من المؤكد أنك قد سمعت في نشرات الأخبار بأن دولة معينة تتهم دولة أخرى بشن سلسلة من الهجمات الالكترونية على بنيتها التحتية. أو أنه تسربت بيانات شركة معينة أو معلومات ملايين المستخدمين. وفي بعض الأحيان لن تكون بحاجة لسماع تلك الأخبار فقد تكون أنت الخبر. يمكن مثلاً أن تتعرض لهجوم باستخدام برامج الفدية ويتم تشفير ملفاتك وطلب فدية مالية منك للقيام بعملية فك التشفير. كل هذه الأمور هي هجمات الكترونية (سيبرانية) والتي سنتعرف على أنواعها بالتفصيل ضمن هذه السلسلة من المقالات.
ما هي الهجمات الالكترونية؟
الهجمات الإلكترونية عبر الانترنت هي عمليات خبيثة تطلقها جهات إجرامية بهدف سرقة الأموال والبيانات المالية والفكرية أو تعطيل عمليات شركة معينة. وقد تستخدم أيضاً من قبل الدول. حيث تسعى بعض الدول للحصول على معلومات سرية عن منافس جيوسياسي لها أو ببساطة لإيصال رسالة معينة.
بلغت التكلفة العالمية للجرائم الالكترونية عام 2021 حوالي 6 تريليون دولار. يستعرض لكم روبودين فيما يلي أنواع الهجمات المستخدمة من قبل مجرمي الانترنت لمساعدتك على فهم آلية عملها وطرق الحماية منها.
هجمات التصيد الاحتيالي Phishing:
في هجمات التصيد الاحتيالي يحاول المهاجم خداع الضحية وكسب ثقته حتى يقوم باتخاذ اجراء أو القيام بعمل ليس من مصلحته. كمثال على ذلك الرسائل المخادعة التي تصل عبر البريد الإلكتروني من شخص يدعي أنه ثري ويريد مساعدتك في تحويل عشرات الملايين إلى خارج وطنه. وكمكافأة على خدماتك سيرسل لك مبلغاً كبيراً من المال وكل ما عليك فعله هو تزويده ببعض المعلومات الشخصية (سنشرح لماذا يحتاج لهذه المعلومات لاحقاً). أو يطلب منك إرسال رسوم رمزية لمعالجة عملية تحويل الأموال وبعدها ستكون ثرياً مدى الحياة! بالتأكيد هذا الأمر مخادع ولا يمس للحقيقة بأي صلة.
هجمات التصيد الاحتيالي الموجهة
وتعرف باسم Spear Phishing Attacks وهي عبارة عن حملات أو هجمات تتم غالباً من خلال رسائل البريد الالكتروني. علماً أنه من الممكن أن تتم أيضاً من خلال وسائل التواصل الاجتماعي أو رسائل SMS. حيث يأمل المهاجم أن يقوم الضحية بالنقر على الرابط المرفق أو تحميل الملفات المرفقة وفتحها لتحقيق أهدافه. وهذا النوع من الهجمات لا يستهدف الأهداف بشكل عشوائي بل يتم تحديد الهدف وجمع المعلومات عنه ودراسته ومعرفة اهتماماته حقيق اته والاستفادة من هذا الموضوع لتحقيق الهدف المطلوب.
بعض الأمثلة على الهجمات الالكترونية Spear Phishing
- تصميم رسالة بريد إلكتروني لتبدو على أنها قادمة من بنك (أو شركة موثوقة أخرى). و يمكن لمحتوى الرسالة أن يكون نصاً مشابهاً لما يلي: “نظراً لبعض المشاكل الفنية أو لأسباب أخرى نطلب منك إعادة إدخال معلومات تسجيل الدخول الخاصة بحسابك”. و يتم إرفاق نموذج أو صفحة إدخال تبدو على أنها حقيقية ولكنها في الواقع مًعدة لتوصل هذه المعلومات إلى الجهة المنفذة لهذه الهجمات.
- تصلك رسالة عبر البريد الالكتروني تبدو على أنها من شركة غوغل مثلاً. وتطلب منك إعادة إدخال معلومات تسجيل الدخول الخاصة بك لتأكيد هويتك. وفي بعض الأحيان تحوي الرسالة على “لقد لاحظنا نشاط غير طبيعي في حسابك أو تم استخدام حسابك من قبل شخص آخر”. وهذا الأسلوب مستخدم من قبل مجرمي الانترنت وعلى نطاق واسع.
- يتصل بك شخص صوته يبدو أنه صوت الرئيس التنفيذي ليطلب منك دفع مبلغ لأحد الموردين. أو تصلك رسالة مزيفة عبر البريد الالكتروني تبدو على أنها قادمة من المدير التنفيذي للشركة التي تعمل بها أو التي تتعامل معها. غالباً ما تحوي الرسالة على ملفات مرفقة مصابة ببرمجيات خبيثة سيؤدي فتحها إلى إصابة جهازك واختراقه. وفي مثل هذا النوع من الهجمات يمضي المهاجم وقتاً كافياً لجمع المعلومات عن الشركة واسم المدير والتفاصيل الأخرى وهذا النوع يسمى بهجمات احتيال المدير التنفيذي CEO fraud.
الكشف الغير مصرح به عن المعلومات:
يحدث هذا الأمر عندما تكشف شركة أو مؤسسة عن معلومات شخصية عنك دون طلب الإذن منك. كأن يقوم أحد مزودي الخدمات الطبية بالكشف أو تسريب المعلومات الصحية الخاصة بك دون طلب أو تصريح منك.
هجمات البرمجيات الخبيثة
في أغلب الهجمات من هذا النوع يتم تسليم البرامج الخبيثة عبر مرفقات البريد الالكتروني او من خلال تحميل برامج مزيفة. وتتم إصابة جهاز الضحية عند فتح هذا الملف. ويوجد عدة أنواع للبرمجيات الخبيثة وهي وبشكل سريع:
الفيروسات: وهي عبارة عن أكواد برمجية مصممة لتؤدي عمل خبيث على الأنظمة. تنتقل الفيروسات بشكل تلقائي من خلال إصابة برامج وملفات أخرى.
الديدان: تشبه الفيروسات ولكن لها القدرة على الانتقال والانتشار بدون التفاعل مع المستخدم أو بدون الاعتماد على ملفات أخرى وتؤثر على أداء الأنظمة والشبكات
برامج الفدية: تعمل على تشفير ملفاتك ومنعك من الوصول لها وطلب مبلغ مالي كفدية للقيام بعملية فك التشفير
برامج الإعلانات وبرامج التجسس: تعمل على تتبع نشاطك عبر شبكة الانترنت
أحصنة طروادة: تبدو على أنها برامج شرعية وسليمة ولكنها في الحقيقة تحوي على أكواد برمجية خبيثة تؤدي لاختراق جهازك.
للمزيد من المعلومات عن البرمجيات الخبيثة يمكنك الاطلاع على سلسلة من المقالات السابقة الخاصة بشرح أنواع البرمجيات الخبيثة.