التصيد الاحتيالي المخادع Phishing Scam Attack

اقرأ في هذا المقال


يشكل تصاعد هجمات التصيد الاحتيالي تهديدًا كبيرًا للمنظمات في كل مكان، حيث انه من المهم أن تعرف جميع الشركات كيفية اكتشاف بعض عمليات التصيد الاحتيالي الأكثر شيوعًا إذا أرادت حماية معلومات الشركة، من المهم أيضًا أن يكونوا على دراية ببعض أكثر أنواع الأساليب شيوعًا التي يستخدمها المهاجمون الخبيثون لتنفيذ عمليات الاحتيال هذه.

ما هو التصيد المخادع 

التصيد المخادع هو  أكثر أنواع هجمات التصيد الاحتيالي شيوعا، حيث انه في هذا الهجوم، ينتحل المحتالون صفة شركة شرعية لسرقة البيانات الشخصية للأشخاص أو بيانات اعتماد تسجيل الدخول، كما تستخدم رسائل البريد الإلكتروني هذه التهديدات والشعور بالإلحاح لإخافة المستخدمين للقيام بما يريده المهاجمون.

الأساليب المستخدمة في التصيد الاحتيالي الخادع

الروابط الشرعية

يحاول العديد من المهاجمين التهرب من الكشف عن عوامل تصفية البريد الإلكتروني من خلال دمج الروابط الشرعية في رسائل البريد الإلكتروني المخادعة الخاصة بهم، كما يمكنهم القيام بذلك عن طريق تضمين معلومات الاتصال الخاصة بمؤسسة قد يكونون يقومون بالتحايل عليها.

المزج بين التعليمات البرمجية الضارة والحميدة

يمزج المسؤولون عن إنشاء صفحات مقصودة للتصيد الاحتيالي عادةً التعليمات البرمجية الضارة والحميدة معًا لخداع  (EOP)، قد يأخذ هذا شكل نسخ (CSS) وهي لغة تنسيق لصفحات الويب تعتني بشكل وتصميم المواقع مثل الألوان والخطوط وغيرها وجافا سكريبت لصفحة تسجيل دخول عملاق التكنولوجيا لسرقة بيانات اعتماد حساب المستخدمين.

  • “EOP” اختصار ل”Exchange Online Protection”.
  • “CSS” اختصار ل”CASCADING STYLE SHEETS”.

عمليات إعادة التوجيه والروابط المختصرة:

لا تريد الجهات الخبيثة رفع أي إشارات حمراء مع ضحاياها، لذلك يستخدمون عناوين (URL) مختصرة وهي جزء من معرف الموارد الموحد وبواسطته يتم تحديد مواقع الانترنت لخداع بوابات البريد الإلكتروني الآمنة، كما يستخدمون أيضًا ما يسمى التفجير الزمني لإعادة توجيه المستخدمين إلى صفحة مقصودة للتصيد الاحتيالي فقط بعد تسليم البريد الإلكتروني، بعد أن فقد الضحايا أوراق اعتمادهم، تعيد الحملة توجيه الضحايا إلى صفحة ويب شرعية.

  • “URL” اختصار ل”UNIFORM RESOURCE LACATOR”.

تعديل شعارات العلامة التجارية:

يمكن لبعض عوامل تصفية البريد الإلكتروني اكتشاف الوقت الذي يسرق فيه المهاجمون شعارات المؤسسات ويدمجونها في رسائل البريد الإلكتروني الخاصة بالهجوم أو في الصفحات المقصودة للتصليد الاحتيالي، حيث يفعلون ذلك من خلال البحث عن سمات (HTML) للشعارات وهي لغة ترميز تستعمل في انشاء وتصميم مواقع الويب والصفحات، لخداع أدوات الكشف هذه، تقوم الجهات الخبيثة بتغيير سمة (HTML) للشعار مثل لونه.

  • “HTML” اختصار ل”HYPERTEXT MARKUP LANGUAGE”.

الحد الأدنى من محتوى البريد الإلكتروني

يحاول المهاجمون الرقميون تجنب الكشف عن طريق تضمين الحد الأدنى من المحتوى في رسائل البريد الإلكتروني الخاصة بالهجوم، حيث قد يختارون القيام بذلك عن طريق تضمين صورة بدلاً من النص.

الإجراءات اللازمة عند التعرض للخداع

  • يجب القيام بتدوين العديد من تفاصيل الهجوم التي يمكن تذكرها، والمحاولة على وجه الخصوص تدوين أي معلومات مثل أسماء المستخدمين أو أرقام الحسابات أو كلمات المرور التي قد تكون تم مشاركتها.
  • القيام بتغيير كلمات المرور على الفور على تلك الحسابات المتأثرة، وفي أي مكان آخر قد تم استخدام فيه نفس كلمة المرور، وأيضا أثناء القيام بتغيير كلمات المرور، يجب إنشاء كلمات مرور فريدة لكل حساب، كما قد يرغب المستخدم في الاطلاع على  إنشاء كلمات مرور قوية واستخدامها.
  • إذا أثر هذا الهجوم على حسابات العمل أو المدرسة، فيجب إخطار موظفي دعم تكنولوجيا المعلومات في العمل أو المدرسة بالهجوم المحتمل، فإذا قام المستخدم بمشاركة معلومات حول بطاقات الائتمان أو الحسابات المصرفية الخاصة به، فقد يرغب في الاتصال بهذه الشركات أيضًا لتنبيهها إلى الاحتيال المحتمل.
  • إذا فقد المستخدم المال، أو كان ضحية لسرقة الهوية، فيجب تبليغ سلطات إنفاذ القانون المحلية بذلك.
  • حماية البيانات الخاصة عن طريق عمل نسخة احتياطية لها، حيث يجب نسخ البيانات احتياطيًا والتأكد من أن هذه النسخ الاحتياطية غير متصلة بالشبكة المنزلية، كما يمكن نسخ ملفات الكمبيوتر إلى محرك أقراص ثابت خارجي أو وحدة تخزين سحابية، ومن ثم القيام بعمل نسخة احتياطية من البيانات الموجودة على الهاتف أيضًا.
  • وضع الحماية، حيث يمكن اختبار محتوى البريد الإلكتروني في بيئة وضع الحماية، أو نشاط التسجيل من فتح المرفق أو النقر فوق الروابط الموجودة داخل البريد الإلكتروني.
  • في حال التواجد على موقع ويب مشبوه يجب الإبلاغ عنه بأنه موقع غير آمن فوراً.

المصدر: 6 Common Phishing Attacks and How to Protect Against ThemPhishing attacksWhat Is Phishing?What is Phishing?


شارك المقالة: