خلال سعيهم الدؤوب للحصول على بيانات اعتماد الناس والمفاتيح السرية وغيرها من المعلومات القيمة، يخترع مجرمو الإنترنت باستمرار طرقًا جديدة لخداع المستخدمين. من الجدير بالذكر أنهم عادةً – بغض النظر عن مدى تطور هذه المخططات – يستهدفون جميع المستخدمين الذين يتخلون عن حذرهم. إذا أوليت اهتمامًا وثيقًا لبعض التفاصيل — أولاً وقبل كل شيء، عنوان الموقع الإلكتروني الذي يُطلب منك إدخال بيانات اعتمادك فيه — فلن تكون ضحية تصيّد.
على الأقل، هذا هو الحال دائما تقريبًا. ولكن اليوم نريد أن نخبرك عن هجوم يعمل بشكل مختلف، حيث يبدو عنوان URL صحيحًا وآمنًا للضحية. دعنا نستعرض الأمر.
لماذا توجد أخطاء في عناوين مواقع التصيد الاحتيالي؟
كل عنوان نطاق تراه في شريط العناوين فريد من نوعه ويتم تعيينه دائمًا لمالكه. إذا أراد شخص ما إنشاء موقع ويب، فيجب عليه أولًا الاتصال بمنظمة خاصة تسجل أسماء النطاقات. سيتحققون من قاعدة بيانات دولية للتأكد من أن العنوان لم يؤخذ بالفعل. إذا كان متاحًا، فسيتم تعيينه لمقدم الطلب.
هذا يعني أنه من المستحيل تسجيل موقع ويب مزيف بنفس عنوان موقع ويب حقيقي. ومع ذلك، من الممكن تمامًا إنشاء نطاق مشابه جدًا لنطاق شخص آخر عن طريق اختيار نطاق مشابه، على سبيل المثال: كولومبيا (.co) بدلًا من كندا (.ca). ولكن إذا أمعنت النظر إلى العنوان، فمن السهل إدراك ذلك.
هذا هو السبب في أنه بدلًا من تسجيل النطاقات، توصلت العقول المتطورة إلى فكرة تقليد نافذة متصفح تظهر عنوان موقع موثوق به على الصفحة.
ما ماهية المتصفح في المتصفح الأصلي (BitB)؟
تم وصف هذا النوع من الهجوم، الذي أصبح يعرف باسم هجوم المتصفح في المتصفح الأصلي (BitB) من قبل باحث أمن المعلومات ومختبر الاختراقات المعروف باسم mr.d0x. لاحظ أن الوسائل الحديثة لإنشاء مواقع الويب (لغة ترميز النص الفائق وبرمجيات المصدر المُغلق وأدوات جافا سكريبت) أصبحت متقدمة للغاية بحيث يمكنها عرض أي شيء عمليًا على الصفحة: من الحقول من أي لون أو شكل، إلى الرسوم المتحركة التي تحاكي المكونات المتحركة للواجهة. وهذا يعني أن المخادع يمكنه أيضًا استخدامها لتقليد صفحة كاملة من خدمة مختلفة داخل موقع الويب الخاص بهم.
بالنسبة للتجربة، نظر mr.d0x إلى نوافذ تسجيل الدخول المنبثقة. ربما تكون قد رأيتها: تظهر عندما تختار خيارًا مثل “تسجيل الدخول باستخدام Google” أو “متابعة باستخدام Apple” بدلًا من إنشاء حساب على موقع ويب. هذا الخيار مناسب لأنك لست بحاجة إلى الخروج وتذكر كلمة مرور جديدة أو انتظار روابط التأكيد أو الرموز. كما أن طريقة التسجيل هذه آمنة إلى حد ما. عندما تضغط على زر تسجيل الدخول، فإنه يفتح صفحة الخدمة ذات الصلة التي تقوم بإدخال بيانات الاعتماد الخاصة بك، وموقع الويب الذي تقوم بتسجيل الدخول إليه باستخدام هذا الخيار لا يتلقى كلمة المرور أبدًا، ولا حتى مؤقتًا.
[ هذا ما تبدو عليه نافذة تسجيل الدخول الحقيقية لخدمة طرف ثالث]
أدخل هجوم المتصفح في المتصفح الأصلي (BitB). يعمل الأمر على هذا النحو: يسجل مجرمو الإنترنت موقعًا على الويب باستخدام تقنية التصيد الاحتيالي الكلاسيكية لصنع نسخة من موقع ويب قانوني. بدلًا من ذلك، يمكنهم اختيار عنوان ومحتوى جذاب قد يجذب الضحايا — مثل صفقات التسوق أو فرص العمل أو الأخبار التي قد يرغب المستخدم في التعليق عليها. يقوم المجرمون بإعداد الأشياء بحيث يحتاج الزائرون إلى تسجيل الدخول إذا كانوا يريدون شراء شيء ما أو التعليق عليه أو الوصول إلى الميزات الأخرى التي تهمهم. ثم تضيف العوامل الضارة أزرارًا من المفترض أن تسمح بتسجيل الدخول من خلال الخدمات المشروعة التي تريد حصاد كلمات المرور منها.
إذا نقر الضحايا على مثل هذا الزر، فسيشاهدون نافذة تسجيل دخول مألوفة لديهم، مثل مطالبة Microsoft أو Google أو Apple، مع حقول العنوان والشعار والإدخال الصحيحة — باختصار، جميع مكونات الواجهة التي اعتادوا على رؤيتها. يمكن للنافذة حتى عرض العناوين الصحيحة عندما يقوم المستخدمون بتحريك الماوس فوق زر “تسجيل الدخول” ورابط “نسيت كلمة المرور “.
المقصد هو أن هذه ليست نافذة منفصلة في الواقع — إن أعجوبة الخداع هذه مكتوبة لتظهر على الصفحة التي تحاول خداع المستخدم. إذا أدخلت بيانات اعتمادك في هذه النافذة، فلن تذهب إلى Microsoft أو Google أو Apple، بل إلى خادم مجرم الإنترنت مباشرةً. هنا يمكنك أن ترى كيف قد يبدو هذا.
كيف يمكنك معرفة ما إذا كانت نافذة تسجيل الدخول مزيفة؟
على الرغم من أنه لا يوجد شيء يبدو مزيفًا فيما يتعلق بنافذة تسجيل الدخول، إلا أن هناك طرقًا لتعريفها على هذا النحو.
نوافذ تسجيل الدخول الحقيقية هي نوافذ متصفح، وتعمل بهذه الطريقة. يمكنك تكبيرها وتصغيرها ونقلها إلى أي مكان على الشاشة. يتم ربط النوافذ المنبثقة المزيفة بالصفحة التي توجد بها. يمكنهم أيضًا التحرك بحرية وتغطية الأزرار والصور، ولكن فقط داخل حدودهم — أي داخل نافذة المتصفح. لا يمكنهم الخروج منها. سيساعدك هذا الاختلاف على اكتشافهم.
للتحقق مما إذا كان نموذج تسجيل الدخول على شاشتك مزيفًا، حاول القيام بما يلي:
· قم بتصغير نافذة المتصفح التي ظهر منها النموذج. إذا اختفى نموذج تسجيل الدخول الذي من المفترض أن يكون في نافذة منفصلة أيضًا، فإنه يعتبر في هذه الحالة مزيفًا. يجب أن تظل النافذة الحقيقية على الشاشة.
· حاول تحريك نافذة تسجيل الدخول خارج حدود النافذة الأصلية. ستعبر النافذة الحقيقية بسهولة، أما النافذة المزيفة ستعلق.
إذا كانت النافذة التي تحتوي على نموذج تسجيل الدخول تتصرف بغرابة — فهي تصغر مع النافذة الأخرى، أو تتوقف تحت شريط العناوين، أو تختفي تحته — فإنها مزيفة، ويجب عليك عدم إدخال بيانات الاعتماد الخاصة بك.
هل هناك طريقة أسهل لحماية نفسي؟
الهجوم ليس خطيرًا كما يبدو للوهلة الأولى. على الرغم من أنه من الصعب جدًا على البشر اكتشاف هجوم المتصفح في المتصفح الأصلي (BitB)، إلا أن جهاز الكمبيوتر الخاص بك يمكنه أن يساعدك. بغض النظر عما هو مكتوب على موقع خطير، فإن العنوان الحقيقي يبقى كما هو، وهذا هو ما يهم في الحل الأمني.
· تأكد من استخدام مدير كلمة مرور لجميع حساباتك. إنه يتحقق من العنوان الحقيقي للصفحة، ولن يقوم أبدًا بإدخال بيانات اعتمادك في حقول موقع غير معروف، بغض النظر عن مدى شرعيته.
· قم بتثبيت حل أمان قوي مع وحدة مكافحة التصيد الاحتيالي. يتحقق هذا الحل أيضًا من عنوان URL الخاص بك وسيحذرك على الفور إذا كانت الصفحة خطيرة.
وبالطبع، تذكر استخدام المصادقة الثنائية. قم بتمكينها أينما كان لديك خيار للقيام بذلك، بما في ذلك على جميع الشبكات الاجتماعية. وعند ذلك، حتى لو سرق المهاجمون بيانات اعتمادك، فلن يتمكنوا من الوصول إلى حسابك دون الرمز الذي يستخدم لمرة واحدة، والذي سيتم إرساله إليك، وليس إليهم.
إذا كنت تريد حماية أقوى لحساباتك ذات القيمة الأكبر، نوصي باستخدام رموز أجهزة U2F (المثال الأكثر شهرة هو YubiKey). لا يتحقق هذا النظام فقط من عنوان موقع الويب ولكن أيضًا إذا كان يعرف مفتاح التشفير. ونتيجة لذلك، من المستحيل أن يتم ذلك من خلال نظام المصادقة هذا حتى لو كان الموقع الأصلي وتوأمه يبدوان متطابقين.