الإثنين - 29 ديسمبر / كانون الأول 2025
الطقس
تكنولوجيا

تدابير مفيدة لمواجهة تصيد البيانات

تابع آخر الأخبار على واتساب

تصيد البيانات: تدابير مفيدة لحماية معلوماتك

الـخـلاصـة

📑 محتويات:

تصيد البيانات أصبح تهديدًا رقميًا متزايدًا. المقال يقدم علامات تحذيرية مثل الرسائل الإلكترونية المشبوهة وطلبات البيانات غير المألوفة. ينصح المكتب الاتحادي لأمان تكنولوجيا المعلومات بطرح أسئلة نقدية حول هوية المرسل ومنطقية الرسالة. كما يوصي باتخاذ خمسة إجراءات أساسية: استخدام كلمات مرور قوية، تفعيل المصادقة الثنائية، تعطيل عرض HTML، والاعتدال في استخدام البريد الإلكتروني. الاعتماد على مفاتيح المرور يوفر المزيد من الأمان.

ℹ️ خلاصة مختصرة لأهم ما جاء في الخبر قبل التفاصيل

قال المكتب الاتحادي لأمان تكنولوجيا المعلومات إن تصيد البيانات أصبح جزءا من الحياة الرقمية مثل مقاطع الفيديو وشبكات التواصل الاجتماعي، حيث غالبا ما يصل مرسلو الرسائل الإلكترونية الاحتيالية إلى هدفهم والتجسس على بيانات المستخدم، بحسب ما نشرته وكالة الأنباء الألمانية.



علامات تحذيرية

وأضاف المكتب أنه على الرغم من أن الرسائل الإلكترونية الاحتيالية تتحسن باستمرار، فإن هناك العديد من العلامات التحذيرية، التي يمكن ملاحظتها مثل:

– هل يشعر المستخدم بشعور غريب تجاه الرسالة الإلكترونية؟

– هل هناك توافق ما بين المرسل وموضوع الرسالة والمرفقات؟ أم هناك شيء غير مألوف مثل وجود فاتورة دون طلب أية مشتريات؟ أو أن البنك يطلب كلمة مرور فجأة؟ أو لماذا يرسل الأطفال رسالة إلكترونية فجأة مع مرفق غير معروف؟

أسئلة نقدية

ونصح المكتب الاتحادي لأمان تكنولوجيا المعلومات بطرح بعض الأسئلة النقدية:

– هل أعرف المرسل؟

– هل عنوان الرسالة الإلكترونية منطقي؟

– هل أتوقع وصول هذا المرفق؟

وإذا انتاب المستخدم شك في الرسالة، فعندئذ لا يجوز فتحها، وإنما حذفها على الفور. وقد كانت صياغة رسائل تصيد البيانات في الماضي تمتاز ببعض العلامات التحذيرية التقليدية مثل الكتابة بلغة ركيكة ورسومات رديئة وأخطاء إملائية، وعلى الرغم من أن هذه الأخطاء لم تعد موجودة حاليا، فإن هناك بعض العلامات التحذيرية التقليدية، التي لا تزال موجودة حاليا، ومنها:

– التحية الافتتاحية في الرسالة الإلكترونية تكون غير واضحة

– صياغة الرسالة الإلكترونية توحي بضيق الوقت أو التهديدات

– حاجة ملحة لاتخاذ إجراءات عاجلة مثل استلام الطرود

– طلب التحقق من اسم المستخدم وكلمة المرور أو تنزيل ملف

– عروض منتجات مبالغ في جودتها.

وأشار المكتب الاتحادي الألماني إلى أن الشركات والهيئات الحكومية لا تطلب من المستخدم أبدا كلمات مرور أو بيانات مصرفية أو أية معلومات سرية أخرى عن طريق رسائل البريد الإلكتروني.

5 إجراءات

عادة ما يتلقى جميع مستخدمي الإنترنت الرسائل الاحتيالية لتصيد البيانات، ولكن المكتب الاتحادي لأمان تكنولوجيا المعلومات أوصى باتخاذ الإجراءات الخمسة التالية للتصدي لمثل هذه الهجمات:

– الاعتماد على كلمات مرور قوية، بحيث تكون صعبة التخمين وأن تتكون من 8 إلى 12 حرفا على الأقل، بما في ذلك الحروف الكبيرة والصغيرة والأرقام والعلامات الخاصة، مع ضرورة استعمال كلمة مرور خاصة بكل حساب إلكتروني، وهنا يلزم استعمال برامج إدارة كلمات المرور لإنشاء كلمات مرور آمنة وتخزينها، ومن ضمن هذه البرامج الشائعة برامج "كيباس" (Keepass) و"وان باسورد" (Onepassword)، كما تتوافر هذه الخدمة في برامج تصفح الإنترنت مثل غوغل كروم وموزيلا فايرفوكس.

– توفر مفاتيح المرور المزيد من الأمان على الإنترنت، فهي عبارة عن بيانات وصول مشفرة لا تفتح الحساب إلا بعد التعرف على هوية المستخدم. ويتم تخزين مفاتيح المرور على الحواسيب أو الهواتف الذكية، ولا يتم تسجيل الدخول في الحساب الإلكتروني إلا بعد تأكيد تسجيل الدخول عن طريق الهاتف الذكي، ولا توفر بعض الخدمات وظيفة مفتاح المرور (Passkey) حاليا.

– تفعيل المصادقة ثنائية العامل: تعمل هذه الوظيفة على إضافة مستوى أمان ثان إلى جانب كلمة المرور؛ حيث يتم إرسال كود إلى المستخدم عن طريق الرسائل النصية القصيرة أو أحد تطبيقات الهاتف الذكي، وعند استعمال وظيفة المصادقة ثنائية العامل يظل الحساب محميا حتى في حالة اختراق كلمة المرور.

– تعطيل عرض "إتش تي إم إل" (HTML): عند استعمال برامج البريد الإلكتروني مثل "أوتلوك" (Outlook) أو "ثندر بيرد" (Thunderbird) للوصول إلى رسائل البريد الإلكتروني، فإنه يمكن للمستخدم في قائمة الإعدادات التبديل إلى عرض النص العادي للرسائل الإلكترونية، ويعمل هذا الوضع على منع تحميل مكونات البرامج الضارة المحتملة، وقد لا تبدو رسائل البريد الإلكتروني بمظهر أنيق، ولكن المستخدم يتجنب بذلك بيكسلات التتبع والروابط المخفية والأكواد الخبيثة.

– ونصح الخبراء الألمان أيضا بالاعتدال في استعمال البريد الإلكتروني؛ حيث يمكن الاعتماد على عناوين بديلة عند التسجيل في النشرات الإخبارية والمنتديات الإلكترونية.

تحليل وتفاصيل إضافية

المقال يقدم نظرة شاملة حول مشكلة تصيد البيانات، مع التركيز على الجانب العملي من خلال تقديم نصائح وإجراءات ملموسة يمكن للمستخدمين اتخاذها لحماية أنفسهم. قوة المقال تكمن في بساطة اللغة ووضوح النصائح، مما يجعله في متناول جميع المستخدمين بغض النظر عن مستوى خبرتهم التقنية. كما أن الاستشهاد بالمكتب الاتحادي لأمان تكنولوجيا المعلومات يضفي مصداقية على المعلومات المقدمة. ومع ذلك، يمكن تعزيز المقال بإضافة أمثلة واقعية لرسائل تصيد البيانات لتوضيح العلامات التحذيرية بشكل أفضل.

أسئلة شائعة حول تصيد البيانات

ما هو تصيد البيانات؟
تصيد البيانات هو محاولة احتيالية للحصول على معلومات حساسة مثل كلمات المرور وتفاصيل بطاقات الائتمان عن طريق انتحال صفة جهة موثوقة.
ما هي أبرز علامات التحذير من رسائل تصيد البيانات؟
تشمل العلامات التحذيرية وجود أخطاء إملائية، طلب معلومات شخصية بشكل عاجل، وعروض غير واقعية.
كيف يمكنني حماية نفسي من تصيد البيانات؟
استخدم كلمات مرور قوية، فعّل المصادقة الثنائية، وكن حذرًا عند فتح رسائل البريد الإلكتروني المشبوهة.
ما هي المصادقة الثنائية؟
هي إضافة طبقة أمان إضافية لحسابك تتطلب رمزًا يتم إرساله إلى هاتفك بالإضافة إلى كلمة المرور.
هل تطلب الشركات الشرعية معلومات شخصية عبر البريد الإلكتروني؟
عادةً لا تطلب الشركات والهيئات الحكومية معلومات شخصية حساسة مثل كلمات المرور أو البيانات المصرفية عبر البريد الإلكتروني.
ما هي مفاتيح المرور (Passkeys) وكيف تعمل؟
مفاتيح المرور هي بيانات وصول مشفرة تخزن على أجهزتك وتفتح الحساب فقط بعد التعرف على هويتك، مما يوفر أمانًا إضافيًا.

تابع صوت الغد على مواقع التواصل الاجتماعي : نبض | فيسبوك | تيك توك | إنستغرام | واتساب | تويتر × | تيلغرام

×

🧥 شو نلبس بكرا؟