x32x01
أدارة أكتب كود
- بواسطة x32x01 ||
تطبيق عملي على هجمات التصيد الأحتيالي بأستخدام أداة HiddenEye
يُعد التصيد الاحتيالي أحد الأشكال الشائعة لجرائم الإنترنت نظرًا لمدى فعاليته.
نجح مجرمين الإنترنت في استخدام رسائل البريد الإلكتروني أو الرسائل النصية أو الرسائل المباشرة على وسائل التواصل الاجتماعي لجعل الأشخاص يقدمون المعلومات الشخصية الخاصة بهم مثل أسماء المستخدمين وكلمات المرور وتفاصيل بطاقة الائتمان.
السيناريو الأكثر شيوعًا هو التالي:
تفتح بريدك الإلكتروني وفجأة يظهر تنبيه من المصرف الذي تتعامل معه في البريد الوارد لديك. وعندما تنقر فوق الرابط في البريد الإلكتروني، يأخذك إلى صفحة ويب تبدو نوعًا ما مثل صفحة ويب التابعة للمصرف؛ لكنها في الواقع مصممة لسرقة معلوماتك. يدّعي التنبيه أن هناك مشكلة في حسابك، ويطلب منك التأكيد على تسجيل دخولك وعلى كلمة المرور. وبعد إدخال بيانات اعتمادك في الصفحة التي تظهر أمامك، يتم عادةً إرسالك إلى المؤسسة الفعلية لتدخل معلوماتك مرة ثانية. بتوجيهك نحو المؤسسة الشرعية، فأنت لا تدرك فورًا أنه تمت سرقة معلوماتك.
أفضل طريقة للحماية هي الوعي الأمني ومعرفة ماتبحث عنه.
ملاحظة :
هدف التطبيق العملي هو نشر الوعي الأمني وتوضيح خطوات الهاكر في اختراق الضحايا.
يُعد التصيد الاحتيالي أحد الأشكال الشائعة لجرائم الإنترنت نظرًا لمدى فعاليته.
نجح مجرمين الإنترنت في استخدام رسائل البريد الإلكتروني أو الرسائل النصية أو الرسائل المباشرة على وسائل التواصل الاجتماعي لجعل الأشخاص يقدمون المعلومات الشخصية الخاصة بهم مثل أسماء المستخدمين وكلمات المرور وتفاصيل بطاقة الائتمان.
السيناريو الأكثر شيوعًا هو التالي:
تفتح بريدك الإلكتروني وفجأة يظهر تنبيه من المصرف الذي تتعامل معه في البريد الوارد لديك. وعندما تنقر فوق الرابط في البريد الإلكتروني، يأخذك إلى صفحة ويب تبدو نوعًا ما مثل صفحة ويب التابعة للمصرف؛ لكنها في الواقع مصممة لسرقة معلوماتك. يدّعي التنبيه أن هناك مشكلة في حسابك، ويطلب منك التأكيد على تسجيل دخولك وعلى كلمة المرور. وبعد إدخال بيانات اعتمادك في الصفحة التي تظهر أمامك، يتم عادةً إرسالك إلى المؤسسة الفعلية لتدخل معلوماتك مرة ثانية. بتوجيهك نحو المؤسسة الشرعية، فأنت لا تدرك فورًا أنه تمت سرقة معلوماتك.
أفضل طريقة للحماية هي الوعي الأمني ومعرفة ماتبحث عنه.
ملاحظة :
هدف التطبيق العملي هو نشر الوعي الأمني وتوضيح خطوات الهاكر في اختراق الضحايا.