هجمات التصيد الاحتيالي – الجزء الثاني

الجزء الثاني من هجمات التصيد الاحتيالي التي تعتمد على خداع البشر و هم الحلقة الأضعف في سلسلة أمن المعلومات.

399 مشاهدة
6 دقائق
مخاطر هجمات التصيد الاحتيالي

تعرفنا في الجزء الأول على هجمات التصيد الاحتيالي phishing بشكل عام وعلى بعض الأنواع في هذا المقال سنتابع التعرف على الأنواع المختلفة الأخرى لهجمات التصيد تلك.

Vishing-التصيد الاحتيالي عبر الهاتف

لا تقتصر تقنيات التصيد فقط على رسائل البريد الالكتروني. من المهم جداً أن تتعرف على الأنواع والتقنيات الأخرى المستخدمة من قبل المهاجمين لتنفيذ هذه الهجمات. يعتبر التصيد الاحتيالي عبر الهاتف هو أحد هذه الأنواع. يعتمد هذا الهجوم على الاتصال عبر الهاتف. حيث يقوم المهاجم بإجراء مكالمة هاتفية مع الضحية و خداعه أو الإلحاح عليه بطرق مبتكرة ليقوم بالكشف عن معلوماته السرية أو ليقوم بعمل ليس بمصلحته.
على سبيل المثال يتم تنفيذ هذا النوع من الهجمات في الولايات المتحدة الأميركية خلال موسم تحصيل الضرائب. حينها ينتحل المهاجم صفة موظف في دائرة الإيرادات الداخلية. ويبدأ عبر مكالمة هاتفية لعبة يتم بنهيتها إقناع الضحايا للكشف عن أرقام الضمان الاجتماعي ومعلومات حساسة أخرى. فيما يلي يعرض روبودين بعض الأمور المهمة التي يمكن من خلالها تمييز هذا النوع من الهجمات:

  • التوقيت المناسب المستخدم لخلق شعور الالحاح حيث يختار المهاجم أوقات عصيبة تساعد على هذا الأمر
  • رقم المتصل الغير معروف: أرقام الهواتف المستخدمة في عمليات التصيد الصوتي تكون مخفية أو أرقام غريبة
  • عروض غير عادية للعمل: لإقناعك بإعطائهم بياناتك الخاصة يقدم المهاجمون عروض غير عادية.

لذلك فكر جيداً بهذا الأمر ولا تقدم أي معلومات عبر المكالمات الهاتفية.

Smishing-التصيد الاحتيالي عبر رسائل SMS

يعتبر أيضاً أحد أنوع التصيد الذي يتم عبر الهاتف. ولكن الطريقة المستخدمة هنا هي رسائل SMS التي تحوي الرسالة المخادعة على رابط مزور أو تدعوك لاتخاذ اجراء لن يكون لمصلحتك. ولحسن الحظ هناك طريقتين يمكنك من خلالهما اكتشاف هذا النوع من الهجمات:

  • رمز المنطقة غير مألوف بالنسبة لك: إذا كان رقم مرسل الرسالة يحوي على رمز منطقة غير مألوفة بالنسبة لك فهذا يمكن أن يدل على وجود أمر مثير للشك
  • طلب تغيير حالة التسليم: تأتي معظم محاولات التصيد من هذا النوع تحت ستار طلب تغيير حالة تسليم الطلبات الخاصة بشركات التوصيل التي تتعامل معها. وبدل الضغط على الرابط الموجود والذي من المحتمل أن يكون رابط ضار قم بالاتصال مع خدمة العملاء. او قم بفتح موقع الويب الخاصة بالشركة من المتصفح بشكل مباشر.

Angler Phishing:

في العصر الذي تسيطر به مواقع التواصل الاجتماعي مثل الفيسبوك وانستغرام والمواقع الأخرى ليس من المفاجئ أن يتم الاستفادة من هذه المنصات للقيام بهجمات التصيد الاحتيالي وتعرف هذه الممارسات باسم Angler Phishing. ويتم هذا النوع من خلال الاستفادة من الرسائل والمحادثات أو المنشورات عبر مواقع التواصل الاجتماعي بهدف خداع الضحية بشكل مباشر أو غير مباشر للحصول على معلوماته الحساسة.

بعض الأمور المساعدة لاكتشاف هذا النوع من الهجمات:

  • رسائل مباشرة غريبة: ليس كل من يرسل لك رسالة مباشرة يريد أن يكون صديقاً لك. إذا تلقيت رسالة عبر وسائل التواصل الاجتماعي تبدو بأنها في غير مكانها فمن الأفضل تجاهلها.
  • روابط لمواقع غير معروفة: هل ترى شخص ما يقوم بالترويج لموقع ويب غريب على وسائل التواصل الاجتماعي؟ إذا كنت تستخدم هذه المنصات إثناء ساعات العمل أو حتى في المنزل فابتعد عن هذه الروابط وتجنب الضغط عليها.
  • إشعارات غريبة: يعتمد المهاجمون في حملات التصيد من هذا النوع على الإشعارات. يتم ذلك من خلال إضافتك لمجموعات لا تهتم بها أو من خلال طلبات المحادثة، لا تتفاعل مع أي نشاط من هذا النوع.

Watering Hole Phishing:

هذا النوع يعتبر الأكثر تطوراً حتى الآن. ويبدأ الأمر عندما يقوم المهاجم بالبحث عن مواقع الويب التي يتصل بها موظفو الشركة بشكل دائم من أجهزة العمل ليتم بعدها استخدام صفحات هذه المواقع للقيام بالهجمات من خلال إصابة الدومينات وعناوين IP بالبرمجيات الخبيثة. وعندما يزور الموظفون هذه الصفحات يتم إصابة أجهزتهم بالأكواد أو البرمجيات الخبيثة دون علمهم.

التالي هو بعض الأمور التي يمكن أن تساعد في اكتشاف هذا النوع من الهجمات:

  • تنبيهات المتصفح: يمكن للمتصفحات اكتشاف فيما إذا كان الموقع مصاب ببرمجيات خبيثة وتبيه المستخدم لهذا الأمر لذلك لا تتجاهل تنبيهات المتصفحات.
  • تنبيهات الجدار الناري: الأمر نفسه ينطبق على الجدران النارية المستخدمة في جهازك وإذا اخبرك بأن هناك شيء مريب أو غير صحيح فتأكد من الأمر ولا تتجاهله.

كيف تتم هجمات التصيد؟

الخطوة الأهم في منع هجمات التصيد هو معرفة كيفية عملها والتي غالباً ما تتم من خلال آليات معقدة جداً ولهذا السبب يجب أن تتعرف على هذه العملية لتكون قادراً على اكتشافها.
تعتمد هجمات التصيد الاحتيالي على الهندسة الاجتماعية وتستخدم أساليب التلاعب النفسي وهذا الأمر له أربع مراحل رئيسية وهي:

  • التحضير
  • التخطيط
  • التنفيذ
  • حصد النتائج

التحضير للهجوم يتم من خلال جمع المعلومات عن الضحية وتجهيز الأدوات. ومن ثم التخطيط لتنفيذ الهجوم ويتضمن تحديد الوقت والأسلوب المتبع. ومن ثم تنفيذ الهجوم. وفي حال نجاحه يتم استخدام البيانات المسروقة للقيام بأعمال لصالح المهاجم.
يععتمد الأسلوب المتبع على تقنيات مختلفة كالتظاهر او انتحال الشخصية وتقنيات الخداع الأخرى ليتمكن المهاجم من لإقناع الضحية ليقوم بتنفيذ الإجراء المخادع المطلوب.
في المقالات القادمة سنتعرف على طريقة تنفيذ هذه الهجمات وطرق الحماية منها

شارك المقال
اضف تعليق

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *