شعار شركة الحلول

دليل التصيد

كيف تكتشف رسالة تصيد في 5 خطوات

يقع التصيد في جذور معظم حوادث برامج الفدية، واختراق البريد الإلكتروني للأعمال، والاستيلاء على الحسابات. قم بتمكين فريقك من خلال فحص بصري سريع من خمس خطوات حتى يتمكنوا من اكتشاف رسائل البريد الإلكتروني الضارة والإبلاغ عنها قبل أن ينقر أي شخص.

Threat Simulation

Phishing Lure

Fake email attempts to traverse to inbox but security controls neutralise it.


1. افحص مسار المرسل

مرر مؤشر الماوس فوق اسم العرض وافحص عنوان الإرسال الحقيقي. غالبًا ما ينتحل المهاجمون الشخصية عن طريق تبديل الحروف (microsoft.com مقابل micr0soft.com) أو اختطاف المجالات المشابهة (contoso-support.ca). إذا كان البريد الإلكتروني يدعي أنه داخلي ولكنه مرسل من خدمة عامة، فتعامل معه على أنه مشبوه.

2. تفحص الموضوع والتوقيت

الإلحاح، أو التهديدات، أو طلبات الدفع غير المتوقعة هي علامات حمراء. ترتفع حملات التصيد في وقت مبكر من صباح الاثنين وبعد ظهر الجمعة عندما يكون المستجيبون مشغولين. إذا ضغط عليك البريد الإلكتروني للتصرف فورًا، توقف وتحقق من خلال قناة أخرى.

3. مرر قبل أن تنقر

مرر مؤشر الماوس فوق كل رابط أو مرفق. هل يشير عنوان URL إلى مجال تعرفه؟ إذا كان هناك عدم تطابق بين نص العرض والوجهة الحقيقية، فأعد توجيه الرسالة إلى الأمن. لا تدخل أوراق الاعتماد أبدًا بعد اتباع رابط غير مرغوب فيه.

Annotated phishing email highlighting red flags

4. حلل المتن

القواعد النحوية السيئة، والتحيات العامة، والتحولات غير المتوقعة في النبرة هي علامات تصيد شائعة. يجب التحقق من رسائل البريد الإلكتروني التي تتخطى قوالب الشركة أو التوقيعات. إذا كان هناك طلب لتغيير التفاصيل المصرفية أو مشاركة الملفات، فاتصل بالمرسل باستخدام رقم معروف.

5. أبلغ عنها

استخدم زر الإبلاغ عن التصيد أو أعد توجيه رسائل البريد الإلكتروني المشبوهة إلى security@yourcompany.ca. يستغرق الإبلاغ ثوانٍ، ويعطي مركز العمليات الأمنية رؤية، ويساعد في حماية الزملاء الذين قد يتلقون نفس الطعم. أبلغ دائمًا حتى لو كنت غير متأكد—نفضل مراجعة إيجابية كاذبة بدلاً من تفويت هجوم.

قائمة التحقق للاستجابة السريعة

  • لا تنقر على الروابط أو تفتح المرفقات حتى يتم التحقق من المرسل.
  • اتصل بالمرسل المزعوم عبر رقم هاتف أو دردشة موثوقة.
  • أبلغ عن الرسالة حتى يتمكن مركز العمليات الأمنية من عزل رسائل البريد الإلكتروني المشابهة.
  • إذا نقرت، فأعد تعيين كلمات المرور فورًا وأبلغ الأمن.