10 طرق لتكتشف رسائل التصيد

10 طرق لتكتشف رسائل التصيد



1- لا تثق في الاسم المعروض لمن أرسل البريد الإلكتروني.
لا تعتمد فقط على اسم شخص تعرفه أو تثق به كضمان لصحة البريد الإلكتروني.
تحقق دائمًا من عنوان البريد الإلكتروني للتأكد أن المرسل حقيقي.
حيث من الشائع وبسهولة يمكن انتحال عناوين مرسل البريد الإلكتروني أو إرسالها من حسابات مخترقة

2- انظر ولكن لا تنقر.
الطريقة المباشرة لفحص الروابط (أو URL) هي تمرير مؤشر الماوس أو تحريكه فوق عناصر مختلفة من البريد الإلكتروني دون النقر على أي شيء.
إذا كان النص المعروض يبدو غير عادي أو لا يتوافق مع وصف الرابط، فمن المستحسن عدم النقر عليه.
وبدلًا من ذلك، قم بإبلاغ إدارة تكنولوجيا المعلومات : ـ support@edecs.com
3- التحقق من الأخطاء النحوية :
بينما يمكن لأي شخص ارتكاب أخطاء مطبعية، كن يقظًا عند مواجهة رسائل بريد إلكتروني تحتوي على أخطاء نحوية.
غالبًا ما يعتمد المحتالون على برامج التدقيق الإملائي أو أدوات الترجمة عند صياغة رسائلهم، مما يؤدي إلى كلمات مكتوبة بشكل صحيح ولكن مع سياق غير مناسب.

4- الإنتباه للتحية :
يستخدم المهاجمون أحيانًا تحية عامة أو غامضة “والتى تتماشى مع القوالب الآلية مثل “عزيزي العميل المحترم
وبدلا من ذلك، من الممكن أن يتم حذف التحية تماما. على الرغم من أن هذه الممارسة لا تشير دائمًا إلى عملية احتيال، إلا أنها يمكن أن تكون بمثابة "علامة حمراء" عند الشعور بشئ غير معتاد

5- هل البريد الإلكتروني يطلب معلومات شخصية ؟
كن حذرًا عندما يطلب البريد الإلكتروني معلومات حساسة أو شخصية.
وللتحقق مما إذا كانت هناك حاجة لاتخاذ إجراء، اتصل بدعم العملاء للشركة أو ادخل إلى حسابك مباشرةً من خلال موقعهم الرسمي.
من المهم أن نلاحظ أن المؤسسات الشرعية نادراً ما تطلب مثل هذه المعلومات عبر البريد الإلكتروني، لذا كن حذرًا إذا تخلفت الرسائل الإلكترونية عن المعتاد بطلب مساعدة غير عادية أو بيانات.

6- كن حذرًا من المرفقات.
دائماً كن حذرًا من المرفقات الإلكترونية المغرية أو التي تبدو طبيعية، والتي قد تحتوي على برامج ضارة.
تجنب فتح المرفقات غير المرغوب فيها والمشبوهة، وتحقق مع المُرسل إذا لزم الأمر.
احذر من المرفقات التي تبدو رسمية ولكنها تحتوي على روابط خبيثة مخفية، ولا تثق أبدًا بالمرفقات بصيغة HTM/HTML حيث يمكنها تنفيذ الشفرات مباشرة من ذاكرة الكمبيوتر الخاص بك.

7- احذر من الاستعجال.
توخي الحذر عند التعامل مع رسائل البريد الإلكتروني التي تدفعك للاستعجال كتكتيك.
غالبًا ما تستغل رسائل البريد الإلكتروني للصيد الاحتيالى ثقة الأشخاص أو رغبتهم في المساعدة من خلال خلق شعور بالإلحاح، بهدف دفعهم لاتخاذ قرارات عاجلة.

8- تحقق من توقيع البريد الإلكتروني.
تحقق دائمًا من توقيع البريد الإلكتروني داخل البريد الإلكتروني للتأكد من مطابقته للمُرسل أو الهوية المُدعاة.
تتضمن محاولات الاحتيال عبر البريد الإلكتروني في كثير من الأحيان تواقيع بريد إلكتروني غير متطابقة أو غير متناسقة عند محاولة التنكر في شخص آخر أو زميل عمل.


    • Related Articles

    • لا تأكل الطعم

      ما هو الـ phishing ؟ التصيد الاحتيالي هو شكل من أشكال الهجوم يعتمد على خداع الضحية لفعل ما يريده المهاجم. يبدأ الهجوم بإرسال المهاجم رسالة إلى الضحية. هذه التقنية تقوم بإستخدام الرسالة أو البريد كطعم لجذب الضحية ومن هنا كانت التسمية لهذه النوعية من ...
    • لا تشارك كلمات السر

      فيما يلي بعض الأسباب التي توضح سبب سوء مشاركة كلمات المرور. 1. أنت تعرض أمن حسابك للخطر عندما تشارك كلمة المرور الخاصة بك مع شخص آخر ، فإنك تمنحه حق الوصول ليس فقط إلى هذا الحساب ، ولكن كل حساب تملكه يستخدم نفس كلمة المرور. تتمثل إحدى مخاطر مشاركة ...