أنواع الهجمات السيبرانية - كتاب الأمن السيبراني - الصف 12 - الفصل 1 - المملكة العربية السعودية

الكتاب: كتاب الأمن السيبراني - الصف 12 - الفصل 1 | المادة: الأمن السيبراني | المرحلة: الصف 12 | الفصل الدراسي: 1

الدولة: المملكة العربية السعودية | المنهج: المنهج السعودي - وزارة التعليم

الدرس: أنواع الهجمات السيبرانية Types of Cyberattacks

📚 معلومات الصفحة

الكتاب: كتاب الأمن السيبراني - الصف 12 - الفصل 1 | المادة: الأمن السيبراني | المرحلة: الصف 12 | الفصل الدراسي: 1

الدولة: المملكة العربية السعودية | المنهج: المنهج السعودي - وزارة التعليم

نوع المحتوى: درس تعليمي

مستوى الصعوبة: متوسط

📝 ملخص الصفحة

تتناول هذه الصفحة أنواع الهجمات السيبرانية المختلفة، مع التركيز على هجمات الهندسة الاجتماعية التي تستخدم التلاعب والخداع للحصول على معلومات حساسة. يتم شرح الأنواع الرئيسية لهذه الهجمات، بما في ذلك التصيد الإلكتروني (Phishing) عبر البريد الإلكتروني، وتصيد الرسائل القصيرة (Smishing) عبر الرسائل النصية، والتصيد الصوتي (Vishing) عبر المكالمات الهاتفية.

يتم تقديم أمثلة توضيحية مثل شكل 1.4 الذي يوضح تدفق هجوم تصيد باستخدام الهندسة الاجتماعية، وشكل 1.5 الذي يظهر مثالاً على رسالة بريد إلكتروني احتيالية تحاكي بنكاً لخداع المستخدمين. كما يتم سرد خصائص رسائل التصيد الإلكتروني الشائعة، مثل الإشارة إلى مشاكل في الدفع واستخدام تحية عامة وروابط مشبوهة.

تهدف الصفحة إلى توعية المستخدمين بأساليب الهجمات السيبرانية وكيفية التعرف عليها، مع التركيز على أهمية الحذر عند تلقي رسائل غير موثوقة. هذا المحتوى جزء من منهج تعليمي في مجال الأمن السيبراني، حيث يتم دعم النص بأمثلة مرئية لتعزيز الفهم.

📄 النص الكامل للصفحة

أنواع الهجمات السيبرانية Types of Cyberattacks بالإضافة إلى الهجمات التي تسببها البرمجيات الضارة، يمكن استخدام العديد من أنواع الهجمات السيبرانية الأخرى لتعريض أنظمة الحاسب والشبكات والأجهزة للخطر. وفيما يلي بعض أكثر أنواع الهجمات السيبرانية شيوعًا: --- SECTION: هجمات الهندسة الاجتماعية Social Engineering Attacks --- هجمات الهندسة الاجتماعية Social Engineering Attacks الهندسة الاجتماعية هي أحد أشكال التلاعب والخداع الذي يستخدمها المهاجمون للحصول على معلومات حساسة من أجل الوصول غير المصرح به إلى الأنظمة المادية أو أنظمة الحاسب، حيث يحاول المهاجمون خداع المستخدمين للكشف عن معلوماتهم الحساسة مثل: كلمات المرور، أو أرقام بطاقات الائتمان، أو غيرها من المعلومات الشخصية. وغالبًا ما تأتي هذه الهجمات على شكل رسائل بريد إلكتروني أو رسائل يبدو أنها من مصدر موثوق مثل: أحد البنوك أو أحد مواقع التواصل الاجتماعي الشهيرة، حيث تحتوي تلك الرسائل عادة على رابط يوصل إلى موقع ويب مخادع أو مزيف مصمم ليبدو كموقع رسمي، حيث يُطلب من المستخدم إدخال معلوماته. وفيما يلي بيان الأنواع الرئيسية لهجمات الهندسة الاجتماعية: --- SECTION: هجوم التصيد الإلكتروني (Phishing) --- هجوم التصيد الإلكتروني (Phishing) يتم خداع الضحايا من خلال الضغط على الروابط الاحتيالية المرسلة عبر البريد الإلكتروني. --- SECTION: هجوم تصيد الرسائل القصيرة (Smishing) --- هجوم تصيد الرسائل القصيرة (Smishing) يتشابه هذا النوع مع التصيد الإلكتروني، إلا أنه يتم بإرسال رسالة نصية (SMS) تحتوي على نص خادع على تطبيقات المراسلة، حيث يحتوي ذلك النص على رابط احتيالي. --- SECTION: هجوم التصيد الصوتي (Vishing) --- هجوم التصيد الصوتي (Vishing) يتصل مرتكبو الجرائم السيبرانية بالضحايا المحتملين في هذا النوع من الهجوم، مدعين بأنهم شركة ما أو شخص معروف، وذلك بهدف الحصول على معلومات شخصية من الضحية. --- SECTION: شكل 1.4: مثال على هجوم تصيد باستخدام الهندسة الاجتماعية --- شكل 1.4: مثال على هجوم تصيد باستخدام الهندسة الاجتماعية --- SECTION: خصائص رسائل تهديد بيانات الدفع الخاصة بك --- خصائص رسائل تهديد بيانات الدفع الخاصة بك تشير رسائل البريد الإلكتروني التي تعتمد على التصيد الإلكتروني شعورًا بالقلق لدى المستخدم من فقدان القدرة على الوصول إلى حساباته أو خدماته، وفيما يلي توضيح للخصائص الأكثر شيوعًا لتلك الرسائل المشبوهة التي قد تكون هجوم تصيد إلكتروني: تشير رسالة البريد الإلكتروني إلى أن حسابك معلق بسبب مشكلة في الدفع. يحتوي البريد الإلكتروني على تحية عامة. يدعوك البريد الإلكتروني للضغط على رابط لتحديث تفاصيل الدفع الخاصة بك. --- SECTION: شكل 1.5: مثال على الروابط الاحتيالية --- شكل 1.5: مثال على الروابط الاحتيالية وزارة التعليم 23 Ministry of Education 2025 - 1447 --- VISUAL CONTEXT --- **DIAGRAM**: شكل 1.4: مثال على هجوم تصيد باستخدام الهندسة الاجتماعية Description: A flowchart diagram illustrating the steps of a social engineering phishing attack. It shows an 'المهاجم' (attacker) initiating 'جمع البيانات' (data collection). The attacker sends a 'بريد إلكتروني احتيالي' (phishing email) to a 'المستخدم' (user). The user 'يضغط المستخدم على رابط تصيد إلكتروني' (user clicks on a phishing link). This action leads back to the attacker, completing the cycle of data collection. Data: The diagram visually represents the sequence of events in a phishing attack, from the attacker's initial data gathering to the user's interaction with a malicious link. Key Values: المهاجم (Attacker), جمع البيانات (Data Collection), بريد إلكتروني احتيالي (Phishing Email), يضغط المستخدم على رابط تصيد إلكتروني (User clicks on phishing link), المستخدم (User) Context: This diagram helps to visually understand the process and flow of a social engineering phishing attack, a key concept in cybersecurity education. **IMAGE**: شكل 1.5: مثال على الروابط الاحتيالية Description: An image depicting a simulated phishing email or message, branded with 'ACT BANK'. The message has a prominent warning triangle icon and states 'حسابك معلق' (Your account is suspended) and 'الرجاء تحديث بيانات الدفع الخاصة بك' (Please update your payment details). It includes a button labeled 'تحديث الحساب الآن' (Update Account Now) and text below it asking 'هل تحتاج إلى مساعدة؟ نحن في خدمتك إذا كنت في حاجة للمساعدة. قم بزيارة مركز المساعدة أو اتصل بنا الآن.' (Do you need help? We are at your service if you need help. Visit the help center or contact us now.). The email also contains a greeting 'مرحباً بك،' (Welcome,) and explains 'نواجه بعض المشكلات التي تتعلق ببيانات الفواتير الحالية الخاصة بك، وسنحاول مرة أخرى، ولكن في هذه الأثناء قد ترغب في تحديث تفاصيل الدفع الخاصة بك.' (We are experiencing some issues related to your current billing data, and we will try again, but in the meantime, you may want to update your payment details.). Data: The image shows a typical layout and content of a phishing attempt, designed to look like an official communication from a bank, urging the recipient to take immediate action by clicking a link. Key Values: ACT BANK, حسابك معلق, الرجاء تحديث بيانات الدفع الخاصة بك, تحديث الحساب الآن, مرحباً بك،, هل تحتاج إلى مساعدة؟ نحن في خدمتك إذا كنت في حاجة للمساعدة. قم بزيارة مركز المساعدة أو اتصل بنا الآن. Context: This visual serves as a concrete example of a fraudulent link or email, helping users identify common characteristics of phishing attempts, such as urgent language, requests for personal information, and generic greetings.

🎴 بطاقات تعليمية للمراجعة

عدد البطاقات: 5 بطاقة لهذه الصفحة

ما هو تعريف هجمات الهندسة الاجتماعية (Social Engineering Attacks)؟

الإجابة: هي أحد أشكال التلاعب والخداع الذي يستخدمه المهاجمون للحصول على معلومات حساسة من أجل الوصول غير المصرح به إلى الأنظمة المادية أو أنظمة الحاسب، حيث يحاول المهاجمون خداع المستخدمين للكشف عن معلوماتهم الحساسة مثل كلمات المرور أو أرقام بطاقات الائتمان أو غيرها من المعلومات الشخصية.

الشرح: الهندسة الاجتماعية تعتمد على التلاعب النفسي بالمستخدمين بدلاً من استغلال الثغرات التقنية، مما يجعلها خطيرة لأنها تستهدف العنصر البشري.

تلميح: فكر في الهدف الأساسي من هذا النوع من الهجمات وكيفية تنفيذه.

التصنيف: تعريف | المستوى: متوسط

ما هو هجوم التصيد الإلكتروني (Phishing)؟

الإجابة: هو هجوم يتم فيه خداع الضحايا من خلال الضغط على الروابط الاحتيالية المرسلة عبر البريد الإلكتروني.

الشرح: يعد التصيد الإلكتروني أحد أكثر أنواع هجمات الهندسة الاجتماعية شيوعاً، ويعتمد على إرسال رسائل بريد إلكتروني تبدو موثوقة لخداع المستخدمين.

تلميح: تذكر الوسيلة الرئيسية المستخدمة في هذا النوع من الهجمات.

التصنيف: تعريف | المستوى: سهل

ما هو هجوم تصيد الرسائل القصيرة (Smishing)؟

الإجابة: هو هجوم يتشابه مع التصيد الإلكتروني، إلا أنه يتم بإرسال رسالة نصية (SMS) تحتوي على نص خادع على تطبيقات المراسلة، حيث يحتوي ذلك النص على رابط احتيالي.

الشرح: Smishing هو اختصار لـ SMS phishing، ويستهدف الهواتف المحمولة عبر رسائل نصية قصيرة.

تلميح: ركز على الوسيلة المستخدمة في هذا الهجوم وكيف يختلف عن التصيد الإلكتروني التقليدي.

التصنيف: تعريف | المستوى: متوسط

ما هو هجوم التصيد الصوتي (Vishing)؟

الإجابة: هو هجوم يتصل فيه مرتكبو الجرائم السيبرانية بالضحايا المحتملين مدعين بأنهم شركة ما أو شخص معروف، وذلك بهدف الحصول على معلومات شخصية من الضحية.

الشرح: Vishing هو اختصار لـ Voice phishing، ويعتمد على المكالمات الهاتفية لخداع الضحايا.

تلميح: فكر في الوسيلة التي تعتمد على الصوت في هذا النوع من الهجمات.

التصنيف: تعريف | المستوى: متوسط

ما هي الخصائص الثلاث الأكثر شيوعاً لرسائل التصيد الإلكتروني التي تهدد بيانات الدفع؟

الإجابة: 1. تشير رسالة البريد الإلكتروني إلى أن حسابك معلق بسبب مشكلة في الدفع. 2. يحتوي البريد الإلكتروني على تحية عامة. 3. يدعوك البريد الإلكتروني للضغط على رابط لتحديث تفاصيل الدفع الخاصة بك.

الشرح: هذه الخصائص تساعد في التعرف على رسائل التصيد الإلكتروني، حيث تستخدم لغة طارئة وتفتقر إلى التخصيص وتطلب إجراءً فورياً.

تلميح: تذكر عناصر الرسالة التي تثير القلق وتدفع المستخدم للتصرف بسرعة.

التصنيف: مفهوم جوهري | المستوى: سهل