التصيد الاحتيالي هو ممارسة إجرامية على الإنترنت يستغل فيها الانتهازيون الأشخاص والشركات لسرقة البيانات والمعلومات والأموال. في محتوى اليوم ، ستتعلم المزيد حول ماهية التصيد الاحتيالي ، وكيف يعمل هذا الاحتيال الخبيث ، وما هي الخطوات التي يمكنك اتخاذها لتجنب الوقوع في فخ الشبكة.
ما هو التصيد الاحتيالى؟
التصيد هو أحد أنواع الجرائم الإلكترونية الموجودة على الإنترنت. في ذلك ، يستغل المجرمون الانتهاكات في الأنظمة وعدم رعاية المستخدمين لسرقة التفاصيل المصرفية وكلمات المرور والمعلومات الشخصية والوثائق الخاصة وأيضًا الأموال.
في هذه الحالة ، يتظاهر الانتهازيون بأنهم أشخاص موثوق بهم أو شركات معروفة لزرع الطعوم على الويب على أمل أن يكشف مستخدم مهمل عن معلوماته الشخصية عن طريق الخطأ.
يتم الاتصال بين المجرمين والمستخدمين من خلال رسائل البريد الإلكتروني التي تحتوي على روابط مشبوهة ومستندات قابلة للتنزيل ورسائل نصية قصيرة SMS ومكالمات هاتفية. يحدث هذا بشكل طبيعي لدرجة أن الناس يشعرون بالميل أو الدافع لمشاركة بياناتهم الشخصية.
والنتيجة هي اختراق حساباتك المصرفية وكلمات مرورك وبيانات بطاقتك الائتمانية ، مما أدى إلى خسائر مالية غير مسبوقة. المعلومات الخاصة للاستخدام اليومي ، مثل العنوان ورقم الضمان الاجتماعي والهاتف والبريد الإلكتروني وكلمات المرور للخدمات المختلفة معرضة للخطر .
ماذا يعني التصيد الاحتيالى؟
أصل مصطلح التصيد الاحتيالي يأتي من الكلمة الإنجليزية صيد السمك والتي تعني بالبرتغالية الصيد أو الصيد . يمكن أيضًا استخدامه وفهمه على أنه أخذ أو أخذ شيء ما لنفسك ، اعتمادًا على السياق الذي تم إدخاله فيه.
لم يتم اختيار مصطلح p hishing بشكل عشوائي. إنه يتطابق ببساطة مع ما تنص عليه الممارسة الإجرامية: التقاط المعلومات الحساسة والبيانات الشخصية من المستخدمين المطمئنين وغير المحميين.
كيف يحدث الخداع الاحتيالي؟
جرائم التصيد الاحتيالي أكثر شيوعًا مما تتخيله. يمكنهم الوصول إلى المستخدم من خلال إجراءات ومواقف وممارسات يومية بسيطة للغاية للأشخاص والشركات.
بعض الأمثلة الأكثر شيوعًا للتصيد الاحتيالي هي:
رسائل البريد الإلكتروني التي تتضمن محتوى مشبوهًا ، بما في ذلك الروابط والصور والملفات النصية القابلة للتنزيل وطلبات البيانات الخاصة أو الجوائز النقدية المزيفة. حسابات بنكية. يمكن أن يحدث هذا أيضًا في تطبيق WhatsApp.
المكالمات الهاتفية التي تطلب من المستخدم البيانات (أرقام الحسابات ، CPF وكلمات المرور) عن طريق إدخال الأرقام على اللوحة.
الرسائل القصيرة (الرسائل المستلمة عن طريق الهاتف الخلوي) مع الرسائل الخاطئة من البنوك ، وتطلب بيانات خاصة وإرسال أرقام الحسابات و CPF وكلمات المرور إلى رقم احتيالي.
المواقع المزيفة ذات العناوين (عناوين URL) أو تخطيطات الصفحات تشبه إلى حد بعيد البوابات الشهيرة والمعروفة.
النوافذ المنبثقة (النوافذ الصغيرة) التي تعرض معلومات خاطئة ، وتستفيد من نقرة المستخدم المتهورة بسبب العروض الترويجية الخاطفة ، أو الوعود بجوائز نقدية كبيرة أو أخبار الشخصيات الكاذبة.
يمكن مهاجمة DNS الخاص بالخادم باستخدام حصان طروادة ، مما يتسبب في تلوث جميع أجهزة الكمبيوتر المتصلة به والصفحات المستضافة عليه.
عادة ما تأتي محاولات التصيد في ستار الكيانات العامة ، مثل اسم البنوك أو الهيئات الحكومية (Correios ، على سبيل المثال) أو الخدمات المالية (مثل PayPal). أو بالنسبة للأخبار المثيرة عن بعض الشخصيات في الظهور الإعلامي الحديث.
نظرًا لأن كل هذه المواقف تجذب اهتمامًا كبيرًا من المستخدمين ، فمن المحتمل أن يشعروا بأنهم مدفوعون للتفاعل مع الروابط والمستندات والصفحات ذات الأصل المشكوك فيه. يمكن أن يؤدي النقر فوق هذه العناصر ببساطة إلى الكشف عن معلومات حساسة وتقديمها للمحتالين.
8 أنواع من التصيد الاحتيالي
أنت تعرف بالفعل ما هو التصيد وكيف تظهر هذه الممارسة الإجرامية على الإنترنت في حياتك اليومية. لكنها تتكشف أيضًا في عدد من الأنواع المحددة ، والتي لها هندسة تشغيلية محددة للغاية ومستعدة لسرقة المستخدمين المطمئنين.
فيما يلي الأنواع الثمانية المعروفة للتصيد الاحتيالي :
1. احتيال
ومن اهم نوع الأساسي لل ص hishing . إن محاولات الاحتيال هي التي تدفع المستخدم إلى الوقوع في الفخاخ ، وتوفير المعلومات الشخصية وأرقام الحسابات المصرفية وكلمات المرور للوصول إلى الخدمات المختلفة. يحدث ذلك من خلال النقرات غير المبالية على الروابط المشبوهة والمستندات القابلة للتنزيل المرفقة برسائل البريد الإلكتروني والرسائل القصيرة والشبكات الاجتماعية وحتى المكالمات الهاتفية.
2. أعمى
ومن أكثر نوع شائع من ص hishing . تتكون هذه الممارسة من إرسال رسائل بريد إلكتروني جماعية وغير منظمة إلى عدد كبير جدًا من حسابات البريد الإلكتروني. يتم الحصول على هذه الحسابات عادةً من الشركات أو الوكالات الاحتيالية التي تبيع قوائم كاملة للمجرمين. الفكرة هي الوصول إلى عدد كبير من المستخدمين على أمل أن يستسلم شخص ما للفخاخ التي تم إنشاؤها.
3. الرمح
على عكس Blind ، يريد Spear استهداف مجموعة محددة جدًا من المستخدمين. يمكن أن يكون ضد المسؤولين الحكوميين ، أو مستخدمي منتدى المناقشة عبر الإنترنت ، أو حسابات البريد الإلكتروني من بعض الخدمات الأكثر حساسية. الفكرة من وراء ذلك هي الوصول إلى قاعدة بيانات للحصول على معلومات خاصة وملفات سرية وتفاصيل شخصية من السلسلة الكاملة المعنية.
4. Pharming
يحدث ذلك عندما يتم اختراق خادم DNS ويكون قادرًا على الوصول إلى جميع المستخدمين المتصلين به. يتضمن ذلك الوصول إلى الصفحات المستضافة عليها وأجهزة الكمبيوتر الموجودة على شبكة متصلة بها. ما يحدث هو أنه عند كتابة عنوان URL في المتصفح ، تتم إعادة توجيه المستخدم بواسطة DNS ، والذي يصل إلى رقم IP الخاص بالخادم المصاب ، ويظهر موقعًا مزيفًا على الشاشة.
5. التصيد
هذا النوع من ص hishing يستخدم آليات صوت للمستخدمين فخ الإنترنت. يتم استخدامها غالبًا في المكالمات الهاتفية أو الرسائل بواسطة التطبيقات التي تدعم التسجيل وإرسال الصوت ، مثل WhatsApp. كما أنه مصحوب ببعض النصوص التي تحاول خداع المستخدم للاتصال برقم مشبوه. يتم استخدامه بشكل عام من قبل المجرمين باستخدام VoIP ، والذي يخفي هوية المتصل.
6. صيد الحيتان
مستمدة من الحوت ، تستهدف طريقة التصيد هذه المديرين التنفيذيين للشركات الكبيرة أو الشخصيات ذات الأهمية الكبيرة في المجتمع. الفكرة من وراء هذه الهجمات هي تعريض البيانات الشخصية والمالية والخاصة للأشخاص للخطر من خلال التخويف القانوني أو إخطارات العمل أو بيانات الحساب الجاري. كل شيء كاذب.
7. الرسائل القصيرة
إنها محاولة التصيد التي تتم حصريًا من خلال رسائل SMS. في معظم الأحيان ، تكون رسائل مصممة لتهديد وإحراج المستخدمين المطمئنين. عادة ما يكون محتوى هذه الرسائل عبارة عن ديون متراكمة ، أو موت أقرباء ، أو مشاركة في اليانصيب أو مكاسب مالية فلكية. كل ذلك بتكلفة نقرة على الرابط المعروض في نص النص.
8. استنساخ
إنها الممارسة التي يتم فيها نسخ موقع الويب بالكامل والاحتفاظ به على الإنترنت كما لو كان الموقع الحقيقي. عندما يصل المستخدم إلى هذه الصفحة المزيفة ، فغالبًا ما يحتاج إلى إدخال معلومات التسجيل ، مثل الاسم والبريد الإلكتروني ورقم الهاتف. بمجرد إدخال هذه المعلومات ، تتم إعادة توجيه المستخدم إلى الصفحة الحقيقية دون إدراك ما تم إنجازه.
كيف تتعرف على إجراء التصيد؟
هناك بعض ممارسات وأنماط التصيد الاحتيالي التي تحتاج إلى معرفتها. إنها طريقة للتعرف على الفور عندما يظهر طعم أو فخ على شاشة جهاز الكمبيوتر الخاص بك. وبالتالي ، القدرة على حماية نفسك من أي خطر.
ما هو التصيد الاحتيالى؟
التصيد هو أحد أنواع الجرائم الإلكترونية الموجودة على الإنترنت. في ذلك ، يستغل المجرمون الانتهاكات في الأنظمة وعدم رعاية المستخدمين لسرقة التفاصيل المصرفية وكلمات المرور والمعلومات الشخصية والوثائق الخاصة وأيضًا الأموال.
في هذه الحالة ، يتظاهر الانتهازيون بأنهم أشخاص موثوق بهم أو شركات معروفة لزرع الطعوم على الويب على أمل أن يكشف مستخدم مهمل عن معلوماته الشخصية عن طريق الخطأ.
يتم الاتصال بين المجرمين والمستخدمين من خلال رسائل البريد الإلكتروني التي تحتوي على روابط مشبوهة ومستندات قابلة للتنزيل ورسائل نصية قصيرة SMS ومكالمات هاتفية. يحدث هذا بشكل طبيعي لدرجة أن الناس يشعرون بالميل أو الدافع لمشاركة بياناتهم الشخصية.
والنتيجة هي اختراق حساباتك المصرفية وكلمات مرورك وبيانات بطاقتك الائتمانية ، مما أدى إلى خسائر مالية غير مسبوقة. المعلومات الخاصة للاستخدام اليومي ، مثل العنوان ورقم الضمان الاجتماعي والهاتف والبريد الإلكتروني وكلمات المرور للخدمات المختلفة معرضة للخطر .
ماذا يعني التصيد الاحتيالى؟
أصل مصطلح التصيد الاحتيالي يأتي من الكلمة الإنجليزية صيد السمك والتي تعني بالبرتغالية الصيد أو الصيد . يمكن أيضًا استخدامه وفهمه على أنه أخذ أو أخذ شيء ما لنفسك ، اعتمادًا على السياق الذي تم إدخاله فيه.
لم يتم اختيار مصطلح p hishing بشكل عشوائي. إنه يتطابق ببساطة مع ما تنص عليه الممارسة الإجرامية: التقاط المعلومات الحساسة والبيانات الشخصية من المستخدمين المطمئنين وغير المحميين.
كيف يحدث الخداع الاحتيالي؟
جرائم التصيد الاحتيالي أكثر شيوعًا مما تتخيله. يمكنهم الوصول إلى المستخدم من خلال إجراءات ومواقف وممارسات يومية بسيطة للغاية للأشخاص والشركات.
بعض الأمثلة الأكثر شيوعًا للتصيد الاحتيالي هي:
رسائل البريد الإلكتروني التي تتضمن محتوى مشبوهًا ، بما في ذلك الروابط والصور والملفات النصية القابلة للتنزيل وطلبات البيانات الخاصة أو الجوائز النقدية المزيفة. حسابات بنكية. يمكن أن يحدث هذا أيضًا في تطبيق WhatsApp.
المكالمات الهاتفية التي تطلب من المستخدم البيانات (أرقام الحسابات ، CPF وكلمات المرور) عن طريق إدخال الأرقام على اللوحة.
الرسائل القصيرة (الرسائل المستلمة عن طريق الهاتف الخلوي) مع الرسائل الخاطئة من البنوك ، وتطلب بيانات خاصة وإرسال أرقام الحسابات و CPF وكلمات المرور إلى رقم احتيالي.
المواقع المزيفة ذات العناوين (عناوين URL) أو تخطيطات الصفحات تشبه إلى حد بعيد البوابات الشهيرة والمعروفة.
النوافذ المنبثقة (النوافذ الصغيرة) التي تعرض معلومات خاطئة ، وتستفيد من نقرة المستخدم المتهورة بسبب العروض الترويجية الخاطفة ، أو الوعود بجوائز نقدية كبيرة أو أخبار الشخصيات الكاذبة.
يمكن مهاجمة DNS الخاص بالخادم باستخدام حصان طروادة ، مما يتسبب في تلوث جميع أجهزة الكمبيوتر المتصلة به والصفحات المستضافة عليه.
عادة ما تأتي محاولات التصيد في ستار الكيانات العامة ، مثل اسم البنوك أو الهيئات الحكومية (Correios ، على سبيل المثال) أو الخدمات المالية (مثل PayPal). أو بالنسبة للأخبار المثيرة عن بعض الشخصيات في الظهور الإعلامي الحديث.
نظرًا لأن كل هذه المواقف تجذب اهتمامًا كبيرًا من المستخدمين ، فمن المحتمل أن يشعروا بأنهم مدفوعون للتفاعل مع الروابط والمستندات والصفحات ذات الأصل المشكوك فيه. يمكن أن يؤدي النقر فوق هذه العناصر ببساطة إلى الكشف عن معلومات حساسة وتقديمها للمحتالين.
8 أنواع من التصيد الاحتيالي
أنت تعرف بالفعل ما هو التصيد وكيف تظهر هذه الممارسة الإجرامية على الإنترنت في حياتك اليومية. لكنها تتكشف أيضًا في عدد من الأنواع المحددة ، والتي لها هندسة تشغيلية محددة للغاية ومستعدة لسرقة المستخدمين المطمئنين.
فيما يلي الأنواع الثمانية المعروفة للتصيد الاحتيالي :
1. احتيال
ومن اهم نوع الأساسي لل ص hishing . إن محاولات الاحتيال هي التي تدفع المستخدم إلى الوقوع في الفخاخ ، وتوفير المعلومات الشخصية وأرقام الحسابات المصرفية وكلمات المرور للوصول إلى الخدمات المختلفة. يحدث ذلك من خلال النقرات غير المبالية على الروابط المشبوهة والمستندات القابلة للتنزيل المرفقة برسائل البريد الإلكتروني والرسائل القصيرة والشبكات الاجتماعية وحتى المكالمات الهاتفية.
2. أعمى
ومن أكثر نوع شائع من ص hishing . تتكون هذه الممارسة من إرسال رسائل بريد إلكتروني جماعية وغير منظمة إلى عدد كبير جدًا من حسابات البريد الإلكتروني. يتم الحصول على هذه الحسابات عادةً من الشركات أو الوكالات الاحتيالية التي تبيع قوائم كاملة للمجرمين. الفكرة هي الوصول إلى عدد كبير من المستخدمين على أمل أن يستسلم شخص ما للفخاخ التي تم إنشاؤها.
3. الرمح
على عكس Blind ، يريد Spear استهداف مجموعة محددة جدًا من المستخدمين. يمكن أن يكون ضد المسؤولين الحكوميين ، أو مستخدمي منتدى المناقشة عبر الإنترنت ، أو حسابات البريد الإلكتروني من بعض الخدمات الأكثر حساسية. الفكرة من وراء ذلك هي الوصول إلى قاعدة بيانات للحصول على معلومات خاصة وملفات سرية وتفاصيل شخصية من السلسلة الكاملة المعنية.
4. Pharming
يحدث ذلك عندما يتم اختراق خادم DNS ويكون قادرًا على الوصول إلى جميع المستخدمين المتصلين به. يتضمن ذلك الوصول إلى الصفحات المستضافة عليها وأجهزة الكمبيوتر الموجودة على شبكة متصلة بها. ما يحدث هو أنه عند كتابة عنوان URL في المتصفح ، تتم إعادة توجيه المستخدم بواسطة DNS ، والذي يصل إلى رقم IP الخاص بالخادم المصاب ، ويظهر موقعًا مزيفًا على الشاشة.
5. التصيد
هذا النوع من ص hishing يستخدم آليات صوت للمستخدمين فخ الإنترنت. يتم استخدامها غالبًا في المكالمات الهاتفية أو الرسائل بواسطة التطبيقات التي تدعم التسجيل وإرسال الصوت ، مثل WhatsApp. كما أنه مصحوب ببعض النصوص التي تحاول خداع المستخدم للاتصال برقم مشبوه. يتم استخدامه بشكل عام من قبل المجرمين باستخدام VoIP ، والذي يخفي هوية المتصل.
6. صيد الحيتان
مستمدة من الحوت ، تستهدف طريقة التصيد هذه المديرين التنفيذيين للشركات الكبيرة أو الشخصيات ذات الأهمية الكبيرة في المجتمع. الفكرة من وراء هذه الهجمات هي تعريض البيانات الشخصية والمالية والخاصة للأشخاص للخطر من خلال التخويف القانوني أو إخطارات العمل أو بيانات الحساب الجاري. كل شيء كاذب.
7. الرسائل القصيرة
إنها محاولة التصيد التي تتم حصريًا من خلال رسائل SMS. في معظم الأحيان ، تكون رسائل مصممة لتهديد وإحراج المستخدمين المطمئنين. عادة ما يكون محتوى هذه الرسائل عبارة عن ديون متراكمة ، أو موت أقرباء ، أو مشاركة في اليانصيب أو مكاسب مالية فلكية. كل ذلك بتكلفة نقرة على الرابط المعروض في نص النص.
8. استنساخ
إنها الممارسة التي يتم فيها نسخ موقع الويب بالكامل والاحتفاظ به على الإنترنت كما لو كان الموقع الحقيقي. عندما يصل المستخدم إلى هذه الصفحة المزيفة ، فغالبًا ما يحتاج إلى إدخال معلومات التسجيل ، مثل الاسم والبريد الإلكتروني ورقم الهاتف. بمجرد إدخال هذه المعلومات ، تتم إعادة توجيه المستخدم إلى الصفحة الحقيقية دون إدراك ما تم إنجازه.
كيف تتعرف على إجراء التصيد؟
هناك بعض ممارسات وأنماط التصيد الاحتيالي التي تحتاج إلى معرفتها. إنها طريقة للتعرف على الفور عندما يظهر طعم أو فخ على شاشة جهاز الكمبيوتر الخاص بك. وبالتالي ، القدرة على حماية نفسك من أي خطر.
- اليانصيب الممنوحة يمكن أن تحتوي رسائل البريد الإلكتروني ونصوص الرسائل القصيرة على محتوى يشير إلى أن المستخدم قد ربح مبالغ كبيرة في بعض اليانصيب أو اليانصيب التي تبدو رسمية. يمكن أن تأتي نفس الممارسة بجوائز مثل السفر والسيارات والهواتف الذكية وحتى العقارات. يمكن أن يحدث نفس نوع الإجراء مع استرداد ضريبة الدخل ، والتي يمكن أن تكون لها قيمة منفصلة جدًا عن الواقع.
- عروض مغرية للغاية يمكن للمحتالين استخدام أسماء سلاسل البيع بالتجزئة الرئيسية لإرسال عروض ترويجية وعروض احتيالية عبر البريد الإلكتروني أو الرسائل القصيرة. يمكن أن يحدث هذا للسيارات الشهيرة وحتى الهواتف المحمولة التي يمكن أن تحصل فجأة على خصم مفترض يزيد عن 80٪. على الرغم من أنه قد يكون مغريًا ، فإن كل هذا النوع من التكتيكات التي يريدها هو أن يقوم المستخدم بالنقر فوق الروابط الضارة وملء النماذج.
- التهديدات أو الإشعارات العاجلة هذه هي الرسائل التي تجعل المستخدم قلقًا للغاية أو ينبه بشأن محتواها. على سبيل المثال ، "سيتم تعطيل خدمتك قريبًا ..." أو "سيتم حظر حسابك إذا ...". عادة ما تكون هذه التهديدات مصحوبة برسائل عاجلة لحث الشخص على الاتصال بالمجرمين في أسرع وقت ممكن.
- الرسائل ذات المرسل غير المعروف من المهم دائمًا التحقق من الشخص الذي يرسل الرسالة إلى بريدك الإلكتروني أو صندوق الرسائل القصيرة. إذا كنت لا تعرف الأصل ، في حالة الشركة أو الشخص الذي يكتب لك ، فاحذر دائمًا. قد تحتوي هذه الرسائل على محتوى خاطئ ، مثل كشوف الحساب أو الإشعارات الدقيقة أو إيقاف تشغيل الخدمة ، مصحوبة بروابط أو ملفات خطيرة.
- الروابط الخارجية والمستندات القابلة للتنزيل تحتوي جميع رسائل التصيد الاحتيالي تقريبًا على ارتباط أو ملف مرفق. هذه تكتيكات مفيدة للغاية لتشجيع المستخدم على النقر فوق الروابط أو تنزيل المستند أو ببساطة التسجيل في نماذج الوصول إلى الصفحة. لا تقم أبدًا بأي من هذه الإجراءات ، مهما بدت حقيقية أو غير ضارة أو من مرسلين يبدو أنهم جديرين بالثقة.
كيف تحمي نفسك على الإنترنت الخادع؟
هناك بعض النصائح لمكافحة التصيد الاحتيالي التي يمكنك اتباعها لتجنب الوقوع في أفخاخ هذه الممارسة الشائعة. لمعرفة كيفية حماية نفسك على الإنترنت ، فيما يلي بعض الممارسات والتدابير التي يمكنك القيام بها يوميًا.
هناك بعض النصائح لمكافحة التصيد الاحتيالي التي يمكنك اتباعها لتجنب الوقوع في أفخاخ هذه الممارسة الشائعة. لمعرفة كيفية حماية نفسك على الإنترنت ، فيما يلي بعض الممارسات والتدابير التي يمكنك القيام بها يوميًا.
- الانتباه إلى رسائل البريد الإلكتروني حتى لو بدت متكررة ، فإن التحقق من رسائل البريد الإلكتروني التي تتلقاها وقراءتها بعناية وتقييمها هي أحد الأساليب الرئيسية لمكافحة التصيد الاحتيالي التي يمكنك استخدامها. لا تفتح أبدًا مستندات مشبوهة أو روابط غريبة ولا تقدم أبدًا بياناتك المصرفية بكلمات المرور والمعلومات الشخصية في أي بريد إلكتروني تتلقاه.
- يعد تثبيت برامج مكافحة الفيروسات من إحدى الطرق للدفاع عن نفسك ضد التصيد الاحتيالي على الإنترنت. تمتع بجودة عالية وأمان مشهور لتجنب أي مشاكل. بعض أفضل برامج مكافحة الفيروسات الموجودة في السوق هي برامج تُباع بواسطة Karspersky و Avast و AVG . تحتوي جميعها على إصدارات مجانية ، ولكن الإصدارات المتميزة هي الأكثر استخدامًا للوظائف الأكثر اكتمالاً.
- استخدام التحقق الثنائي هذه عملية تحقق مرتين ، واحدة تلو الأخرى ، لأي نوع من الوصول. إنها طريقة لتفويض والمصادقة على أن المستخدم الذي يحاول الدخول إلى نظام جدير بالثقة حقًا. لذلك ، من الممكن إجراء التحقق من خطوتين على عمليات الوصول إلى البريد الإلكتروني وأي نظام كلمة مرور آخر تحتاج إلى استخدامه ، مثل الحسابات المصرفية وتسجيلات الدخول إلى مواقع الويب وما إلى ذلك.
- تنشيط جدار الحماية حماية إضافية نشطة في جميع الأوقات على جهاز المستخدم. يضمن تثبيت جدار الحماية وتنشيطه حماية جهاز الكمبيوتر الخاص بك على مدار 24 ساعة في اليوم. ما يفعله هو تصفية جميع عمليات الوصول التي تصل إلى نظامك ، مما يسمح بالوصول المصرح به من مصادر موثوقة وحظر الإدخالات المشبوهة المحتملة. يمكنك تغيير إعدادات جدار الحماية للحصول على أذونات أكثر أو أقل.
- باستخدام متصفحات الإنترنت المضادة للتصيد الاحتيالي ، مثل Chrome و Mozilla و Internet Explorer ، يمكن أن تتلقى التطبيقات والإضافات التي تساعدك على حماية نفسك من التصيد الاحتيالي . يمكنك القيام بذلك عن طريق تثبيت مكونات إضافية لمكافحة الخداع مثل Anti-Phishing & Authenticity Checker أو Stop Phishing .
- يعد استخدام مواقع SSL على الإنترنت المثبت عليها شهادة أمان SSL موثوقًا بها. هذه الأداة هي نوع من ختم الضمان بأن الصفحة المعنية ليست احتيالية وأنها تحمي تبادل المعلومات بين وصول المستخدم والخادم حيث يتم استضافة الصفحة. فهم المزيد عن SSL .
أرائكم تسعدنا:لمتابعة التعليق حتى نرد عليك فقط ضع إشارة على إعلامى