الجزء الأول: شرح كامل
تمييز التصيّد الاحتيالي
5 إشارات تكشف رسالة تصيّد قبل أن تنقر الرابط وتسلّم بياناتك.
الهدف
تجنّب فقدان حسابك بسبب رسالة تتنكّر كبنكك أو شركة معروفة.
الخطوات
-
1
إشارة 1: استعجال غير مبرّر («حسابك سيُغلق خلال 24 ساعة!»). الشركات الحقيقية لا تستعجلك هكذا.1 دقيقة
-
2
إشارة 2: اسم النطاق غريب (paypa1.com بـ«1» بدل «l»). دائمًا تحقّق من السطر العنواني.2 دقائق
-
3
إشارة 3: مرفق غير متوقّع (.zip, .exe, .docm). لا تفتح إلا إن سألت المرسل عبر قناة أخرى.1 دقيقة
-
4
إشارة 4: طلب كلمة سر أو OTP داخل رسالة. لا شركة محترمة تفعل هذا.1 دقيقة
-
5
إشارة 5: عرض مغرٍ مجاني (هدية، يانصيب فزت به). إن كان مجانيًا، فالمنتج هو أنت.1 دقيقة
-
6
القاعدة الذهبية: حين تشكّ، أغلق الرسالة وادخل للموقع/الخدمة عبر العنوان المعتاد، لا الرابط.1 دقيقة
النتيجة المتوقّعة
فوريًا
تتجنّب فتح رسالة تصيّد على الأقل شهريًا.
خلال أسبوع
تنخفض حسابات الاحتيال على بطاقاتك بنسبة كبيرة.
علامة النجاح
تبلّغ عن رسالة كـPhishing عبر زر «إبلاغ» قبل النقر.
إن لم تنجح
الثقة برسالة تبدو «احترافية» = الفخّ نفسه. التصيّد الحديث يستخدم نماذج لغوية للكتابة المثالية.
سؤال التأمّل
متى آخر مرّة نقرت رابطًا في رسالة لم تتأكّد من مصدرها؟
المرجع العلمي
المدرسة: Cybersecurity Awareness
الروّاد: SANS Institute · Kevin Mitnick (2019)
دراسات SANS و Verizon Data Breach Investigations Report 2023 تُظهر أنّ 36% من الاختراقات تبدأ بـ phishing.
- Verizon (2023). Data Breach Investigations Report.
- SANS (2022). Phishing Awareness Curriculum.
الكلمات المفتاحية
طبّق الآن
تمييز التصيّد الاحتيالي: تطبيق تفاعلي مصمَّم لهذا التمرين. مدّته 8 دقيقة. كلّ widget يحفظ مدخلاتك تلقائيًّا.