العقود الآجلة
مئات العقود تتم تسويتها بـ USDT أو BTC
TradFi
الذهب
منصّة واحدة للأصول التقليدية العالمية
الخیارات المتاحة
Hot
تداول خيارات الفانيلا على الطريقة الأوروبية
الحساب الموحد
زيادة كفاءة رأس المال إلى أقصى حد
التداول التجريبي
انطلاقة العقود الآجلة
استعد لتداول العقود الآجلة
أحداث مستقبلية
"انضم إلى الفعاليات لكسب المكافآت "
التداول التجريبي
استخدم الأموال الافتراضية لتجربة التداول بدون مخاطر
إطلاق
CandyDrop
اجمع الحلوى لتحصل على توزيعات مجانية.
منصة الإطلاق
-التخزين السريع، واربح رموزًا مميزة جديدة محتملة!
HODLer Airdrop
احتفظ بـ GT واحصل على توزيعات مجانية ضخمة مجانًا
منصة الإطلاق
كن من الأوائل في الانضمام إلى مشروع التوكن الكبير القادم
نقاط Alpha
تداول الأصول على السلسلة واكسب التوزيعات المجانية
نقاط العقود الآجلة
اكسب نقاط العقود الآجلة وطالب بمكافآت التوزيع المجاني
#ContentStar #HotTopicDiscussion
وظيفة تعليمية
ما هو هجوم التصيد الاحتيالي؟
يعد التصيد الاحتيالي أحد أكثر تقنيات الهجوم السيبراني انتشارا وشيوعا. إنه نوع من هجوم الهندسة الاجتماعية الذي ينطوي على التلاعب النفسي ويعتمد على الفشل البشري. يحدث هجوم التصيد الاحتيالي عندما يتظاهر ممثل ضار بأنه كيان أو شركة حسنة السمعة من أجل خداع الأشخاص وجمع بياناتهم الحساسة ، مثل تفاصيل بطاقة الائتمان وأسماء المستخدمين وكلمات المرور.
يتم تنفيذ معظم هجمات التصيد الاحتيالي من خلال استخدام رسائل البريد الإلكتروني الاحتيالية ، المصممة خصيصا لإقناع المستخدم بالدخول إلى موقع ويب احتيالي. عادة ما تطلب رسائل البريد الإلكتروني للتصيد الاحتيالي من المستخدم إعادة تعيين كلمة المرور الخاصة به أو تأكيد معلومات بطاقة الائتمان الخاصة به ، مما يؤدي إلى ظهور موقع ويب مزيف يشبه إلى حد كبير الموقع الأصلي. الأنواع الرئيسية للتصيد الاحتيالي هي استنساخ التصيد الاحتيالي والتصيد الاحتيالي بالرمح والتزوير.
كيف يعمل؟
قد تتلقى رسالة بريد إلكتروني تطلب منك الدخول إلى صفحة موقع ويب مألوفة لك. ومع ذلك ، فإن موقع الويب مزيف وعندما تقوم بتسجيل الدخول ، فأنت تقدم بالفعل بيانات اعتمادك للمهاجم. قد تتضمن الأنواع الأخرى من التصيد الاحتيالي قصصا احتيالية وطلبات أو مطالب بالمال ، مثل عملية احتيال البريد الإلكتروني سيئة السمعة "الأمير النيجيري".
كما يتم تطبيق تقنيات التصيد الاحتيالي كوسيلة لسرقة العملات المشفرة. على سبيل المثال ، قد يقوم مجرم الإنترنت بإنشاء نسخة مزورة من موقع ويب ، وتغيير عنوان المحفظة الذي قدمه التاجر إلى واحد خاص به ، وخداع المستخدمين للدفع مقابل خدمة تبدو شرعية ولكنها في الواقع نسخة احتيالية.
من المهم فهم عمليات التصيد الاحتيالي والتعرف عليها حتى لا تصبح ضحية. بعض عمليات الاحتيال معقدة للغاية ، وقد تكلفك نقرة واحدة ساذجة أو ضغطة مفتاح مهملة الكثير.