الصفحة الرئيسية » howto » ما هو التصيد الاحتيال ، وكيف يمكن إنزال الشركات الكبرى؟

    ما هو التصيد الاحتيال ، وكيف يمكن إنزال الشركات الكبرى؟

    الأخبار مليئة بالتقارير عن "هجمات التصيد الاحتيالي" التي تستخدم ضد الحكومات والشركات الكبرى والنشطاء السياسيين. تعد هجمات التصيد الاحتيالي هي الطريقة الأكثر شيوعًا لتعرض شبكات الشركات للخطر ، وفقًا لتقارير كثيرة.

    التصيد الاحتيالي هو شكل جديد وأكثر خطورة من التصيّد الاحتيالي. بدلا من صب شبكة واسعة وتأمل في التقاط أي شيء على الإطلاق ، الحرف صاحب الرمح يصنع هجوما دقيقا ويهدف إلى الأفراد أو قسم معين.

    تصيد شرح

    التصيد الاحتيالي هو ممارسة انتحال شخصية شخص جدير بالثقة لمحاولة الحصول على معلوماتك. على سبيل المثال ، قد يرسل أحد المخالفين رسائل بريد إلكتروني مزعجة تتظاهر بأنه من بنك أمريكا يطلب منك النقر فوق ارتباط ، أو زيارة موقع بنك أمريكا المزيف (موقع تصيد) ، وإدخال تفاصيل حسابك المصرفي.

    الخيانة لا يقتصر فقط على البريد الإلكتروني ، ولكن. يستطيع المخادع تسجيل اسم دردشة مثل "دعم Skype" على Skype والاتصال بك عبر رسائل Skype ، قائلاً أن حسابك قد تم اختراقه ويحتاج إلى كلمة المرور أو رقم بطاقة الائتمان الخاصة بك للتحقق من هويتك. وقد تم ذلك أيضًا في الألعاب عبر الإنترنت ، حيث ينتحل المحتالون مسؤولية مسؤولي الألعاب ويرسلون رسائل تطلب كلمة المرور الخاصة بهم ، والتي سيستخدمونها لسرقة حسابك. قد يحدث التصيّد الاحتيالي أيضًا عبر الهاتف. في الماضي ، قد تكون تلقيت مكالمات هاتفية تدعي أنها من Microsoft وتؤكد أن لديك فيروسًا يجب عليك دفعه للإزالة.

    يلقي المخادعون عمومًا شبكة واسعة جدًا. قد يتم إرسال بريد إلكتروني تصيد احتيالي لبنك أوف أميركا إلى ملايين الأشخاص ، حتى الأشخاص الذين ليس لديهم حسابات بنك أوف أميركا. وبسبب هذا ، فغالبًا ما يكون التصيد الاحتيالي سهلاً إلى حد ما. إذا لم تكن لديك علاقة ببنك أمريكا وتلقيت بريدًا إلكترونيًا يدعي أنه منه ، فيجب أن يكون واضحًا جدًا أن البريد الإلكتروني عبارة عن عملية احتيال. يعتمد المخادعون على حقيقة أنه إذا اتصلوا بما يكفي من الأشخاص ، فسوف يسقط شخص ما في النهاية من أجل الفضيحة. هذا هو السبب نفسه الذي ما زال لدينا رسائل البريد الإلكتروني غير المرغوب فيها - شخص ما يجب أن يكون السقوط بالنسبة لهم أو أنها لن تكون مربحة.

    ألق نظرة على تشريح البريد الإلكتروني للتصيد لمزيد من المعلومات.

    كيف التصيد الرمح مختلف

    إذا كان التصيد الاحتيالي التقليدي هو عمل صب شبكة واسعة على أمل التقاط شيء ما ، فإن التصيد بالرمح هو التصرف بدقة تستهدف فردًا معينًا أو منظمة معينة وتفصيل الهجوم له شخصيًا.

    في حين أن معظم رسائل البريد الإلكتروني التصيدية ليست محددة للغاية ، إلا أن هجوم التصيد الاحتيالي يستخدم معلومات شخصية لجعل عملية الاحتيال تبدو حقيقية. على سبيل المثال ، بدلاً من قراءة "سيدي العزيز ، الرجاء النقر فوق هذا الرابط للثروة والثروات الرائعة" قد تقول الرسالة الإلكترونية "مرحباً يا بوب ، يرجى قراءة خطة العمل هذه التي قمنا بصياغتها في اجتماع الثلاثاء وإعلامنا برأيك." قد يظهر من شخص تعرفه (ربما مع عنوان بريد إلكتروني مزور ، ولكن ربما مع عنوان بريد إلكتروني حقيقي بعد تعرض الشخص للاختراق في هجوم تصيد) بدلاً من شخص لا تعرفه. تم صياغة الطلب بعناية أكبر ويبدو أنه قد يكون مشروعًا. يمكن أن يشير البريد الإلكتروني إلى شخص تعرفه ، أو عملية شراء قمت بها ، أو أي جزء آخر من المعلومات الشخصية.

    يمكن دمج هجمات التصيد الاحتيالي على أهداف ذات قيمة عالية مع استغلال لمدة صفر يوم لأقصى قدر من الضرر. على سبيل المثال ، يمكن لأحد المخادعين إرسال بريد إلكتروني إلى فرد في شركة معينة يقول "مرحبًا يا بوب ، هل يمكنك إلقاء نظرة على تقرير النشاط التجاري هذا؟ قالت جين إنك ستعطينا بعض التعليقات. "بعنوان بريد إلكتروني يبدو شرعيًا. يمكن أن ينتقل الارتباط إلى صفحة ويب تحتوي على محتوى جافا أو فلاش مضمن يستفيد من يوم الصفر لتهديد الكمبيوتر. (تعد Java خطرة بشكل خاص ، حيث أن معظم الأشخاص قد تم تثبيت Java plugs ins عفا عليها الزمن). وبمجرد اختراق جهاز الكمبيوتر ، يمكن للمهاجم الوصول إلى شبكة الشركة أو استخدام عنوان بريدهم الإلكتروني لشن هجمات عشوائية ضد أشخاص آخرين في منظمة.

    قد يقوم المخادع أيضًا بإرفاق ملف خطير يتخفى ليبدو كملف غير ضار. على سبيل المثال ، قد تحتوي رسالة البريد الإلكتروني التي تقوم بتصيد الاحتيال على ملف PDF يكون في الواقع ملف .exe ملحق.

    من يحتاج حقا إلى القلق

    يتم استخدام هجمات التصيد الاحتيالي ضد الشركات الكبيرة والحكومات للوصول إلى شبكاتها الداخلية. نحن لا نعرف عن كل شركة أو حكومة تم اختراقها من خلال هجمات التصيد الاحتيالي الناجحة. لا تكشف المؤسسات غالبًا عن نوع الهجوم المحدد الذي يعرضها للخطر. لا يحبون حتى الاعتراف بأنهم قد تم اختراقهم على الإطلاق.

    يكشف بحث سريع أن المنظمات ، بما في ذلك البيت الأبيض ، الفيسبوك ، آبل ، وزارة الدفاع الأمريكية ، نيويورك تايمز ، وول ستريت جورنال ، وتويتر ، من المرجح أن تكون عرضة للخطر من خلال هجمات التصيد الاحتيالي. هذه مجرد عدد قليل من المنظمات التي نعرف أنها تعرضت للاختراق - من المحتمل أن يكون حجم المشكلة أكبر بكثير.

    إذا كان المهاجم يريد حقاً أن يهدد هدفاً ذا قيمة عالية ، فإن هجوم التصيد بالرمح - ربما مقترن باستغلال جديد يوم صفر تم شراؤه في السوق السوداء - غالباً ما يكون طريقة فعالة للغاية للقيام بذلك. غالبًا ما يتم ذكر هجمات التصيد الاحتيالي على أنها السبب في اختراق هدف ذي قيمة عالية.

    حماية نفسك من التصيد الرمح

    بصفتك فردًا ، من غير المحتمل أن تكون هدفاً لهجوم متطور من الحكومات والشركات الضخمة. ومع ذلك ، قد يحاول المهاجمون استخدام تكتيكات التصيد الاحتيالي ضدك من خلال دمج المعلومات الشخصية في رسائل البريد الإلكتروني التصيدية. من المهم إدراك أن هجمات التصيد الاحتيالي أصبحت أكثر تعقيدًا.

    عندما يتعلق الأمر بالتصيد الاحتيالي ، يجب أن تكون متيقظًا. حافظ على تحديث برامجك باستمرار حتى تكون محميًا بشكل أفضل ضد اختراقها إذا قمت بالنقر فوق روابط في رسائل البريد الإلكتروني. كن حذرا للغاية عند فتح الملفات المرفقة مع رسائل البريد الإلكتروني. احذر من الطلبات غير العادية للحصول على معلومات شخصية ، حتى تلك التي تبدو وكأنها مشروعة. لا تعيد استخدام كلمات المرور على مواقع ويب مختلفة ، فقط في حالة خروج كلمة المرور الخاصة بك.

    تحاول هجمات التصيد الاحتيالي في كثير من الأحيان القيام بأشياء لا تقوم بها الشركات المشروعة. لن يقوم المصرف الذي تتعامل معه أبداً بإرسال بريد إلكتروني لك وطلب كلمة المرور الخاصة بك ، ولن تقوم شركة تجارية قمت بشراء سلع منك بإرسالها إليك بالبريد الإلكتروني وطلب رقم بطاقة الائتمان الخاصة بك ، ولن تتلقى رسالة فورية من مؤسسة شرعية تطالبك بكلمة المرور الخاصة بك أو معلومات حساسة أخرى. لا تنقر على الروابط في رسائل البريد الإلكتروني وتعطِ المعلومات الشخصية الحساسة ، بصرف النظر عن مدى مقنعة البريد الإلكتروني التصيد وموقع التصيّد الاحتيالي.


    مثل جميع أشكال التصيّد الاحتيالي ، يعتبر التصيد الاحتيالي شكلاً من أشكال الهجوم على الهندسة الاجتماعية الذي يصعب الدفاع عنه بوجه خاص. كل ما يتطلبه الأمر هو أن يقوم شخص ما بخطأ ما وأن يكون المهاجمون قد أنشأوا موطئ قدم في شبكتك.

    Image Credit: Florida Fish and Wildlife on Flickr