هجوم التصيد بالرمح Spear Phishing Attack

اقرأ في هذا المقال


في هذا النوع من الهجمات، يقوم المحتالون بتخصيص رسائل البريد الإلكتروني للهجوم مع اسم الهدف والمنصب والشركة ورقم هاتف العمل وغيرها من المعلومات لخداع المستلم للاعتقاد بأن لديه صلة بالمرسل، حيث إن الهدف هو نفسه التصيد الاحتيالي المخادع ودفع الضحية إلى النقر فوق عنوان (URL) ضار أو مرفق بريد إلكتروني حتى يتمكنوا من تسليم بياناتهم الشخصية.

وهو أيضا هذه الطريقة التي تعمل بها لإيصال رسالة بريد إلكتروني، فتبدو موثوقة المصدر، ولكنها بدلاً من ذلك تقود المستلم غير المعروف إلى موقع ويب مزيف مليء بالبرامج الضارة، غالبًا ما تستخدم رسائل البريد الإلكتروني هذه تكتيكات ذكية لجذب انتباه الضحايا.

ما هو هجوم التصيد بالرمح

التصيد بالرمح هو عملية احتيال عبر البريد الإلكتروني أو الاتصالات الإلكترونية تستهدف فردًا أو مؤسسة أو شركة معينة، على الرغم من أن مجرمي الإنترنت يهدفون غالبًا إلى سرقة البيانات لأغراض ضارة، إلا أنهم قد يعتزمون أيضًا تثبيت برامج ضارة على جهاز كمبيوتر المستخدم المستهدف.

كيف يعمل التصيد بالرمح؟

قد يبدو فعل التصيد بالرمح بسيطًا، لكن رسائل التصيد الاحتيالي بالرمح قد تحسنت خلال السنوات القليلة الماضية وأصبح من الصعب للغاية الآن اكتشافها دون معرفة مسبقة عن الحماية من التصيد بالرمح، حيث يستهدف مهاجمو التصيد بالرمح الضحايا الذين يضعون معلومات شخصية على الإنترنت، كما قد يشاهدون الملفات الشخصية الفردية أثناء فحص أحد مواقع الشبكات الاجتماعية من ملف التعريف.

كما سيتمكنون من العثور على عنوان البريد الإلكتروني للشخص وقائمة الأصدقاء والموقع الجغرافي وأي منشورات حول الأدوات الجديدة التي تم شراؤها مؤخرًا، حيث انه مع كل هذه المعلومات، سيكون المهاجم قادرًا على التصرف كصديق أو كيان مألوف وإرسال رسالة مقنعة ولكن احتيالية إلى هدفه.

كما قد يطلب المهاجم الذي ينتحل صفة صديق أسماء المستخدمين وكلمات المرور لمواقع الويب المختلفة، مثل (Facebook)، حتى يتمكنوا من الوصول إلى الصور المنشورة، حيث سيستخدم المهاجمون كلمة المرور، أو أشكال مختلفة منها، للوصول إلى مواقع الويب المختلفة التي تحتوي على معلومات سرية مثل تفاصيل بطاقة الائتمان أو أرقام الضمان الاجتماعي، حيث انه وبمجرد أن يجمع المجرمون ما يكفي من المعلومات الحساسة، يمكنهم الوصول إلى الحسابات المصرفية أو حتى إنشاء هوية جديدة باستخدام معلومات ضحيتهم.

التقنيات المستخدمة في التصيد بالرمح

  • إسكان المستندات الخبيثة على الخدمات السحابية: أفاد مكتب الإحصاء المركزي أن المهاجمين الرقميين يقومون بشكل متزايد بتخزين المستندات الخبيثة والخدمات السحابية الأخرى، بشكل افتراضي، من غير المحتمل أن تحظر تكنولوجيا المعلومات هذه الخدمات، مما يعني أن عوامل تصفية البريد الإلكتروني للمؤسسة لن تحدد المستندات المُسلَّحة.
  • رموز التسوية: أشار مكتب الإحصاء المركزي أيضًا إلى أن المجرمين الرقميين يحاولون اختراق الرموز المميزة لواجهة برمجة التطبيقات أو الرموز المميزة للجلسة، حيث ان النجاح في هذا الصدد سيمكنهم من سرقة الوصول إلى حساب بريد إلكتروني أو أي مورد آخر.
  • جمع الإشعارات خارج المكتب: يحتاج المهاجمون إلى الكثير من الذكاء لإرسال حملة تصيد احتيالي مقنعة، كما تتمثل إحدى الطرق التي يمكنهم من خلالها القيام بذلك عن طريق إرسال بريد إلكتروني جماعي للموظفين وتجميع إشعارات خارج المكتب لمعرفة تنسيق عناوين البريد الإلكتروني التي يستخدمها الموظفون الداخليون.
  • استكشاف وسائل التواصل الاجتماعي: يحتاج الفاعلون الخبثاء إلى معرفة من يعمل في الشركة المستهدفة، حيث يمكنهم القيام بذلك عن طريق استخدام وسائل التواصل الاجتماعي للتحقيق في هيكل المنظمة وتحديد من يودون تمييزه لهجماتهم المستهدفة.

كيفية الدفاع ضد هجمات التصيد بالرمح

  • الحذر من البريد غير المرغوب فيه ورسائل البريد الإلكتروني غير المتوقعة، خاصة تلك التي تتطلب الاستعجال، حيث يجب التحقق دائمًا من الشخص المعني من خلال وسائل اتصال مختلفة، مثل المكالمات الهاتفية أو المحادثة وجهًا لوجه.
  • التعلم على كيفية التعرف على التكتيكات الأساسية المستخدمة في رسائل التصيد الاحتيالي الإلكترونية، مثل الاحتيال المرتبط بالضرائب واحتيال المدير التنفيذي وعمليات الاحتيال المتعلقة بالبريد الإلكتروني للأعمال وأساليب الهندسة الاجتماعية الأخرى.
  • الامتناع عن النقر فوق الروابط أو تنزيل المرفقات في رسائل البريد الإلكتروني، وخاصة من مصادر غير معروفة.
  • القيام بحظر التهديدات التي تصل عبر البريد الإلكتروني باستخدام أمان البريد الإلكتروني المستضاف والحماية من البريد العشوائي.

نصائح لتجنب هجوم التصيد بالرمح

  • مشاهدة المعلومات الشخصية التي يتم نشرها على الإنترنت والنظر الى مقدار المعلومات الشخصية المتاحة للمهاجمين المحتملين لعرضها، حيث إذا كان هناك أي شيء لا يجب أن يراه المحتال المحتمل، فلا يجب نشره أو على الأقل يجب التأكد من تكوين إعدادات الخصوصية للحد مما يمكن للآخرين رؤيته.
  • امتلاك كلمات مرور ذكية، حيث يجب عدم استخدام كلمة مرور واحدة فقط أو أشكال مختلفة من كلمات المرور لكل حساب مملوك، حيث ان إعادة استخدام كلمات المرور أو أشكالها المختلفة تعني أنه إذا تمكن المهاجم من الوصول إلى إحدى كلمات المرور الخاصة، فسيكون بإمكانه الوصول بشكل فعال إلى جميع الحسابات، كما يجب أن تكون كل كلمة مرور لديك مختلفة عن البقية، كلمات المرور ذات العبارات والأرقام والأحرف العشوائية هي الأكثر أمانًا.
  • القيام بتحديث البرنامج بشكل متكرر، فإذا قام موفر البرنامج بإخبار المستخدم بوجود تحديث جديد، فيجب القيام بذلك على الفور، حيث تتضمن اغلب أنظمة البرامج تحديثات برامج الأمان التي من المفترض أن تساعد في الحماية من الهجمات الشائعة، حيثما أمكن القيام ايضا بتمكين تحديثات البرامج التلقائية.
  • عدم النقر على الروابط الموجودة في رسائل البريد الإلكتروني، حيث إذا قامت إحدى المؤسسات، مثل البنك الذي يتم التعامل معه، بإرسال رابط، فيجب القيام بتشغيل المتصفح والانتقال مباشرةً إلى موقع البنك بدلاً من النقر على الرابط نفسه، كما يمكن أيضًا التحقق من وجهة الارتباط عن طريق تحريك مؤشر الماوس فوقها، فإذا كان عنوان (URL) لا يتطابق مع نص الرابط أو الوجهة المحددة للبريد الإلكتروني، فهناك احتمال كبير أنه قد يكون ضارًا، كما سيحاول العديد من مهاجمي التصيد الاحتيالي التشويش على وجهات الارتباط باستخدام نص الرابط الذي يبدو كعنوان (URL) شرعي.
  • استخدام المنطق عند فتح رسائل البريد الإلكتروني، فإذا تم تلقي بريدًا إلكترونيًا من صديق مثلا يطلب معلومات شخصية بما في ذلك كلمة المرور الخاصة، فيجب حينها التحقق بعناية لمعرفة ما إذا كان عنوان بريده الإلكتروني هو أحد العناوين التي كان يستخدمها في الماضي، حيث لن ترسل الشركات الحقيقية رسالة بريد إلكتروني تطلب اسم المستخدم أو كلمة المرور الخاصة، كما سيكون أفضل رهان هو الاتصال بهذا الصديق أو النشاط التجاري خارج البريد الإلكتروني، أو زيارة الموقع الرسمي للشركة لمعرفة ما إذا كان هو الطرف الذي اتصل بالفعل.
  • تنفيذ برنامج حماية البيانات في المؤسسة، حيث سيساعد برنامج حماية البيانات الذي يجمع بين تعليم المستخدم حول أفضل ممارسات أمان البيانات وتنفيذ حل حماية البيانات على منع فقدان البيانات بسبب هجمات التصيد الاحتيالي، بالنسبة للشركات متوسطة الحجم إلى الشركات الكبيرة، يجب تثبيت برنامج منع فقدان البيانات لحماية البيانات الحساسة من الوصول أو الخروج غير المصرح به.

المصدر: 6 Common Phishing Attacks and How to Protect Against ThemWhat is Phishing?What Is Phishing?What Are the Different Types of Phishing?


شارك المقالة: