🚀 أصبحت CloudSek أول شركة للأمن السيبراني من أصل هندي تتلقى استثمارات منها ولاية أمريكية صندوق
اقرأ المزيد

التصيد الاحتيالي هو شكل من أشكال الهجوم الإلكتروني للهندسة الاجتماعية الذي يحاول سرقة معلومات حساسة/قيمة من الضحية. تعتبر هجمات التصيد الاحتيالي فعالة جدًا حيث يتنكر المهاجم ككيان موثوق به عبر رسائل البريد الإلكتروني أو الرسائل القصيرة، والتي تم تصميم محتواها لخداع الضحية. سيتم بالتأكيد تضمين هذه الرسائل النصية ورسائل البريد الإلكتروني مع روابط ضارة تعيد توجيه المتلقي إلى المواقع الضارة، والتي تقوم بعد ذلك تلقائيًا بتثبيت البرامج الضارة أو برامج الفدية أو الكشف عن بياناتها الحساسة.
بشكل أساسي، الهدف الأساسي من عمليات الاحتيال الاحتيالي هو الحصول على معلومات حساسة وسرية مثل بيانات اعتماد تسجيل الدخول والمعلومات المالية وما إلى ذلك.
تمنح هجمات التصيد الاحتيالي المهاجمين موطئ قدم في شبكات الشركات أو الحكومات لمساعدتهم على تطوير هجمات واسعة النطاق. على سبيل المثال، عندما يستهدف المتسللون الشركات والمؤسسات الكبيرة، يتم خداع موظفيهم وتعريضهم للخطر. هذا يسمح لهم بتجاوز الإجراءات الأمنية للمؤسسة وتوزيع البرامج الضارة داخل الشبكة بأكملها. تتعرض هذه المنظمات لخرق البيانات، مما قد يؤدي بعد ذلك إلى فقدان السمعة المالية.
في ما يلي مثال لرسالة بريد إلكتروني احتيالية:

أكثر أشكال هجمات التصيد الاحتيالي شيوعًا هي عمليات الاحتيال عبر البريد الإلكتروني. يتنكر المهاجم في هيئة سلطة موثوقة ويبذل جهدًا إضافيًا حتى لتسجيل نطاق مزيف يشبه منظمة حقيقية. ثم يرسلون مئات أو حتى آلاف الطلبات العامة.
عادةً ما يتم انتحال أسماء النطاقات بمساعدة الأحرف المتشابهة أو الكلمات/الحروف الهجائية. على سبيل المثال، يتم تجميع الحروف 'r' و 'n' معًا ('rn') تشبه 'm'، ويمكن استخدام '0' (صفر) بدلاً من 'o'.
لتجنب الوقوع في هجمات التصيد الاحتيالي هذه، يجب على المرء أن يكون حذرًا من رسائل البريد الإلكتروني التي يتلقاها. يجب عليهم تحليل عنوان البريد الإلكتروني للمرسل بعناية قبل النقر على أي رابط مريب مضمن في البريد الإلكتروني أو فتح مرفق.
تتشابه هجمات التصيد الاحتيالي بالرمح مع التصيد الاحتيالي عبر البريد الإلكتروني، حيث يحاول الفاعل، متنكرًا في هيئة كيان موثوق به، خداع المستخدم للنقر على رابط ضار أو مرفق لسرقة معلومات حساسة. ومع ذلك، فإن رسائل البريد الإلكتروني المخادعة تستهدف بشكل كبير بعض الأفراد أو المنظمات. يتظاهر الممثلون بأنهم موظف كبير أو زميل أو شريك تجاري لإرسال رسائل بريد إلكتروني مخصصة ذات نية خبيثة
يمتلك المهاجم الذي يرسل رسائل التصيد الاحتيالي بعض أو كل المعلومات التالية حول الهدف:
يعد اختراق البيانات أحد أشهر خروقات البيانات في التاريخ الحديث، وهو اختراق اللجنة الوطنية الديمقراطية كان نتيجة هجوم تصيد ناجح بالرمح.
هجوم صيد الحيتان يشبه إلى حد كبير هجمات التصيد الاحتيالي، على الرغم من أن الأهداف هي المسؤولين رفيعي المستوى أو الرؤساء التنفيذيين. نظرًا لأن مثل هذه الهجمات يتم بحثها جيدًا واستهدافها بشكل كبير، يصبح اكتشافها ومنعها أكثر صعوبة. تستخدم رسائل البريد الإلكتروني هذه سطور الموضوع التي تطلب اتخاذ إجراء فوري من المتلقي. وبالتالي، عادة ما تلجأ هجمات صيد الحيتان إلى سطور موضوع البريد الإلكتروني المتعلقة بإقرار ضريبة الدخل، ونموذج الضريبة، وما إلى ذلك.
مجموعة أدوات التصيد الاحتيالي هي مجموعة من المواد/الأدوات التي تسمح للمهاجم، الذي قد يفتقر حتى إلى المعرفة التقنية، بإنشاء وإطلاق حملة تصيد تبدو حقيقية. تجمع مجموعة أدوات التصيد الاحتيالي موارد وأدوات مواقع التصيد الاحتيالي، مما يسمح للمهاجم ببساطة بتثبيتها على الخادم وإرسال رسائل بريد إلكتروني إلى الأهداف، دون أي تأخير.
توضح الصورة التالية كيفية صنع مجموعة أدوات التصيد الاحتيالي وكيفية عملها:

عادةً ما تستهدف الجهات الفاعلة في مجال التهديد الشركات والمنظمات، بدلاً من الأفراد المحددين. لذلك، من مصلحة كل من المنظمة وموظفيها إحباط أي محاولات لسرقة بياناتهم السرية. ولتحقيق ذلك، يتعين عليهم النظر في الخطوات التالية:
تساعد حملات التوعية في حل هذه المشكلة إلى حد كبير وتقليل المخاطر الناشئة عن ناقل الهجوم هذا. إنه يفرض ممارسات النظافة الإلكترونية الجيدة. نظرًا لأن هجمات التصيد الاحتيالي قد تستهدف أي موظف دون استثناءات، يجب تدريب الجميع بما في ذلك المسؤولين/التنفيذيون رفيعو المستوى لتحديد التهديد والتصدي له.
يجب أن تمر جميع طلبات الوصول إلى البيانات السرية أو الحساسة أو نقلها عبر عدة مستويات من التحقق قبل السماح بها. المصادقة الثنائية (2FA) هي الطريقة الأكثر فعالية لمنع هجمات التصيد الاحتيالي التي تستهدف التطبيقات الحساسة. تعتمد المصادقة الثنائية على عاملين للوصول إلى ملف أو مورد. ويشمل ذلك أرقام التعريف الشخصية/كلمات المرور، وOTP، والشارات، والقياسات الحيوية، وما إلى ذلك، وحتى في حالة تعرض الموظفين للاختراق، فإن إجراءات المصادقة متعددة العوامل تقلل من فرصة حدوث هجوم إلكتروني ناجح.
هذا امتداد لوعي الموظفين. غالبًا ما وجد أن المعلومات التي نشرها الموظفون عبر وسائل التواصل الاجتماعي قد استخدمها المهاجمون لصياغة هجمات التصيد الاحتيالي. وهذا يتطلب برامج توعية تثقيفهم حول أفضل ممارسات وسائل التواصل الاجتماعي.
تستغل هجمات الهندسة الاجتماعية مثل التصيد الاحتيالي أو صيد الحيتان الأخطاء البشرية، على عكس الأشكال الأخرى للهجمات الإلكترونية. يساعد الموردون الذين يقدمون برامج مكافحة التصيد الاحتيالي وخدمات الأمان المُدارة في منع صيد الحيتان والأشكال الأخرى من هجمات التصيد الاحتيالي.
مجموعة عمل مكافحة التصيد الاحتيالي (APWG) هي منظمة مكرسة للأمن السيبراني وأبحاث التصيد الاحتيالي والوقاية منه. يوفر موارد للشركات المتأثرة بالتصيد الاحتيالي ويقوم بإجراء الأبحاث لتوفير معلومات حول أحدث التهديدات. قد تختار الشركات الإبلاغ عن تهديد مشتبه به لـ APWG لتحليله.
فيسبوك وجوجل، معًا، تم خداعهم للحصول على أكثر من 100 مليون دولار، بين عامي 2013 و 2015. نفذ الممثلون الحملة من خلال عملية احتيال متقنة للفاتورة المزيفة. تنكر مخترق ليتواني في هيئة مصنع كبير مقره في آسيا وأرسل لكل شركة سلسلة من الفواتير المزيفة.
وفي حالة أخرى, تم استهداف موظفي Sony من خلال سلسلة من رسائل البريد الإلكتروني المخادعة. كان Linkedin جزءًا من تكتيكات الخصم. لقد حصلوا على أسماء وألقاب موظفي Sony من موقع الشبكات المهنية هذا. تظاهر الممثلون بأنهم زملاء لهم وأرسلوا رسائل بريد إلكتروني ضارة مليئة بالبرامج الضارة إلى أهداف غير متوقعة. أدى ذلك إلى خرق كبير للبيانات شمل أكثر من 100 تيرابايت من بيانات الشركة، مما كلف Sony أكثر من 100 مليون دولار.
خسر بنك كريلان في بلجيكا 75.8 مليون دولار في هجوم احتيال الرئيس التنفيذي. تم إخطار الشركة بهذا الهجوم فقط أثناء التدقيق الداخلي. على الرغم من عدم تحديد المهاجمين المسؤولين، نفذ بنك كريلان تدابير أمنية جديدة لمنع هجوم مماثل آخر.
لمزيد من التفاصيل والرؤى حول مواضيع البريد الإلكتروني المخادع، راجع: https://blog.knowbe4.com/topic/top-clicked-phishing-email-subjects