تمثل هجمات التصيد الاحتيالي تهديدًا مستمرًا في عالم رقمي للغاية، وهو تهديد يمثل مصدر قلق مستمر لكل من الأفراد والمؤسسات. وتعد هجمات التصيد الاحتيالي الموجّه مجموعة فرعية من هذه الأنواع من الجرائم الإلكترونية التي تثير قلقًا خاصًا. لكن ما هو بالضبط التصيد الاحتيالي الموجّه وهل من الممكن منع هذه الهجمات؟
التصيد الاحتيالي الموجّه: تعريف
بينما يمثل التصيد الاحتيالي مصطلحًا عامًا للهجمات الإلكترونية التي يتم تنفيذها عن طريق البريد الإلكتروني أو الرسائل النصية القصيرة أو المكالمات الهاتفية، فقد يتساءل البعض عن اسم هجمات التصيد المستهدفة. الجواب هو التصيد الاحتيالي الموجّه. وبأبسط العبارات، هي هجمات إلكترونية مخصصة للغاية تستهدف أفرادًا أو شركات محددة. ويجري تنفيذ هذه الهجمات عادة من خلال رسائل البريد الإلكتروني للتصيد الاحتيالي الموجّه التي تبدو مشروعة للمستلم وتشجعه على مشاركة التفاصيل الحساسة مع المهاجم. وعلى الرغم من أن الهدف من هجمات التصيد الاحتيالي الموجّه يكون عادة سرقة المعلومات مثل بيانات اعتماد تسجيل الدخول أو معلومات بطاقة الائتمان، إلا أن بعضها مصمم لإصابة الأجهزة ببرامج ضارة. وفي كثير من الأحيان، يكون المخترقون ونشطاء القرصنة الذين ترعاهم الحكومات مرتكبي عمليات التصيد الاحتيالي الموجه. ومع ذلك، ينفذ مجرمو الإنترنت الأفراد أيضًا هذه الهجمات بهدف ارتكاب سرقة الهوية أو الاحتيال المالي، أو التلاعب في أسعار الأسهم، أو ارتكاب التجسس، أو سرقة البيانات السرية لإعادة بيعها للحكومات أو الشركات الخاصة أو الأفراد المهتمين الآخرين.
إن ما يجعل عمليات التصيد الاحتيالي الموجّه ناجحة للغاية - أكثر من هجمات التصيد الاحتيالي القياسية - هو أن المهاجمين يجرون بحثًا مكثفًا حول أهدافهم المقصودة. وباستخدام المعلومات التي يعثرون عليها، يمكنهم استخدام تقنيات الهندسة الاجتماعية لإنشاء هجمات مصممة بشكل استثنائي تخدع الهدف وتدفعه إلى الاعتقاد بأنه يتلقى رسائل بريد إلكتروني وطلبات مشروعة. ونتيجة لذلك، حتى الأهداف عالية الأهمية داخل المؤسسات، مثل كبار المديرين التنفيذيين، قد يجدوا أنفسهم يفتحون رسائل البريد الإلكتروني التي يعتقدون أنها آمنة. وتتيح هذه الأنواع من الأخطاء غير المقصودة لمجرمي الإنترنت سرقة البيانات التي يحتاجونها لمهاجمة الشبكة المستهدفة.
كيف تعمل هجمات التصيد الاحتيالي الموجّه؟
هناك خمس خطوات أساسية لنجاح عمليات التصيد الاحتيالي الموجّه. وهي:
- تحديد أهداف الهجوم
- اختيار الهدف (الأهداف) من خلال البحث الأولي
- تحديد قائمة مختصرة من الأهداف والبحث عنها بدقة
- إنشاء بريد إلكتروني للتصيد الاحتيالي الموجّه باستخدام المعلومات التي تم جمعها وتقنيات الهندسة الاجتماعية.
تنجح هذه الهجمات المستهدفة لأن رسائل البريد الإلكتروني للتصيد الاحتيالي الموجّه تنشئ إحساسًا بالألفة مع حياة المستلم. ويقضي المهاجمون قدرًا كبيرًا من الوقت والجهد لتعقب أكبر قدر ممكن من التفاصيل المتعلقة بعمل المستلمين وحياتهم وأصدقائهم وعائلتهم. ومن خلال البحث في الملفات الشخصية على الإنترنت ووسائل التواصل الاجتماعي على منصات مثل Facebook وLinkedIn، يستطيع المحتالون العثور على معلومات مثل عناوين البريد الإلكتروني وأرقام الهواتف وشبكة من الأصدقاء والعائلات وجهات الاتصال التجارية والمواقع التي يكثر التردد عليها، بالإضافة إلى أشياء مثل الشركة التي يعملون فيها ووظائفهم، وأين يتسوقون عبر الإنترنت، والخدمات المصرفية التي يستخدمونها، وغيرها من البيانات. وباستخدام كل هذه المعلومات، يستطيع المهاجمون إنشاء ملفات شخصية واسعة النطاق لأهدافهم المحتملة وإنشاء رسائل بريد إلكتروني للتصيد الاحتيالي الموجّه باستخدام تقنيات الهندسة الاجتماعية التي يتم تخصيصها وتبدو شرعية لأنها تأتي من أفراد أو شركات يتفاعلون معها بانتظام وتحتوي على معلومات قد تكون أصلية.
تطلب رسالة البريد الإلكتروني عادةً من المستلم الرد فورًا بتفاصيل معينة أو تحتوي على رابط حيث يتعين عليه إدخال هذه التفاصيل على موقع ويب ينتحل صفة المواقع الشرعية. على سبيل المثال، قد يوجهه رابط البريد الإلكتروني إلى موقع ويب مزيف للبنك الذي يتعامل معه أو موقع التجارة الإلكترونية المفضل له حيث يتعين عليه تسجيل الدخول إلى حسابه. وفي هذه المرحلة، سيتمكن المهاجم من سرقة تفاصيل تسجيل الدخول وكلمات المرور لاستخدامها في أغراضه الضارة. ومع ذلك، في بعض الأحيان، تحتوي رسالة البريد الإلكتروني على مرفق أو رابط، عندما يقوم المستلم بتنزيله أو النقر عليه، يؤدي إلى تثبيت برامج ضارة على أجهزته. ويستطيع المهاجم بعد ذلك استخدام هذه البرامج الضارة لسرقة المعلومات التي يحتاجها أو اختراق أجهزة الكمبيوتر لتنظيمها في شبكات هائلة - تسمى شبكات الروبوت - والتي يمكن استخدامها لتنفيذ هجمات الحرمان من الخدمة (DoS).
على الرغم من ذلك، من المهم أن تتذكر أنه ليس كل مستخدم للإنترنت أو ملف شخصي على وسائل التواصل الاجتماعي يعد هدفًا جيدًا للتصيد الاحتيالي الموجّه. ولأنه يتطلب جهدًا أكبر من التصيد الاحتيالي القياسي، غالبًا ما يبحث مجرمو الإنترنت عن أهداف ذات قيمة عالية. وفي كثير من الأحيان، يستخدم المهاجمون خوارزميات آلية للبحث في الإنترنت ووسائل التواصل الاجتماعي للبحث عن معلومات معينة - مثل كلمات المرور أو أرقام التعريف الشخصية - وتحديد الأفراد ذوي القيمة العالية الذين لديهم احتمالية أكبر لهجمات التصيد الاحتيالي الموجّه الناجحة.
أصبحت عمليات الاحتيال هذه معقدة للغاية لدرجة أنه أصبح من المستحيل تقريبًا على الشخص العادي تنفيذ الهجوم. ولهذا السبب، على الرغم من عدم وجود إجراءات مضمونة للأمن الإلكتروني للتصيد الاحتيالي الموجّه، فإن فهم كيفية عمل هذه الهجمات ومعرفة العلامات التي يجب الانتباه إليها قد يكون مفيدًا في تجنب هذه الهجمات.
التعرف على احتيال تصيد احتيالي موجّه
يعد أحد مفاتيح تعلم كيفية منع التصيد الاحتيالي الموجّه هو فهم التقنيات المختلفة التي يستخدمها المتصيدون الاحتياليون لضمان نجاح هجماتهم. وبهذه الطريقة، يستطيع الأفراد وموظفو الشركة أن يكونوا على أهبة الاستعداد ضد حيل التصيد الاحتيالي الموجّه. وعند استلام رسالة بريد إلكتروني تحتوي على أي من علامات التحذير أدناه، فمن المهم التعامل مع البريد الإلكتروني بحذر.
- يتم كتابة رسالة البريد الإلكتروني لخلق شعور بالإلحاح أو الذعر - يمكن أن تزعم رسالة البريد الإلكتروني أنها مرسلة من مدير الشركة ويطلب بشكل عاجل تفاصيل تسجيل الدخول لتنفيذ إجراء عاجل.
- يتم صياغة اللغة لإثارة المشاعر - مثل الخوف أو الذنب - التي تحفز المستلم على اتخاذ الإجراءات اللازمة.
- يبدو عنوان البريد الإلكتروني غير صحيح - ربما يكون المجال غير صحيح، أو أن تنسيق الاسم غير معتاد.
- أخطاء إملائية ونحوية واضحة، خاصة في رسائل البريد الإلكتروني الواردة من المؤسسات الكبيرة مثل البنوك.
- السؤال عن المعلومات الحساسة والتفاصيل الشخصية.
- الروابط التي تحتوي على أخطاء إملائية أو التي لم يتم تنسيقها بشكل صحيح، والتي لا تتطابق مع عنوان الوجهة عند التمرير فوق الرابط.
- المرفقات غير المرغوب فيها، خاصة تلك التي تحتوي على أسماء ملفات غير عادية.
- استخدام الذرائع، مثل القول إن بيانات اعتماد تسجيل الدخول الخاصة بك على وشك الانتهاء ويجب تغييرها على الفور باستخدام الرابط الموجود في رسالة البريد الإلكتروني.
ما الفرق بين التصيد الاحتيالي الموجه والتصيد الاحتيالي القياسي؟
على الرغم من أنهما نوعان من الهجمات الإلكترونية، فقد يكون من المهم فهم كيفية اختلاف هجمات التصيد الاحتيالي الموجه عن هجمات التصيد الاحتيالي القياسي. ويُستخدم كلاهما من قبل مجرمي الإنترنت لجذب المستخدمين إلى مشاركة معلومات شخصية حساسة، لكن في الأساس، يعتبر النوع الأول هجمات موجهة مخصصة للهدف المقصود، في حين أن النوع الثاني عبارة عن هجمات واسعة النطاق تهدف إلى "التصيد الاحتيالي" لأي بيانات حساسة يمكنهم إغراء المستخدمين لمشاركتها.
تتضمن هجمات التصيد الاحتيالي عادةً رسائل بريد إلكتروني عامة تحاول إجبار المستلم على مشاركة البيانات الشخصية مثل كلمات المرور وتفاصيل بطاقة الائتمان. ثم يستخدم المتصيد الاحتيالي هذه المعلومات لأغراض ضارة، مثل سرقة الهوية أو الاحتيال المالي. والأهم من ذلك، أن هجمات التصيد الاحتيالي ليست مصممة على الإطلاق لتناسب المستلم. ويحاول مجرمو الإنترنت في الأساس تجربة حظهم ويعتمدون على الكم (إرسال الكثير من رسائل البريد الإلكتروني للتصيد الاحتيالي) بدلاً من الجودة (إنشاء رسائل بريد إلكتروني للتصيد الاحتيالي باستخدام تقنيات أكثر تعقيدًا قد يكون لها فرصة أكبر للنجاح). وتنتحل رسائل البريد الإلكتروني هذه عادةً صفة شركات كبيرة - مثل البنوك أو متاجر التجارة الإلكترونية - وتحتوي على روابط ضارة تخدع المستلمين لمشاركة بياناتهم أو تثبيت برامج ضارة على أجهزتهم.
على العكس من ذلك، فإن عمليات التصيد الاحتيالي هي هجمات شديدة الاستهداف ومخصصة جدًا للضحية المقصودة. ونظرًا لأنها تحتوي على تفاصيل تتعلق بمستلم معين، تبدو رسائل البريد الإلكتروني للتصيد الاحتيالي الموجه أكثر شرعية - خاصة أنها تأتي غالبًا من أفراد أو مؤسسات يعرفها المستلم. ولذلك، يتعين على مجرمي الإنترنت استثمار المزيد من الوقت والجهد بشكل كبير في شن هجمات التصيد الاحتيالي الموجّه، ومن المرجح أن ينجحوا.
بالنسبة لمن يتساءلون عن اسم هجمات التصيد الاحتيالي المستهدفة، هناك مجموعتان فرعيتان محددتان إلى جانب التصيد الاحتيالي الموجه: التصيد لأصحاب المناصب الرفيعة واختراق البريد الإلكتروني للأعمال (BEC).
وتعد هجمات التصيد لأصحاب المناصب الرفيعة نوعًا ثالثًا من الهجمات التي تتضمن العديد من أوجه التشابه مع عمليات التصيد الاحتيالي والتصيد الاحتيالي الموجّه. يستهدف التصيد لأصحاب المناصب الرفيعة على وجه التحديد الأفراد البارزون مثل المديرين التنفيذيين وأعضاء مجلس الإدارة والمشاهير والسياسيين. وتستخدم هذه الهجمات أيضًا رسائل بريد إلكتروني مخصصة للغاية لمحاولة سرقة معلومات مالية أو حساسة أو سرية من الشركات أو المؤسسات ويمكن أن تسبب ضررًا ماليًا أو ضررًا كبيرًا لسمعة المؤسسة المعنية.
أما النوع الأخير من هجمات التصيد الاحتيالي، اختراقات البريد الإلكتروني للأعمال (BEC)، فهو ينتحل شخصية موظفي الشركات لارتكاب عمليات احتيال مالي على المؤسسات. وفي بعض الحالات، قد يُزعم أن البريد الإلكتروني مرسل من أحد المسؤولين التنفيذيين ويدفع موظفًا من المستوى الأدنى إلى دفع فاتورة احتيالية أو تحويل الأموال إلى "المسؤول التنفيذي". وقد تتخذ اختراقات البريد الإلكتروني للأعمال (BEC) أيضًا شكل اختراق البريد الإلكتروني، حيث يخترق المهاجم البريد الإلكتروني للموظف لإجبار البائعين على دفع فواتير مزيفة أو إقناع موظفين آخرين بتحويل الأموال أو المعلومات السرية.
كيفية منع التصيد الاحتيالي الموجّه
غالبًا ما لا يكون الأمن الإلكتروني للتصيد الاحتيالي الموجه التقليدي كافيًا لمنع هذه الهجمات نظرًا لتنفيذها بشكل جيد للغاية. ونتيجة لذلك، أصبح من الصعب على نحو متزايد اكتشافها. وقد يتسبب خطأ واحد بسيط في عواقب وخيمة للهدف، سواء كان فردًا أو حكومة أو شركة أو منظمة غير ربحية. وعلى الرغم من انتشار هذه الهجمات - وتعقيد تخصيصها - إلا أن هناك العديد من التدابير التي يمكن للأفراد أو المؤسسات تنفيذها لمنع التصيد الاحتيالي الموجه. ومع أن هذه التدابير لن تقضي على تهديد هذه الهجمات بشكل كامل، إلا أنها توفر طبقات إضافية من الأمان من شأنها أن تقلل من احتمالية حدوثها. فيما يلي بعض نصائح الخبراء حول كيفية منع التصيد الاحتيالي الموجّه.
- قم بإجراء فحوصات منتظمة لرسائل البريد الإلكتروني المشبوهة، مثل تلك التي تطلب تغيير كلمة المرور أو التي تحتوي على روابط مشبوهة.
- استخدم شبكة خاصة افتراضية (VPN) لحماية وتشفير جميع الأنشطة عبر الإنترنت.
- استخدم برنامجًا لمكافحة الفيروسات لفحص جميع رسائل البريد الإلكتروني للبحث عن مرفقات البريد الإلكتروني أو الروابط أو التنزيلات التي قد تكون ضارة.
- تعلم كيفية التحقق من صحة مصدر البريد الإلكتروني.
- تعلم كيفية التحقق من عناوين URL ومواقع الويب لتجنب فتح الروابط الضارة.
- بدلاً من النقر على الروابط الموجودة في رسالة بريد إلكتروني، انتقل بشكل مستقل إلى موقع الويب الخاص بالمؤسسة وابحث عن الصفحة اللازمة.
- تأكد من تحديث جميع البرامج وتشغيل أحدث تصحيحات الأمان.
- احذر مشاركة الكثير من التفاصيل الشخصية عبر الإنترنت، وإذا لزم الأمر، تحقق من الملفات الشخصية لوسائل التواصل الاجتماعي واحذف أي شيء يمكن أن يستخدمه المتصيدون المحتالون، وتأكد من ضبط إعدادات الخصوصية على أعلى المستويات.
- استخدم برنامجًا لإدارة كلمات المرور ومارس عادات كلمات المرور الذكية، بما في ذلك إنشاء كلمات مرور معقدة للحسابات المختلفة وتغييرها بانتظام.
- حيثما أمكن، قم بتمكين المصادقة متعددة العوامل أو المصادقة باستخدام القياسات الحيوية.
- إذا كنت تشك في مصدر رسالة بريد إلكتروني، تواصل مع الشخص أو المؤسسة للتحقق مما إذا كان قد أرسلها وطلب المعلومات المطلوبة.
- تستطيع الشركات تنفيذ تدريب على التوعية الأمنية للتأكد من أن الموظفين على دراية بمخاطر هذه الهجمات وكيفية التخفيف منها.
- تستطيع المؤسسات إجراء عمليات محاكاة منتظمة للتصيد الاحتيالي لتدريب الموظفين على كيفية التعرف على رسائل البريد الإلكتروني المشبوهة والتعامل معها.
هجمات التصيد الاحتيالي الموجّه ليست حتمية
يمتلك معظم مستخدمي الإنترنت فهمًا أساسيًا للتصيد الاحتيالي، لكن من المهم فهم الفرق بين التصيد الاحتيالي الموجه والتصيد الاحتيالي القياسي. ونظرًا لأن رسائل البريد الإلكتروني للتصيد الاحتيالي الموجه تستخدم تقنيات الهندسة الاجتماعية التي تتطلب بحثًا مكثفًا، فإن هذه الهجمات مخصصة بدرجة كبيرة لأهدافها المقصودة، وبالتالي، تتمتع بفرصة نجاح أكبر بكثير من هجمات التصيد الاحتيالي القياسية. وعلى الرغم من أن هذه الهجمات ستشكل دائمًا خطرًا، إلا أنه الممكن محاولة التخفيف منها. وقد يكون اتخاذ خطوات لمعرفة نوع علامات التحذير التي يجب البحث عنها في رسائل البريد الإلكتروني المشبوهة، واستخدام الشبكات الخاصة الافتراضية وبرامج مكافحة الفيروسات بانتظام، والحذر من الروابط والمرفقات المشبوهة، مفيدًا في تجنب هجمات التصيد الاحتيالي الموجه.
احصل على اشتراك في Kaspersky Premium + سنة واحدة مجانًا من Kaspersky Safe Kids. حصل Kaspersky Premium على خمس جوائز AV-TEST لأفضل حماية وأفضل أداء وأسرع اتصال VPN ومراقبة أسرية معتمدة لنظام التشغيل Windows وأفضل تصنيف للرقابة الأسرية لنظام التشغيل Android.
المقالات والروابط ذات الصلة:
وقعت ضحية لهجمات تصيد احتيالي؟ ماذا الآن؟
تعرض بريدي الإلكتروني للاختراق – ماذا ينبغي أن أفعل بعد ذلك؟
طرق تجنب هجمات الهندسة الاجتماعية
المنتجات والخدمات ذات الصلة: