[ التصيد الاحتيالي من خلال صفحة تسجيل الدخول على لينكد إن (LinkedIn)]
لكن عنوان محدد موقع الموارد الموحد (URL) بعيد كل البعد عن لينكد إن (LinkedIn)، والنطاق هو Turkish وليس إذا أدخلت الضحية بيانات اعتمادها على هذا الموقع، فسيكون الحساب قريبًا في أيدي المحتالين. "من فضلك أرسل لي عرض الأسعار "
حالة مماثلة هي هذه الرسالة على ما يبدو من مستورد في بكين يطلب عرض أسعار لتسليم البضائع. يبدو الإشعار مقنعًا ؛ يتضمن تذييل الرسالة روابط لعرض المساعدة وإلغاء الاشتراك من الإشعارات وإشعار حقوق النشر وحتى العنوان البريدي الفعلي لمكتب لينكد إن (LinkedIn) في الصين. حتى عنوان المرسل يبدو مثل الصفقة الحقيقية. ومع ذلك، فإننا نرى بعض العلامات والرايات الحمراء. [ بريد إلكتروني يُزعم أنه من لينكد إن (LinkedIn) يطلب فيه مشتر صيني عرض أسعار. يبدو عنوان المرسل نظيفًا، لكن هذا لا يعني أن كل شيء على ما يرام]
على سبيل المثال، هناك أداة تعريف مفقودة أمام الكلمة "message "في سطر الموضوع. كيف يخدع المتصيدون المحتالون مستخدمي لينكد إن (LinkedIn). قد لا يتحدث المؤلف اللغة الإنجليزية بطلاقة، ولكن المنصة تقوم بإنشاء موضوع إشعارات لينكد إن (LinkedIn) تلقائيًا، لذلك لا يمكن أن يحتوي الموضوع على أخطاء.
كيف يخدع المتصيدون المحتالون مستخدمي لينكد إن (Linkedin)
ويمكن أن يؤدي الرمز إلى اختراق حسابات المستخدم أو تنشيط أحصنة طروادة أو تعديل محتوى موقع الويب لخداع المستخدم لتقديم معلومات خاصة. يمكن للشخص حماية موقع الويب الخاص به من هجمات (XSS) من خلال إعداد جدار حماية لتطبيق الويب (WAF). حيث يعمل (WAF) كعامل تصفية يحدد ويحظر أي طلبات ضارة إلى موقع الويب. وعادةً ما يكون لدى شركات استضافة الويب (WAF) بالفعل عند شراء خدمتهم. 2. هجمات الحقن (Injection): أطلق مشروع أمان تطبيق الويب المفتوح (OWASP) في أحدث أبحاثه العشرة الأولى على عيوب الحقن باعتبارها العامل الأكثر خطورة لمواقع الويب. حيث أن طريقة حقن ( SQL) هي أكثر الممارسات شيوعًا التي يستخدمها مجرمو الإنترنت في هذه الفئة. تستهدف أساليب هجوم الحقن موقع الويب وقاعدة بيانات الخادم مباشرةً. وعند تنفيذه، يقوم المهاجم بإدخال جزء من التعليمات البرمجية التي تكشف عن البيانات المخفية وإدخالات المستخدم، وتمكين تعديل البيانات وتعرض التطبيق للخطر بشكل عام. ترجع حماية موقع الويب الخاص للشخص من الهجمات القائمة على الحقن بشكل أساسي إلى مدى جودة بناء قاعدة التعليمات البرمجية الخاصة به. على سبيل المثال، الطريقة الأولى للتخفيف من مخاطر حقن (SQL) هي دائمًا استخدام عبارات ذات معلمات عند توفرها، من بين طرق أخرى.
بالطبع، حتى مع أجهزة الكمبيوتر المتعددة، قد يستغرق هذا سنوات ما لم تكن كلمة المرور بسيطة وواضحة جدًا. أفضل طريقة لحماية معلومات تسجيل الدخول الخاصة هي إنشاء كلمة مرور قوية أو استخدام المصادقة الثنائية (2FA). وبصفة الشخص مالكًا للموقع، يمكنه مطالبة المستخدمين بإعداد كليهما للتخفيف من مخاطر تخمين مجرمي الإنترنت لكلمة المرور. 9. التّصيد: يعتبر التّصيد الاحتيالي طريقة هجوم أخرى لا تستهدف مواقع الويب بشكل مباشر، ولكن لا يمكننا تركها خارج القائمة أيضًا، حيث لا يزال من الممكن أن تعرض سلامة النظام للخطر. والسبب هو أن التّصيد هو، وفقًا لتقرير جرائم الإنترنت الصادر عن مكتب التحقيقات الفيدرالي، أكثر جرائم الهندسة الاجتماعية شيوعًا. الأداة القياسية المستخدمة في محاولات التصيد هي البريد الإلكتروني. حيث يخفي المهاجمون أنفسهم عمومًا على أنهم ليسوا كذلك ويحاولون إقناع ضحاياهم بمشاركة معلومات حساسة أو إجراء تحويل مصرفي. ويمكن أن تكون هذه الأنواع من الهجمات غريبة مثل عملية احتيال 419 (جزء من فئة احتيال الرسوم المسبقة) أو أكثر تعقيدًا تتضمن عناوين بريد إلكتروني مخادعة ومواقع ويب تبدو أصلية ولغة مقنعة. ويُعرف هذا الأخير على نطاق واسع باسم (Spear Phishing).