التصيد الاحتيالي وسرقة بيانات الاعتماد
Deceptive emails, messages, and websites designed to steal login credentials and sensitive information
Overview
This complete guide covers every variant of التصيد الاحتيالي وسرقة بيانات الاعتماد that ScamLens analysts have catalogued. Each entry below links to a detailed breakdown of tactics, identification signs, and step-by-step protection. Use the cross-reference to choose the most relevant scenario, or report a suspicious site directly through the verification box.
Risk Level Distribution
All Scam Types in This Category
احتيالات اختطاف نظام أسماء النطاقات (DNS): كيف يعيد المهاجمون توجيه حركة المرور الخاصة بك
Criticalيقوم المهاجمون بالتلاعب بإعدادات النطاق لإعادة توجيه زوار المواقع إلى مواقع احتيالية، مما يؤدي إلى سرقة بيانات الاعتماد ومعلومات الدفع.
اختراق حساب البريد الإلكتروني (EAC): كيف يخترق القراصنة صندوق بريدك
Criticalيكتسب المجرمون الإلكترونيون وصولاً غير مصرح به إلى حسابات البريد الإلكتروني لسرقة البيانات، وانتحال هوية الضحايا، والاحتيال على جهات الاتصال لتحقيق مكاسب مالية.
هجوم الوسيط: دليل الحماية الشامل
Criticalيعترض المجرمون السيبرانيون الاتصالات بينك وبين الخدمات الشرعية لسرقة بيانات اعتماداتك ومعلوماتك المالية والشخصية.
نصب الفارمينج (إعادة توجيه DNS): دليل الحماية الشامل
Criticalهجمات الفارمينج تعيد توجيه حركة الويب الخاصة بك إلى مواقع احتيالية دون علمك، مما يسرق بيانات الاعتماد والمعلومات المالية.
احتيالات تبديل شريحة الهاتف: الدليل الكامل للحماية
Criticalيقوم المجرمون باختطاف رقم هاتفك لسرقة الأموال والعملات المشفرة والحسابات الشخصية عن طريق نقل رقمك إلى جهازهم.
هجمات صيد القوس: احتيال البريد الإلكتروني الموجه شرح شامل
Criticalهجمات بريد إلكتروني شديدة التخصيص تستخدم معلومات مبحوث عنها لخداع أفراد معينين بكشف بيانات اعتمادهم أو تحويل أموالهم.
هجمات الصيد الكبير: كيف يخسر المديرون التنفيذيون الملايين من خلال هجمات التصيد المستهدفة
Criticalهجمات تصيد متطورة تستهدف المديرين التنفيذيين ومتخذي القرارات على المستوى العالي لسرقة بيانات الاعتماد أو تفويض تحويلات أموال احتيالية.
هجوم المتصفح داخل المتصفح: تهديد التصيد الاحتيالي غير المرئي
High Riskتقنية تصيد احتيالي متطورة تنشئ نوافذ تسجيل دخول مزيفة لسرقة بيانات اعتماد المستخدمين غير المشبوهين.
تصيد الدعوات في التقويم: كيف يستغل المحتالون جدول مواعيدك
Mediumيرسل المحتالون دعوات تقويم خبيثة تحتوي على روابط تصيد أو طلبات اجتماعات مزيفة لسرقة بيانات الاعتماد والمعلومات الحساسة.
استنساخ رسائل التصيد: عندما تصبح رسائل البريد الإلكتروني الشرعية خطيرة
High Riskيقوم المحتالون بنسخ رسائل بريد إلكترونية شرعية من مصادر موثوقة، واستبدال الروابط برابط ضارة لسرقة بيانات الاعتماد والمعلومات المالية.
هجمات حشو بيانات الاعتماد: كيف يستغل القراصنة كلمات مرورك
High Riskتستغل هجمات حشو بيانات الاعتماد كلمات المرور المسربة لاختراق حساباتك. تعرّف على كيفية التعرف على هذا التهديد المتزايد بسرعة وكيفية الوقاية منه.
هجوم شبكة واي فاي الشريرة: كيف تسرق نقاط الاتصال المزيفة بياناتك
High Riskينشئ المحتالون شبكات واي فاي مزيفة تحاكي نقاط الاتصال الشرعية لاعتراض كلمات المرور والبيانات المالية والمعلومات الشخصية.
تصيد موافقة OAuth: سرقة الهوية عبر أذونات التطبيقات
High Riskيخدع المجرمون الإلكترونيون الضحايا لمنح تطبيقات خبيثة حق الوصول إلى البريد الإلكتروني والتخزين السحابي وأنظمة الشركات من خلال شاشات OAuth الشرعية.
القرش الرقمي (التصيد الاحتيالي عبر رموز QR): دليل الحماية الشامل
High Riskيستخدم المحتالون رموز QR مزيفة لسرقة بيانات الاعتماد والمعلومات المالية والبيانات الشخصية بإعادة توجيه الضحايا إلى مواقع ويب ضارة.
التصيد عبر محركات البحث (تسمم SEO): الدليل الكامل
High Riskيقوم المحتالون بالتلاعب بنتائج البحث لجذب الضحايا إلى مواقع مزيفة تسرق بيانات الاعتماد والمعلومات المالية أو تثبت برمجيات خبيثة.
احتيالات اختطاف الجلسات: سرقة تسجيلات الدخول النشطة
High Riskيقوم المهاجمون باعتراض جلسات تسجيل الدخول النشطة الخاصة بك للوصول إلى الحسابات دون الحاجة إلى كلمة المرور، وغالبًا ما يمر ذلك دون اكتشاف لعدة أيام.
التصيد عبر الرسائل النصية (Smishing): شرح عمليات الاحتيال عبر الرسائل النصية
High Riskرسائل نصية احتيالية مصممة لسرقة المعلومات الشخصية وكلمات المرور والبيانات المالية من خلال روابط خادعة وطلبات عاجلة.
الاحتيال الصوتي (Vishing): مكالمات هاتفية تخدعك لسرقة بياناتك
High Riskمكالمات هاتفية احتيالية تنتحل صفة مؤسسات شرعية لسرقة المعلومات الشخصية، بيانات الدخول، والأموال عبر الهندسة الاجتماعية.
Universal Protection Steps
- 1 Verify the domain or wallet address through ScamLens before paying or signing in.
- 2 Confirm the company's legal entity using government registries (SEC, Companies House, NAFMII, etc.).
- 3 Never share OTPs, seed phrases, or remote-access codes — no legitimate party will ask for them.
- 4 Slow down: every legitimate process tolerates a 24-hour cooling-off period.
- 5 If money has already moved, contact your bank, exchange, and local cybercrime unit within the first 6 hours.
Where to Report — الدول العربية
Verify a website or wallet
Related Categories
الاحتيال الاستثماري والمالي
20 scam types covered
احتيال العملات المشفرة وويب 3
18 scam types covered
الاحتيال العاطفي والهندسة الاجتماعية
14 scam types covered
احتيال التسوق والتجارة الإلكترونية
15 scam types covered
احتيال التوظيف والأعمال
14 scam types covered
انتحال صفة الجهات الحكومية
12 scam types covered