من المؤكد أنك قد سمعت في نشرات الأخبار بأن دولة معينة تتهم دولة أخرى بشن سلسلة من الهجمات الإلكترونية على بنيتها التحتية. أو أنه تسربت بيانات شركة معينة أو معلومات ملايين المستخدمين. وفي بعض الأحيان لن تكون بحاجة لسماع تلك الأخبار فقد تكون أنت الخبر. يمكن مثلاً أن تتعرض لهجوم باستخدام برامج الفدية ويتم تشفير ملفاتك وطلب فدية مالية منك للقيام بعملية فك التشفير. كل هذه الأمور هي هجمات الكترونية (سيبرانية) والتي سنتعرف على أنواعها بالتفصيل ضمن هذه السلسلة من المقالات.
ما هي الهجمات الإلكترونية؟
الهجمات الإلكترونية عبر الانترنت هي عمليات خبيثة تطلقها جهات إجرامية بهدف سرقة الأموال والبيانات المالية والفكرية أو تعطيل عمليات شركة معينة. وقد تستخدم أيضاً من قبل الدول. حيث تسعى بعض الدول للحصول على معلومات سرية عن منافس جيوسياسي لها أو ببساطة لإيصال رسالة معينة.
بلغت التكلفة العالمية للجرائم الالكترونية عام 2021 حوالي 6 تريليون دولار. يستكمل معكم روبودين فيما يلي ما بدأه في الجزء الأول من هذه السلسلة لأنواع الهجمات المستخدمة من قبل مجرمي الانترنت. نتمنى أن يساعدكم ذلك على فهم آلية عملها وطرق الحماية منها.
هجمات الهندسة الاجتماعية – التصيد
يمكن تعريف الهندسة الاجتماعية على أنها فن التلاعب بالعقول و قرصنة البشر. والهدف منها خداع الضحية ليقوم بالكشف عن معلوماته الحساسة. ويمكن أن تتم هذه الهجمات بشكل تقني أو بشكل غير تقني. بعض الأمثلة على هجمات الهندسة الاجتماعية:
التصيد الصوتي Vishing: في هذا النوع من هجمات الهندسة الاجتماعية يتصل المهاجم بالضحية عبر الهاتف أو من خلال تطبيقات المحادثة ليتظاهر -مثلاً- بأنه موظف في البنك الذي يتعامل معه الهدف ويطلب منه إعادة تأكيد بياناته الشخصية.
التصيد عبر الرسائل القصيرة SMS: وبشكل مشابه لمعظم هجمات التصيد الاحتيالي الهدف من هذا الهجوم هو الحصول على المعلومات الخاصة بالحسابات أو سرقة الأموال. ويتم هذا النوع من الهجمات من خلال إرسال رسالة SMS تبدو على أنها قادمة من البنك أو أي جهة موثوقة بالنسبة للضحية. وتطلب من المستخدم إدخال بياناته أو تفاصيل حسابه المصرفي من خلال رابط مرفق.
صيد القطط Catfishing: ربما هذا يعتبر Catfishing أكثر أنواع الاحتيال رومانسية و لكنه أيضاً لا يخلو من خطورة. ينشئ المهاجم صفحة وهمية لخداع الأهداف ضمن مواقع المواعدة أو ضمن مواقع التواصل الاجتماعي. و يستهدف الأشخاص الضعفاء عاطفياً والذين يبحثون عن أي علاقة. وعندها سيدعي المهاجم أنه في بلد أخر لضمان عدم الالتقاء بشكل مباشر. و يتمكن بالنتيجة من خداع الضحية لاختراق أجهزته وسرقة ملفاته وأمواله وبياناته الحساسة و ربما ابتزازه.
هجمات الهندسة الاجتماعية – الخداع و الإهمال
الخداع من خلال انتحال شخصية دعم العملاء: ينتشر هذا النوع من الهجمات على نطاق واسع كون معظم المستخدمين ليسوا على دراية تامة بالتكنولوجيا. ينتحل المهاجم شخصية الدعم الفني. ويدعي أن برامجك أو أجهزتك تحوي على مشاكل وبحاجة لعمليات الإصلاح بشكل عاجل وإلا سيحصل فشل كامل في النظام. ويطلب من الضحية معلومات تسجيل الدخول للنظام ليتمكن من حل هذه المشاكل.
البحث في القمامة dumpster: الهدف هو البحث في القمامة عن أي قصاصات أوراق تحوي معلومات حساسة كأرقام البطاقات أو أرقام الهواتف وعناوين البريد الالكتروني وكلمات السر. وينجح هذا النوع من الهجمات في الشركات التي تطبع بكثافة أو عندما يتم طباعة كل هذه المعلومات ولا يتم استخدام آلة تقطيع الورق لإتلاف الأوراق عند انتهاء الحاجة لها.
الإعلانات الخبيثة Malvertising:
تعتبر من الأساليب الجديدة لنشر البرمجيات الخبيثة من خلال شبكات الإعلانات على مواقع الانترنت. حيث يمكن للمهاجم أن يصيب إعلان موجود بكود برمجي ضار أو من خلال وضع إعلان مصاب بشكل مسبق. بذلك يتمكن المهاجم من الوصول لشريحة أكبر من المستخدمين. كما يصعب على المستخدم اكتشاف الإعلانات الخبيثة لأن لها القدرة على تجاوز تقنيات الحماية التقليدية.
الهجمات الإلكترونية ضد الـ DNS:
يتم الاتصال بين الأجهزة على شبكة الانترنت باستخدام عناوين IP والتي هي عبارة عن أرقام مثل 168.63.129.16. وهذه العناوين من الصعب تذكرها. لذلك تم إيجاد آلية العنونة باستخدام اسم الدومين (عنوان الموقع الذي نقوم بإدخاله في المتصفح). ومهمة DNS هو تحويل اسم الدومين من الشكل المكتوب إلى عنوان IP المقابل له. تتم هجمات DNS عندما يقوم المهاجم بانتحال صفة سيرفر DNS أو اعتراض طلبات DNS والإجابة عليها بشكل مزور من خلال ربط عناوين دومينات معينة بعناوين IP مخادعة.
للمزيد من المعلومات التقنية عن طريقة تنفيذ هذه الهجمات وطرق الحماية منها يمكنكم الاطلاع على مقال سابق بعنوان ” هجوم DNS Spoofing وطرق الحماية منه“
حقن روابط URL:
في هذا النوع من الهجمات يعمل المهاجم على استهداف موقع ويب معين من خلال إنشاء صفحات جديدة فيه تحوي على محتوى ضار أو كلمات غير مرغوب بها أو حتى تعليمات برمجية خبيثة. يجعل ذلك زوار الموقع الضحية جزءاً من هجمات أخرى كهجمات منع الخدمة الموزعة DDoS. أو قد يتم إعادة توجيههم إلى مواقع ويب مختلفة. قد يتم هذا الهجوم من خلال استغلال ثغرات في موقع الويب أو الإضافات التي هي جزء من عمل هذا الموقع.
هجمات جمع المعلومات:
وتتضمن هذه الهجمات البحث بكل الأدوات عن معلومات الشبكة والمستخدمين. وممكن أن تتضمن أيضاً فحص مجالات عناوين IP لاكتشاف الأجهزة المتصلة. ليتم لاحقاً تنفيذ عمليات بحث عن المنافذ المفتوحة ضمن هذه الأجهزة. وهذه الخطوات هي المراحل الأولى وتتم قبل اكتشاف الثغرات واستغلالها.
عمليات الفحص ممكن أن تتم بشكل فعال Active من خلال التفاعل مع النظام الهدف. و استخدام أدوات معينة تقوم بارسال طلبات للنظام الهدف وتحليل نتائج الاجابات. أو بشكل غير فعال Passive بدون التفاعل مع الهدف. وذلك من خلال البحث ضمن السجلات العامة واستخدام محركات البحث أو البحث ضمن مواقع التواصل الاجتماعي أو جمع المعلومات من المصادر المفتوحة OSINT. وهذه العمليات لن يتم تسجيلها ضمن أنظمة الحماية في النظام الهدف.