هجوم صيد الحيتان الاحتيالي Whaling Scam Attack

اقرأ في هذا المقال


كشكل من أشكال التصيد بالرمح، يجب أن تكون هجمات صيد الحيتان مصممة خصيصًا لهدفها المحدد، هذا هو أحد الأسباب التي تجعل المديرين رفيعي المستوى أو المديرين التنفيذيين أهدافًا لهذه الهجمات، عادة ما يكون لهؤلاء الأفراد شخصيات عامة مرتبطة بشركاتهم والتي تمكن الجهات الفاعلة في مجال التهديد السيبراني من إجراء الاستطلاع ومعرفة التفاصيل الضرورية المطلوبة لجعل هجماتهم معقولة، أيضًا، يعني دور هؤلاء الأفراد داخل منظمة أن لديهم السلطة أو الوصول المطلوب لتحقيق أهداف المهاجم، مثل سرقة المعلومات المحمية أو الأموال من المنظمة.

ما هو هجوم صيد الحيتان الاحتيالي

هجوم صيد الحيتان هو طريقة يستخدمها مجرمو الإنترنت للتنكر في شكل لاعب كبير في منظمة واستهداف كبار الشخصيات أو غيرهم من الأفراد المهمين في المؤسسة بشكل مباشر، بهدف سرقة الأموال أو المعلومات الحساسة أو الوصول إلى أنظمة الكمبيوتر الخاصة بهم لأغراض إجرامية، يُعرف صيد الحيتان أيضًا باسم احتيال الرؤساء التنفيذيين، وهو يشبه التصيد الاحتيالي من حيث أنه يستخدم طرقًا مثل البريد الإلكتروني وانتحال مواقع الويب لخداع الهدف في تنفيذ إجراءات محددة، مثل الكشف عن البيانات الحساسة أو تحويل الأموال.

كيف يعمل هجوم صيد الحيتان؟

في هجوم صيد الحيتان، يرسل المهاجمون بريدًا إلكترونيًا يبدو وكأنه بريد إلكتروني شرعي من مصدر موثوق، وغالبًا ما يكون جهة اتصال داخل الشركة أو مع شريك أو بائع أو حساب عميل، حيث تحتوي رسالة البريد الإلكتروني الخاصة بصيد الحيتان على ما يكفي من التفاصيل الشخصية أو المراجع المستقاة من البحث عبر الإنترنت لإقناع المستلم بأنها شرعية، قد تطلب هجمات صيد الحيتان أيضًا من المستخدم النقر فوق ارتباط يؤدي إلى موقع ويب مخادع يبدو مماثلاً لموقع شرعي.

في هجوم صيد الحيتان أيضاً يمكن جمع المعلومات أو تنزيل البرامج الضارة، كما قد يتم تشجيع الضحايا على مشاركة البيانات الحساسة مثل معلومات كشوف المرتبات أو الإقرارات الضريبية أو أرقام الحسابات المصرفية أو قد يُطلب منهم تفويض التحويل البنكي إلى حساب مصرفي تبين أنه احتيالي، حيث وانه بالنسبة للمهاجمين الهدف من هجوم صيد الحيتان عادةً هو سرقة الأموال أو البيانات.

أهداف هجمات صيد الحيتان

  • الأموال: قد يستخدم المهاجمون هجوم التصيد بالرمح لخداع الضحايا لإرسال أموال لهم من خلال تحويل إلكتروني أو ابتزاز مؤسسة بعد سرقة البيانات.
  • التحكم: يمكن للمتسلل استخدام بيانات الاعتماد المسروقة للحركة الجانبية في شبكة المؤسسة أو فتح الأبواب الخلفية.
  • هجوم سلسلة التوريد: هجوم سلسلة التوريد هو عندما يضرب المتسللون المنظمات عن طريق اختراق العناصر الضعيفة في سلسلة التوريد الخاصة بهم، حيث وانه مع تصيد الحيتان يمكن لمجرم الإنترنت أن يهاجم نظريًا حكومة عن طريق اختراق بائعها لشن هجوم رجل في الوسط .
  • تجسس الشركات: وذلك من خلال هجوم ناجح لصيد الحيتان، حيث يمكن للمتسلل سرقة الملكية الفكرية أو الأسرار التجارية الأخرى لمساعدة المنافسين، أحيانًا ما تكون في بلد آخر.
  • البرمجيات الخبيثة: يمكن لعصابة مجرمي الإنترنت خداع ضحايا هجمات صيد الحيتان لتثبيت برامج ضارة خطيرة مثل برامج الفدية أو راصد لوحة المفاتيح أو الجذور الخفية.
  • الثأر الشخصي: قد يعاني ضحية هجوم صيد الحيتان خسارة فادحة لسمعته ويرجع ذلك الى دوافع شخصية.

نصائح لتجنب هجوم صيد الحيتان

توعية الموظفين بشأن هجمات صيد الحيتان 

    • يتضمن ذلك، تدريب الموظفين والمديرين التنفيذيين على التفكير بعقلية أمنية وطرح الأسئلة وكيفية التعرف على رسائل البريد الإلكتروني المخادعة
    • التحقق من الرد على عنوان البريد الإلكتروني والتأكد من شرعيته.
    • الاتصال لتأكيد الطلبات غير العادية أو العاجلة.

مناقشة استخدام وسائل التواصل الاجتماعي مع الفريق التنفيذي

    • ان وسائل التواصل الاجتماعي هي منجم ذهب للمعلومات التي يمكن لمجرمي الإنترنت استخدامها في عمليات التصيد الاحتيالي الخاصة بالحيتان لذلك يجب مناقشة كل ما يتعلق بتصيد الحيتان.
    • هناك توصيات من خبراء الأمن بأن يقوم أعضاء الفرق التنفيذية على تمكين والتأكد من قيود الخصوصية على حساباتهم الشخصية على وسائل التواصل الاجتماعي وذلك للتخفيف من تعرض المعلومات التي يمكن استعمالها في عملية احتيال الهندسة الاجتماعية.

وضع علامة على جميع رسائل البريد الإلكتروني التي تأتي من الخارج 

  • أن وضع علامة على جميع رسائل البريد الإلكتروني التي تأتي من خارج المؤسسة او الشركة سيساعد في إبراز رسائل البريد الإلكتروني الاحتيالية المحتملة.
  • إنشاء عملية تحقق متعددة الخطوات للطلبات الداخلية والخارجية للبيانات الحساسة أو التحويلات البرقية.

التمرن على حماية البيانات وسياسات أمان البيانات 

وذلك من خلال مراقبة نشاط الملفات والبريد الإلكتروني لتتبع السلوك المشبوه وتنبيهه وتنفيذ أمان متعدد الطبقات لحماية الشركة من أي نوع من التصيد الاحتيالي.

المصدر: What is a Whaling Attack?whaling attack (whaling phishing)What Is A Whaling Attack?What is Whaling? Whaling Email Attacks Explained


شارك المقالة: