ScamLens

التصيد الاحتيالي وسرقة بيانات الاعتماد

Deceptive emails, messages, and websites designed to steal login credentials and sensitive information

18 scam types covered

Overview

This complete guide covers every variant of التصيد الاحتيالي وسرقة بيانات الاعتماد that ScamLens analysts have catalogued. Each entry below links to a detailed breakdown of tactics, identification signs, and step-by-step protection. Use the cross-reference to choose the most relevant scenario, or report a suspicious site directly through the verification box.

Risk Level Distribution

Critical
7
39%
High Risk
10
56%
Medium
1
6%
Low
0
0%

All Scam Types in This Category

احتيالات اختطاف نظام أسماء النطاقات (DNS): كيف يعيد المهاجمون توجيه حركة المرور الخاصة بك

Critical

يقوم المهاجمون بالتلاعب بإعدادات النطاق لإعادة توجيه زوار المواقع إلى مواقع احتيالية، مما يؤدي إلى سرقة بيانات الاعتماد ومعلومات الدفع.

Read full guide →

اختراق حساب البريد الإلكتروني (EAC): كيف يخترق القراصنة صندوق بريدك

Critical

يكتسب المجرمون الإلكترونيون وصولاً غير مصرح به إلى حسابات البريد الإلكتروني لسرقة البيانات، وانتحال هوية الضحايا، والاحتيال على جهات الاتصال لتحقيق مكاسب مالية.

Read full guide →

هجوم الوسيط: دليل الحماية الشامل

Critical

يعترض المجرمون السيبرانيون الاتصالات بينك وبين الخدمات الشرعية لسرقة بيانات اعتماداتك ومعلوماتك المالية والشخصية.

Read full guide →

نصب الفارمينج (إعادة توجيه DNS): دليل الحماية الشامل

Critical

هجمات الفارمينج تعيد توجيه حركة الويب الخاصة بك إلى مواقع احتيالية دون علمك، مما يسرق بيانات الاعتماد والمعلومات المالية.

Read full guide →

احتيالات تبديل شريحة الهاتف: الدليل الكامل للحماية

Critical

يقوم المجرمون باختطاف رقم هاتفك لسرقة الأموال والعملات المشفرة والحسابات الشخصية عن طريق نقل رقمك إلى جهازهم.

Read full guide →

هجمات صيد القوس: احتيال البريد الإلكتروني الموجه شرح شامل

Critical

هجمات بريد إلكتروني شديدة التخصيص تستخدم معلومات مبحوث عنها لخداع أفراد معينين بكشف بيانات اعتمادهم أو تحويل أموالهم.

Read full guide →

هجمات الصيد الكبير: كيف يخسر المديرون التنفيذيون الملايين من خلال هجمات التصيد المستهدفة

Critical

هجمات تصيد متطورة تستهدف المديرين التنفيذيين ومتخذي القرارات على المستوى العالي لسرقة بيانات الاعتماد أو تفويض تحويلات أموال احتيالية.

Read full guide →

هجوم المتصفح داخل المتصفح: تهديد التصيد الاحتيالي غير المرئي

High Risk

تقنية تصيد احتيالي متطورة تنشئ نوافذ تسجيل دخول مزيفة لسرقة بيانات اعتماد المستخدمين غير المشبوهين.

Read full guide →

تصيد الدعوات في التقويم: كيف يستغل المحتالون جدول مواعيدك

Medium

يرسل المحتالون دعوات تقويم خبيثة تحتوي على روابط تصيد أو طلبات اجتماعات مزيفة لسرقة بيانات الاعتماد والمعلومات الحساسة.

Read full guide →

استنساخ رسائل التصيد: عندما تصبح رسائل البريد الإلكتروني الشرعية خطيرة

High Risk

يقوم المحتالون بنسخ رسائل بريد إلكترونية شرعية من مصادر موثوقة، واستبدال الروابط برابط ضارة لسرقة بيانات الاعتماد والمعلومات المالية.

Read full guide →

هجمات حشو بيانات الاعتماد: كيف يستغل القراصنة كلمات مرورك

High Risk

تستغل هجمات حشو بيانات الاعتماد كلمات المرور المسربة لاختراق حساباتك. تعرّف على كيفية التعرف على هذا التهديد المتزايد بسرعة وكيفية الوقاية منه.

Read full guide →

هجوم شبكة واي فاي الشريرة: كيف تسرق نقاط الاتصال المزيفة بياناتك

High Risk

ينشئ المحتالون شبكات واي فاي مزيفة تحاكي نقاط الاتصال الشرعية لاعتراض كلمات المرور والبيانات المالية والمعلومات الشخصية.

Read full guide →

تصيد موافقة OAuth: سرقة الهوية عبر أذونات التطبيقات

High Risk

يخدع المجرمون الإلكترونيون الضحايا لمنح تطبيقات خبيثة حق الوصول إلى البريد الإلكتروني والتخزين السحابي وأنظمة الشركات من خلال شاشات OAuth الشرعية.

Read full guide →

القرش الرقمي (التصيد الاحتيالي عبر رموز QR): دليل الحماية الشامل

High Risk

يستخدم المحتالون رموز QR مزيفة لسرقة بيانات الاعتماد والمعلومات المالية والبيانات الشخصية بإعادة توجيه الضحايا إلى مواقع ويب ضارة.

Read full guide →

التصيد عبر محركات البحث (تسمم SEO): الدليل الكامل

High Risk

يقوم المحتالون بالتلاعب بنتائج البحث لجذب الضحايا إلى مواقع مزيفة تسرق بيانات الاعتماد والمعلومات المالية أو تثبت برمجيات خبيثة.

Read full guide →

احتيالات اختطاف الجلسات: سرقة تسجيلات الدخول النشطة

High Risk

يقوم المهاجمون باعتراض جلسات تسجيل الدخول النشطة الخاصة بك للوصول إلى الحسابات دون الحاجة إلى كلمة المرور، وغالبًا ما يمر ذلك دون اكتشاف لعدة أيام.

Read full guide →

التصيد عبر الرسائل النصية (Smishing): شرح عمليات الاحتيال عبر الرسائل النصية

High Risk

رسائل نصية احتيالية مصممة لسرقة المعلومات الشخصية وكلمات المرور والبيانات المالية من خلال روابط خادعة وطلبات عاجلة.

Read full guide →

الاحتيال الصوتي (Vishing): مكالمات هاتفية تخدعك لسرقة بياناتك

High Risk

مكالمات هاتفية احتيالية تنتحل صفة مؤسسات شرعية لسرقة المعلومات الشخصية، بيانات الدخول، والأموال عبر الهندسة الاجتماعية.

Read full guide →

Universal Protection Steps

  1. 1 Verify the domain or wallet address through ScamLens before paying or signing in.
  2. 2 Confirm the company's legal entity using government registries (SEC, Companies House, NAFMII, etc.).
  3. 3 Never share OTPs, seed phrases, or remote-access codes — no legitimate party will ask for them.
  4. 4 Slow down: every legitimate process tolerates a 24-hour cooling-off period.
  5. 5 If money has already moved, contact your bank, exchange, and local cybercrime unit within the first 6 hours.

Where to Report — الدول العربية

هيئة تنظيم الاتصالات السعودية

بلاغات الاتصالات والاحتيال الرقمي في المملكة العربية السعودية.

الإمارات - عقاب

منصة شرطة دبي للإبلاغ عن الجرائم الإلكترونية.

مصر - الإدارة العامة لمكافحة جرائم الإنترنت

الإدارة العامة لمكافحة جرائم الحاسبات والشبكات بوزارة الداخلية المصرية.

AECERT (الإمارات)

الفريق الوطني للاستجابة لطوارئ الحاسب الآلي.

Verify a website or wallet

Related Categories