تزداد هجمات التصيد الاحتيالي تعقيدًا بشكل عجيب. إليك ما يجب الانتباه إليه

رجل ينظر في جهاز كمبيوتر محمول مع القلق صورة جيتي

الصورة: جيتي / جون فيديل

يبذل المتسللون جهودًا كبيرة ، بما في ذلك محاكاة أشخاص حقيقيين وإنشاء ملفات تعريف وهمية على وسائل التواصل الاجتماعي وتحديثها ، لخداع الضحايا للنقر على روابط التصيد الاحتيالي وتسليم أسماء المستخدمين وكلمات المرور. 

تنبيه من المركز الوطني للأمن السيبراني في المملكة المتحدة (NCSC) - ذراع الأمن السيبراني لخدمة المخابرات GCHQ - يحذر من أن هجمات التصيد تستهدف الأفراد والمؤسسات في مجموعة من القطاعات. 

الهدف النهائي من هجمات التصيد الاحتيالي هو خداع الضحية للنقر على روابط ضارة توجه إلى صفحات تسجيل دخول مزيفة ولكنها تبدو واقعية ، حيث ستدخل الضحية بيانات اعتماد تسجيل الدخول الخاصة بها ، مما يوفر للمهاجمين إمكانية الوصول إلى حساباتهم ، والتي يسيء القراصنة استخدامها مباشرة أو استخدامها للوصول إلى ضحايا آخرين. 

تم تصميم العديد من الروابط الضارة لتبدو وكأنها برامج سحابية وأدوات تعاون شائعة الاستخدام ، بما في ذلك OneDrive و Google Drive وأنظمة مشاركة الملفات الأخرى. في إحدى الحالات ، قام المهاجمون بإعداد مكالمة Zoom مع الضحية ثم أرسلوا عنوان URL ضارًا في شريط الدردشة أثناء المكالمة. لقد أنشأوا أيضًا شخصيات متعددة في سلسلة التصيد الاحتيالي (يتحكم المهاجمون جميعًا فيها) لإضفاء مظهر الشرعية.

أيضا: ما هو التصيد؟ كل ما تحتاج إلى معرفته للحماية من رسائل البريد الإلكتروني الاحتيالية - وأسوأ من ذلك

تتمثل المرحلة الأولى من هجمات التصيد بالرمح في البحث والإعداد ، حيث يستخدم المهاجمون الملفات الشخصية المتاحة للجمهور ، مثل وسائل التواصل الاجتماعي ومنصات الشبكات ، لاكتشاف أكبر قدر ممكن حول الأهداف ، بما في ذلك جهات الاتصال المهنية والشخصية في العالم الحقيقي. . 

من الشائع أيضًا أن يقوم المهاجمون بإعداد ملفات تعريف وسائط اجتماعية وشبكات مزيفة بناءً على أشخاص حقيقيين للمساعدة في جعل الأساليب تبدو مقنعة ، في حين أن بعض الأساليب مصممة لتبدو وكأنها مرتبطة بأحداث حقيقية ، ولكنها خاطئة. 

وفقًا لـ NCSC ، فإن الحملات هي من عمل مهاجمين إلكترونيين مقرهم في روسيا وإيران. الحملات الروسية والإيرانية غير مرتبطة ببعضها البعض ، لكن التكتيكات تتداخل لأنها فعالة في خداع الناس للوقوع ضحية لهجمات التصيد الاحتيالي. بغض النظر عمن يقوم المهاجمون بانتحال الهوية أو الإغراء الذي يستخدمونه ، فإن إحدى الميزات المشتركة في العديد من حملات التصيد بالرمح هي كيفية استهداف عناوين البريد الإلكتروني الشخصية.

من المحتمل أن يتم استخدام هذا التكتيك للمساعدة في الالتفاف على أي ضوابط للأمن السيبراني مطبقة على حسابات الشركات والشبكات ، على الرغم من استهداف عناوين البريد الإلكتروني للشركات أو الأعمال أيضًا.  

هناك تقنية رئيسية أخرى وراء حملات التصيد الاحتيالي هذه وهي صبر المهاجمين ، الذين يستغرقون وقتًا لبناء علاقة مع أهدافهم. لا يتعمق هؤلاء المهاجمون على الفور ، ويطلبون من هدفهم النقر فوق ارتباط ضار أو فتح مرفق ضار. بدلاً من ذلك ، يبنون الثقة ببطء. 

أيضًا: البريد الإلكتروني هو أعظم أداة إنتاجية لدينا. هذا هو السبب في أن التصيد يمثل خطورة كبيرة على الجميع

تبدأ هذه العملية عادةً بأول رسالة بريد إلكتروني تبدو حميدة ، وغالبًا ما تكون مرتبطة بموضوع يتمتع بفرصة كبيرة للإثارة والتفاعل مع هدفهم ، وذلك بفضل الإعداد الدقيق.  

سيرسل المهاجمون بعد ذلك رسائل بريد إلكتروني ذهابًا وإيابًا مع هدفهم ، أحيانًا لفترة طويلة ، في انتظار حتى يبنوا مستوى الثقة المطلوب للضحية حتى لا يتورع عن فتح رابط أو مرفق. 

سيتم إرسال الرابط الخبيث تحت ستار مستند أو موقع ويب مثير للاهتمام وذو صلة بالضحية - على سبيل المثال ، دعوة مؤتمر أو جدول أعمال - والذي يعيد توجيه الضحية إلى خادم يتحكم فيه المهاجم.  

عندما تقوم الضحية بإدخال اسم المستخدم وكلمة المرور للوصول إلى الرابط الضار ، يتم إرسال هذه التفاصيل إلى المهاجمين ، الذين يمكنهم الآن استغلال رسائل البريد الإلكتروني الخاصة بالضحية والحسابات الإضافية. 

وفقًا لـ NCSC ، يشمل هذا الاستغلال سرقة المعلومات والملفات من الحسابات ، فضلاً عن مراقبة رسائل البريد الإلكتروني والمرفقات المستقبلية التي يرسلها الضحية ويتلقاها. 

أيضا: وجد باحث أمني كلمات المرور الخاصة بي بسهولة والمزيد: كيف تركتني بصماتي الرقمية مكشوفة بشكل مفاجئ

استخدم المهاجمون أيضًا الوصول إلى حساب البريد الإلكتروني للضحية لإدخال بيانات القائمة البريدية وقوائم جهات الاتصال ، وهي معلومات يتم استغلالها بعد ذلك في حملات المتابعة ، حيث يستخدم المهاجمون عنوان البريد الإلكتروني المخترق لإجراء المزيد من هجمات التصيد الاحتيالي ضد الآخرين. 

قال بول تشيتشيستر ، مدير العمليات بالمركز الوطني للرقابة النووية: "تستمر هذه الحملات التي يشنها الفاعلون المهددون المتمركزون في روسيا وإيران في ملاحقة أهدافهم بلا رحمة في محاولة لسرقة بيانات الاعتماد على الإنترنت وتعريض الأنظمة التي يحتمل أن تكون حساسة للخطر". 

وأضاف: "نحن نشجع بقوة المنظمات والأفراد على أن يظلوا يقظين تجاه الأساليب المحتملة واتباع نصائح التخفيف الواردة في الاستشارة لحماية أنفسهم على الإنترنت". 

يحذر NCSC المستخدمين من توخي اليقظة والبحث عن التقنيات المفصلة في التنبيه ، مثل رسائل البريد الإلكتروني التي يُزعم أنها مرتبطة بالظروف المهنية ، والتي يتم إرسالها إلى عناوين البريد الإلكتروني الشخصية. 

يوصى باستخدام كلمة مرور قوية لتأمين حساب البريد الإلكتروني الخاص بك ، بحيث تكون كلمة مرور منفصلة عن كلمات المرور لأي من حساباتك الأخرى ، بحيث لا يتمكن المهاجمون بطريقة ما من سرقة كلمة مرور البريد الإلكتروني الخاصة بك في حالة قيامهم بذلك. الوصول إلى حساباتك الأخرى. 

هناك طريقة أخرى للمساعدة في حماية حسابك من هجمات التصيد الاحتيالي وهي تشغيل المصادقة متعددة العوامل ، والتي يمكن أن تمنع المتسللين من الوصول إلى حسابك ، حتى لو كانوا يعرفون كلمة مرورك ، بالإضافة إلى تزويدك بتحذير من احتمال اختراق بيانات الاعتماد الخاصة بك . 

يجب عليك أيضًا حماية جهازك وشبكتك من خلال تطبيق آخر تحديثات الأمان ، وهو شيء يمكن أن يمنع المهاجمين من استغلال ثغرات البرامج المعروفة لشن هجمات أو الوصول إلى حسابك.

المزيد عن الأمن السيبراني

مصدر