مستخدم:SãMír El TarGui
من ويكيبيديا، الموسوعة encyclopedia
التصيد الاحتيالي هو محاولة للحصول على معلومات حساسة مثل أسماء المستخدمين وكلمات المرور وتفاصيل بطاقة الائتمان ( والأموال ) ، غالبًا لأسباب ضارة ، وذلك بالتنكر ككيان جدير بالثقة في اتصال إلكتروني .[1][2] كلمة هي neologism تم إنشاؤه باعتباره homophone من الصيد بسبب تشابه استخدام الطعم في محاولة للقبض على الضحية. وفقًا لمؤشر أمان الحوسبة في مايكروسوفت لعام 2013 ، الذي تم إصداره في فبراير 2014 ، قد يصل التأثير العالمي السنوي للتصيد الاحتيالي إلى 5 مليارات دولار أمريكي.[3][بحاجة لمصدر أفضل]
وعادة ما يتم التصيد بها خداع البريد الإلكتروني[4] أو الرسائل الفورية ، [5] وغالبا ما يوجه للمستخدمين الدخول إلى المعلومات الشخصية على موقع على شبكة الانترنت وهمية، و الشكل والمظهر والتي تكون مطابقة للالشرعية والفرق الوحيد هو URL للموقع في قلق .[6] الاتصالات قيل انها من مواقع الشبكة الاجتماعية ، مواقع الكترونية ، البنوك، طرق الدفع عبر الإنترنت وغالبا ما تستخدم أو مديري تكنولوجيا المعلومات لجذب الضحايا. قد تحتوي رسائل البريد الإلكتروني التصيدية على روابط إلى مواقع ويب تقوم بتوزيع برامج ضارة .[7]
التصيد هو مثال على تقنيات الهندسة الاجتماعية المستخدمة لخداع المستخدمين ، ويستغل نقاط الضعف في أمان الويب الحالي.[8] وتشمل محاولات التعامل مع العدد المتزايد من حوادث التصيد الإلكتروني المبلغ عنها التشريع وتدريب المستخدمين والوعي العام وتدابير الأمن التقني.
- Ramzan, Zulfikar (2010). "Phishing attacks and countermeasures". في Stamp, Mark & Stavroulakis, Peter (المحرر). Handbook of Information and Communication Security. Springer. ISBN:978-3-642-04117-4.
{{استشهاد بكتاب}}
: صيانة الاستشهاد: أسماء متعددة: قائمة المحررين (link) صيانة CS1: أسماء متعددة: قائمة المحررون (link) - Van der Merwe، AJ، Loock، M، Dabrowski، M. (2005)، Character and Responsibilities included in a Attack Attack، Winter International Symposium on Information and Communication Technologies، Cape Town، January 2005.
- "20% Indians are victims of Online phishing attacks: Microsoft". IANS. news.biharprabha.com. مؤرشف من الأصل في 2019-01-02. اطلع عليه بتاريخ 2014-02-11.
- "Landing another blow against email phishing (Google Online Security Blog)". مؤرشف من الأصل في 2016-03-06. اطلع عليه بتاريخ 2012-06-21.
- Tan, Koontorm Center. "Phishing and Spamming via IM (SPIM)". اطلع عليه بتاريخ 2006-12-05.
- "What is Phishing?". مؤرشف من الأصل في 2017-09-04.
- "Safe Browsing (Google Online Security Blog)". مؤرشف من الأصل في 2016-03-05. اطلع عليه بتاريخ 2012-06-21.
- Jøsang، Audun؛ وآخرون (2007). "Security Usability Principles for Vulnerability Analysis and Risk Assessment" (PDF). Proceedings of the Annual Computer Security Applications Conference 2007 (ACSAC'07).