نسخة احتياطية. LevelBlue’s خدمة MDR يوفر الكشف عن التهديد على مدار الساعة ، لذلك لا شيء ينزلق عبر الشقوق.
لماذا يجب أن تهتم الشركات – على بريق
الضريبة ليست مجرد مشكلة شخصية. الشركات غالبا ما تكون الجائزة الحقيقية. يقع أحد الموظفين للحصول على نص عملية احتيال ، وازدهار – يتم سرقة المسارين ، أو تسرب البيانات الحساسة ، أو يمكن للمهاجمين الوصول إلى الشبكة الداخلية.
بعض الضرر فوري ، مثل الفدية. الانتهاكات الأخرى هادئة ، وحصاد البيانات ببطء مع مرور الوقت. في كلتا الحالتين ، إنها أخبار سيئة.
لخفض المخاطر ، ينبغي للشركات:
- تتطلب مصادقة عاملين
- قم بتشغيل تدريبات التصيد المزيفة بانتظام
- مراقبة الأجهزة المحمولة للسلوك الغريب
- حدد قواعد واضحة لكيفية عمل التحقق من الحساب
هذه الخطوات ليست مضمونة ، لكنها تجعل الحياة أكثر صعوبة للمهاجمين.

خلاصة القول: SMISHING لا تذهب إلى أي مكان
دعونا لا نلتزم بأنفسنا – التضمين يتطور بسرعة. مع أدوات مثل الذكاء الاصطناعى ، يمكن للمخادعين الآن أن يزعجوا رسائل مقنعة في ثوان وحتى تقليد أرقام الهواتف الحقيقية من خلال الخداع. إنه هدف متحرك ، والبقاء آمنًا يعني البقاء في حالة تأهب.
لكن هذا لا يعني أنك عاجز. الوعي ، وجرعة صحية من الشك ، وبعض الدفاعات التقنية القوية يمكن أن تقطع شوطا طويلا.
هل تريد أن تفهم المزيد حول كيفية عمل هذه الاحتيال؟ لا تفوت انهيار LevelBlue: أوضح التصيد القصيرة الرسائل القصيرة: ما هو الآثار.
في عالم يحدث فيه الكثير من اتصالاتنا على هواتفنا ، حان الوقت لبدء معالجة النصوص بنفس الحذر الذي نستخدمه لرسائل البريد الإلكتروني. لأن “مهلا ، تحقق من ذلك” قد يكون أكثر من مجرد مزعج – قد يكون خطيرًا.
مراجع
1. تقرير جريمة الإنترنت 2022 – مكتب التحقيقات الفيدرالي IC3
2. هجمات الضريبة في ارتفاع – فوربس
3.
4. التصيد بواسطة الرسائل القصيرة: صعود Smishing – CISA
5. علم النفس من التصيد – التحالف الوطني للأمن السيبراني
المحتوى المقدم هنا هو لأغراض إعلامية عامة فقط ويجب عدم تفسيرها على أنها نصيحة قانونية أو تنظيمية أو امتثال أو للأمن السيبراني. يجب على المنظمات استشارة محترفيها القانونيين أو الامتثال أو الأمن السيبراني فيما يتعلق بالالتزامات المحددة واستراتيجيات إدارة المخاطر. في حين أن حلول الكشف عن التهديدات والاستجابة المدارة من LevelBlue مصممة لدعم الكشف عن التهديدات والاستجابة لها على مستوى نقطة النهاية ، فهي ليست بديلاً لرصد الشبكات الشامل أو إدارة الضعف أو برنامج الأمن السيبراني الكامل.




