تكنولوجيا

ماهو التصيد الاحتيالي

التصيد الاحتيالي هو الشكل الأكثر شيوعًا للهجوم عبر البريد الإلكتروني ، حيث يخدع المهاجم الأشخاص للنقر على الروابط الضارة ، التي يبدو أنها شرعية ، للحصول على معلوماتهم الحساسة ، أو السرية بطريقة غير قانونية ، عن طريق محاكاة الاتصالات الإلكترونية ، من مصدر أو منظمة موثوقة بطريقة آلية.

وقد كان هناك اتجاه مقلق للزيادة في عدد هجمات التصيد الاحتيالي ، في العقود القليلة الماضية ، ويعتبر التصيد الاحتيالي تهديدًا تطوريًا من نواحٍ عديدة ، ومع انتشار الإنترنت ، يصبح التصيد الإلكتروني تهديدًا أكبر لعدة أسباب ، أولاً ، يمكن أن يكلف الضحية أموالاً حقيقية ، وثانياً ، المنظمات التي تم استخدام أسمائها في هجوم التصيد ، غالبًا ما تتحمل تكاليف الدعم.

وهذه الهجمات خطيرة للغاية ، لأنها تستهدف في الغالب موظفي الشركات رفيعي المستوى ، ومعظمهم لديهم إمكانية الوصول إلى الخدمات المصرفية التجارية ، وقواعد بيانات المبيعات ، والمعلومات الحساسة الأخرى ، وغالبًا ما يخفي المهاجمون أنفسهم كمنظمة ذات سمعة طيبة ، ويبدو أن رسائل البريد الإلكتروني ، نشأت من مصادر جديرة بالثقة ، حيث تجذب الضحايا في نهاية المطاف إلى تناول الطعم.

أنواع التصيد الاحتيالي الشائعة

على الرغم من حقيقة أن التصيد الاحتيالي هو جزء من التكنولوجيا ، وجزء من علم النفس ، إلا أنها واحدة من أخطر المشكلات الأمنية التي يواجهها المحترفون ، والشركات اليوم ، حيث أن عملية التصيد الاحتيالي ، التي تنطوي على قيام المجرمين بإرسال رسائل ، تتنكر كمنظمات شرعية ، تستهدف مئات الملايين من المنظمات كل يوم ، فتقوم بتوجيه الرسائل المستلمين إلى موقع ويب زائف ، يلتقط معلوماتهم الشخصية ، أو يحتوي على مرفق ضار.

على الرغم من أن المحتالين يستهدفون نفس الهدف النهائي دائمًا، إلا أنهم وجدوا العديد من الطرق الشائعة التي يستخدمونها لتنفيذ هجماتهم على الأفراد.

تصيد البريد الإلكتروني Email phishing

تتم معظم هجمات التصيد الاحتيالي عبر البريد الإلكتروني، حيث يقوم المحتال بتسجيل نطاق مزيف يشبه منظمة حقيقية، ويقوم بإرسال آلاف الرسائل العامة، ويتضمن النطاق المزيف في كثير من الأحيان استبدال الأحرف، مثل استخدام (r) و (n) جنبًا إلى جنب لإنشاء (rn) بدلاً من (m).

بدلاً من ذلك، يمكنهم استخدام اسم المنظمة في الجزء المحلي من عنوان البريد الإلكتروني، على سبيل المثال
([email protected])، على أمل أن يظهر اسم المرسل ببساطة باسم (باي بال)، في صندوق بريد المستلم.

هناك العديد من الطرق المتاحة لتحديد البريد الإلكتروني الاحتيالي، ولكن عمومًا يجب التحقق دائمًا من عنوان البريد الإلكتروني عندما يتلقى الشخص رسالة تطلب منه النقر على رابط أو تنزيل مرفق.

التصيد الرمح Spear phishing

هناك نوعان آخران من أنواع الاحتيال التصيد الأكثر تعقيدًا ، واللذان يشملان البريد الإلكتروني ، الأول هو التصيد الاحتيالي ويصف رسائل البريد الإلكتروني الضارة التي يتم إرسالها إلى شخص معين ، وسيتمكن المجرمون الذين يقومون بذلك بالفعل من الحصول على بعض أو كل المعلومات التالية حول الضحية:

  • أسماؤهم.
  • موقع التوظيف.
  • عنوان وظيفي.
  • عنوان بريد إلكتروني.
  • معلومات محددة عن دورهم الوظيفي.

وواحدة من أشهر خروقات البيانات في التاريخ الحديث ، اختراق القرصنة للجنة الوطنية الديمقراطية ، بمساعدة التصيد الاحتيالي ، حيث أرسل الهجوم الأول رسائل بريد إلكتروني ، تحتوي على مرفقات ضارة إلى أكثر من 1000 عنوان بريد إلكتروني ، أدى نجاحها إلى حملة أخرى ، خدعت أعضاء اللجنة لتقاسم كلمات المرور الخاصة بهم.

صيد الحيتان Whaling

إن هجمات صيد الحيتان أكثر استهدافًا ، حيث تستهدف كبار التنفيذيين ، وعلى الرغم من أن الهدف النهائي لصيد الحيتان ، هو نفس أي نوع آخر من هجمات التصيد ، فإن التقنية تميل إلى أن تكون أكثر دقة ، فالحيل مثل الروابط المزيفة ، وعناوين URL الخبيثة ، ليست مفيدة في هذه الحالة ، حيث يحاول المجرمون تقليد كبار الموظفين.

تعتبر عمليات الاحتيال التي تنطوي على تزوير الإقرارات الضريبية شائعة بشكل متزايد في صيد الحيتان، حيث يتم استخدام نماذج ضريبية مزورة بشكل كبير من قبل المجرمين لأنهذه النماذج تحتوي على معلومات مفيدة، مما يساعدهم في الوصول إلى الحيتان

  • الأسماء.
  • العناوين.
  • أرقام الضمان الاجتماعي.
  • معلومات الحساب المصرفي.

صيد الابتسام  Smishing and vishing

مع استخدام الابتسام والصيد، تحل الهواتف محل رسائل البريد الإلكتروني كوسيلة للتواصل، ويشمل الـSmishing المجرمين الذين يرسلون رسائل نصية تحتوي على نفس محتوى عمليات الصيد الاحتيالية عبر البريد الإلكتروني، ويتضمن عملية الخداع محادثات هاتفية.

وتنطوي عملية الاحتيال الشائعة ، على قيام مجرم بصفته محققًا في الاحتيال ، ( إما من شركة البطاقة ، أو البنك) ، ويخبر الضحية بأن حسابه قد تم اختراقه ، وسيطلب المجرم بعد ذلك من الضحية ، تقديم تفاصيل بطاقة الدفع ، للتحقق من هويتهم ، أو تحويل الأموال إلى حساب (آمن) ، والحساب الآمن هنا يكون المقصود به حساب المجرم المحتال.

التصيد الاحتيالي الصنارة Angler phishing

وهو وسيلة هجوم جديدة نسبيًا ، حيث تقدم وسائل التواصل الاجتماعي عددًا من الطرق للمجرمين لخداع الناس ، كعناوين URL وهمية ، والمواقع المستنسخة ، والمشاركات والتغريدات ، والمراسلة الفورية (التي هي في الأساس نفس طريقة صيد الابتسام ) ، كما يمكن استخدامها جميعًا ، لإقناع الأشخاص بإفشاء معلومات حساسة ، أو تنزيل برامج ضارة.

بدلاً من ذلك، يمكن للمجرمين استخدام البيانات التي ينشرها الأشخاص عن طيب خاطر على وسائل التواصل الاجتماعي لخلق هجمات مستهدفة بشدة.

في عام 2016، تلقى آلاف المستخدمين على Facebook رسائل تعلمهم بأنهم تم ذكرهم في منشور، وقام المجرمون بإطلاق هجوم متعدد المراحل. في المرحلة الأولى، تم تنزيل Trojan الذي يحتوي على ملحق خبيث لمتصفح Chrome على حاسوب المستخدم.

عندما يسجل المستخدم الدخول إلى Facebook باستخدام المتصفح المخترق، يكون المجرم قادرًا على اختراق حساب المستخدم، وتغيير إعدادات الخصوصية، وسرقة البيانات، ونشر الاحتيال بواسطة أصدقاء الضحية على Facebook.

طرق مكافحة التصيد الاحتيالي

  • يمكن للمؤسسات تخفيف مخاطر الاحتيال من خلال استخدام الوسائل التكنولوجية مثل فلاتر الرسائل غير المرغوب فيها، ولكن لا يزال ثبتًا بشكل مستمر عدم موثوقيتها بشكل كبير وفعال.
  • تهدف دورة توعية طاقم التصيد الاحتيالي إلى تعريفهم بالرسائل الإلكترونية الخبيثة التي يمكن أن تستمر في الوصول بانتظام، وكيفية اكتشاف طبيعتها الاحتيالية والرد عليها بشكل مناسب لمنع اختراق المؤسسة. وذلك لأن القدرة على اكتشاف هذه الرسائل والتعامل معها بشكل سليم هي السبيل الوحيد لمنع حدوث خرق أمني للمؤسسة.
  • تساعد دورات التوعية المخصصة لفريق الصيد في توضيح ما يحدث عندما يتعرض الأشخاص للخطر وكيف يمكنهم تخفيف خطر التعرض لهجمات، بالإضافة إلى شرح ما يجب عمله في حالة الوقوع ضحية هجوم.

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى