مستخدم:SãMír El TarGui

من ويكيبيديا، الموسوعة الحرة
مثال على البريد الإلكتروني التصيد ،ارجو منك اثبات ملكية بريدك الكتروني اضغط هنا sna المتخفي كبريد إلكتروني رسمي من بنك (خيالي). يحاول المرسل خداع المتلقي للكشف عن معلومات سرية من خلال "تأكيد" ذلك في موقع ويب المخادع. لاحظ الخطأ الإملائي للكلمات تلقى و التناقض كما recieved and discrepency . لاحظ أيضًا أنه على الرغم من أن عنوان URL الخاص بصفحة الويب الخاصة بالبنك يبدو شرعيًا ، فسيتم توجيه الارتباط التشعبي فعليًا إلى صفحة ويب المخادع.

التصيد الاحتيالي هو محاولة للحصول على معلومات حساسة مثل أسماء المستخدمين وكلمات المرور وتفاصيل بطاقة الائتمان ( والأموال ) ، غالبًا لأسباب ضارة ، وذلك بالتنكر ككيان جدير بالثقة في اتصال إلكتروني .[1][2] كلمة هي neologism تم إنشاؤه باعتباره homophone من الصيد بسبب تشابه استخدام الطعم في محاولة للقبض على الضحية. وفقًا لمؤشر أمان الحوسبة في مايكروسوفت لعام 2013 ، الذي تم إصداره في فبراير 2014 ، قد يصل التأثير العالمي السنوي للتصيد الاحتيالي إلى 5 مليارات دولار أمريكي.[3][بحاجة لمصدر أفضل]

وعادة ما يتم التصيد بها خداع البريد الإلكتروني[4] أو الرسائل الفورية ، [5] وغالبا ما يوجه للمستخدمين الدخول إلى المعلومات الشخصية على موقع على شبكة الانترنت وهمية، و الشكل والمظهر والتي تكون مطابقة للالشرعية والفرق الوحيد هو URL للموقع في قلق .[6] الاتصالات قيل انها من مواقع الشبكة الاجتماعية ، مواقع الكترونية ، البنوك، طرق الدفع عبر الإنترنت وغالبا ما تستخدم أو مديري تكنولوجيا المعلومات لجذب الضحايا. قد تحتوي رسائل البريد الإلكتروني التصيدية على روابط إلى مواقع ويب تقوم بتوزيع برامج ضارة .[7]

التصيد هو مثال على تقنيات الهندسة الاجتماعية المستخدمة لخداع المستخدمين ، ويستغل نقاط الضعف في أمان الويب الحالي.[8] وتشمل محاولات التعامل مع العدد المتزايد من حوادث التصيد الإلكتروني المبلغ عنها التشريع وتدريب المستخدمين والوعي العام وتدابير الأمن التقني.

  1. ^ Ramzan, Zulfikar (2010). "Phishing attacks and countermeasures". في Stamp, Mark & Stavroulakis, Peter (المحرر). Handbook of Information and Communication Security. Springer. ISBN:978-3-642-04117-4.{{استشهاد بكتاب}}: صيانة الاستشهاد: أسماء متعددة: قائمة المحررين (link) صيانة CS1: أسماء متعددة: قائمة المحررون (link)
  2. ^ Van der Merwe، AJ، Loock، M، Dabrowski، M. (2005)، Character and Responsibilities included in a Attack Attack، Winter International Symposium on Information and Communication Technologies، Cape Town، January 2005.
  3. ^ "20% Indians are victims of Online phishing attacks: Microsoft". IANS. news.biharprabha.com. مؤرشف من الأصل في 2019-01-02. اطلع عليه بتاريخ 2014-02-11.
  4. ^ "Landing another blow against email phishing (Google Online Security Blog)". مؤرشف من الأصل في 2016-03-06. اطلع عليه بتاريخ 2012-06-21.
  5. ^ Tan, Koontorm Center. "Phishing and Spamming via IM (SPIM)". اطلع عليه بتاريخ 2006-12-05.
  6. ^ "What is Phishing?". مؤرشف من الأصل في 2017-09-04.
  7. ^ "Safe Browsing (Google Online Security Blog)". مؤرشف من الأصل في 2016-03-05. اطلع عليه بتاريخ 2012-06-21.
  8. ^ Jøsang، Audun؛ وآخرون (2007). "Security Usability Principles for Vulnerability Analysis and Risk Assessment" (PDF). Proceedings of the Annual Computer Security Applications Conference 2007 (ACSAC'07).