على عكس هجمات فيروسات الحاسوب الواسعة النطاق، التي تهدف إلى إصابة أكبر عدد ممكن من الحواسيب، تستخدم الهجمات المستهدفة أسلوبًا مختلفًا تمامًا. تحاول الهجمات المستهدفة إصابة الشبكة الخاصة بشركة أو مؤسسة واحدة مستهدفة، أو تطبيق عميل حصان طروادة مطور بشكل خاص على خادم واحد قائم في البنية التحتية لشبكة المؤسسة.
من يتم استهدافه؟
غالبًا ما يستهدف المجرمون الإلكترونيون الشركات التي تهتم بمعالجة أو تخزين المعلومات التي يمكن استغلالها من قِبل المجرم لتحقيق مكسب شخصي. تتضمن الأهداف العادية:
- المصارف
سيهاجم المجرمون خوادم المصارف أو شبكاتها، بغرض الوصول إلى المعلومات وتحويل الأموال بشكل غير قانوني من حسابات العملاء المصرفية. - شركات التحصيل – مثل شركات الهاتف
عندما يتم اختيار شركة تحصيل لشن هجوم عليها، يسعى المجرمون بشكل عام إلى الوصول إلى حسابات العملاء أو سرقة المعلومات القيمة، مثل قواعد بيانات العملاء أو المعلومات المالية أو البيانات التقنية.
اختراق أمن الشركة
نظرًا إلى أن الشركات الكبرى، التي عادة ما تكون هدف هجمات فيروسات الحواسيب المستهدفة، غالبًا ما يكون لديها مستوى عالٍ من أمن تكنولوجيا المعلومات، قد يحتاج المجرمون الإلكترونيون إلى استخدام بعض أساليب المكر الخاصة. وحيث إن معظم المؤسسات لديها جدار حماية وتدابير وقائية أخرى ضد الهجمات الخارجية، قد يسعى المجرمون إلى الحصول على المساعدة من داخل المؤسسة:
- التصيّد الاحتيالي
قد يقدّم الموظفون المساعدة للمجرم عن غير إدراك عن طريق الاستجابة لرسائل البريد الإلكتروني للتصيّد الاحتيالي، التي تزعم أنها من قسم تكنولوجيا المعلومات في الشركة، التي تطالب الموظف بإدخال كلمة مرور الوصول إلى نظام الشركة... لأغراض الاختبار. - استخدام هوية مزيفة
في بعض الحالات، قد يستخدم المجرمون المعلومات الشخصية التي جمعوها من مواقع ويب الشبكات الاجتماعية، لانتحال هوية أحد زملاء الموظف، بحيث يبدو طلب التصيّد الاحتيالي للحصول على أسماء المستخدمين وكلمات المرور كما لو كان مرسلاً فعلاً من أحد الزملاء. يساعد هذا في ضمان عدم ارتياب الموظفين لدى مطالبتهم بإدخال كلمات المرور الخاصة بهم.
مقالات وروابط أخرى متعلقة بالهجمات المستهدفة