هجمات التصيد الاحتيالي الشائعة. مع أمثلة عليها

هجمات التصيد الاحتيالي الشائعة. مع أمثلة عليها
(اخر تعديل 2023-06-24 23:39:18 )

بحلول عام 2023، لا تزال هجمات التصيد الاحتيالي مصدر قلق كبير كما كان دائمًا. يبدو أن عبارة “إذا لم يتم كسرها، فلا تقم بإصلاحها”، تمسك بطريقة الهجوم المجربة والصحيحة هذه.

يشير تقرير تحقيقات خرق البيانات الصادرة عن شركة Verizon لعام 2022 إلى أن 75٪ من هجمات الهندسة الاجتماعية في العام الماضي في أمريكا الشمالية تضمنت تصيّدًا احتياليًا.

وتم التصيد الاحتيالي لأكثر من 33 مليون حساب في العام الماضي وحده، وشكل التصيد الاحتيالي 41٪ من عمليات الاختراق المتعلقة بالهندسة الاجتماعية بشكل عام.

في أعقاب المزيد من التهديدات “الخبيثة” (APTs، وشفرة البرامج الضارة المُعاد تجميعها، والبرامج الضارة الخالية من الملفات، وبرامج الفدية الناشئة)، يبدو أن أبسط طريقة لا تزال هي الأفضل.

لماذا يعتبر التصيد الاحتيالي مفضلًا بين القبعات السوداء؟ لأنه يلعب على ما يوصف غالبًا بأنه “الحلقة الأضعف” للأمن السيبراني: نحن.

كما كشفت 2022 DBIR، فإن 82٪ من الانتهاكات شملت العنصر البشري، وهذا يعني إلى حد كبير خداع الموظفين للنقر على الروابط الخبيثة والغوص في المواقع الاحتيالية.

لهذا السبب من المهم أن تعرف جميع الشركات كيفية اكتشاف بعض عمليات التصيد الاحتيالي الأكثر شيوعًا إذا أرادت حماية معلومات الشركة.

من المهم أيضًا أن يكون موظفوها على دراية ببعض أكثر أنواع الأساليب شيوعًا التي يستخدمها الفاعلون الضارون لتنفيذ عمليات الاحتيال هذه.

بعد كل شيء، هم من هم في الخطوط الأمامية. ومع ذلك، فمن غير العدل إلقاء اللوم كله على البشر لأن الإجراءات الأمنية الضعيفة مسؤولة عن الكثير من الثغرات التي تتسرب من خلالها.

لا يمكن لأي شخص النقر فوق ما هو غير موجود، لذا فإن منصات أمان البريد الإلكتروني والحماية من المخاطر الرقمية وحلول مكافحة التصيد هي عنصر أساسي. ومع ذلك، لا يمكنك الدفاع ضد ما لا تفهمه.

لتحقيق هذه الغاية، سنناقش ستة من أكثر أنواع هجمات التصيد الاحتيالي شيوعًا ونسلط الضوء على بعض النصائح التي يمكن للمؤسسات استخدامها للدفاع عن نفسها.

1. ما هو التصيد الاحتيالي الخادع؟

التصيد الاحتيالي الخادع هو النوع الأكثر شيوعًا من رسائل التصيد الاحتيالي. في هذه الحيلة، ينتحل المحتالون صفة شركة شرعية لسرقة البيانات الشخصية للأشخاص أو بيانات اعتماد تسجيل الدخول.

تستخدم رسائل البريد الإلكتروني هذه التهديدات والشعور بالإلحاح لإخافة المستخدمين للقيام بما يريده المهاجمون.

الأساليب المستخدمة في التصيد الاحتيالي الخادع.

يوجد بعض الأساليب الأكثر شيوعًا المستخدمة في هجمات التصيد الاحتيالي الخادعة. وهي كالتالي:

  • الروابط المشروعة – يحاول العديد من المهاجمين التهرب من الكشف عن عوامل تصفية البريد الإلكتروني من خلال دمج الروابط الشرعية في رسائل البريد الإلكتروني المخادعة الخاصة بهم. يمكنهم القيام بذلك عن طريق تضمين معلومات الاتصال الخاصة بمؤسسة قد يكونون مخادعين.
  • المزج بين التعليمات البرمجية الضارة والحميدة – يمزج المسؤولون عن إنشاء صفحات مقصودة للتصيد الاحتيالي عادةً التعليمات البرمجية الضارة والحميدة معًا لخداع Exchange Online Protection (EOP). قد يأخذ هذا شكل نسخ CSS وجافا سكريبت لصفحة تسجيل الدخول لعملاق التكنولوجيا لسرقة بيانات اعتماد حسابات المستخدمين.
  • عمليات إعادة التوجيه والروابط المختصرة – لا تريد الجهات الخبيثة رفع أي إشارات حمراء مع ضحاياها. لذلك يستخدمون عناوين URL مختصرة لخداع بوابات البريد الإلكتروني الآمنة (SEGs). يستخدمون أيضًا “التفجير الزمني” لإعادة توجيه المستخدمين إلى صفحة مقصودة للتصيد الاحتيالي فقط بعد تسليم البريد الإلكتروني. بعد أن فقد الضحايا أوراق اعتمادهم، تعيد الحملة توجيه الضحايا إلى صفحة ويب شرعية.
  • تعديل شعارات العلامة التجارية – يمكن لبعض عوامل تصفية البريد الإلكتروني اكتشاف الوقت الذي يسرق فيه المهاجمون شعارات المؤسسات ويدمجونها في رسائل البريد الإلكتروني للهجوم أو في صفحاتهم المقصودة للتصيد الاحتيالي. يفعلون ذلك من خلال البحث عن سمات HTML للشعارات. لخداع أدوات الكشف هذه، تقوم الجهات الخبيثة بتغيير سمة HTML للشعار مثل لونه.
  • الحد الأدنى من محتوى البريد الإلكتروني – يحاول المهاجمون الرقميون تجنب الكشف عن طريق تضمين الحد الأدنى من المحتوى في رسائل البريد الإلكتروني الخاصة بالهجوم. قد يختارون القيام بذلك عن طريق تضمين صورة بدلاً من النص، على سبيل المثال.

أمثلة حديثة على هجمات التصيد الاحتيالي الخادعة.

لقد رأينا حملات التصيد الاحتيالي الخادعة تصدرت عناوين الأخبار في العام الماضي. مرة أخرى في أغسطس، تم إدخال الطعم لموظفي Twilio لإدخال بيانات اعتمادهم على موقع Twilio-lookalike.

ثم قام المهاجمون بالتحقق من المصادقة على الموقع الحقيقي للشركة وتمكنوا من سرقة بيانات العملاء. بالمناسبة، كان هذا في أعقاب هجوم تصيد من قبل نفس الجهات الفاعلة السيئة سابقاً.

شهد العام الماضي أيضًا عملية تصيد خادعة واسعة النطاق توظف أكثر من 42000 نطاق مزيف. وفقًا لتقرير The Hacker News، “تستفيد مجموعة ذات دوافع مالية مقرها الصين من الثقة المرتبطة بالعلامات التجارية العالمية الشهيرة لتنظيم حملة تصيد واسعة النطاق تعود إلى عام 2019.”

يستهدف المخطط قطاعات متعددة (الخدمات المصرفية، والسفر، والطاقة) وينتحل صفة العلامات التجارية المعروفة، ويغري المستهلكين بتطبيقات احتيالية ومكافآت مزيفة.

ومن المثير للاهتمام، أن قراصنة المجال الذين أحبوا انتحال شخصية أكثر من غيرها في العام الماضي كانت DHL. تم تسمية عملاق الشحن بالعلامة التجارية الأكثر انتحالًا في التصيد الاحتيالي، وشكلت عمليات الاستغلال المزيفة لشركة DHL أكثر من 20 ٪ من جميع محاولات التصيد في جميع أنحاء العالم التي اعترضتها شركة الأمن Check Point.

كانت قريبة من لينكد إن ومايكروسوفت. في حملات DHL، يستخدم المهاجمون طريقة غير مفاجئة (لكنها فعالة) لتنبيه العملاء بأنه لا يمكن تسليم الحزمة الخاصة بهم ثم طلب الدفع والمعلومات الشخصية من أجل المتابعة.

كيفية الدفاع ضد التصيد الاحتيالي الخادع.

يتوقف نجاح عملية التصيد الاحتيالي المخادع على مدى تشابه البريد الإلكتروني للهجوم مع المراسلات الرسمية من شركة مخادعة.

إقرارًا بهذه الحقيقة، يجب على المستخدمين فحص جميع عناوين URL بعناية لمعرفة ما إذا كانوا يعيدون التوجيه إلى موقع ويب غير معروف و/أو مشبوه. يجب عليهم أيضًا البحث عن التحية العامة والأخطاء النحوية والأخطاء الإملائية.

2. ما هو التصيد بالرمح؟

لا تعتمد جميع حيل التصيد الاحتيالي على تقنيات “رمي طعم وانتظار التقاطه”. تعتمد بعض الخدع على اللمسة الشخصية. يفعلون ذلك لأنهم لن ينجحوا بخلاف ذلك.

هذا هو المنطق وراء مخططات التصيد بالرمح. في هذا النوع من الحيل، يخصص المحتالون رسائل البريد الإلكتروني للهجوم مع اسم الهدف، والمنصب، والشركة، ورقم هاتف العمل، وغيرها من المعلومات لخداع المستلم للاعتقاد بأن لديه صلة بالمرسل.

ومع ذلك، فإن الهدف هو نفسه التصيد الاحتيالي المخادع: دفع الضحية إلى النقر فوق عنوان URL ضار أو مرفق بريد إلكتروني حتى يتمكن من تسليم بياناته الشخصية.

نظرًا لكمية المعلومات اللازمة لصنع محاولة هجوم مقنعة، فليس من المستغرب أن يكون التصيد بالرمح أمرًا شائعًا على مواقع التواصل الاجتماعي مثل LinkedIn حيث يمكن للمهاجمين استخدام مصادر بيانات متعددة لإنشاء بريد إلكتروني للهجوم المستهدف.

التقنيات المستخدمة في التصيد بالرمح.

فيما يلي بعض الأساليب الأكثر شيوعًا المستخدمة في هجمات التصيد بالرمح:

  • زراعة المستندات الخبيثة على الخدمات السحابية: أفاد مكتب الإحصاء المركزي أن المهاجمين الرقميين يزودون بشكل متزايد المستندات الخبيثة على Dropbox و Box و Google Drive والخدمات السحابية الأخرى. بشكل افتراضي، من غير المحتمل أن يحظر قسم تكنولوجيا المعلومات هذه الخدمات، مما يعني أن عوامل تصفية البريد الإلكتروني للمؤسسة لن تحدد المستندات المُسلَّحة.
  • التوكنز: أشار CSO أيضًا إلى أن المجرمين الرقميين يحاولون اختراق الرموز المميزة لواجهة برمجة التطبيقات أو الرموز المميزة للجلسة. النجاح في هذا الصدد سيمكنهم من سرقة الوصول إلى حساب بريد إلكتروني أو موقع SharePoint أو مورد آخر.
  • جمع الإشعارات خارج المكتب: يحتاج المهاجمون إلى الكثير من الذكاء لإرسال حملة تصيد احتيالي مقنعة. وفقًا لـ Trend Micro، تتمثل إحدى الطرق التي يمكنهم من خلالها القيام بذلك عن طريق إرسال بريد إلكتروني إلى الموظفين بشكل جماعي وتجميع إشعارات خارج المكتب لمعرفة تنسيق عناوين البريد الإلكتروني التي يستخدمها الموظفون الداخليون.
  • استكشاف وسائل التواصل الاجتماعي: يحتاج الفاعلون الخبثاء إلى معرفة من يعمل في شركة مستهدفة. يمكنهم القيام بذلك عن طريق استخدام وسائل التواصل الاجتماعي للتحقيق في هيكل المنظمة وتحديد من يريدون تمييزه لهجماتهم المستهدفة.
  • الذكاء الاصطناعي: يتم الاستفادة بشكل متزايد من الذكاء الاصطناعي في هذه الأنواع من الهجمات، وفي هجمات التصيد الاحتيالي بشكل عام، مما يفتح الباب أمام جميع هجمات التصيد الاحتيالي تقريبًا لتصبح قريبًا بطبيعتها “تصيد بالرمح”.

يمكن للذكاء الاصطناعي القيام بالعديد من الأشياء: يمكنه كشط مواقع التواصل الاجتماعي بحثًا عن البيانات الشخصية، مما يسهل على المتسللين تخصيص رسائل البريد الإلكتروني والاتصالات الاحتيالية، ويمكنه إنشاء مقاطع فيديو “مزيفة” تجعل الخداع المخصص أسهل.

سيتمكن مجرمو الإنترنت من الوصول إلى كنز متنامي باستمرار من البيانات، بدءًا من البيانات المكشوفة مثل إعلانات الوظائف إلى المعلومات الشخصية التي تم تسريبها في خروقات البيانات، والتي يمكن بواسطتها صياغة إغراءات التصيد بالرمح عالية الاستهداف.

أمثلة على هجمات التصيد بالرمح.

وفقًا لأبحاث CheckPoint، كانت LinkedIn هي العلامة التجارية الأكثر انتحالًا للهوية في وقت سابق من عام 2022، حيث تمثل 52٪ من جميع هجمات التصيد الاحتيالي في الربع الأول.

تم اكتشاف حملة التصيد بالرمح Ducktail في الربيع الماضي، واستهدفت بشكل ضار متخصصي الموارد البشرية بهدف نهائي يتمثل في نشر الإعلانات الخبيثة من خلال حسابات Facebook Business المخترقة.

وبالمثل، تمتد محاولات التصيد بالرمح على منصة التوظيف الشهيرة لتشمل عروض عمل مزيفة مخصصة، وخيبة أمل خاصة – وخطر.

قال الباحثون في وحدة الاستجابة للتهديدات eSentire، “عند فتح عرض العمل المزيف، تبدأ الضحية عن غير قصد في التثبيت الخفي للباب الخلفي الخالي من الملفات، والمزيد من الملفات. بمجرد التحميل، يمكن للباب الخلفي المتطور تنزيل مكونات إضافية ضارة وتوفير وصول عملي إلى كمبيوتر الضحية “.

كيفية الدفاع ضد التصيد بالرمح.

للحماية من هذا النوع من الاحتيال، يجب على المؤسسات إجراء تدريب مستمر للتوعية بأمن الموظفين والذي، من بين أمور أخرى، يثني المستخدمين عن نشر معلومات شخصية أو مؤسسية حساسة على وسائل التواصل الاجتماعي.

يجب على الشركات أيضًا الاستثمار في حلول منع التصيد الاحتيالي التي تحلل رسائل البريد الإلكتروني الواردة للروابط الضارة/مرفقات البريد الإلكتروني المعروفة.

يجب أن يكون هذا الحل قادرًا على التقاط مؤشرات لكل من البرامج الضارة المعروفة وتهديدات يوم الصفر. بالإضافة إلى ذلك، يمكن لحلول حماية الوسائط الاجتماعية المستهدفة مراقبة التهديدات على وجه التحديد على تلك المنصات. والتخلص من الإيجابيات الكاذبة، ومنع الهجمات.

إقرأ أيضاً… أفضل طرق حماية الخصوصية على الإنترنت.

3. ما هو صيد الحيتان؟

يمكن للمخادعين باستخدام الرمح استهداف أي شخص في المؤسسة، حتى المديرين التنفيذيين. هذا هو المنطق وراء هجوم “صيد الحيتان”.

في عمليات الاحتيال هذه، يحاول المحتالون الإيقاع بمسؤول تنفيذي وسرقة تفاصيل تسجيل الدخول الخاصة بهم. في حالة نجاح هجومهم، يمكن للمحتالين اختيار إجراء عملية احتيال على الرئيس التنفيذي.

كمرحلة ثانية من عملية احتيال البريد الإلكتروني الخاصة بالعمل (BEC)، يتم احتيال المدير التنفيذي عندما يسيء المهاجمون حساب البريد الإلكتروني المخترق لمدير تنفيذي أو مسؤول تنفيذي آخر رفيع المستوى للسماح بالتحويلات البنكية الاحتيالية إلى مؤسسة مالية من اختيارهم.

بدلاً من ذلك، يمكنهم الاستفادة من حساب البريد الإلكتروني نفسه لإجراء تصيد W-2 الاحتيالي حيث يطلبون معلومات W-2 لجميع الموظفين. وذلك حتى يتمكنوا من تقديم إقرارات ضريبية مزيفة نيابة عنهم أو نشر تلك البيانات على الويب المظلم.

التقنيات المستخدمة في صيد الحيتان.

تستخدم هجمات صيد الحيتان عادةً نفس الأساليب المستخدمة في حملات التصيد بالرمح. فيما يلي بعض التكتيكات الإضافية التي يمكن للجهات الخبيثة استخدامها:

  • التسلل إلى الشبكة: يعد حساب المسؤول التنفيذي المخترق أكثر فاعلية من حساب بريد إلكتروني مخادع. كما أشار Varonis، يمكن للمهاجمين الرقميين بالتالي استخدام البرامج الضارة والجذور الخفية للتسلل إلى شبكة الهدف.
  • المتابعة بمكالمة هاتفية: علم المركز الوطني للأمن الإلكتروني في المملكة المتحدة (NCSC) بالعديد من الحالات التي تابع فيها المهاجمون رسالة بريد إلكتروني لصيد الحيتان بمكالمة هاتفية تؤكد طلب البريد الإلكتروني. ساعد أسلوب الهندسة الاجتماعية هذا في تهدئة مخاوف الهدف من احتمال وجود شيء مريب على قدم وساق.
  • متابعة سلسلة التوريد: بالإضافة إلى ذلك، شهد مركز NCSC ارتفاعًا في الحالات التي استخدمت فيها الجهات الفاعلة الخبيثة معلومات من الموردين والموردين المستهدفين لجعل رسائل البريد الإلكتروني الخاصة بصيد الحيتان تبدو وكأنها واردة من شركاء موثوق بهم.

أمثلة حديثة على هجمات صيد الحيتان.

في مايو 2016، غطت مجلة Infosecurity Magazine قرار شركة تصنيع الطيران النمساوية FACC إقالة رئيسها التنفيذي.

قال مجلس الإشراف على المنظمة إن قرارها تأسس على فكرة أن الرئيس التنفيذي السابق “انتهك بشدة واجباته. لا سيما فيما يتعلق بـ” حادثة الرئيس المزيفة “.

يبدو أن هذا الحادث كان هجومًا لصيد الحيتان الجهات الخبيثة سرقوا 50 مليون يورو من الشركة. بعد أكثر من ثلاث سنوات، تلقى الليتواني إيفالداس ريماسوسكاس حكمًا بالسجن لمدة خمس سنوات لسرقة 122 مليون دولار من شركتين أمريكيتين كبيرتين.

وفقًا لما أوردته شركة Naked Security في ديسمبر 2019، شن ريماسوسكاس هجمات لصيد الحيتان في عامي 2013 و 2015 ضد شركتين من خلال إرسال فواتير مزيفة أثناء انتحال صفة شركة تايوانية شرعية.

كما أمرت محكمة مانهاتن التي أصدرت الحكم، ريماسوسكاس بقضاء عامين من الإفراج تحت الإشراف. ومصادرة 49.7 مليون دولار، ودفع 26.5 مليون دولار كتعويض.

والجدير بالذكر أنه في واحدة من أولى عمليات الاحتيال المسجلة لصيد الحيتان، وقع واحد من كل عشرة رؤساء تنفيذيين مستهدفين في رسالة بريد إلكتروني مزيفة. على اعتبار أنها “من” مدير مكتب التحقيقات الفيدرالي آنذاك روبرت مولر أو مسؤول آخر في مكتب التحقيقات الفيدرالي.

كيفية الدفاع ضد صيد الحيتان.

تنجح هجمات صيد الحيتان لأن المديرين التنفيذيين غالبًا لا يشاركون في تدريب الوعي الأمني مع موظفيهم.

لمواجهة تهديدات احتيال المدير التنفيذي و W-2 التصيد الاحتيالي، يجب على المؤسسات أن تفرض على جميع موظفي الشركة – بما في ذلك المديرين التنفيذيين – المشاركة في تدريب الوعي الأمني على أساس مستمر.

يمكن أيضًا التخفيف من اختراق البريد الإلكتروني للأعمال وتكتيكات الهندسة الاجتماعية من خلال إجراءات أمان البريد الإلكتروني الآمنة التي تصطاد المرسلين الضارين في حالة تخطيهم.

يجب على المؤسسات أيضًا أن تنظر في إدخال قنوات المصادقة متعددة العوامل (MFA) في عمليات التفويض المالي الخاصة بها بحيث لا يمكن لأي شخص تفويض المدفوعات عبر البريد الإلكتروني وحده.

4. ما هو التصيد الصوتي؟

حتى الآن، ناقشنا هجمات التصيد التي تعتمد في الغالب على البريد الإلكتروني. لكن المحتالين يلجأون أحيانًا إلى وسائل الإعلام الأخرى لارتكاب هجماتهم.

التصيد الصوتي على سبيل المثال. يستغني هذا النوع من هجمات التصيد الاحتيالي عن إرسال بريد إلكتروني ويذهب لإجراء مكالمة هاتفية بدلاً من ذلك.

كما يمكن للمهاجم تنفيذ حملة تصيد عن طريق إعداد خادم بروتوكول نقل الصوت عبر الإنترنت (VoIP). وذلك لتقليد الكيانات المختلفة من أجل سرقة البيانات و/أو الأموال الحساسة.

استخدمت الجهات الخبيثة هذه التكتيكات لتكثيف جهود التصيّد واستهداف العمال عن بُعد في عام 2020، وفقًا لمكتب التحقيقات الفيدرالي.

التقنيات المستخدمة في التصيد الصوتي.

فيما يلي بعض الأساليب الشائعة المستخدمة في هجمات التصيد الصوتي:

  • “أسلوب الغمغمة”: غالبًا ما يدمج المهاجمون الرقميون تكتيكات فريدة لملاحقة أهداف محددة. على سبيل المثال، كما ورد من قبل Social-Engineer، LLC، عندما يحاولون استهداف ممثلي خدمة العملاء أو وكلاء مركز الاتصال، قد يستخدم الفاعلون الخبيثون ما يُعرف باسم “تقنية الغمغمة” لتغمغم في رد على سؤال على أمل أن ” الجواب “يكفي.
  • المصطلحات الفنية: إذا كانت الجهات الفاعلة الخبيثة تستهدف موظفي الشركة ، فقد أشارت Social-Engineer، LLC إلى أنهم قد ينتحلون صفة الدعم الفني الداخلي باستخدام المصطلحات الفنية والإشارة إلى أشياء مثل مشكلات السرعة أو وضع الشارات لإقناع الموظف بأنه من المقبول لهم القيام بذلك. تسليم المعلومات الخاصة بهم.
  • انتحال الهوية: هنا، يخفي ممثل ضار رقم هاتفه لجعل مكالمته تبدو وكأنها واردة من رقم هاتف شرعي في رمز منطقة الهدف. لاحظ توينستيت أن هذه التقنية يمكن أن تهدئ الأهداف وتحولها إلى شعور زائف بالأمان.

أمثلة حديثة على هجمات التصيد الصوتي.

في أغسطس من عام 2022، وقعت شركة Cisco فريسة لهجوم تصيد ذكي بدأ باختراق حساب أحد الموظفين على Google.

تم اختراق كلمات المرور المخزنة، ثم تم استخدام التصيد الصوتي لحمل الموظف على قبول دفع MFA الذي سمح للمهاجم في النهاية بالوصول إلى VPN الخاص بالشركة (الشبكة الافتراضية الخاصة).

الآن من أجل فأل ممكن للأشياء القادمة. من خلال الاستفادة من الذكاء الاصطناعي، استهدف المهاجمون في عام 2019 الرئيس التنفيذي لإحدى مزودي الطاقة في المملكة المتحدة بمكالمة هاتفية من رجل يبدو تمامًا مثل رئيسه، واللكنة الألمانية وكل شيء.

كان هذا التزييف العميق ناجحًا للغاية لدرجة أن المدير التنفيذي انتهى به الأمر بتحويل أكثر من 200 ألف دولار إلى “المورّد المجري” للشركة – بعبارة أخرى، المحتال.

كيفية الدفاع ضد التصيد الصوتي.

للحماية من هجمات التصيد الصوتي، يجب على المستخدمين تجنب الرد على المكالمات الواردة من أرقام هواتف غير معروفة. وعدم إعطاء معلومات شخصية عبر الهاتف مطلقًا، واستخدام تطبيق معرف المتصل.

إقرأ أيضاً… أفضل طرق حماية البيانات من السرقة وهجمات المخترقين.

5. ما هو التصيد عبر الرسائل النصية؟

التصيد الصوتي ليس هو النوع الوحيد من التصيد الذي يمكن للمحتالين الرقميين ارتكابه باستخدام الهاتف. يمكنهم أيضًا إجراء ما يُعرف باسم التصيد الاحتيالي عبر الرسائل النصية.

تستفيد هذه الطريقة من الرسائل النصية الضارة لخداع المستخدمين للنقر فوق ارتباط ضار أو تسليم المعلومات الشخصية.

التقنيات المستخدمة في التصيد الاحتيالي عبر الرسائل النصية.

يوجد بعض التقنيات التي يشيع استخدامها من قبل المتصيدين عبر الرسائل النصية:

  • بدء تنزيل تطبيق ضار: يمكن للمهاجمين استخدام الروابط الضارة لتشغيل التنزيل التلقائي للتطبيقات الضارة على أجهزة الضحايا المحمولة. يمكن لهذه التطبيقات بعد ذلك نشر برامج الفدية أو تمكين الجهات الفاعلة الشائنة من التحكم في أجهزتها عن بُعد.
  • ارتباط إلى نماذج سرقة البيانات: يمكن للمهاجمين الاستفادة من رسالة نصية إلى جانب تقنيات التصيد الاحتيالي المخادعة لخداع المستخدمين للنقر فوق ارتباط ضار. يمكن للحملة بعد ذلك إعادة توجيههم إلى موقع ويب مصمم لسرقة معلوماتهم الشخصية.
  • إرشاد المستخدم للاتصال بالدعم الفني: باستخدام هذا النوع من تكتيك الهجوم، يرسل الفاعلون الضارون رسائل نصية ترشد المستلمين إلى الاتصال برقم لدعم العملاء. سيتنكر المحتال بعد ذلك كممثل خدمة عملاء شرعي ويحاول خداع الضحية لتسليم بياناته الشخصية.

أمثلة حديثة على هجمات التصيد الاحتيالي عبر الرسائل النصية.

أصبحت الرسائل الخادعة عبر الرسائل القصيرة من هجمات التصيد الاحتيالي الشائعة في كل مكان في عام 2022 بحيث يصعب تحديد عدد قليل منها.

من الحسابات المباشرة للأشخاص الذين يطلبون خدمة عاجلة إلى محادثات WhatsApp المتعرجة التي تنتحل شخصية أفراد الأسرة (وتؤدي في النهاية إلى محادثات التشفير)، تتزايد محاولات التصيد الاحتيالي المستندة إلى الرسائل.

في أغسطس من عام 2022، تم تسجيل أكثر من 9 مليارات رسالة بريد عشوائي أكثر من سبتمبر من العام السابق.

تتضمن الأمثلة الأخرى من هذا العام وحده محاولات الرسائل النصية القصيرة عبر Facebook Messenger (لقد تلقيت القليل منها) لتشجيعك على التقدم للحصول على منح، والإشعارات المتعلقة بالخدمات المصرفية “من” مؤسسات مثل Wells Fargo التي تطلب التحقق غير المرغوب فيه من الحساب.

كيفية الوقاية من التصيد بالرسائل النصية القصيرة.

يمكن للمستخدمين المساعدة في الدفاع ضد هجمات الرسائل النصية القصيرة من خلال البحث عن أرقام هواتف مجهولة وعن طريق الاتصال بالشركة المذكورة في رسائل SMS المشبوهة إذا كانت لديهم أي شكوك.

6. ما هو التصيد عن طريق تزييف العناوين؟

نظرًا لأن المستخدمين أصبحوا أكثر حكمة تجاه عمليات التصيد الاحتيالي التقليدية، يتخلى بعض المحتالين عن فكرة “إغراء” ضحاياهم تمامًا. وبدلاً من ذلك، فإنهم يلجأون إلى التزييف.

تعمل طريقة التصيد الاحتيالي هذه على زيادة إفساد ذاكرة التخزين المؤقت ضد نظام اسم المجال (DNS). وهو نظام تسمية يستخدمه الإنترنت لتحويل أسماء مواقع الويب الأبجدية، مثل “www.microsoft.com”. إلى عناوين IP رقمية حتى يتمكن من تحديد الموقع وبالتالي توجيه الزوار إلى خدمات وأجهزة الكمبيوتر.

في هجوم تسمم ذاكرة التخزين المؤقت لـ DNS، يستهدف المحتال خادم DNS ويغير عنوان IP المرتبط باسم موقع ويب أبجديًا.

هذا يعني أنه يمكن للمهاجم إعادة توجيه المستخدمين إلى موقع ويب ضار من اختيارهم. هذا هو الحال حتى لو أدخلت الضحية اسم الموقع الصحيح.

التقنيات المستخدمة في تزييف العناوين.

تم تضمين بعض أساليب التزوير أدناه:

  • رمز البريد الإلكتروني الضار: في هذا النوع من هجوم التزييف ، ترسل الجهات الخبيثة رسائل بريد إلكتروني تحتوي على تعليمات برمجية ضارة تعدل ملفات المضيف على كمبيوتر المستلم. ثم تعيد ملفات المضيف هذه توجيه جميع عناوين URL إلى موقع ويب تحت سيطرة المهاجمين حتى يتمكنوا من تثبيت برامج ضارة أو سرقة معلومات الضحية.
  • استهداف خادم DNS: بدلاً من ذلك، قد تختار الجهات الخبيثة تخطي استهداف أجهزة كمبيوتر المستخدمين الفرديين وتتبع خادم DNS مباشرةً. قد يؤدي هذا إلى اختراق الملايين من طلبات عناوين URL لمستخدمي الويب.

أمثلة حديثة على هجمات التزييف.

في عام 2014، كشف Team Cymru أنه اكتشف هجوم التزييف في ديسمبر 2013. أثرت العملية على أكثر من 300000 جهاز توجيه للأعمال الصغيرة والمكاتب المنزلية في أوروبا وآسيا.

في النهاية، استخدمت الحملة هجمات الرجل في الوسط man-in-the-middle (MitM) لاستبدال إعدادات DNS الخاصة بالضحايا وإعادة توجيه طلبات عناوين URL إلى مواقع تحت سيطرة المهاجمين.

بعد مرور عام كشفت Proofpoint أنها اكتشفت حملة تزوير تستهدف في المقام الأول المستخدمين البرازيليين. استخدمت العملية أربعة عناوين URL مميزة مضمنة في رسائل البريد الإلكتروني المخادعة للاعتداء على مالكي أجهزة توجيه UTStarcom و TP-Link.

عندما ينقر المستلم على أحد عناوين URL، ترسله الحملة إلى موقع ويب مصمم لتنفيذ هجمات تزوير الطلبات عبر المواقع (CSRF) على نقاط الضعف في أجهزة التوجيه المستهدفة. مكّن الاستغلال الناجح الجهات الخبيثة من تنفيذ هجمات MitM.

كيفية الدفاع ضد التزييف.

للحماية من هجمات التزييف، يجب على المؤسسات تشجيع الموظفين على إدخال بيانات اعتماد تسجيل الدخول فقط على المواقع المحمية بـ HTTPS.

يجب على الشركات أيضًا نشر برامج مكافحة الفيروسات على جميع أجهزة الشركة وتنفيذ تحديثات قاعدة بيانات الفيروسات بشكل منتظم.

أخيرًا، يجب أن يظلوا على اطلاع على ترقيات الأمان الصادرة عن مزود خدمة الإنترنت الموثوق به (ISP).