الهجوم مُوَجَّه دائمًا إلى هدف

تبدو عبارة “الهجوم المُوَجَّهَ” مُكَرَّرَة ومُسهَبَة من الوهلة الأولى. من البديهي أن يكون للهجوم هدف مُوَجَّهًا إليه. ولكن، ماذا لو لم يكن بلا هدف؟ في الواقع أنه حتى وقت قريب،

تبدو عبارة “الهجوم المُوَجَّهَ” مُكَرَّرَة ومُسهَبَة من الوهلة الأولى. من البديهي أن يكون للهجوم هدف مُوَجَّهًا إليه. ولكن، ماذا لو لم يكن بلا هدف؟ في الواقع أنه حتى وقت قريب، كانت معظم الهجمات التي تُشَن عبر الإنترنت (رسائل التصيد والبرامج الخبيثة وسرقة الهوية والاحتيال المصرفي) منتشرة بشكل عشوائي؛ حيث يُلقي القراصنة بطُعمهم هناك ثم يأخذون الغنيمة التي يعود بها، هكذا كان الأمر يتم بدون خطة حقيقية.

لم يعد الحال كذلك. الآن يقوم العديد من المهاجمين بإجراء البحوث بهدف جمع المعلومات الاستخبارية حول أهدافهم ومعرفة تفضيلاتهم وعاداتهم، وبعد ذلك يشنون عليهم هجمات مُصَمَّمَة خصيصًا لإعطاء المهاجم أفضل فرصة للنجاح.

وفيما يلي توضيح لكيفية شَنْ مثل هذه الهجمات:

  • يشتري المهاجم قائمة بعناوين البريد الإلكتروني الخاصة بعملاء إحدى شركات الرعاية الصحية؛ حيث تمت سرقة هذه القائمة أساسًا جَرَّاء إحدى عمليات خرق البيانات.
  • بعد ذلك يختار المهاجم بعض العنواين ويبحث عنها في موقع جوجل، وسوف يتوصَّل بحثه إلى الخدمات الاخرى المتاحة عبر الإنترنت التي اشترك فيها هؤلاء المستخدمون باستخدام نفس عناوين البريد الإلكتروني التي لديه. حيث يُعطيه ذلك صورة أفضل لدرجة ونوع تواجدهم  على الإنترنت، بل وربما يسمح له ذلك بأن يجد حساباتهم على موقعي فيس بوك أو تويتر أو أي شبكة تواصل احتماعي أخرى.
  • بعد ذلك يقوم المهاجم بتمشيط وفحص بيانات المستخدمين بحثًا عن أي مؤشرات تدل على البنوك أو شركات بطاقات الائتمان التي يستخدمونها ويتعاملون معها.
  • بعد ذلك يقوم المهاجم بتصميم رسالة إلكترونية وإرسالها إلى المستخدم من أحد عنواين البريد الإلكتروني الوهمية بحيث تبدو هذه الرسالة وكأنها واردة من بنك الضحية. وقد تحتوي هذه الرسالة على رابط لموقع إلكتروني يدعي أنه موقع بنك المستخدم. وبمجرد أن ينقر المستخدم فوق الرابط سوف ينتقل إلى موقع يحتوي على قطعة مُخَبَّأَة من الشفرات الخبيثة التي تستغل إحدى الثغرات الأمنية الموجودة في متصفح المستخدم.
  • تقوم الشفرة الخبيثة بتثبيت قطعة من البرامج الخبيثة على جهاز الكمبيوتر الخاص بالمستخدم؛ حيث يستطيع هذا البرنامج الخبيث أن يُسَجِّل ضربات المفاتيح. وبمجرد أن يستشعر المستخدم أن هناك شيئًا ما ليس على ما يُرَام على موقع القرصان، فإنه سيذهب إلى موقع البنك الشرعي للتحَقُّق من حسابه. وعندما يُدخِل اسم المستخدم وكلمة المرور سوف يقوم البرنامج الخبيث بتسجيل كل منهما وإرسالهما إلى القرصان.
  • حينئذٍ يدخل القرصان إلى الحساب المصرفي الخاص بالضحية ويُحَوِّل الأموال إلى حسابه الخاص. انتهت اللعبة.

هذا مجرد مثال واحد لأنواع الهجمات التي تحدث كل يوم. سوف يمضي القراصنة الوقت كله في إجراء البحوث حول أهدافهم، وهم بحاجة فقط إلى التقاط شخص واحد فقط ليجعل حياتهم أفضل.

النصائح

برمجيات تنقيب مخفية بداخل جووجل بلاي ستور!

عندما يصبح جهازك بطىء، يلوم العديد من المستخدمين البرمجيات الخبيثة والفيروسات. ولكن عندما يصبح هاتفك الذكي بطيء عادة ما تلوم البطارية او نظام التشغيل وعندها تريد شراء هاتف جديد! وربما يكون سبب هذه المشكلة شيء اخر تماماً!  برمجيات التنقيب المخفية!