التهديدات الأمنية الإلكترونية

التصيد هو شكل من أشكال الاحتيال والتي يقوم فيها قراصنة الانترنت بمحاولة معرفة معلومات مثل بيانات معلومات الدخول للأنظمة  أو المعلومات المالية كأرقام الحسابات من خلال التنكر في هيئة جهة أو شخص من خلال البريد الإلكتروني، أو برامج التراسل الفوري أو قنوات الاتصال الأخرى.كمثال لهذا الإختراق: يمكن للقراصنة خداع الشخص المستهدف عن طريق إرسال رسالة بريد إلكتروني يدعون فيها أنهم من شركة أو أشخاص معروفين مسبقا لمتلقي الرسالة (الشخص المستهدف)، ويتم ذلك بعدة طرق من أبرزها:

– أن يطلب من الشخص المستهدف بعض المعلومات الشخصية والسرية مثل الحسابات المصرفية وكلمات السر وتفاصيل بطاقات الائتمان.

– أن يطلب من الشخص المستهدف القيام ببعض العمليات المالية مثل طلب تحويل مال أو المساعدة في ذلك

– أن يطلب من الشخص المستهدف الدخول لموقع يحتوي على برمجيات خبيثة من خلال طلب الشخص الضغط على رابط إلكتروني مرفق في البريد الإلكتروني.

– أن يطلب من الشخص المستهدف فتح الملفات المرفقة والتي في الحقيقة تحتوي على برامج الضارة وخبيثة ويتم صيغ ملفات المعروفة والموثوقة مثل مايكروسوفت أوفيس (وورد، إكسل، الخ)، و PDF، أو الملفات المضغوطة.

كيفية الحماية من التصيد الإلكتروني  (Phishing):

– احذر من رسائل البريد الإلكتروني التي تطلب منك تحديث بياناتك الشخصية أو معلوماتك المالية أو طلب تقديم تأكيد لمعلومات بشكل عاجل حتى لو تأتي هذه الرسائل من مرسل معروف لديك وموثوق به.

– احذر من الضغط على أي روابط الكترونية مرفقة في رسائل البريد الإلكتروني حتى لو تأتي هذه الرسائل من مرسل معروف لديك. قد تكون هذه الروابط خبيثة وضارة.

– تأكد دائما أن المرسل هو بالفعل موثوق به ومعروف لديك مسبقاً وأنت عادة تستقبل منه هذا النوع من رسائل البريد الإلكتروني

وهي جزء من حملات الرسائل الإلكترونية المزعجة و التي تنطوي على ارسال رسائل بريد إلكتروني مماثلة إلى العديد من المستلمين عن طريق البريد الإلكتروني أو رسائل الجوال القصيرة. قد تحتوي رسائل البريد الإلكتروني روابط متنكرة  لتظهر وأنها لمواقع معروفة ولكن في الواقع هذه الروابط تؤدي إلى مواقع تصيد أو مواقع تستضيف برامج ضارة.

كيفية الحماية من البريد المزعج:

– يمكن للعملاء منعها عن طريق تجنب رسائل البريد الإلكتروني الغير مألوفة والحرص على سرية البريد الإلكتروني الخاص بهم.

– قد بنيت جميع متصفحات الانترنت الحديثة وبرامج البريد الإلكتروني بأنظمة  لتمنع النوافذ المنبثقة الغير مرغوبة والقيام بعمل تصفية للبريد المزعج ومنعه. لذلك، تأكد من عمل تنشيط لتلك المميزات في المتصفح الخاص بك. يجب حذف أي بريد مزعج يصل إليك. أيضا، يجب أن لا ترد أو تضغط على روابط يشتبه في أنها بريد مزعج أو رسائل إلكترونية إحتيالية

المتربصون للأخطاء الإملائية أو الأخطاء الكـتابية يرجعون أو يحيلون إلى المواقع الوهمية الموجودة والتي تبدو بنفس هيئة وشكل الموقع الأصلي للبنك. هذه المواقع يتم الوصول إليها عن طريق كتابة اسم الموقع الخاص بالبنك ولكن بوجود بعض الأخطاء الإملائية البسيطة أثناء الكتابة. على سبيل المثال، بدل من كتابة www.icap.com.sa فإن هؤلاء المتربصين يقومون بتهيئة موقع مشابه تماماً بموقع البنك عندما يقوم العميل بكتابة www.iacp.com.sa ويعتمدون على هؤلاء العملاء الذين يخطئون أثناء كتابة “iacp” بدلاً من .”icap”.

كيفية الحماية من المتربيصين للأخطاء الكتابية :

  • لتتجنب حصول مثل هذه المشاكل يجب التأكد من أن اسم الموقع الخاص بالبنك تم كتابته بالطريقة الصحيحة وذلك قبل إدخال التفاصيل البنكية والشخصية الخاصة بك.

هذه البرامج الضارة لديها القدرة على تسجيل كل ضغطة زر تقوم بها من خلال لوحة المفاتيح الخاصة بك إلى ملف تسجيل خاص.  تستطيع البرامج هذه تسجيل الرسائل الفورية والبريد الإلكتروني، وأي معلومات تكتبها في أي وقت باستخدام لوحة المفاتيح. ويمكن بعد ذلك إرسال ملف التسجيل الذي تم إنشاؤه من قبل للمخترق. بعض  هذه البرامج تقوم بتسجيل أي عناوين بريد إلكتروني استخدمتها وأي عناوين مواقع ويب قمت بزيارتها.

كيفية الحماية من المتربيصين للأخطاء الكتابية :

  • القيام بتحديث وتثبيت التحديثات الأمنية لنظام التشغيل والبرمجيات ومتصفحات الويب الخاص بك بشكل مستمر
  • تثبيت برامج مكافحة التجسس والتي تحمي الأجهزة الخاصة بك ضد البرمجيات الخبيثة التي تقوم بتسجيل أنشطتك على لوحة المفاتيح.

كن حذرا عند استخدام أجهزة الكمبيوتر الموجودة في الأماكن العامة. دائما ما تحتوي على برمجيات تجسس وضعت مسبقاً من قبل المخترفين.

البرمجيات الخبيثة هي فئة من الشيفرات البرمجية الخبيثة التي تشتمل على أنواع مختلفة  كالفيروسات، والديدان البرمجية الضارة، وأحصنة طروادة.

أنواع البرمجيات الخبيثة:

  1. حصان طروادة (Trojans):

هي برمجيات خبيثة تحتوي على شيفرات برمجية خبيثة و ضارة ويتم اخفاؤها داخل برمجيات غير ضارة لتقوم بالسيطرة على الجهاز بطريقة خفية للقيام ببعض الضرر لأجهزة الضحية. الهدف الرئيسي لهذه البرمجيات هو الحصول على التفاصيل الشخصية الخاصة بك دون علمك.

  1. الفيروسات (Virus)

هي برمجيات خبيثة يمكن أن تغير عمليات الحاسوب التي يقوم بها جهازك دون الحصول على إذن وبطريقة لا يتم اكتشافها من قبل الضحية. يمكن لهذه البرامج أيضا أن تقوم بنسخ نفسها والانتشار عبر شبكة الكمبيوتر.

  1. دودة (Worm)

هي برمجيات خبيثة  تستنسخ نفسها لكي تصيب أجهزة الكمبيوتر الأخرى. في كثير من الأحيان، تقوم باستخدام شبكة الكمبيوتر لنشر نفسها، والاعتماد على الثغرات الأمنية على جهاز الضحية من دون علمه.

  1. برامج التجسس (Spyware)

هي برمجيات خبيثة تهدف إلى جمع المعلومات عن شخص أو منظمة دون علمهم وتقوم بارسال هذه المعلومات إلى طرف آخر دون علم الضحية. يمكن أن  يكون التجسس على كيفية استخدامك لجهاز الكمبيوتر الخاص بك – على سبيل المثال، من خلال تتبع البيانات التي تدخلها عن طريق لوحة المفاتيح، أخذ لقطات الشاشة أو الحصول على قائمة من التطبيقات قيد التشغيل في جهازك.

  1. الفدية (Ransomware)

هي برمجيات خبيثة تقوم بتشفير كامل البيانات على جهاز الكمبيوتر الخاص بك – بحيث لا يتم تشغيل جهاز الكمبيوتر الخاص بك بشكل صحيح أو لم يعد يمكن استخدام تلك البيانات او الوصول لها.  لن يقوم المخترق بفك تشفير البيانات أو ارجاعها لك الا بعد دفع مبلغ معين للمخترق الذي استخدم معلوماتك كفدية.

  1. الجذور الخفية (Rootkit)

هي برمجيات خبيثة مصممة لإخفاء عمليات حاسوبية معينة أو أنشطة في النظام الخاص بك. في كثير من الأحيان الغرض الرئيسي منها هو منع اكتشافها كبرامج خبيثة من أجل البقاء في جهاز الضحية أعلى فترة ممكنة.

طرق انتشار البرمجيات الخبيثة:

تنتشر البرمجيات الخبيثة من خلال عدة طرق، قد تكون عادة طرق معروفة أو يتم استخدام طرق مبتكرة يستخدمها المخترقون للوصول إلى جهاز الكمبيوتر الخاص بك. وتشمل أكثر الطرق المعروفة ما يلي:

  1. رسائل البريد الإلكتروني

في كثير من الأحيان، وخاصة في الآونة الأخيرة، تنتشر البرمجيات الخبيثة من خلال رسائل البريد الإلكتروني. قد تكون موجودة في المرفقات، أو يتم تحميلها لجهاز الضحية عند النقر على رابط الكتروني داخل البريد الالكتروني.

كيفية الحماية:

  • يجب عليك أن تكون حذر وعلى علم ووعي بخصوص مرفقات البريد المشبوهة والضارة و الروابط المرفقة داخل البريد الالكتروني، وعدم الوثوق بشكل كلي في المرفقات والروابط حتى لو أن البريد قادم من شخص تعرفه. قم بعمل مسح دائم لرسائل البريد الإلكتروني والمرفقات.
  • إذا كنت لا تعرف المرسل، فهذا سبب وجيه لعدم فتح المرفقات أو النقر على رابط داخل البريد الالكتروني المرسل لك من قبل مجهول.
  1. مواقع الانترنت

مواقع الانترنت هي أيضا أماكن معروفة لنشر البرمجيات الخبيثة من خلال تحميلها عن غير قصد. زيارة موقع على شبكة الانترنت وقبول تركيب أو تحميل إضافات مجانية أو تطبيقات قد يتم  تحميل البرامج الضارة تلقائيا دون معرفتك.

كيفية الحماية

كن حذرا دائماً من بعض طلبات ورسائل المواقع لتحميل برمجيات تستخدم مكونات ActiveX أو برامج تشغيل الميديا الغير معروفة.

  1. النوافذ المنبثقة (Pop-ups)

هذا هو وسيلة لنشر البرمجيات الخبيثة من خلال استخدام إعلانات منبثقة أو نوافذ كاذبة تحتوي على تنبيهات منبثقة أو رسائل. تظهرهذه النوافذ المنبثقة لتبدو تماما  كالنوافذ المنبثقة من نظام التشغيل ويندوز وقد يخدعك لتعتقد أنها نوافذ آمنة يظهرها نظام التشغيل.

كيفية الحماية

  • يجب عليك عدم النقر على روابط أو صور تظهر في الرسائل المنبثقة.
  • أن يكون دائما حذر بخصوص الإعلانات المنبثقة الخادعة مثل تلك التي تدعي أنه تم عمل مسح للفيروسات بجهازك وتم الكشف عن برامج ضارة.
  1. وسائط التخزين الخارجية

وسائط تخزين الكمبيوتر  الخارجية، مثل أقراص الفيديو الرقمية والأقراص المدمجة، وأقراص USB، يمكن أن تنشر بسهولة البرمجيات الخبيثة إلى جهاز الكمبيوتر الخاص بك.

كيفية الحماية

  • لا تقوم بوصل وسائط التخزين الخارجية كالـ USB في أجهزة الحاسب غير الموثوق بها مثل أجهزة الحاسب العامة الموجودة في صالات المطارات والمراكز التجارية.
  • يجب عليك دائما فحص الملفات على وسائط التخزين قبل نسخها أو فتحها.
  1. مواقع شبكات التواصل الاجتماعي

أصبحت مواقع الشبكات الاجتماعية مصدر رئيسي لنشر البرامج الضارة عن طريق تثبيت التطبيقات الإضافية الخبيثة أو عند النقر على وصلات الإنترنت في الرسائل المرسلة في تلك المواقع. يجب أن تكون حذرا عند استخدام هذه المواقع، لأنها تعطي إحساسا زائفا بالأمان.

كيفية الحماية

  • قم بتثبت تطبيقات الشبكات الاجتماعية الموثوقة من خلال استخدام متاجر التطبيقات المعروفة واستخدام الروابط الموجودة في المواقع الرسمية لأصحاب تلك التطبيقات.
  • لا تقم بالضغط على روابط الكترونية مرسلة من جهات لا تعرفها في مواقع التواصل الاجتماعي.
  1. الأجهزة المحمولة

أصبحت الأجهزة النقالة، لاسيما الهواتف النقالة، أحد المصادر لنشر البرمجيات الخبيثة.

كيفية الحماية

  • يجب عليك عدم تثبيت البرامج غير المعروفة والموثقة على جهازك المحمول.
  • قم بالحصول على روابط التطبيقات الموثوقة من خلال زيارة الموقع الرسمي لتلك الجهات لتحصل على رابط التحميل الصحيح والآمن مثلا يمكنك زيارة الاستثمار كابيتال لتحصل على الروابط الآمنة لتطبيقات التداول الخاصة بالاستثمار كابيتال.
  1. البرامج الحاسوبية

البرامج  هي واحدة من أكثر الطرق شيوعا لنشر البرمجيات الخبيثة. البرامج المقرصنة والتي يتم الحصول عليها من خلال غير موثوقة كالتورنت غالبا ما تسهل انتشار البرمجيات الخبيثة.

كيفية الحماية

  • يجب عليك عدم تثبيت البرامج غير المرخصة على جهاز الكمبيوتر الخاص بك
  • يجب أن تكون حذر عند استخدام البرمجيات الحرة والمجانية.
  • القيام بتحديث وتثبيت التحديثات الأمنية لنظام التشغيل والبرمجيات ومتصفحات الويب الخاص بك بشكل مستمر
  • تثبيت برامج مكافحة التجسس والتي تحمي الأجهزة الخاصة بك ضد البرمجيات الخبيثة التي تقوم بتسجيل أنشطتك على لوحة المفاتيح.

نصائح لإنشاء كلمة مرور قوية :

كيفية إنشاء كلمة مرور آمنة؟
  • ادمج أكثر من نوع في الحروف كاستخدام بين الأحرف الكبيرة والصغيرة معاً.
  • ادمج بين الحروف الأبجدية والأرقام. (على سبيل المثال Dews2s3)
  • إنشاء اختصار فريد لا يعرفه الا أنت مثل علي ناصر لتصبح (AiNs24)
  • أشياء يجب تجنبها عند إنشاء كلمة المرور
  • لا تستخدم كلمة مرور سهلة مدرجة ضمن قوائم او قواميس كلمات المرور المعروفة.
  • لا تستخدم كلمة مرور تحتوي على المعلومات الشخصية الخاصة بك (الاسم، تاريخ الميلاد، الخ)
  • لا تستخدم كلمات أو اختصارات يمكن العثور عليها في قواميس اللغة.
  • لا تستخدم حروف متتابعة في لوحة المفاتيح مثل (QWER) أو أرقام تسلسلية (1234).
  • لا تستخدم تكرار الأحرف مثل (11qq) .
كيفية الحفاظ على كلمة المرور الخاصة بك آمنة؟
  • لا تشارك كلمة السر الخاصة بك مع أي شخص.
  • لا تكتب كلمة المرور الخاصة بك في مكان يسهل الوصول إليه.
  • لا ترسل كلمة السر الخاصة بك عن طريق البريد الإلكتروني.
  • قم بتغيير كلمة المرور الخاصة بك بشكل دوري.
المعيار الثنائي للتحقق

حماية المعلومات الشخصية الخاصة بك عند استخدام خدمة التداول عبر الإنترنت لدينا هي أولوية قصوى للإستثمار كابيتال.

تطلب لوائح هيئة السوق المالية – والتي تتماشى مع أفضل الممارسات في جميع أنحاء العالم – من جميع شركات الوساطة في السوق وضع حماية إضافية للعملاء الذين يستخدمون الإنترنت أو القنوات الإلكترونية لخدمات التداول الالكتروني. تلك المتلطبات هي لحماية العملاء من محاولات الاحتيال المتزايدة من خلال الوسائل الإلكترونية.

المعيار الثنائي للتحقق يقدم لك الحماية وذلك عن طريق تزويدك برمز تفويض مؤقت (رمز المرور) عند قيامك بأي عملية مالية تتطلب إدخال كلمة السر الخاصة بالحركات، يستخدم رمز التفويض لتفويض الدخول لقنوات التداول الإلكترونية أو تنفيذ عمليات مالية بها ويستخدم الرمز لمرة واحدة فقط ويصبح بعدها بلا قيمة، أي أنه لا يمكن استخدامه مرة أخرى لتفويض تنفيذ عملية أخرى أو الدخول لمنصة التداول مجدداً.

إن رموز التفويض المؤقتة ذات عمر قصير وعادة ما تصمم لتنتهي صلاحية استخدامها في بضع دقائق. أيضاً، يقدم لك الحماية من حيث أن رمز التفويض المؤقت الذي لا يتم استخدامه سرعان ما يصبح لاغياً وغير صالحٍ للاستخدام. علاوة على ذلك، فعند تزويدك برمز التفويض المؤقت يتم مباشرةً إبطال صلاحية أي رمز تفويض مؤقت تم تزويدك به سابقاً حتى وإن لم تنتهي صلاحية استخدامه بعد.

نصائح توعوية للتداول مع الاستثمار كابيتال بشكل آمن
  • لا تقم بتخزين المعلومات الشخصية الخاصة بك أو معلومات الدخول لنظام التداول الإلكتروني في هاتفك النقال حيث من الممكن أن يطلع على تلك المعلومات أشخاص غير مصرح لهم في حالة فقدان هاتفك النقال أو سرقته
  • حافظ على هويتك الإلكترونية من خلال الحفاظ على سرية المعلومات المالية الخاصة بك كأرقام الحسابات والمحافظ الاستثمارية وعدم إفشائها أومشاركتها مع أحد.
  • حافظ على سرية معلومات الدخول لأنظمة التداول على الإنترنت كإسم المستخدم وكلمة المرور ولا تقم بإفشائها لأي جهة بما في ذلك الاستثمار كابيتال. الاستثمار كابيتال لا تقوم بطلب هذه المعلومات من أي عميل بتاتاً.
  • قم باختيار كلمة مرور ذات صيغة معقدة يصعب تخمينها وقم بتغييرها بشكل دوري.
  • قم بتحديث بياناتك الشخصية من خلال زيارة فروع شركة الاستثمار كابيتال أو البنك السعودي للاستثمار.
  • لا تفصح عن معلوماتك السرية والشخصية عند مراسلتك للاستثمار كابيتال من خلال وسائل إلكترونية كالبريد الإلكتروني أو ما شابهه.
  • تأكد من تحديث أنظمة التشغيل في أجهزتك الشخصية واستخدام برامج حماية فيروسات وجدران حماية موثوقة وقم بتحديثها بشكل دائم.
  • لا تضغط على أي رابط إلكتروني يطلب منك تحديث بياناتك الشخصية أو معلومات الدخول للاستثمار كابيتال. الاستثمار كابيتال لا تقوم بإرسال أي روابط انترنت تطلب من خلالها تحديث أي بيانات.
  • تأكد دائما من الدخول على موقع الاستثمار كابيتال الموثوق من خلال التأكد من الرابط الموجود في أعلى متصفح الانترنت ليبدأ بـ https://online.alistithmarcapital.com.
  • تأكد دائما ان اتصالك بأنظمة الاستثمار كابيتال مشفر من خلال وجود قفل بجانب رابط موقع التداول الخاص بالاستثمار كابيتال وتأكد من أن يبدأ الموقع الإلكتروني بـ https://.
  • لا تبتعد عن جهازك الشخصي في حال كان الاتصال بأنظمة الاستثمار كابيتال نشطاً.
  • تأكد من تسجيل الخروج عند الانتهاء من استخدام انظمة التداول على الانترنت وإغلاق المتصفح ومسح أنشطة التصفح التي قمت بها من خلال إعدادات المتصفح.
  • لا تقم باستخدام الأجهزة أو شبكات الانترنت المفتوحة الموجودة في الأماكن العامة للقيام بالدخول على أنظمة التداول على الانترنت الخاصة بك.
  • تأكد دائما من اشعارات الرسائل القصيرة المستلمة من الاستثمار كابيتال من خلال جوالك وعند وجود أي اشتباه في الاشعارات او الرسائل قم بالتواصل فورا مع الشركة.
  • قم بتحميل تطبيقات الهواتف الذكية للاستثمار كابيتال من خلال استخدام الروابط الموجودة في موقع الشركة على الإنترنت لتأخذك إلى التطبيقات الموثوقة في متاجر التطبيقات المختلفة.
  • أقرأ كافة المعلومات التي يقدمها الاستثمار كابيتال لك بدقة من خلال موقعه الإلكتروني بما في ذلك سياسة الخصوصية وشروط وأحكام استخدام خدمات الاستثمار كابيتال على الانترنت وكذلك المعلومات التوعوية لأمن المعلومات لحماية حساب التداول الخاص بك على الانترنت.
  • في حال وجود أي اشتباه لديك أو ملاحظة أي تهديد إلكتروني عند استخدامك لأنظمتنا الإلكترونية قم بالتواصل فورا معنا