إعادة التوجيه إلى مواقع ويب مزيفة أصلها في الإنجليزية كلمة "Pharming"، وهي كلمة مؤلفة من الكلمتين "Phishing" و"farming"، وهي عملية احتيال عبر الإنترنت تشبه التصيد الاحتيالي، حيث يتم التلاعب بحركة مرور موقع الويب، وسرقة المعلومات السرية. وهي في جوهرها عمل إجرامي يتمثل في إنتاج موقع ويب مزيف ثم إعادة توجيه المستخدمين إليه.
تمثل إعادة التوجيه إلى مواقع ويب مزيفة نوعًا من الهجمات الإلكترونية عبر الهندسة الاجتماعية حيث يعيد المجرمون توجيه مستخدمي الإنترنت الذين يحاولون الوصول إلى موقع ويب معين إلى موقع مزيف مختلف. وتهدف هذه المواقع "الاحتيالية" إلى التقاط معلومات التعريف الشخصية (PII) وبيانات اعتماد تسجيل الدخول الخاصة بالضحية، مثل كلمات المرور وأرقام الضمان الاجتماعي وأرقام الحسابات وما إلى ذلك، أو تحاول تثبيت برامج ضارة لإعادة التوجيه إلى مواقع ويب مزيفة على أجهزة الكمبيوتر الخاصة بالضحية. ويستهدف مجرمو إعادة التوجيه إلى مواقع ويب مزيفة مواقع الويب في القطاع المالي، بما في ذلك البنوك أو منصات الدفع عبر الإنترنت أو مواقع التجارة الإلكترونية، ويكون هدفهم النهائي عادة سرقة الهوية.
تستغل إعادة التوجيه إلى مواقع ويب مزيفة الأساس الذي تستند إليه طريقة عمل استعراض الإنترنت؛ لاسيما ضرورة تحويل سلسلة الأحرف التي يتألف منها عنوان الإنترنت، مثل www.google.com، إلى عنوان IP بواسطة خادم DNS ليتم إنشاء الاتصال.
تهاجم إعادة التوجيه إلى مواقع ويب مزيفة هذه العملية بإحدى طريقتين:
على الرغم من صعوبة مهاجمة خوادم DNS لأنها موجودة على شبكة المؤسسة وخلف دفاعاتها، فإن تسمم DNS يمكن أن يؤثر على عدد كبير من الضحايا، وبالتالي يقدم مكافآت كبيرة لمجرمي الإنترنت. يمكن أن ينتشر التسمم أيضًا إلى خوادم DNS الأخرى. ويمكن أن يتسبب أي مزود خدمة إنترنت (ISP) يتلقى معلومات من خادم مسموم في تخزين إدخال DNS التالف مؤقتًا على خوادم مزود خدمة الإنترنت - مما يؤدي إلى نشره إلى المزيد من أجهزة التوجيه والأجهزة.
ما يجعل هجمات إعادة التوجيه إلى مواقع ويب مزيفة شكلاً خطيرًا من أشكال الاحتيال عبر الإنترنت هي أنها تتطلب الحد الأدنى من الإجراءات من جانب الضحية. ,في حالات تسمم خادم DNS، يمكن أن يكون لدى المستخدم المتأثر جهاز كمبيوتر خالٍ تمامًا من البرامج الضارة ومع ذلك يظل ضحية. وليس كافيًا في هذه الحالات اتخاذ التدابير الوقائية، مثل إدخال عنوان موقع الويب يدويًا أو استخدام الإشارات المرجعية الموثوق فيها دائمًا، لأن التوجيه الخطأ يحدث بعد أن يرسل الكمبيوتر طلب اتصال.
بمجرد حصول مجرمي إعادة التوجيه إلى مواقع ويب مزيفة على معلوماتك الشخصية، فإنهم إما يستخدمونها بأنفسهم لأغراض احتيالية أو يبيعونها لمجرمين آخرين على الويب المظلم.
تتشابه عمليات التصيد الاحتيالي وإعادة التوجيه إلى مواقع ويب مزيفة لكنها ليست متماثلة تمامًا.
التصيد الاحتيالي عبارة عن ممارسة احتيالية حيث يرسل إليك مجرمو الإنترنت رسائل بريد إلكتروني تبدو وكأنها واردة من مؤسسات حسنة السمعة. وتحتوي رسائل البريد الإلكتروني على روابط ضارة تنقلك إلى موقع ويب مزيف حيث يُدخل المستخدمون المطمئنون معلومات شخصية - مثل اسم المستخدم وكلمة المرور. وبمجرد تقديم هذه المعلومات، يستطيع المحتالون استخدامها لأغراض إجرامية.
إعادة التوجيه إلى مواقع ويب مزيفة شكل من أشكال التصيد الاحتيالي لكن بدون عنصر الإغراء. وتتضمن إعادة التوجيه إلى مواقع ويب مزيفة مرحلتين: أولاً، يُثبت المخترقون تعليمات برمجية ضارة على جهاز الكمبيوتر أو الخادم الخاص بك. ثانيًا، ترسلك التعليمات البرمجية الضارة إلى موقع ويب مزيف، حيث قد يتم خداعك لتقديم معلومات شخصية. ولا تتطلب إعادة التوجيه إلى مواقع ويب مزيفة على الكمبيوتر تلك النقرة الأولية لنقلك إلى موقع ويب احتيالي. وبدلاً من ذلك، تتم إعادة توجيهك إلى هناك تلقائيًا - حيث يتمكن مجرمو إعادة التوجيه إلى مواقع ويب مزيفة بعد ذلك من الوصول إلى أي معلومات شخصية تكشفها.
يستخدم التصيد الاحتيالي رسائل بريد إلكتروني أو وسائل التواصل الاجتماعي أو رسائل نصية خادعة تطلب منك معلوماتك المالية، في حين أن إعادة التوجيه إلى مواقع ويب مزيفة لا تتطلب أي إغراء. ولهذا السبب، تم وصف إعادة التوجيه إلى مواقع ويب مزيفة بأنها "تصيد احتيالي دون إغراء". وتعتبر إعادة التوجيه إلى مواقع ويب مزيفة أكثر خطورة من التصيد الاحتيالي لأنها قد يؤثر على عدد كبير من أجهزة الكمبيوتر دون أي إجراء واعٍ من جانب الضحايا. ومع ذلك، فإن هجمات إعادة التوجيه إلى مواقع ويب مزيفة أقل شيوعًا من التصيد الاحتيالي لأنها تتطلب قدرًا أكبر من العمل من المهاجمين.
في عام 2019، وقع هجوم لإعادة التوجيه إلى مواقع ويب مزيفة ملحوظ في فنزويلا. في ذلك العام، وجه الرئيس الفنزويلي نداءً عامًا يطلب فيه من المتطوعين الانضمام إلى حركة جديدة تسمى "Voluntarios por Venezuela" (متطوعون من أجل فنزويلا). وكان الغرض من هذه الحركة ربط المتطوعين بالمنظمات الدولية التي تقدم المساعدات الإنسانية للبلاد. وتلقى المتطوعون دعوات للتسجيل عبر موقع ويب يطلب منهم الاسم الكامل والهوية الشخصية ورقم الهاتف والموقع والبيانات الشخصية الأخرى.
في غضون أسبوع من إطلاق الموقع الأصلي، ظهر موقع ويب ثانٍ. وكان هذا الموقع متطابقًا تقريبًا، مع اسم نطاق وبنية مماثلين. لكنه كان مزيفًا. وداخل فنزويلا، تم تحليل كل من مواقع الويب الحقيقية والمزيفة على عنوان IP نفسه، الذي ينتمي إلى مالك النطاق المزيف. وهذا يعني أنه بغض النظر عما إذا كان المستخدم قد فتح موقع الويب الحقيقي أو المزيف، فإن بياناته ستنتهي في النهاية في الموقع المزيف. (خارج البلاد، اختاروا عنوان IP مختلفًا).
في عام 2015، في البرازيل، أرسل المهاجمون رسائل بريد إلكتروني للتصيد الاحتيالي إلى مستخدمي أجهزة التوجيه المنزلية UTStarcom أو TR-Link بزعم أنها من أكبر شركة اتصالات في البرازيل. وأدت الروابط الموجودة في رسائل البريد الإلكتروني إلى تنزيل برامج ضارة لإعادة التوجيه إلى مواقع ويب مزيفة مصممة لاستغلال الثغرات الأمنية في جهاز التوجيه والسماح للمهاجمين بتغيير إعدادات خادم DNS لجهاز التوجيه.
على الرغم من أنها ليست حديثة، إلا أن واحدة من أهم وأشهر هجمات إعادة التوجيه إلى مواقع ويب مزيفة وقعت في عام 2007، عندما تم استهداف أكثر من 50 شركة مالية في جميع أنحاء الولايات المتحدة وأوروبا وآسيا. وأنشأ المخترقون صفحة ويب مقلدة لكل شركة مالية مستهدفة، وتحتوي كل منها على تعليمات برمجية ضارة. وأجبرت مواقع الويب أجهزة الكمبيوتر الخاصة بالمستهلكين على تنزيل فيروس حصان طروادة. وتم جمع معلومات تسجيل الدخول اللاحقة من أي من الشركات المالية المستهدفة. ولا يُعرف العدد الإجمالي للضحايا، لكن الهجوم وقع على مدى ثلاثة أيام.
تشمل العلامات التي تشير إلى أنك وقعت ضحية لإعادة التوجيه إلى مواقع ويب مزيفة ما يلي:
إذا كنت تعتقد أنك وقعت بالفعل ضحية لبرامج ضارة أو هجوم لإعادة التوجيه إلى مواقع ويب مزيفة:
أفضل طريقة لحماية نفسك من الجرائم الإلكترونية مثل إعادة التوجيه إلى مواقع ويب مزيفة والتصيد الاحتيالي هي الجمع بين الحماية من الفيروسات واتباع أفضل ممارسات الأمن الإلكتروني.
مقالات ذات صلة: