ما هو التصيد الإلكتروني وأنواعة .. وأمثلة عليه
يبدو أن التصيد الإلكتروني يشبه الاتصالات المزيفة ويظهر كأنها تأتي من مصدر موثوق، ولكنها قادرة على تعريض جميع أنواع البيانات للخطر. يمكن للتصيد أن يسمح بالوصول إلى الحسابات الشخصية عبر الإنترنت والوصول إلى البيانات الشخصية والتلاعب في الأنظمة المرتبطة، مثل نقاط البيع وأنظمة معالجة الطلبات، وأحيانا يتم سرقتها حتى يتم دفع فدية للمتسللين.
في بعض الأحيان يهدف المتسللون إلى الوصول إلى البيانات الشخصية ومعلومات بطاقات الائتمان لتحقيق مكاسب مادية، وفي حالات أخرى، يتم إرسال رسائل بريد إلكتروني للتصيد واستخراج المعلومات للحصول على بيانات تسجيل دخول المستخدم أو تفاصيل أخرى تستخدم في هجمات التصيد ضد عدد قليل من الأشخاص أو شركة معينة. التصيد هو نوع من الهجمات الإلكترونية التي يجب على الجميع القيام بها لحماية حساباتهم وضمان أمان البريد الإلكتروني في جميع أنحاء الشركات.
أنواع التصيد الإلكتروني
- التصيد الاحتيالي عبر البريد الإلكتروني: يعتبر التصيد الاحتيالي عبر البريد الإلكتروني من أشهر أنواع التصيد، حيث يتم إرسال رسائل بريد إلكتروني إلى المستخدمين الذين يقعون ضحية الاحتيال باستخدام اسم تجاري مشهور، ويتم استغلال طرق الهندسة الاجتماعية لتوجيه الأشخاص للضغط على رابط أو تنزيل برنامج معين، وتكون الروابط غالبا من مواقع الويب الضارة التي تسرق البيانات وتحتوي على رموز ضارة، وتسمى البرامج الضارة.
- التصيد الاحتيالي من خلال HTTPS: عادةً، يعتبر بروتوكول نقل النص التشعبي الآمن (HTTPS) رابطًا آمنًا للنقر عليه، حيث يستخدم التشفير لتوفير مستوى أعلى من الأمان. في الوقت الحالي، تفضل معظم المؤسسات الشرعية استخدام HTTPS بدلاً من HTTP بسبب التشفير الذي يوفره. ومع ذلك، يستغل متسللو الإنترنت حاليًا HTTPS في الروابط المُدرجة في رسائل البريد الإلكتروني الاحتيالية.
- التصيد Spear: على الرغم من استخدام spear في التصيد الإلكتروني، إلا أنه يتبع نهجا أكثر تحديدا. يبدأ متصيدو الإنترنت باستخدام مصادر مفتوحة المصدر أو ما يعرف بـ OSINT للحصول على المعلومات من مصادر معروفة أو متاحة للجمهور، مثل وسائل التواصل الاجتماعي ومواقع الشركات على الويب. ثم يحددون أشخاصا معينين في المنظمة باستخدام أسماء حقيقية أو وظائف محددة أو أرقام هواتف عمل، بهدف إيهام المستقبل بأن البريد الإلكتروني من شخص آخر في المنظمة.
- Whaling/CEO fraud: يتوفر نوع آخر من التصيد للشركات من خلال OSINT، وهو Whaling fraud، المعروف أيضا باسم صيد الحيتان أو احتيال الرؤساء التنفيذيين، ويتم من خلال جهات خبيثة ووسائل التواصل الاجتماعي أو مواقع الويب التي تعود للشركات، للوصول إلى اسم رئيس التنفيذي للشركة أو أي عضو آخر في الرئاسات العليا، ومن ثم ينتحلون شخصيته باستخدام عنوان بريد إلكتروني مشابه، ويمكن أن يحتاج البريد الإلكتروني إلى نقل الأموال أو مراجعة المستندات من المستلم.
- Vishing: يتم التصيد الصوتي عندما يتم الاتصال بشخص معين عن طريق مجرم إلكتروني، ويظهر نوعا من الإلحاح المتزايد الذي يحث الشخص على القيام بعمل ضد نفسه أو ضد الآخرين، وتحدث هذه المكالمات عادة في الأوقات العصيبة.
- التصيد الاحتيالي: : يستخدم الفاعلون تكتيكات مشابهة عادة باستخدام تقنيات مختلفة للتصيد الاحتيالي، حيث يتم إرسال نص يطلب من الشخص اتخاذ إجراء ما، ويتم تحسين هذا التصيد بشكل صوتي في كثير من الأحيان، ويحتوي النص في بعض الأحيان على رابط، وعند النقر عليه، يتم تثبيت برامج ضارة على جهاز المستخدم.
- Angler phishing: أصبحت وسائل التواصل الاجتماعي موقعا شائعا آخر لعمليات الاحتيال، وكغيرها من أنواع الاحتيال، يتم اصطياد الضحية عند استخدام المجرم للإشعارات أو الميزات المباشرة للمراسلة في أي من تطبيقات وسائل التواصل الاجتماعي لتحفيز الشخص على القيام بإجراء معين.
- Pharming: يعتمد هذا النوع على الألفاظ التقنية الأكثر صعوبة، وعادة ما يكون من الصعب اكتشافها، حيث يتم اختطاف خادم المجال (DNS)، وهو الخادم الذي يقوم بترجمة عناوين URL من اللغة الطبيعية إلى عناوين IP، وبعد ذلك، عندما يكتب المستخدم العنوان لموقع الويب، يعيد خادم DNS توجيه المستخدم إلى عنوان IP لموقع الويب الضار.
- Pop-up phishing: على الرغم من استخدام معظم الأشخاص أدوات حظر الإطارات المنبثقة ، إلا أن التصيد الاحتيالي لا يزال يشكل خطرا ، وما زالت الجهات المتصيدة قادرة على وضع تعليمات برمجية ضارة في مربعات الإشعارات الصغيرة ، والتي تعرف باسم النوافذ المنبثقة ، والتي تظهر عندما ينتقل الأشخاص إلى مواقع الويب.
- Clone phishing: ويتم التقاط فخ التصيد من خلال البريد الإلكتروني، حيث يتم استنساخ التصيد للاستفادة من الخدمات التي استخدمها الشخص في السابق لتنفيذ إجراء عكسي. ويعرف المهاجمون غالبا التطبيقات التجارية التي يحتاج المستخدمون فيها إلى النقر على الروابط كجزء من أنشطتهم اليومية.
- Evil twin: يتم استخدام هذا الهجوم عن طريق نقطة اتصال WiFi مزيفة، مما يجعله يبدو شرعيا في كثير من الأحيان، ويمكن أن يتيح للمهاجمين الاستيلاء على البيانات أثناء النقل. إذا استخدم الشخص نقطة اتصال مزيفة، فإنه يمكن للمهاجمين الضارين الانضمام إلى هجمات التنصت وجمع بيانات حساسة مثل بيانات تسجيل الدخول أو المعلومات المنقولة عبر الاتصال.
- Watering hole phishing: يعد هجوم التصيد معقدا نوعا ما، حيث يتم البدء في التصيد الاحتيالي من خلال الجهات الضارة التي تبحث عن مواقع الويب التي يدخلها الموظفون في الشركة في كثير من الأحيان، ثم يتم إصابة عنوان IP بشفرات أو تنزيلات ضارة.
مثال على التصيد الإلكتروني
تعرضت شركة الرعاية الصحية الأمريكية “Elara Caring” للاختراق الإلكتروني خلال شهر ديسمبر 2020، حيث استطاع المهاجم الوصول إلى حسابات بريد الموظفين والحصول على تفاصيل شخصية لأكثر من 100000 مريض مسن، بما في ذلك الأسماء وتواريخ الميلاد والمعلومات المادية والمصروفات وأرقام الضمان الاجتماعي ورخص القيادة ومعلومات التأمين، واستغرق المهاجم أسبوعا كاملا للوصول إلى هذه البيانات قبل أن يتم حل الاختراق.
تعرضت Armorblox لهجوم تصيد spear في شهر سبتمبر 2019 ضد مسؤول تنفيذي كان بالشركة التي واحدة من أفضل 50 شركة متطورة بالعالم، وقد اشتمل بريد إلكتروني على مرفق متشابه لتقرير مالي داخلي، مما وصل بالمدير التنفيذي إلى صفحة ليسجل دخول مستعار لـMicrosoft Office 365، وتشتمل صفحة لتسجيل الدخول المتصيد على اسم مستخدم المسؤول التنفيذي تم دخوله سابقاً على الصفحة، مما يرفع من تمويه صفحة الويب الاحتيالية.
في نوفمبر 2020، تعرضت تيسيان لهجوم صيد، وكان المستهدف هو المؤسس المشارك لصندوق التحوط الأسترالي، وهو يفيتاس كابيتال. تلقى الشريك المؤسس رسالة بريد إلكتروني تحتوي على رابط Zoom غير حقيقي، تم تنزيل برامج ضارة في شبكة شركة صندوق التحوط، مما تسبب في خسارة قدرها 8.7 مليون دولار، وتم تزوير الفواتير. تمكن المهاجم في النهاية من الحصول على 800 ألف دولار فقط، ولكن الضرر الذي لحق بسمعة الشركة أدى في النهاية إلى فقدان أكبر عميل لصندوق التحوط، مما اضطرهم لإغلاقه بشكل نهائي.