تخطي إلى المحتوى الرئيسي

ما هو استنساخ التصيد؟

رجل يتلقى تنبيهًا بشأن استنساخ التصيد الاحتيالي على جهاز الكمبيوتر المحمول الخاص به.

جلبت الرقمنة المتزايدة للمجتمع معها ارتفاعًا مناظرًا في التهديدات السيبرانية. ومن أهم هذه الأساليب التصيد الاحتيالي ، وهو نوع معين من الهجمات الإلكترونية التي تهدف إلى سرقة بيانات المستخدم خلسةً واستخدامها لأغراض شائنة. هناك عدة أنواع مختلفة من حيل التصيد ، تختلف فقط في طريقة التنفيذ. ولكن أحد أكثر الإصدارات تعقيدًا هو استنساخ هجمات التصيد الاحتيالي.

استنساخ التصيد الاحتيالي: تعريف

إذن ماذا يعني استنساخ التصيد؟ يشبه هذا الهجوم الإلكتروني تحديدًا عملية التصيد الاحتيالي العادية من حيث إرسال جهة فاعلة خبيثة بريدًا إلكترونيًا لمحاولة سرقة بيانات المستخدم الحساسة أو اختراق جهاز إلكتروني. يتمثل الاختلاف الرئيسي بين هجوم التصيد الاحتيالي الاستنساخ والتصيد الاحتيالي التقليدي في أنه بدلاً من محاولة تقليد مصدر حقيقي وإرسال بريد إلكتروني غير مرغوب فيه ، يقوم المهاجم بنسخ بريد إلكتروني شرعي قبل وصوله إلى المستلم وإجراء تعديلات صغيرة.

وعادة ما تكون هذه التعديلات الطفيفة هي ميزات ضارة ، مثل الروابط إلى مواقع الويب الاحتيالية أو المرفقات التالفة. لكن النتيجة المقصودة هي نفسها. يأمل المهاجم أن يقوم مستلم البريد الإلكتروني بالنقر فوق الرابط الخبيث ومشاركة معلومات مثل بيانات اعتماد تسجيل الدخول ، أو تنزيل المرفق الذي من المحتمل أن يقوم بتثبيت برامج الفدية أو أحصنة طروادة أو البرامج الضارة الأخرى على أجهزتهم. يمكن للقراصنة استخدام التفاصيل التي يسرقونها لتنفيذ جميع أنواع المشكلات غير القانونية أو الإشكالية ، مثل سرقة الهوية والاحتيال المالي وتلف السمعة ، مما يؤدي إلى مجموعة من النتائج السلبية للأفراد والشركات.

كيف يتم استنساخ التصيد الاحتيالي؟

يُعد فهم الاستنساخ الاحتيالي هو الخطوة الأولى في حماية المستخدمين من هذه الهجمات ، ولكن كيف يقوم الفاعلون السيئون بتنفيذها؟ نظرًا لأنه يتم الاستيلاء على رسائل البريد الإلكتروني الاحتيالية المستنسخة من رسائل البريد الإلكتروني المشروعة ، فهناك طبقة إضافية من المصداقية التي يمكن أن تساعد في إنجاح هذه الهجمات. في ما يلي بعض الأشياء التي يقوم بها المحتالون لمحاولة التأكد من أن هجوم التصيد الاحتيالي المستنسخ الخاص بهم يعمل:

  • إنهم ينتحلون شخصية علامة تجارية معروفة أو فردًا لبريدهم الإلكتروني الاحتيالي ، بل يذهبون إلى حد إنشاء مواقع ويب وعناوين بريد إلكتروني مزيفة تبدو شرعية.
  • يتم إرسال رسائل البريد الإلكتروني الاحتيالية المستنسخة إلى عدد كبير من الضحايا المحتملين في وقت واحد للحصول على أعلى فرصة للنجاح.
  • يحاكي البريد الإلكتروني المستنسخ عن كثب بريدًا إلكترونيًا أصليًا من العلامة التجارية - باستخدام لغة وأسلوب وتخطيط وتصميم متشابهين جدًا - مع تغييرات طفيفة فقط يصعب على معظم الناس التعرف عليها.

لتنفيذ هجمات التصيد الاحتيالي الاستنساخ ، قد يستخدم المجرم الإلكتروني مجموعة متنوعة من الأساليب الفعالة ، مثل اختطاف نظام أسماء النطاقات . ثم يقومون ببساطة بنسخ البريد الإلكتروني للحفاظ على هالة من الموثوقية وتضمين العناصر الخبيثة التي ستسمح لهم بسرقة بيانات المستخدم أو إصابة جهاز المستخدم.

كما هو الحال مع التصيد الاحتيالي العادي ، غالبًا ما تستخدم رسائل التصيد الاحتيالي المستنسخة مجموعة من تقنيات الهندسة الاجتماعية لجذب الضحايا المحتملين إلى الشعور بالرضا عن الذات. قد يتضمن ذلك ، على سبيل المثال ، مطالبة المستخدمين بتغيير بيانات اعتماد تسجيل الدخول الخاصة بهم لأنه تم اختراقها ، أو تحديث تفاصيل الفواتير الخاصة بهم لتجنب فقدان الوصول إلى ميزات الحساب. غالبًا ما يكون هناك شعور بالإلحاح تجاه رسائل البريد الإلكتروني هذه أيضًا.

إذا نقر المستلم على الرابط الخبيث - أو قام بتنزيل المرفق المخترق - من البريد الإلكتروني ، فقد يحدث شيئان. في الحالة الأولى ، يتم نقلهم عادةً إلى موقع ويب يبدو شرعيًا - ولكنه احتيالي - حيث يُطلب منهم إدخال بيانات حساسة مثل كلمات المرور أو معلومات بطاقة الائتمان. أو ، في الحالة الثانية ، إذا قاموا بتنزيل المرفق ، فقد يقومون عن غير قصد بتثبيت برامج ضارة على أجهزتهم ، والتي يمكن لمجرمي الإنترنت استخدامها لسرقة المعلومات التي يريدونها.

في بعض هجمات الاستنساخ الاحتيالي ، يتمكن المهاجم من اعتراض سلسلة رسائل بريد إلكتروني شرعية والتغلب على رد أصيل. يمكن أن تكون هذه الأنواع من الهجمات أكثر نجاحًا لأن المستلم يتوقع البريد الإلكتروني.

استنساخ التصيد الاحتيالي مقابل التصيد الاحتيالي

يعد الاستنساخ التصيد الاحتيالي واحدًا فقط من مجموعة من أنواع الهجمات الإلكترونية المتشابهة جدًا. ولكن ما هو الاستنساخ الاحتيالي في الأمن السيبراني وكيف يختلف عن هجمات التصيد الاحتيالي الأخرى؟

كما ذكرنا ، عندما يتعلق الأمر باستنساخ التصيد الاحتيالي ، عادةً ما يعترض المهاجم بريدًا إلكترونيًا ويقوم بتعديله - بإضافة عناصر ضارة - بحيث يتم إغراء المستلم بمشاركة البيانات الشخصية أو تنزيل البرامج الضارة.

وهذا يختلف عن التصيد الاحتيالي التقليدي ، حيث ينتحل المهاجم شخصية مؤسسة معروفة - عادةً بنك أو علامة تجارية للتجارة الإلكترونية ، على سبيل المثال - ويرسل بريدًا إلكترونيًا غير مرغوب فيه يطلب من المستلم اتخاذ إجراء يسمح للمهاجم بسرقة المعلومات الحساسة.

يعد التصيد الاحتيالي وصيد الحيتان مثالين آخرين على هذه الأنواع من الهجمات الإلكترونية. الأولى عبارة عن هجمات مخصصة تستهدف أفرادًا أو مؤسسات معينة تتمتع بوصول واسع النطاق إلى المعلومات المميزة - مثل مسؤولي النظام - في حين أن الأخيرة عبارة عن هجمات مصممة للغاية وتستهدف أفرادًا رفيعي المستوى مثل الرؤساء التنفيذيين.

على الرغم من الاختلافات الطفيفة ، فإن جميع هجمات التصيد الاحتيالي تعمل بطرق متشابهة لتحقيق نفس الغاية - سرقة البيانات أو تعريض الأجهزة للخطر.

10 علامات على هجوم التصيد الاحتيالي المستنسخ

إن معرفة العلامات الحمراء التي يجب البحث عنها هو جانب مهم في الدفاع ضد الاستنساخ الاحتيالي. على الرغم من أن رسائل البريد الإلكتروني المستخدمة في هذه الهجمات الإلكترونية قد تبدو شرعية ، إلا أن هناك علامات خفية من شأنها أن تجعلهم مشكوكًا بهم ، إذا كان المستلمون يرصدونها. قد يكون لاستنساخ رسائل البريد الإلكتروني الاحتيالية واحدة أو أكثر من المخالفات التالية ، وبعضها أكثر شيوعًا من البعض الآخر:

  1. يبدو عنوان البريد الإلكتروني الخاص بالمرسل صحيحًا ولكن قد يكون به أخطاء إملائية أو يستخدم أحرفًا مختلفة قليلاً.
  2. تنسيق عنوان البريد الإلكتروني أو المجال ليس هو نفسه عناوين البريد الإلكتروني الشرعية للشركة المزعومة.
  3. هناك أحرف أو أرقام عشوائية داخل عنوان البريد الإلكتروني الخاص بالمرسل.
  4. هناك شعور بالإلحاح في البريد الإلكتروني ، مثل مطالبة المستلم بإكمال إجراء خلال إطار زمني قصير.
  5. يجب على المستلم تقديم تفاصيل تسجيل الدخول أو تفاصيل بطاقة الائتمان أو غيرها من المعلومات الشخصية للحفاظ على حسابه نشطًا أو آمنًا. قد يتم طلب ذلك كرد على البريد الإلكتروني ، أو قد يتم توجيه المستخدم إلى موقع ويب لتقديم ذلك.
  6. إن تحية البريد الإلكتروني وراثية ، على الرغم من أن الشركة التي يرسل البريد الإلكتروني منها يجب أن تحمل اسم المستلم.
  7. الصور والشعارات منقطة أو مشوهة بطريقة أخرى.

على الرغم من أن هذه ليست قائمة شاملة ، وأن المؤشرات المذكورة أعلاه ليست دائمًا مضمونة ، إلا أنه من الممارسات الجيدة فحص رسائل البريد الإلكتروني التي يُحتمل أن تكون مشبوهة بحثًا عن هذه العلامات العشر. ويمكنهم أن يقترحوا بشكل فردي أن البريد الإلكتروني هو جزء من هجوم تصيد احتيالي - أو أي نوع من هجمات التصيد الاحتيالي بشكل عام - ولكن إذا ظهر أكثر من هجوم ، فهناك احتمال كبير بأن يتم التعامل مع البريد الإلكتروني بالريبة.

14 نصيحة لمنع استنساخ هجمات التصيد الاحتيالي

إن استنساخ التصيد الاحتيالي - إلى جانب الأشكال الأخرى من الهجمات الإلكترونية - سيكون دائمًا تهديدًا محتملاً لأي شخص لديه عنوان بريد إلكتروني. هذا صحيح بشكل خاص لأن هذا الشكل المعين من التصيد الاحتيالي ينتحل شخصية رسائل البريد الإلكتروني الحقيقية ولا يقوم إلا بإجراء تغييرات طفيفة لإدراج العناصر الخبيثة. ومع ذلك ، هناك العديد من الخطوات التي يمكن للمستلمين اتخاذها لمحاولة تحليل رسائل البريد الإلكتروني وتقليل فرص استنساخ التصيد الاحتيالي. فيما يلي 14 من أفضل الممارسات لتجنب هذه الهجمات:

  1. تحقق من عنوان البريد الإلكتروني الخاص بالمرسل بحثًا عن أي مخالفات ، مثل المجالات الفردية وسلاسل الأرقام والتنسيق غير الصحيح والأخطاء الإملائية.
  2. تحقق دائمًا من عناوين URL قبل النقر فوق الرابط - قم بتمرير الماوس فوق الرابط المضمن في البريد الإلكتروني للتحقق من موقع الويب الذي ينتقل إليه.
  3. تحقق من عنوان URL لموقع الويب للتأكد من أنه يستخدم بادئة أمان HTTPS.
  4. بدلاً من النقر فوق ارتباطات البريد الإلكتروني ، اكتب موقع الويب الرسمي المعروف في شريط العناوين وأكمل أي إجراءات مطلوبة - مثل تسجيل الدخول إلى الحسابات أو تحديث معلومات الدفع - مباشرةً في الموقع الشرعي.
  5. إذا كان لديك أي شك ، فابدأ برسالة بريد إلكتروني جديدة ومنفصلة واطلب من الفرد أو الشركة التحقق من صحة البريد الإلكتروني المريب.
  6. لن تطلب المنظمات الشرعية ، مثل البنوك ، أبدًا معلومات حساسة مثل أرقام التعريف الشخصية أو أرقام الضمان الاجتماعي الكاملة - إذا طلبت ذلك ، فاحذر من الشك.
  7. ابحث عن أي نوع من الأخطاء ، مثل الأخطاء الإملائية أو النحوية ، أو التنسيق غير الصحيح ، أو الصور منخفضة الدقة.
  8. استخدم دائمًا شبكة افتراضية خاصة (VPN) لحماية نشاط الإنترنت.
  9. استخدم مدير كلمات مرور يقوم بإنشاء كلمات مرور قوية ، ويخزنها للتعبئة التلقائية بحيث تصبح كتابة كلمات المرور لتسجيل الدخول إلى الحسابات غير ضرورية.
  10. تأكد من فحص جميع رسائل البريد الإلكتروني والمرفقات باستخدام برنامج مكافحة الفيروسات.
  11. استخدم عوامل تصفية البريد الإلكتروني العشوائي على أعلى الإعدادات.
  12. حافظ على تحديث كل البرامج.
  13. ابحث عن الإجراءات غير المعتادة ، مثل شهادة SSL
  14. الأخطاء والمكونات الإضافية للمستعرض ورسائل الخطأ والنوافذ المنبثقة غير المتوقعة.

ما هو الاستنساخ الاحتيالي في الأمن السيبراني؟

كما هو الحال مع معظم التهديدات الإلكترونية هذه الأيام ، لا توجد طريقة آمنة لمنع هجمات التصيد الاحتيالي. إنها حقيقة مؤسفة في عصر الاتصالات الرقمية. ومع ذلك ، من خلال فهم تعريف الاستنساخ الاحتيالي - وكيف تعمل هذه الهجمات - يمكن للمستخدمين البدء في بناء ضمانات ضد هذه الهجمات. من خلال استخدام الضمانات المنطقية وأفضل ممارسات البريد الإلكتروني ، يمكن لمستخدمي البريد الإلكتروني أن يكونوا على أهبة الاستعداد ضد الاستنساخ الاحتيالي وتجنب الوقوع ضحية لهذه الهجمات.

الأسئلة الشائعة

ما هو الاستنساخ الاحتيالي؟

مثل هجمات التصيد الاحتيالي التقليدية ، فإن الهدف من الاستنساخ الاحتيالي هو إجبار الأهداف على مشاركة المعلومات الحساسة - مثل بيانات اعتماد تسجيل الدخول - أو تنزيل البرامج الضارة التي تصيب أجهزتهم الإلكترونية وتمنح المهاجم الوسائل لسرقة أي معلومات يعثرون عليها. ويكمن الاختلاف في أن هجوم الاستنساخ الاحتيالي يحاكي رسائل البريد الإلكتروني المشروعة ويُجري الحد الأدنى من التعديلات لإدراج ميزات ضارة. ولهذا السبب ، يبدو أن استنساخ رسائل البريد الإلكتروني الاحتيالية أصيلة للغاية ويصعب على المستلم العادي التعرف عليها. باستخدام المعلومات التي يسرقونها ، يمكن للمهاجمين الاستمرار في ارتكاب المزيد من الجرائم ، مثل سرقة الهوية أو الاحتيال المالي.

ما هو مثال على استنساخ التصيد؟

أحد الأمثلة الشائعة على الاستنساخ الاحتيالي هو عندما يرسل المهاجم بريدًا إلكترونيًا إلى الهدف منتحلاً صفة البنك الخاص به أو علامة تجارية رئيسية يستخدمها الهدف على الأرجح (مثل Amazon أو iTunes). في البريد الإلكتروني ، سيستخدم المهاجم عنوان بريد إلكتروني يبدو شرعيًا (ولكن سيكون به أخطاء صغيرة مثل التنسيق أو المجال الخطأ) وسيخلق شعورًا بالإلحاح لتشجيع المستلم على اتخاذ إجراء. قد يكون هذا بمثابة إخبارهم بأنهم بحاجة إلى تسجيل الدخول إلى حساباتهم لإبقائها نشطة أو تحديث طريقة دفع لمواصلة الوصول إلى الخدمات ، على سبيل المثال ، باستخدام رابط مضمن في البريد الإلكتروني. يأخذ الرابط المستلم إلى موقع ويب احتيالي - وإن كان يبدو مشروعًا - وعندما يقوم بإدخال المعلومات المطلوبة ، يمكن للمهاجم على الفور سرقتها واستخدامها لأغراضه الخاصة.

ما هو الاستنساخ الاحتيالي في الأمن السيبراني؟

يعد الاستنساخ التصيد الاحتيالي نوعًا محددًا جدًا من الهجمات الإلكترونية. والهدف منه هو اختراق الأمن السيبراني للهدف من خلال حملهم على مشاركة المعلومات المميزة مع المهاجم ، أو عن طريق إصابة أجهزتهم ببرامج ضارة تمنح المهاجم وصولاً مميزًا إلى المعلومات المخزنة عليها. يتم تحقيق ذلك عن طريق اعتراض رسائل البريد الإلكتروني الخاصة بالهدف ، ثم انتحال شخصية بريد إلكتروني شرعي بحيث يقل احتمال أن يكون الهدف على أهبة الاستعداد ضد تهديدات الأمن السيبراني.

المقالات والروابط ذات الصلة:

المنتجات والخدمات ذات الصلة:

ما هو استنساخ التصيد؟

يعد الاستنساخ التصيد الاحتيالي نوعًا محددًا جدًا من الهجمات الإلكترونية التي تجذب الأهداف عن طريق انتحال الهوية. وإليك كيفية عمل هذه الهجمات - وكيفية تجنبها.
Kaspersky logo

مقالات ذات صلة