هجمات التصيد (Phishing Attacks)

السلام عليكم و رحمة الله وبركاته

ماهوالتصيد الاحتيالي (Phishing)؟

 هو نوع من الهجمات الإلكترونية التي تستخدم البريد الإلكتروني أو الهاتف أو الرسائل النصية لإغراء الأفراد بتقديم معلومات شخصية أو حساسة، بدءًا من كلمات المرور ومعلومات بطاقة الائتمان وارقام الضمان الاجتماعي إلى تفاصيل حول شخص أو مؤسسة؛ ويتظاهر المهاجمون بأنهم ممثلين شرعيين (legitimate representatives) للحصول على هذه المعلومات، والتي يتم استخدامها بعد ذلك للوصول إلى الحسابات أو الأنظمة، مما يؤدي غالبًا إلى سرقة الهوية أو خسارة مالية كبيرة.

كيف يعمل التصيد(Phishing)؟

تحدث عمليات التصيد الاحتيالي عبر أشكال مختلفة من الاتصالات، لا سيما البريد الإلكتروني والرسائل النصية والهاتف؛ و يأمل المهاجمون في أن يتم الوثوق بهم، لذلك يبذلون جهودًا للتنكر كممثلين شرعيين للمؤسسات، وغالبًا ما ينشئون رسائل بريد إلكتروني تبدو أصلية أو يجرون مكالمات هاتفية بطريقة تبدو وكأنها طلبات صحيحة للحصول على معلومات.

يعمل التصيد الاحتيالي في الغالب عن طريق التلاعب ويعتمد على التفاعل البشري، حيث ينقر الضحايا دون علمهم على رابط ضار، أو يقدمون معلومات للمهاجم.

نظرًا لأن الهدف هو الحصول على كلمات مرور أو معلومات تحديد الهوية الشخصية، ويسعى الأشخاص الذين يقومون بهجمات التصيد الاحتيالي غالبًا إلى انتحال شخصية الدعم الفني أو المؤسسات المالية أو الكيانات الحكومية.

أنواع التصيد(Phishing)؟

 فيما يلي بعض الأشكال المختلفة لهجوم التصيد الاحتيالي:

1)الصياد الاحتيالي (Angler Phishing)

 يأتي هذا الهجوم الإلكتروني عن طريق وسائل التواصل الاجتماعي، قد يتضمن عناوين الـURL أو رسائل فورية أو ملفات شخصية مزيفة، تُستخدم للحصول على بيانات حساسة؛ و يطلع المهاجمون أيضًا على ملفات التعريف الاجتماعية لجمع أي معلومات شخصية يمكنهم استخدامها في الهندسة الاجتماعية.

فيما يلي طريقتان للتعرف على عناوين البريد الإلكتروني المزيفة:

1.ماذا يأتي بعد علامة @؟

يتم مطابقة نطاق(domain) البريد الإلكتروني الشرعي مع عنوان الـ URL لموقع الويب الخاص بالمؤسسة، و إذا كان النطاق مختلفًا عما تكتبه في متصفح الويب للوصول إلى موقع المؤسسة على الويب، فمن المرجح أنه عنوان بريد إلكتروني مزيف.

في الواقع، تقوم العديد من الشركات المشروعة بإنشاء أسماء مزيفة لرسائل البريد الإلكتروني من أجل التسويق، حتى يتمكنوا من تجنب الإبلاغ عن إساءة استخدام البريد الإلكتروني؛ حيث يمكن لأي شخص عمل حساب بريد إلكتروني باسمك، ولا توجد ضوابط عليه؛ وهذا هو سبب أهمية النطاق(domain) – هناك عملية تسجيل للنطاقات ذات الصلة بعناوين IP الفريدة، لذلك لا يمكن النسخ دون الحصول على وصول داخلي.

كيفية التعرف على المواقع المزيفة (Identify Fake Websites)؟

تتمثل إحدى الطرق الأسهل للتخفيف من مخاطر الأمن السيبراني في تدريب الموظفين على الانتباه إلى شريط العناوين في متصفح الويب الخاص بهم؛ نظرًا لانه يتم الاعتماد بشكل أكبر على الروابط الخلفية (backlinking) وملفات تعريف الارتباط (cookies) ومحركات البحث للوصول (search engines) إلى مواقع الويب، يميل الموظفون إلى إيلاء اهتمام أقل لعنوان الـURL في شريط العناوين والانتقال أكثر وأكثر إلى الطيار الآلي (autopilot)عند التصفح.

كيفية التعرف على عناوين البريد الإلكتروني المزيفة؟

يحاول منشئين عناوين البريد الإلكتروني المزيفة، خداع المستخدمين النهائيين لإحساسهم بالراحة والأمان(security) والشرعية (legitimacy)؛ لذلك لاحظ التالي في البريد الالكتروني الذي يصلك:

من أين يأتي بريدك الإلكتروني؟

هل النطاق(domain) الذي تتلقى منه البريد الإلكتروني منطقيًا؟

 هل يتوافق مع مجال الشركة؟

انتبه إلى متصفحك واطرح هذه الأسئلة لتحديد المواقع المزيفة:

هل اتصالك آمن؟ انظر إلى أقصى يسار شريط العناوين الخاص بك، إذا كنت تستخدم Chrome أو Firefox ، فمن المفترض أن ترى رمز قفل للإشارة إلى أن اتصالك آمن.

إذا كنت لا تزال تستخدم Internet Explorer توقف عن قراءة هذه المقالة، واحذف جميع ملفات تعريف الارتباط وسجل البحث علىIE، وقم بتثبيت Chrome أو Firefox هذه المتصفحات أكثر أمانًا، خاصةً Firefox.

أصبحت شهادات Secure Socket Layer (SSL) ) /Transport Layer Security (TLS)) سهل أن يحصل عليها الجهات الفاعلة في التهديد، وبالتالي فإن إستراتيجية “القفل” ليست فعالة بما يكفي، فرمز القفل ليس مضادًا للرصاص، ويجب استخدامه مع بقية النقاط التالية:

-من أين أتى عنوان URL؟

  هل عنوان الـ URL منطقي؟ استخدم نفس الإستراتيجية لتحديد مواقع الويب المزيفة التي قد تحدد عناوين البريد الإلكتروني المزيفة؛ يجب ألا تكون الأجزاء الرئيسية من عنوان URL قبل .com أو .org وما إلى ذلك عبارة عن مجموعة أحرف أبجدية من الأحرف والأرقام، يجب أن يتطابق انشاء المجال للموقع الرئيسي مع رسائل البريد الإلكتروني التي تتلقاها من المؤسسة.

مثال

  • آمن: chase.com/creditcardoffer
  • غيرآمن: chasecom.ru/creditcardoffer

يحاول ممثلو التهديد عن قصد إخفاء عناوين الـ URL الخاصة بهم بطرق ذكية، غالبًا عن طريق دمج أحرف خاصة أو مجموعة من الأحرف تشبه موقع الويب الصحيح، إذا لم تكن تبحث عن كثب، فيمكن بسهولة خداعك للنقر على الرابط وتثبيت البرامج الضارة على جهازك، حتى إذا لم يتم تحميل الرابط أو ينقلك إلى صفحة ميتة(dead page).

-هل حصلت على الرابط في رسالة بريد إلكتروني؟

إذا كان الأمر كذلك، فلا تنقر؛ هذا يبدو مبالغ فيه، و يبدو أيضًا بطيئًا وقديمًا، ولكن التحقق هو أحد أعمدة اليقظة؛ و حتى إذا كان البريد الإلكتروني الخاص بجهة الاتصال موجودًا في دفتر العناوين الخاص بك، فمن الممكن أن يكون قد تم تصيده – فأنت لا تعرف أبدًا.

اتصل أو أرسل بريدًا إلكترونيًا إلى جهة الاتصال قبل النقر، يفضل الاتصال دائمًا. وبالنسبة إلى البريد الإلكتروني، يجب عليك التأكد من فتح بريد إلكتروني جديد لسؤالهم عما إذا كان البريد الإلكتروني الأخير شرعيًا، فإذا قمت بالرد مباشرة على الرسالة الإلكترونية المعنية، فأنت تتواصل مع أحد المتسللين، وسوف يضللونك.

2)استنساخ التصيد الاحتيالي(Clone Phishing)

يتضمن الاستنساخ التصيد الاحتيالي تكرارًا دقيقًا لبريد إلكتروني لجعله يبدو شرعيًا قدر الإمكان.

3)انتحال المجال(Domain Spoofing)

في هذه الفئة من التصيد الاحتيالي، يقوم المهاجم بتزوير مجال شركة (a company domain)، مما يجعل البريد الإلكتروني يبدو وكأنه من تلك الشركة.

4)التصيد الاحتيالي عبر البريد الإلكتروني(Email Phishing)

 يرسل المهاجمون بريدًا إلكترونيًا غير شرعي يطلبون فيه معلومات شخصية أو بيانات اعتماد تسجيل الدخول.

5)تصيد محرك البحث (Search Engine Phishing)

 بدلاً من إرسال المراسلات إليك للحصول على المعلومات، يتضمن صيد محركات البحث، إنشاء موقع ويب يحاكي موقعًا شرعيًا (a legitimate site)، يُطلب من زوار الموقع تنزيل المنتجات المصابة ببرامج ضارة أو تقديم معلومات شخصية في نماذج تذهب إلى المهاجم.

6)التصيد الاحتيالي(Smishing)

هو جمع بين الرسائل القصيرة والتصيد الاحتيالي (phishing)، باستخدام الرسائل النصية، يرسل المهاجمون رسائل نصية احتيالية في محاولة لجمع معلومات مثل أرقام بطاقات الائتمان أو كلمات المرور.

7)التصيد بالرمح (Spear Phishing)

يتم استهداف التصيد بالرمح بشكل خاص حيث يستغرق المهاجمون وقتًا لجمع التفاصيل التي يمكنهم استخدامها لتقديم أنفسهم ككيانات موثوق بها، ثم يقومون بإنشاء رسائل بريد إلكتروني مخصصة للتصيد الاحتيالي،  بما في ذلك التفاصيل التي تجعل الأمر يبدو كما لو أن البريد الإلكتروني يأتي من مصدر صديق.

8)صيد الحيتان (Whaling)

هو هجوم يستهدف السمكة الكبيرة، أوالموظفين على المستوى التنفيذي، وغالبًا ما يتضمن هجوم من هذا النوع تكتيكات هندسية اجتماعية أكثر تطورًا وجمع معلومات استخبارية.

9)التصيد(Vishing)

هو جمع بين الـ VoIP و الـ phishing، و يتضمن هذا النوع من التصيد الاحتيالي مكالمات من شخص محتال يحاول الحصول على معلومات حساسة.

كيفية منع التصيد الاحتيالي والحماية منه؟

أولاً: تأكد من تحديث أنظمتك للمساعدة في الحماية من الثغرات الأمنية المعروفة؛ وأيضًا أحمي الأجهزة والأنظمة ببرامج الأمان ذات السمعة الطيبة وأجهزة جدار الحماية (firewall protection)، و يمكنك أيضًا إضافة برنامج يراقب إرسال معلومات تحديد الهوية الشخصية عبر البريد الإلكتروني.

ونظرًا لأن العنصر الأضعف في هجمات التصيد الاحتيالي هو المستخدم النهائي، فيجب على موظف أمن المعلومات توفير تدريب مناسب للتوعية الأمنية للمستخدم النهائي وتثقيف فريقه حول كيفية التعرف على عملية احتيال التصيد الاحتيالي، و يكمن مفتاح الحماية من التصيد الاحتيالي في القدرة على التعرف على الهجوم الإلكتروني على أنه غير شرعي.

فيما يلي بعض المفاهيم الأساسية التي يجب تضمينها في تدريب المستخدم النهائي:

أ)الطلب من المستخدمين اختيار كلمات مرور قوية وتحذيرهم من نشر بياناتهم الشخصية على وسائل التواصل الاجتماعي، حيث تعتبر المعلومات مثل تواريخ الميلاد والعناوين وأرقام الهواتف ذات قيمة للمهاجم.

ب)إذا كانت هناك أي شكوك حول رسالة بريد إلكتروني أو منشور اجتماعي، على المستخدم التواصل بفريق تكنولوجيا المعلومات لمطالبتهم بفحص الموقف.

ج)على المستخدم فتح المرفقات فقط من مصدر موثوق، في حالة الشك، يجب التحقق مع المرسل المزعوم مباشرة.

د)ملاحظة أي اختلافات لغوية في المراسلة أو رسائل البريد الإلكتروني تختلف عن الاتصالات التنظيمية المشروعة.

ه)عدم الكشف أبدًا عن معلومات شخصية في رسالة بريد إلكتروني أو مكالمة غير مرغوب فيها. على سبيل المثال ، لن تتصل المؤسسات المالية مطلقًا وتطلب بيانات اعتماد تسجيل الدخول أو معلومات الحساب لأنها تمتلكها بالفعل.

ز)فحص رسائل البريد الإلكتروني بحثًا عن الأخطاء الإملائية والقواعد النحوية غير الدقيقة.

ح)عدم تقديم معلومات شخصية عبر البريد الإلكتروني أو الرسائل النصية.

ط)الحذر من التحذيرات العاجلة أو الحساسة للوقت، و غالبًا ما تدفع هجمات التصيد الاحتيالي إلى اتخاذ إجراء من خلال التظاهر بأنها عاجلة.

م.أمــل عبــدالكريــم الأصــبحي،،،

مصدر المعلومات موقع: https://www.comptia.org