ما هو هجوم الاستيلاء على الحساب Account Takeover Attack

اقرأ في هذا المقال


في حين أن انتشار الاتصالات الرقمية جعل جميع الموظفين عرضة للاستيلاء على الحساب، فإن الإدارات الأكثر تعرضًا للخطر هي تكنولوجيا المعلومات والموارد البشرية والإدارة عالية المستوى، وذلك نظرًا لأن لديهم وصولاً مباشرًا إلى البيانات الحساسة والمعلومات المالية والبنية التحتية الأمنية.

ما هو الاستيلاء على الحساب 

يعرف الاستيلاء على الحساب (Account takeover attack) على انه شكل من أشكال سرقة الهوية والاحتيال، حيث يتمكن طرف ثالث ضار من الوصول بنجاح إلى بيانات اعتماد حساب المستخدم، من خلال انتحال صفة المستخدم الحقيقي، حيث يمكن لمجرمي الإنترنت تغيير تفاصيل الحساب أو إرسال رسائل بريد إلكتروني تصيدية أو سرقة المعلومات المالية أو البيانات الحساسة أو استخدام أي معلومات مسروقة للوصول إلى حسابات أخرى داخل المنظمة.

كيف يتم الاستيلاء على الحساب

إن نمو الاتصالات الرقمية وتخزين البيانات يعني أن المجرمين الإلكترونيين لديهم مجموعة كبيرة ومتنوعة من نقاط الدخول عند محاولة الوصول إلى المعلومات الشخصية للمستخدمين، أيضًا، نظرًا لأن الأشخاص غالبًا ما يكونون سيئين بشأن استخدام كلمات مرور قوية، أظهر استطلاع عام 2017 الذي أجرته شركة (splashdata) أن أهم 5 كلمات مرور مستخدمة كانت عبارة عن نسخة من (123456)، كما لا يحتاج مجرمو الإنترنت إلى معلومات شديدة الحساسية للوصول بنجاح إلى حساب، سوف يبحثون عن أبسط نقطة دخول، ويبنون عملية الاستحواذ على الحساب من هناك.

يمكن أن يبدأ بأي جزء من البيانات الشخصية التي يتم استخدامها عند تسجيل الدخول، مثل عنوان البريد الإلكتروني أو الاسم الكامل أو تاريخ الميلاد أو مدينة الإقامة، وكلها يمكن العثور عليها بأقل قدر من البحث، حيث وبمجرد استيلاء المتسلل على قناة الاتصال الرئيسية للمستخدمين، يمكنهم تغيير كل شيء يمنحهم الحساب إمكانية الوصول إليه، مثل أسئلة الأمان وكلمات المرور وإعدادات التشفير وأسماء المستخدمين وما إلى ذلك، كما يمكن لهذا الإغلاق الكامل أن يجعل المستخدم الفعلي يبدو مريبًا عند المحاولة لحل المشكلة لأنهم لن يعرفوا بعد الآن المعلومات المحدثة المرتبطة بالحساب.

تقنيات الاستيلاء على الحساب

  • القرصنة: هناك العديد من تقنيات القرصنة التي يستخدمها المهاجمون، النوع الأكثر شيوعًا هو هجوم القوة الغاشمة، حيث يطور المجرم الإلكتروني نصوصًا آلية تعمل على تجميع كلمات المرور، على أمل إنشاء مفتاح تسجيل دخول ناجح.
  • التصيد الاحتيالي والتصيّد بالرمح: سيستخدم مجرمو الإنترنت مراسلات البريد الإلكتروني لخداع المستخدمين للكشف عن معلوماتهم الشخصية، بينما يمكن أتمتة رسائل التصيد الاحتيالي الإلكترونية ويسهل اكتشافها، فإن رسائل التصيد الاحتيالي الإلكترونية تكون شديدة الاستهداف وأكثر خداعًا.
  • الهندسة الاجتماعية: سيقضي مرتكبو الاستيلاء على الحساب وقتًا في البحث عبر قواعد البيانات المفتوحة ووسائل التواصل الاجتماعي، والبحث عن المعلومات ذات الصلة مثل الاسم أو الموقع أو رقم الهاتف أو أسماء أفراد العائلة، أي شيء سيساعد في تخمين كلمة المرور.
  • شبكة الروبوت (Botnets): سينشر المتسللون الروبوتات لاختراق حسابات العملاء، حيث يمكن لبرامج الروبوت إدخال كلمات مرور وأسماء مستخدم شائعة الاستخدام لتنفيذ هجمات كبيرة الحجم وسريعة والاستيلاء على أكبر عدد من الحسابات، كل ذلك مع البقاء مخفيًا عن الأنظار، نظرًا لأن برامج الروبوت تنتشر من مواقع متعددة، فمن الصعب تحديد عناوين (IP) الضارة التي تقوم بتسجيل الدخول.
  • حشو بيانات الاعتماد: يتم اختبار بيانات الاعتماد المسروقة أو المسربة من العديد من الشركات أو المشتراة من الويب المظلم، مقابل مواقع ويب متعددة، على أمل القبض على ضحية لم تدرك أن معلومات تسجيل الدخول الخاصة بها قد تم اختراقها.

كيف يسيطر المتسللون على الحساب

قد يستخدم مجرمو الإنترنت مجموعة متنوعة من التقنيات للوصول إلى حساب مستخدم مطمئن، إذا كان لدى المهاجم قائمة بأسماء المستخدمين لموقع مستهدف، ولكن ليس كلمات المرور، فقد يستخدم تقنية تسمى رش كلمة المرور حيث يحاولون استخدام كلمة مرور افتراضية شائعة، مثل (Password1)، مقابل عدد كبير من أسماء المستخدمين، يستخدم المهاجم القوة الغاشمة لأتمتة الروبوت ليحاول بشكل منهجي استخدام كلمة المرور التخمينية ضد أكبر عدد ممكن من أسماء المستخدمين حتى يعثروا على اسم يعمل.

إذا كان لدى المهاجم تركيبة اسم مستخدم وكلمة مرور صالحة لموقع مستهدف، فقد يحاول توسيع نطاق الهجوم للسيطرة على حسابات المستخدمين في مواقع إضافية، هذه التقنية تسمى حشو بيانات الاعتماد، كما سيستخدم المهاجم القوة الغاشمة لأتمتة الروبوتات لتجربة بيانات الاعتماد بسرعة عبر مواقع التجارة الإلكترونية والبنوك والسفر والمواقع الشهيرة الأخرى على أمل أن يعيد بعض المستخدمين استخدام نفس أسماء المستخدمين وكلمات المرور لمواقع متعددة.


شارك المقالة: