العنصر الأساسي للهجمات الاحتيالية هو هجوم التصيد الاحتيالي وهو رسالة يتم إرسالها عبر البريد الإلكتروني أو وسائل التواصل الاجتماعي أو غيرها من وسائل الاتصال الإلكترونية، حيث كان التصيد الاحتيالي عبر البريد الإلكتروني هو النوع الأكثر شيوعًا من هجمات التصيد ذات العلامات التجارية، حيث يمثل 44٪ من الهجمات الاحتيالية، كما جاء التصيد الاحتيالي على الويب في المرتبة الثانية، العلامات التجارية الأكثر شيوعًا التي يستخدمها المهاجمون في رسائل التصيد الاحتيالي المزيفة هي (Microsoft ،Apple).
أنواع من هجمات التصيد
البريد الإلكتروني التصيد
يتم إرسال معظم هجمات التصيد عبر البريد الإلكتروني، حيث يسجل المهاجمون عادةً أسماء نطاقات وهمية تحاكي المنظمات الحقيقية وترسل آلاف الطلبات الشائعة إلى الضحايا، حيث تستخدم العديد من رسائل البريد الإلكتروني المخادعة إحساسًا بالإلحاح أو التهديد لإجبار المستخدم على الامتثال بسرعة دون التحقق من مصدر البريد الإلكتروني أو مصداقيته، حيث تحتوي رسائل التصيد الاحتيالي عبر البريد الإلكتروني على أحد الأهداف التالية:
- دفع المستخدم إلى النقر فوق ارتباط إلى موقع ويب ضار لتثبيت برامج ضارة على أجهزته.
- دفع المستخدم إلى تنزيل ملف مصاب واستخدامه لنشر البرامج الضارة.
- دفع المستخدم إلى النقر فوق ارتباط إلى موقع ويب وهمي وإرسال بيانات شخصية.
- دفع المستخدم للرد وتقديم البيانات الشخصية.
التصيد بالرمح
يتضمن التصيد بالرمح رسائل البريد الإلكتروني الضارة المرسلة إلى أشخاص محددين، عادةً ما يكون لدى المهاجم بالفعل بعض أو كل المعلومات التالية حول الضحية، الاسم وموقع التوظيف وعنوان وظيفي وعنوان بريد الكتروني ومعلومات محددة عن دورهم الوظيفي والزملاء الموثوق بهم أو أفراد الأسرة أو جهات الاتصال الأخرى ونماذج من كتاباتهم، حيث تساعد هذه المعلومات على زيادة فعالية رسائل البريد الإلكتروني المخادعة والتلاعب بالضحايا في أداء المهام والأنشطة، مثل تحويل الأموال.
صيد الحيتان
تستهدف هجمات صيد الحيتان الإدارة العليا وغيرها من الأدوار المتميزة للغاية، الهدف النهائي من صيد الحيتان هو نفس الأنواع الأخرى من هجمات التصيد الاحتيالي، ولكن هذه التقنية غالبًا ما تكون دقيقة للغاية، عادة ما يكون لدى كبار الموظفين الكثير من المعلومات في المجال العام ، ويمكن للمهاجمين استخدام هذه المعلومات لشن هجمات فعالة للغاية.
عادةً، لا تستخدم هذه الهجمات الحيل مثل عناوين (URL) الضارة والروابط المزيفة، بدلاً من ذلك، يستفيدون من الرسائل الشخصية للغاية باستخدام المعلومات التي يكتشفونها في أبحاثهم حول الضحية، على سبيل المثال، يستخدم مهاجمو صيد الحيتان عادةً إقرارات ضريبية مزيفة لاكتشاف بيانات حساسة عن الضحية، واستخدامها لشن هجومهم.
التصيد والتصيد
هذا هجوم تصيد يستخدم الهاتف بدلاً من الاتصال الكتابي، يتضمن التصيد الاحتيالي إرسال رسائل (SMS) احتيالية، بينما يتضمن التصيد الاحتيالي محادثات هاتفية، حيث في عملية احتيال التصيد الصوتي النموذجية، يتظاهر المهاجم بأنه محقق في عملية احتيال لشركة بطاقات ائتمان أو بنك، ويبلغ الضحايا أن حسابهم قد تم اختراقه، ثم يطلب المجرمون من الضحية تقديم معلومات بطاقة الدفع، من المفترض أن يتحققوا من هويتهم أو يحولوا الأموال إلى حساب آمن الذي هو المهاجم حقًا، كما قد تتضمن عمليات التصيد الاحتيالي أيضًا مكالمات هاتفية آلية تتظاهر بأنها من كيان موثوق به، وتطلب من الضحية كتابة التفاصيل الشخصية باستخدام لوحة مفاتيح الهاتف.
الصياد والتصيد
تستخدم هذه الهجمات حسابات وسائط اجتماعية مزيفة تابعة لمنظمات معروفة، يستخدم المهاجم مؤشر حساب يحاكي مؤسسة شرعية، ويستخدم نفس صورة الملف الشخصي لحساب الشركة الحقيقي، كما يستفيد المهاجمون من ميل المستهلكين إلى تقديم شكاوى وطلب المساعدة من العلامات التجارية التي تستخدم قنوات التواصل الاجتماعي، ومع ذلك، بدلاً من الاتصال بالعلامة التجارية الحقيقية، يتصل المستهلك بالحساب الاجتماعي المزيف للمهاجم، حيث انه عندما يتلقى المهاجمون مثل هذا الطلب، قد يطلبون من العميل تقديم معلومات شخصية حتى يتمكنوا من تحديد المشكلة والاستجابة بشكل مناسب، في حالات أخرى، يوفر المهاجم رابطًا لصفحة دعم عملاء مزيفة، وهي في الواقع موقع ويب ضار.
ما هي علامات التصيد؟
تهديدات أو إحساس بالإلحاح
يجب دائمًا التعامل مع رسائل البريد الإلكتروني التي تهدد بالعواقب السلبية بالشك، تتمثل الإستراتيجية الأخرى في استخدام الإلحاح للتشجيع أو المطالبة بإجراء فوري، يأمل المخادعون في أنه من خلال قراءة البريد الإلكتروني على عجل، لن يقوموا بفحص المحتوى بدقة ولن يكتشفوا التناقضات.
نمط الرسالة
من المؤشرات الفورية على التصيد الاحتيالي أن الرسالة مكتوبة بلغة أو نبرة غير مناسبة، إذا كان، على سبيل المثال، زميل من العمل يبدو عابرًا بشكل مفرط، أو يستخدم صديق مقرب لغة رسمية، فيجب أن يثير ذلك الشك، يجب على مستلمي الرسالة التحقق من أي شيء آخر يمكن أن يشير إلى رسالة تصيد احتيالي.
طلبات غير عادية
إذا طلب البريد الإلكتروني من المستخدم تنفيذ إجراءات غير قياسية، فقد يشير ذلك إلى أن البريد الإلكتروني ضار، على سبيل المثال، إذا ادعت رسالة بريد إلكتروني أنها من فريق معين لتكنولوجيا المعلومات وطلب تثبيت برنامج، ولكن عادةً ما يتم التعامل مع هذه الأنشطة مركزيًا بواسطة قسم تكنولوجيا المعلومات، فمن المحتمل أن يكون البريد الإلكتروني ضارًا.
أخطاء لغوية
تعتبر الأخطاء الإملائية والنحوية علامة أخرى على رسائل البريد الإلكتروني المخادعة، قامت معظم الشركات بإعداد التدقيق الإملائي في عملاء البريد الإلكتروني الخاص بهم لرسائل البريد الإلكتروني الصادرة، لذلك، يجب أن تثير رسائل البريد الإلكتروني التي تحتوي على أخطاء إملائية أو نحوية الشك، لأنها قد لا تأتي من المصدر المزعوم.
التناقضات في عناوين الويب
هناك طريقة أخرى سهلة للتعرف على هجمات التصيد الاحتيالي المحتملة وهي البحث عن عناوين بريد إلكتروني وروابط وأسماء نطاقات غير متطابقة، على سبيل المثال، من الجيد التحقق من اتصال سابق يتطابق مع عنوان البريد الإلكتروني للمرسل، كما يجب أن يقوم المستلمون دائمًا بالمرور فوق ارتباط في رسالة بريد إلكتروني قبل النقر فوقه، لمشاهدة وجهة الارتباط الفعلية.
طلب أوراق اعتماد أو معلومات دفع أو تفاصيل شخصية أخرى
في العديد من رسائل البريد الإلكتروني المخادعة، ينشئ المهاجمون صفحات تسجيل دخول مزيفة مرتبطة من رسائل بريد إلكتروني تبدو رسمية، تحتوي صفحة تسجيل الدخول المزيفة عادةً على مربع تسجيل دخول أو طلب للحصول على معلومات الحساب المالي، إذا كان البريد الإلكتروني غير متوقع، يجب على المستلم عدم إدخال بيانات اعتماد تسجيل الدخول أو النقر فوق الارتباط. كإجراء احترازي، يجب على المستلمين زيارة موقع الويب الذي يعتقدون أنه مصدر البريد الإلكتروني مباشرةً.