1. هجمات التصيد الاحتيالي:
البريد الإلكتروني: قد يتلقى المقاولون بريدًا إلكترونيًا يبدو وكأنه من جهة موثوقة، مثل عميل أو بنك، يطلب منهم معلومات حساسة مثل كلمات المرور أو بيانات بطاقة الائتمان.
المواقع الإلكترونية المزيفة: قد ينشئ المحتالون موقعًا إلكترونيًا مزيفًا يشبه موقعًا شرعيًا، مثل موقع بنك أو جهة حكومية، لخداع المقاولين في إدخال معلوماتهم الشخصية.
2. هجمات التصيد الاحتيالي عبر الهاتف:
مكالمات هاتفية من المحتالين: قد يتصل المحتالون بالمقاولين هاتفيًا ويدعون أنهم من جهة موثوقة، مثل عميل أو شركة تحصيل ديون، ويطلبون منهم معلومات حساسة أو الدفع مقابل خدمات وهمية.
3. هجمات البرامج الضارة:
البرامج الضارة: قد يرسل المحتالون بريدًا إلكترونيًا أو رسالة نصية تحتوي على رابط ضار إلى المقاولين. يؤدي النقر على الرابط إلى تثبيت برنامج ضار على جهاز المقاول، مما يسمح للمحتالين بالوصول إلى معلومات حساسة.
برامج الفدية: قد يقوم المحتالون بتثبيت برنامج الفدية على جهاز المقاول، مما يمنعهم من الوصول إلى ملفاتهم. يطالب المحتالون المقاولين بعد ذلك بدفع فدية مقابل فك تشفير الملفات.
4. هجمات الهندسة الاجتماعية المباشرة:
التلاعب النفسي: قد يحاول المحتالون كسب ثقة المقاول من خلال التلاعب النفسي، مثل التظاهر بأنهم صديق أو زميل. بمجرد كسب ثقة المقاول، قد يطلبون منه معلومات حساسة أو الدفع مقابل خدمات وهمية.
التحايل: قد يحاول المحتالون خداع المقاول حتى يكشف عن معلومات حساسة أو يدفع مقابل خدمات وهمية. على سبيل المثال، قد يتظاهر المحتال بأنه عميل محتمل ويطلب من المقاول تقديم عرض أسعار لخدمة لا يقدمها بالفعل.