ما هو هجوم التصيد؟
يشير مصطلح “التصيد الاحتيالي” إلى محاولة سرقة المعلومات الحساسة ، عادةً في شكل أسماء مستخدمين أو كلمات مرور أو أرقام بطاقات ائتمان أو معلومات حساب مصرفي أو بيانات مهمة أخرى من أجل استخدام المعلومات المسروقة أو بيعها. من خلال التنكر كمصدر حسن السمعة مع طلب مغري ، يغري المهاجم الضحية من أجل خداعها ، على غرار الطريقة التي يستخدم بها الصياد الطُعم لاصطياد سمكة.
كيف يتم التصيد الاحتيالي؟
تُستخدم الأمثلة الأكثر شيوعًا للتصيد الاحتيالي لدعم الإجراءات الضارة الأخرى ، مثل الهجوم على المسار وهجمات البرمجة النصية عبر المواقع . تحدث هذه الهجمات عادةً عبر البريد الإلكتروني أو الرسائل الفورية ، ويمكن تقسيمها إلى فئات عامة قليلة. من المفيد التعرف على عدد قليل من هذه النواقل المختلفة لهجمات التصيد الاحتيالي من أجل اكتشافها في البرية.
احتيال الرسوم المتقدمة
يتم الترويج لهذا الهجوم الاحتيالي عبر البريد الإلكتروني من خلال البريد الإلكتروني “الأمير النيجيري” ، حيث يعرض أمير نيجيري مزعوم في وضع يائس منح الضحية مبلغًا كبيرًا من المال مقابل رسوم رمزية مقدمًا. مما لا يثير الدهشة ، عندما يتم دفع الرسوم ، لا يصل أي مبلغ كبير من المال على الإطلاق. التاريخ المثير للاهتمام هو أن هذا النوع من الاحتيال يحدث منذ أكثر من مائة عام بأشكال مختلفة ؛ كانت تُعرف في الأصل في أواخر القرن التاسع عشر باسم عملية احتيال السجناء الإسبان ، حيث اتصل فنان محتال بضحية للاستيلاء على جشعهم وتعاطفهم. يُزعم أن الفنان المحتال يحاول تهريب سجين إسباني ثري ، والذي سيكافئ الضحية بسخاء مقابل المال لرشوة بعض حراس السجن.
يتم تخفيف هذا الهجوم (بجميع أشكاله) من خلال عدم الاستجابة لطلبات من أطراف غير معروفة والتي يجب فيها تقديم الأموال لتلقي شيء في المقابل. إذا كان يبدو جيدًا لدرجة يصعب تصديقها ، فمن المحتمل أن يكون كذلك. غالبًا ما يؤدي بحث Google البسيط حول موضوع الطلب أو بعض النص نفسه إلى إظهار تفاصيل عملية الاحتيال.
احتيال إلغاء تنشيط الحساب
من خلال اللعب بالإلحاح الناتج عن ضحية تعتقد أنه سيتم إلغاء تنشيط حساب مهم ، يستطيع المهاجمون خداع بعض الأشخاص لتسليم معلومات مهمة مثل بيانات اعتماد تسجيل الدخول. إليك مثال: يرسل المهاجم بريدًا إلكترونيًا يبدو أنه قادم من مؤسسة مهمة مثل أحد البنوك ، ويدعي أنه سيتم إلغاء تنشيط الحساب المصرفي للضحية إذا لم يتخذوا إجراءً سريعًا. سيطلب المهاجم بعد ذلك تسجيل الدخول وكلمة المرور إلى الحساب المصرفي للضحية من أجل منع التعطيل. في نسخة ذكية من الهجوم ، بمجرد إدخال المعلومات ، سيتم توجيه الضحية إلى موقع البنك الشرعي حتى لا يبدو أي شيء في غير محله.
يمكن مواجهة هذا النوع من الهجوم بالانتقال مباشرة إلى موقع الويب الخاص بالخدمة المعنية ومعرفة ما إذا كان الموفر الشرعي يخطر المستخدم بنفس حالة الحساب العاجلة. من الجيد أيضًا التحقق من شريط URL والتأكد من أن موقع الويب آمن. أي موقع ويب يطلب تسجيل دخول وكلمة مرور غير آمنين يجب أن يكون موضع تساؤل جاد ، وتقريبًا بدون استثناء يجب عدم استخدامه.
احتيال تزوير الموقع
عادةً ما يتم إقران هذا النوع من عمليات الاحتيال بعمليات خداع أخرى مثل عملية احتيال إلغاء تنشيط الحساب. في هذا الهجوم ، يقوم المهاجم بإنشاء موقع ويب مطابق تقريبًا لموقع الويب الشرعي لنشاط تجاري تستخدمه الضحية ، مثل أحد البنوك. عندما يزور المستخدم الصفحة بأي وسيلة ، سواء كانت محاولة تصيد عبر البريد الإلكتروني ، أو ارتباط تشعبي داخل منتدى ، أو عبر محرك بحث ، يصل الضحية إلى موقع ويب يعتقد أنه موقع شرعي بدلاً من نسخة احتيالية. يتم جمع جميع المعلومات التي تدخلها الضحية للبيع أو أي استخدام ضار آخر.
في الأيام الأولى للإنترنت ، كان من السهل جدًا اكتشاف هذه الأنواع من الصفحات المكررة بسبب مهارتها الرديئة. قد تبدو المواقع الاحتيالية اليوم وكأنها تمثيل مثالي للصور الأصلية. من خلال التحقق من عنوان URL في متصفح الويب ، يكون من السهل عادةً اكتشاف عملية الاحتيال. إذا كان عنوان URL يبدو مختلفًا عن العنوان المعتاد ، فيجب اعتبار ذلك مشكوكًا فيه بشدة. إذا كانت الصفحات المدرجة على أنها غير آمنة ولم يكن HTTPS قيد التشغيل ، فهذه علامة حمراء وتضمن فعليًا أن الموقع إما معطل أو هجوم تصيد احتيالي.
ما هو التصيد بالرمح؟
هذا النوع من التصيد الاحتيالي موجه لأفراد أو شركات معينة ، ومن هنا جاء مصطلح التصيد بالرمح. من خلال جمع التفاصيل أو شراء معلومات حول هدف معين ، يستطيع المهاجم شن عملية احتيال شخصية. يعد هذا حاليًا أكثر أنواع التصيد الاحتيالي فعالية ، ويمثل أكثر من 90٪ من الهجمات.
ما هو استنساخ التصيد؟
يتضمن الاستنساخ الاحتيالي محاكاة بريد إلكتروني شرعي تم تسليمه مسبقًا وتعديل روابطه أو الملفات المرفقة من أجل خداع الضحية لفتح موقع ويب أو ملف ضار. على سبيل المثال ، بأخذ بريد إلكتروني وإرفاق ملف ضار بنفس اسم الملف المرفق الأصلي ، ثم إعادة إرسال البريد الإلكتروني بعنوان بريد إلكتروني مخادع يبدو أنه وارد من المرسل الأصلي ، يمكن للمهاجمين استغلال ثقة الاتصال الأولي من أجل جعل الضحية تتخذ إجراءً.
ما هو صيد الحيتان؟
بالنسبة للهجمات الموجهة تحديدًا إلى كبار المديرين التنفيذيين أو غيرهم من المستخدمين المميزين داخل الشركات ، يشيع استخدام مصطلح صيد الحيتان. عادةً ما يتم استهداف هذا النوع من الهجمات بمحتوى يحتمل أن يتطلب اهتمام الضحية مثل مذكرات الاستدعاء القانونية أو غيرها من القضايا التنفيذية.
من العوامل الشائعة الأخرى لهذا النمط من الهجوم هو صيد الحيتان رسائل البريد الإلكتروني الاحتيالية التي يبدو أنها تأتي من مسؤول تنفيذي. من الأمثلة الشائعة على ذلك طلب بريد إلكتروني وارد من رئيس تنفيذي إلى شخص ما في الإدارة المالية يطلب مساعدته الفورية في تحويل الأموال. ينخدع الموظفون ذوو المستوى الأدنى أحيانًا بالتفكير في أهمية الطلب والشخص الذي يأتي منه يحل محل أي حاجة للتحقق مرة أخرى من صحة الطلب ، مما يؤدي إلى تحويل الموظف لمبالغ كبيرة من المال إلى مهاجم.