$User->is_logged_in:  bool(false)
$User->user_info:  NULL
$User->check_post:  object(stdClass)#6938 (18) {
  ["is_valid"]=>
  int(1)
  ["global_remaining_posts_to_view"]=>
  int(0)
  ["remaining_posts_to_view"]=>
  int(0)
  ["number_all_post"]=>
  int(0)
  ["number_post_read"]=>
  int(0)
  ["is_from_gifts_balance"]=>
  int(0)
  ["gifts_articles_balance"]=>
  int(0)
  ["all_gifts_articles_balance"]=>
  int(0)
  ["gifts_read_articles"]=>
  int(0)
  ["exceeded_daily_limit"]=>
  int(0)
  ["is_watched_before"]=>
  int(0)
  ["sso_id"]=>
  int(30560)
  ["user_agent"]=>
  string(9) "claudebot"
  ["user_ip"]=>
  string(12) "3.238.86.122"
  ["user_header"]=>
  object(stdClass)#7070 (41) {
    ["SERVER_SOFTWARE"]=>
    string(22) "Apache/2.4.57 (Debian)"
    ["REQUEST_URI"]=>
    string(192) "/%d8%ad%d9%85%d8%a7%d9%8a%d8%a9-%d8%a7%d9%84%d8%a8%d8%b1%d9%8a%d8%af-%d8%a7%d9%84%d8%a5%d9%84%d9%83%d8%aa%d8%b1%d9%88%d9%86%d9%8a-%d9%85%d9%86-%d8%a7%d9%84%d8%a7%d8%ad%d8%aa%d9%8a%d8%a7%d9%84/"
    ["REDIRECT_HTTP_AUTHORIZATION"]=>
    NULL
    ["REDIRECT_STATUS"]=>
    string(3) "200"
    ["HTTP_AUTHORIZATION"]=>
    NULL
    ["HTTP_X_FORWARDED_PROTO"]=>
    string(5) "https"
    ["HTTP_CONNECTION"]=>
    string(7) "upgrade"
    ["HTTP_HOST"]=>
    string(19) "technologyreview.ae"
    ["HTTP_CDN_LOOP"]=>
    string(10) "cloudflare"
    ["HTTP_CF_IPCOUNTRY"]=>
    string(2) "US"
    ["HTTP_ACCEPT_ENCODING"]=>
    string(8) "gzip, br"
    ["HTTP_CF_RAY"]=>
    string(20) "86bfdce77b9b57fa-IAD"
    ["HTTP_CF_VISITOR"]=>
    string(22) "{\"scheme\":\"https\"}"
    ["HTTP_ACCEPT"]=>
    string(3) "*/*"
    ["HTTP_USER_AGENT"]=>
    string(9) "claudebot"
    ["HTTP_CF_CONNECTING_IP"]=>
    string(12) "3.238.86.122"
    ["PATH"]=>
    string(60) "/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin"
    ["SERVER_SIGNATURE"]=>
    string(79) "
Apache/2.4.57 (Debian) Server at technologyreview.ae Port 80
" ["SERVER_NAME"]=> string(19) "technologyreview.ae" ["SERVER_ADDR"]=> string(11) "172.18.0.22" ["SERVER_PORT"]=> string(2) "80" ["REMOTE_ADDR"]=> string(12) "3.238.86.122" ["DOCUMENT_ROOT"]=> string(13) "/var/www/html" ["REQUEST_SCHEME"]=> string(4) "http" ["CONTEXT_PREFIX"]=> NULL ["CONTEXT_DOCUMENT_ROOT"]=> string(13) "/var/www/html" ["SERVER_ADMIN"]=> string(19) "webmaster@localhost" ["SCRIPT_FILENAME"]=> string(23) "/var/www/html/index.php" ["REMOTE_PORT"]=> string(5) "36460" ["REDIRECT_URL"]=> string(68) "/حماية-البريد-الإلكتروني-من-الاحتيال/" ["GATEWAY_INTERFACE"]=> string(7) "CGI/1.1" ["SERVER_PROTOCOL"]=> string(8) "HTTP/1.1" ["REQUEST_METHOD"]=> string(3) "GET" ["QUERY_STRING"]=> NULL ["SCRIPT_NAME"]=> string(10) "/index.php" ["PHP_SELF"]=> string(10) "/index.php" ["REQUEST_TIME_FLOAT"]=> float(1711715339.667968) ["REQUEST_TIME"]=> int(1711715339) ["argv"]=> array(0) { } ["argc"]=> int(0) ["HTTPS"]=> string(2) "on" } ["content_user_category"]=> string(4) "paid" ["content_cookies"]=> object(stdClass)#7069 (3) { ["status"]=> int(0) ["sso"]=> object(stdClass)#7068 (2) { ["content_id"]=> int(30560) ["client_id"]=> string(36) "1d1883f4-87d0-4156-8903-e6ceb0cb4224" } ["count_read"]=> NULL } ["is_agent_bot"]=> int(1) }
$User->gift_id:  NULL

كيف تحمي بريدك الإلكتروني من رسائل التصيد الاحتيالي؟

3 دقائق
حماية البريد الإلكتروني من رسائل التصيد الاحتيالي
حقوق الصورة: شترستوك. تعديل إم آي تي تكنولوجي ريفيو العربية.
استمع الى المقالة الآن هذه الخدمة تجريبية
Play Audio Pause Audio

يمكن أن تكون رسائل البريد الإلكتروني طريقة لتنفيذ الهجمات السيبرانية، ولكي تحمي نفسك، عليك أن تتعلم كيفية التعرف على الرسائل المشبوهة ورسائل البريد العشوائي والتصيد الاحتيالي التي تحتوي على الفيروسات والبرامج الضارة.

يعد التعرف على الرسائل المشبوهة أمراً مهماً للغاية، إذ يؤدي فتح هذه الرسائل أو النقر على الروابط الموجودة فيها أو تنزيل أحد المرفقات منها إلى تعرض المستخدم لهجمات خطيرة.

أهم 3 خطوات لحماية بريدك الإلكتروني

  1. اختيار كلمة مرور قوية: تتمثل الخطوة الأولى لحماية بريدك الإلكتروني في اختيار كلمة مرور لا يمكن لأي أحد تخمينها، يجب أن تكون كلمة المرور طويلة لا تقل عن 11 محرفاً، ويجب أن تكون عشوائية، أي لا تتضمن أي كلمات أو أرقام معروفة أو متسلسلة، كما يجب أن تتضمن مزيجاً من الأحرف الصغيرة والكبيرة والأرقام والرموز.
  1. تفعيل المصادقة الثنائية: بالإضافة إلى اختيار كلمة مرور قوية، قم بتفعيل المصادقة الثنائية لإضافة طبقة أمان إضافية. بفضل المصادقة الثنائية، لن يكون أي أحد قادراً على الدخول لبريدك الإلكتروني حتى لو كان يعرف كلمة المرور.
  2. استخدام برنامج لمكافحة الفيروسات: لتعزيز أمان بريدك الإلكتروني، استخدم أحد برامج مكافحة الفيروسات على أن يتضمن مزايا فحص البريد الإلكتروني والتعرف على رسائل التصيد الاحتيالي التي قد تصلك.

اقرأ أيضاً: هل تواجه مشكلة في تذكّر كلمات المرور؟ إليك أفضل 8 أدوات لإدارتها

التعرف على البريد الإلكتروني الضار

هناك بعض العوامل التي توضح ما إذا كانت رسالة البريد الإلكتروني مشبوهة وتخفي فيروساً أو برنامجاً ضاراً أو محاولة تصيد. إن تحديد التهديد المحتمل ونقله على الفور إلى صندوق البريد العشوائي أو المهملات يعتبر المستوى الأول من حماية البريد الإلكتروني.

إليك أهم الخطوات للتعرف على البريد الإلكتروني الضار:

  1. التحقق من الجهة المرسلة: لتتعرف على رسائل البريد الإلكتروني الضارة، أول ما يجب القيام به هو التحقق من المُرسل، عندها يمكنك بسهولة معرفة ما إذا كانت الرسالة جديرة بالثقة أم أنها رسالة مشبوهة، تأكد مما إذا كان المرسل شخصاً تعرفه، مثل مديرك في العمل أو البنك الذي تتعامل معه. ولا تضغط على الروابط أو تقم بتحميل مرفقات الرسائل التي تأتي من مصدر مجهول.
  1. التحقق من نص الرسالة: إذا كان النص فيه العديد من الأخطاء الإملائية أو الطلبات غير العادية، مثل طلب استعادة كلمة المرور وأنت لم تطلب ذلك، فهذا يشير إلى محاولة تصيد احتيالي.

إذا كان عنوان المُرسل يعود لصديقٍ أو زميلٍ لك، لكن النص يبدو مريباً، فقد يكون بدوره قد تعرض للاختراق والمهاجمون يستخدمون هذا البريد لإرسال فيروساتٍ أو برامج ضارة إلى جميع جهات اتصاله.

إذا شعرت بأن الرسالة مشبوهة، فمن الأفضل تجنب فتح أي نوع من المرفقات أو النقر على أي رابط فيها. حتى الملفات التي تبدو عادية مثل مستندات PDF أو Word يمكن أن يحتوي على فيروسات تستخدم في الهجمات السيبرانية.

اقرأ أيضاً: 5 طرق لحماية بريدك الإلكتروني من الفيروسات والبريد العشوائي

التعامل مع هجمات رسائل البريد الإلكتروني

إذا قمت بتحميل ملف مرفق أو نقرت على رابط من رسالة بريد إلكتروني مشبوهة، فمن المحتمل أنك منحت المهاجمين باباً للوصول إلى جهازك عن بعد وسرقة المعلومات الموجودة فيه أو إتلافها أو حتى التجسس عليك، في هذه الحالة، ستحتاج إلى استخدام برنامج مكافحة فيروسات لفحص جهازك بشكلٍ كامل، سواء برنامج “ويندوز ديفندر” (Windows Defender) المجاني الذي يأتي مثبتاً بشكلٍ تلقائي مع نظام التشغيل ويندوز، أو أي برنامج آخر لمكافحة الفيروسات.

لتجنب حدوث ذلك،  استخدم برنامجاً موثوقاً لمكافحة الفيروسات. اختر برنامجاً يقوم بمسح كل رسائل البريد الإلكتروني الواردة للتأكد من أنها لا تحتوي على أي فيروسات أو برامج ضارة.

في بعض الحالات، إذا قمت بتحميل مرفقات رسائل البريد الإلكتروني المشبوهة أو الضغط على الروابط الموجودة فيها، فإنك قد تتعرض لهجوم برمجية الفدية، ستقوم عندها البرمجية بتشفير كل الملفات المخزنة على جهازك كرهينة، وتطلب فدية مالية مقابل إعادة هذه الملفات، عادةً ما يكون طلب الفدية بعملة البيتكوين. يمكن أن تقوم بعض برامج الحماية من الفيروسات بمنع برمجيات الفدية وحتى فك تشفير الملفات التي تم أخذها كرهينة، لكن في بعض الحالات، لا يمكن استعادة الملفات إلا من خلال الاستجابة لطلب المهاجمين ودفع المبلغ لهم.

اقرأ أيضاً: كيف توقف الرسائل المزعجة (Spam) من غزو بريدك الإلكتروني على جي ميل؟

استخدام مرشحات البريد العشوائي ضد عمليات الاحتيال والتصيد الاحتيالي

تقدم بعض خدمات البريد الإلكتروني الشائعة مثل “أوتلوك” (Outlook) من مايكروسوفت و”جيميل” (Gmail) من جوجل، مرشحات لمنع رسائل البريد العشوائي أو الرسائل الإلكترونية المخادعة من الوصول إلى صندوق الوارد. تعمل المرشحات على تحليل كافة رسائل البريد الإلكتروني الواردة، وإذا لاحظت شيئاً مريباً، يتم وضعها تلقائياً في صندوق البريد العشوائي، حيث يتم تعطيل الروابط والمرفقات حتى لا يضغط المستخدم عليها بالخطأ ويتعرض للتهديد.

يؤدي صندوق البريد العشوائي دوراً مهماً وفعالاً للحماية من عمليات الاحتيال المحتملة ومحاولات التصيد الاحتيالي. لكن ليست كل الرسائل التي يتم وضعها في صندوق البريد العشوائي ضارة وتتضمن فيروسات أو تصيداً احتياليّاً، يمكن أن تكون هذا الرسائل إعلانية، أي تتضمن إعلاناً مضللاً يدفع المستخدم للاشتراك في بعض الخدمات المدفوعة باهظة الثمن التي يمكن استخدامها مجاناً.

على الرغم من تطور هذه المرشحات التي توفرها خدمات البريد الإلكتروني، إلا أن المهاجمين يطورون أيضاً طرقاً جديدة لتجاوز هذه المرشحات والوصول إلى صندوق الوارد بشكلٍ مباشر، لهذا السبب، لا يجب اعتبار كل الرسائل التي تصل إلى صندوق الوارد آمنة، ومن الأفضل استخدام أحد برامج مكافحة الفيروسات. هذه البرامج عادةً ما تكون أفضل بكثير من مرشحات البريد العشوائي.

اقرأ أيضاً: 5 خطوات في 5 دقائق لضمان حماية حسابك على جي ميل

ماذا تفعل إذا وقعت ضحية للبريد الضار؟

إذا كنت تشك أنك تعرضت لهجوم تصيد، فإن الخطوة التي يتعين تنفيذها على الفور هي استعادة السيطرة على بريدك، وذلك من خلال تعيين كلمة مرور جديدة وقوية. ولتعزيز أمان بريدك بشكلٍ أكبر، استخدم المصادقة الثنائية.

Content is protected !!