How to recognize and avoid phishing scams

How to recognize and avoid phishing scams

Phishing is one of the most used attacks by cyber criminals who want to gain personal data, banking credentials, and user accounts. Phishing is not a new threat, in fact it has been used for a long time, however, victims of this type of attack are still on the rise.  

In this article we are going to explain what phishing is, types of phishing, how we can identify them and how we can protect ourselves. The dangers of the Internet are ever-present, but we can protect ourselves from them with a little caution, knowledge and awareness. 

What is phishing? 

Although there is no definition of phishing itself, we can define it as the techniques or methods used by cyber criminals to obtain confidential information from their victims; This information can be personal data, user accounts and passwords or bank details. Therefore, phishing is a type of computer fraud. 

The meaning of phishing comes from the English word “fishing”, and by which it refers to the fact of using a bait to get the victims of the attack to bite. 

Cybercriminals who carry out phishing attacks are called “phishers”. 

How does phishing work? 

One of the characteristics of phishing is that it is a social engineering technique that cybercriminals use to scam their victims and achieve their goals. 

Usually, an attacker sends an email in which they pose as a company or organization (such as banks, streaming platforms, online stores, etc.). The email mentions a problem that needs to be solved (the “threat” of blocking credit cards or user accounts is common) and contains a link that the victim will have to click to solve it. 

This link normally leads to a fraudulent website, but which imitates (sometimes very well) the real page of the company in question. Here the victim will be asked to enter different types of data, depending on the intention and objective of the phishing attack and the hackers behind it, or some type of malware will be directly be downloaded to the victim’s computer, allowing them to access the information stored in it. 

Although it is commonly used in emails, the truth is that there are other avenues of attack, such as instant messaging services, SMS, messages on social networks or even voice messaging applications or the telephone. 

The content that we can find in these messages can vary from referring to cards or bank accounts, we can also find other types of content such as false job offers, promotion of new products, alleged lottery in which we have been winners, cancellation of user accounts in online games, etc. 

As we will know in the upcoming blogs, there are various types of phishing attacks, however, their objectives are usually always similar, to obtain personal and banking details of the victims. 

read more

فيروسات الفدية: ما هي وما مخاطرها وكيف تحمي نفسك منها

 

 

في يونيو 2017، انتشر فيروس الفدية “نيتيا” كالنار في الهشيم عبر شبكة الانترنت في أوكرانيا. استخدم هذا الفيروس ثغرة في تحديث لبرنامج محاسبة أوكراني مشهور ليلتهم المعلومات في ملايين الأجهزة واضعاً ما يقارب 2000 شركة أوكرانية تحت رحمته بينها فروع لشركات عالمية كشركة النقل البحري المعروفة ميرسك. 

في هذا المقال، سنحاول أن نشرح باختصار وموضوعية النقاط الأساسية الخاصة بفيروسات الفدية وكذلك الخطوات التي يجب أن نتخذها لحماية أنفسنا منها للوصول الى راحة بال أكثر لنتمكن من التركيز على أعمالنا دون الخوف من هذا النوع من التهديد. 

ولكن قبل أن نتحدث عن فيروسات الفدية، نحتاج أن نأخذ نبذة سريعة عن البرامج الضارة Malware بشكل عام وأن نفهم تداعياتها. 

ما هي البرامج الضارة Malware ؟ 

عندما نتحدث عن البرامج الضارة ، فإننا نتحدث عن جميع أنواع البرامج الضارة (Malicious Software) التي تهدف إلى إحداث ضرر أو إجراء تغييرات أو حتى سرقة المعلومات من جهاز كمبيوتر واحد أو أكثر. 

بمعنى آخر، إنها برامج كمبيوتر خبيثة تنتشر عبر الشبكة بطرق مختلفة وتضر الملايين من الأشخاص كل عام. 

هناك عدة أنواع من البرامج الضارة كالفيروسات والديدان وأحصنة طروادة وبرامج الفدية وبرامج التجسس والبرامج الإعلانية وغيرها. لكل من هذه الأنواع مخاطرها الخاصة وتسعى كل منها لاستغلال نقاط ضعف مختلفة، لكن جميعها تشترك في شيء واحد، تتطلب جميعها الكثير من الاهتمام ويمكن أن تسبب أضرارًا جسيمة لعملك. 

الفيروسات Viruses  

تُعرف الفيروسات على نطاق واسع، ولكن غالبًا ما يتم الخلط بينها وبين أنواع البرامج الضارة الأخرى. الميزة الرئيسية للفيروس هي طريقة انتشارها حيث يستخدم ملفات النظام للانتشار تلقائيًا دون موافقة المستخدم. 

الديدان Worms  

تتمتع الديدان أيضًا بقدرة كبيرة على التكرار الذاتي، ولكن على عكس الفيروسات، يمكنها إنشاء نسخة من نفسها على الشبكة أو أجهزة الـ USB(محرك أقراص محمول ، أقراص ، إلخ) ولا تعتمد على ملفات لتشغيلها. 

حصان طروادة Trojan Horse 

هي برامج مثل حصان طروادة الخشبي المليء بالجنود ، يخدع المستخدم بالتظاهر بأنه برنامج عادي. ولكن عند فتحه، فإنه يفتح الأبواب ويستغل نقاط الضعف التي تسمح لبرامج ضارة أخرى بدخول النظام. 

برامج التجسس Spyware 

برامج التجسس هي برامج تراقب وترسل إلى الشخص الذي برمجها معلومات سرية حول جهاز الكمبيوتر الخاص بك، مثل البيانات المكتوبة على لوحة المفاتيح وكلمات المرور والسجلات وبطاقات الائتمان وما إلى ذلك. 

البرامج الإعلانية Adware 

وأخيرًا  وليس آخراً، من المهم ذكر البرامج الإعلانية. فهي لا تغرق أجهزة الكمبيوتر الخاصة بالضحايا بالإعلانات المزعجة وحسب، بل أيضاً أحصنة طروادة مما يفتح الأبواب لإدخال برامج ضارة أخرى أكثر عدوانية في النظام. 

حسنًا ، ماذا عن برامج الفدية ؟! 

في الأساس، هذه المجموعة المتنوعة من البرامج الضارة قادرة على اختطاف البيانات من أجهزة كمبيوتر الضحية. بمعنى آخر، يمنع هذا البرنامج الخبيث الوصول إلى البيانات من جهاز كمبيوتر مصاب (في بعض الحالات القرص الصلب بأكمله) ويطلب المال من الضحية مقابل كلمة مرور قد تعمل أو لا تعمل. 

تطور فيروسات الفدية 

فيروسات الفدية ليست حديثة كما يعتقد الكثيرون، ولكن تطورها أدى إلى ظهور تنبيهات أمنية في جميع أنحاء العالم. في السابق، كانت هذه البرامج الضارة تقوم فقط بضغط الملفات (في ملف مضغوط على سبيل المثال) ثم تقوم بتطبيق كلمة مرور على هذا الملف، مما يجعل استعادة الملفات سهل نسبياً. ولكن مؤخراً أصبحت برامج الفدية نفسها تشفر البيانات مما زاد صعوبة استعادة الملفات بشكل كبير.  

علاوة على ذلك، في عام 2016، ظهرت فيروسات الفدية المتنقلة، مما رفع مستوى خطر هذا التهديد لأن هذا النوع من البرامج الضارة قادر على الانتشار عبر الشبكة ولا يعتمد بالضرورة على التدخل البشري لحدوث ذلك. قبل ظهور هذا النوع من برامج الفدية، كان انتشارها يعتمد بشكل أساسي على الروابط الموجودة في رسائل البريد الإلكتروني أو الشبكات الاجتماعية أو على المواقع ذات السمعة المنخفضة. 

نصائح سريعة وفعالة لحماية نفسك من برامج الفدية 

فكر في الوقاية في جميع الأوقات وارفع مستوى وعي موظفيك- 

نقاط الضعف في البرمجيات والشبكات ليست ثابته، فحين يتم العثور على نقطة ضعف تستغلها البرامج الضارة، يقوم المبرمجون بحلها، فيبدأ البحث عن نقاط ضعف أخرى لإستغلالها. لذلك يتوجب التيقظ والدراية بصورة دائمة لمخاطر الهجمات السيبرانية من قبل جميع الموظفين. كما تعتمد الحماية من برامج الفدية بشكل اساسي على الإجراءات الوقائية لا العلاجية، لذا تأكد من أن جميع من حولك على علم بهذه النصائح. 

تأكد من وجود سياسة أمن المعلومات في شركتك 

تصف سياسة أمن المعلومات الممارسات المرغوبة بالاضافة الى الموارد التكنولوجية والتوجيهات بشأن عمليات أمن المعلومات المعتمدة من قبل المنظمة والسلوك الذي يجب على الموظف اتباعه في مواجهة المواقف التي تشكل خطرًا على المعلومات.  

مراجعة إعدادات جدار الحماية واستخدام مكافح فيروسات جيد. 

عادةً ما تقدم أنظمة التشغيل الحديثة جدار حماية مضمنًا. استخدمه بشكل صحيح. ولا تنسَ الحاجة إلى وجود ميزات التحكم في أمان المعلومات في جميع قنوات نقل البيانات. بمعنى آخر، يعد وجود جدار حماية جيد على شبكتك إذا كان لديك أكثر من جهاز كمبيوتر مرتبط بها أمرًا ضروريًا.  

 ابحث عن خدمة بريد إلكتروني مع خاصية الحماية من الفيروسات و البريد المزعج

كما وضحنا أعلاه في تطور فيروسات الفدية، بدأ انتشار هذه البرامج الضارة تلقائيًا مؤخرًا فقط. بما معناه أنه لا تزال هناك عدة أنواع من برامج الفدية النشطة التي يتم نشرها بالطرق التقليدية كالروابط في رسائل البريد الإلكتروني وحتى الروابط في ملفات  PDF. لذلك، يوصى وبشدة أن يكون لديك خدمة بريد إلكتروني احترافية مع خاصية  Antispam و Antivirus 

النسخ الاحتياطي خارج نطاق شبكتك  

أخيرًا وليس آخرًا ، احصل على خدمة نسخ احتياطي سحابية. في حالة فشل أي من النقاط المذكورة أعلاه ، فإن الاحتفاظ بهذه النسخة الاحتياطية المخزنة خارج نطاق شبكتك المخترقة هو ما سينقذك. طبق سياسة احتفاظ بالنسخ الاحتياطية لمدة 30 يومًا على الأقل حتى تتمكن من استعادة البيانات من فترة ما قبل أن تصاب أجهزتك ببرنامج الفدية. 

نصيحة هامة: تحقق بشكل دوري من تقارير النسخ الاحتياطي وقم بإجراء اختبارات استعادة متكررة حتى تتأكد من أن كل شيء يعمل كما هو مطلوب. 

الآن بعد أن عرفت ما هي برامج الفدية ومخاطرها، وأصبح لديك المام ببعض الطرق لحماية نفسك وشركتك من شرها، ينبغي عليك وضعها في حيز التنفذ. ولا تنس أبدًا النصيحة الأولى، الوقاية وتوعية من هم حولك. يمكنك أن تبدأ الآن بمشاركة هذه المقالة مع أصدقائك وزملائك في العمل. 

read more