تعريف التصيد
يعتبر التصيد الاحتيالي مثل الاتصالات المزيفة ويبدو أنه يأتي من مصدر موثوق، ولكن يمكن أن يتسبب في اختراق جميع أنواع البيانات، ويمكن أن يسمح التصيد الاحتيالي بالوصول إلى الحسابات الشخصية عبر الإنترنت والوصول إلى البيانات الشخصية، ولديه القدرة على تعديل الأنظمة المتصلة، على سبيل المثال المحطات الطرفية وبيع النقاط وأنظمة معالجة الطلبات أحيانًا تسرقها حتى يتم دفع رسوم الفدية للمخادع.
في بعض الأحيان، يكون المتسللون على استعداد للوصول إلى البيانات الشخصية ومعلومات بطاقة الائتمان لتحقيق مكاسب مالية، وفي حالات أخرى، يتم إرسال رسائل التصيد الاحتيالي لجمع معلومات تسجيل دخول المستخدم أو تفاصيل أخرى لاستخدامها في الكثير من هجمات التصيد الاحتيالي ضد عدد قليل من الأشخاص أو شركة معينة، أو التصيد الاحتيالي هو نوع من الهجمات الإلكترونية التي يتعين على الجميع القيام بها لحماية الحسابات وضمان أمان البريد الإلكتروني عبر الشركات.
أنواع التصيد
- التصيد الاحتيالي عبر البريد الإلكتروني يعد التصيد الاحتيالي عبر البريد الإلكتروني أحد أكثر أنواع التصيد الاحتيالي شيوعًا. يتم إرسال رسائل البريد الإلكتروني إلى المستخدمين الذين يأخذون عمليات الاحتيال من علامة تجارية مشهورة، ويستفيدون من الأساليب ثم يوجهون الأشخاص للنقر فوق ارتباط أو تنزيل برنامج. في شكل روابط تقليدية من مواقع ويب ضارة تقوم بسرقة البيانات، يقوم بتثبيت تعليمات برمجية ضارة، تسمى البرامج الضارة، يتم تحميلها على جهاز المستخدم.
- HTTPS Phishing غالبًا ما يكون HTTPS رابطًا “آمنًا” للنقر فوقه لأنه يستخدم تشفيرًا أكثر أمانًا، وتستخدم معظم المؤسسات الشرعية في الوقت الحاضر HTTPS بدلاً من HTTP لأنه التشفير، ومع ذلك يستفيد المحتالون. يستخدم الإنترنت حاليًا HTTPS في الروابط يضعها في رسائل البريد الإلكتروني المخادعة.
- التصيد بالرمح على الرغم من أن التصيد الاحتيالي يستخدم البريد الإلكتروني، ولكن مع نهج أكثر تحديدًا، يبدأ المتصيدون عبر الإنترنت باستخدام ذكاء مفتوح المصدر أو ما يُعرف باسم OSINT لجميع المعلومات من المصادر المعروفة أو المتاحة للجمهور مثل وسائل التواصل الاجتماعي أو مواقع الشركات، ثم، يحدد أفرادًا مستهدفين محددين في المؤسسة باستخدام أسماء حقيقية أو وظائف محددة أو أرقام هواتف العمل بحيث يعتقد المستلم أن البريد الإلكتروني من شخص آخر في المؤسسة.
- صيد الحيتان / الاحتيال على الرئيس التنفيذي نوع آخر من التصيد الاحتيالي للشركات الذي يحدث من خلال OSINT هو احتيال الحيتان، المعروف أيضًا باسم صيد الحيتان أو احتيال الرئيس التنفيذي، ويتم ذلك من خلال جهات فاعلة ضارة على وسائل التواصل الاجتماعي أو عبر الويب للشركات للوصول إلى اسم الرئيس التنفيذي للشركة أو أي عضو آخر في الرئاسات العليا، ثم انتحال صفة هذا الاسم باستخدام عنوان بريد إلكتروني مشابه، قد يحتاج البريد الإلكتروني وتحويل الأموال إلى أو يطلبان من المستلم ة المستند.
- التصيد يتم من خلال التصيد الصوتي عندما يتم إجراء المكالمة من خلال مجرم إلكتروني برقم هاتف ويخلق نوعًا متزايدًا من الإلحاح الذي يحث الشخص على إكمال إجراء ضده أو ضد الآخرين، وعادة ما تحدث هذه المكالمات في الأوقات الصعبة.
- التصيد الاحتيالي في كثير من الأحيان، يطبق الجناة بعض الأساليب المتشابهة ولكن بأنواع مختلفة من الأساليب. يتم التصيد الاحتيالي عن طريق إرسال نصوص من شخص ما لاتخاذ إجراء معين، وتطوير هذا التصيد هو صوت، وفي كثير من الحالات يتضمن النص رابطًا، وعند النقر فوقه يتم تثبيت البرامج الضارة في جهاز المستخدم.
- Angler phishing أصبحت وسائل التواصل الاجتماعي الآن موقعًا شائعًا آخر لخداع التصيد الاحتيالي، وعلى غرار كلا النوعين من التصيد الاحتيالي، يحدث التصيد الاحتيالي عندما يستخدم المجرم الإلكتروني الإشعارات أو ميزات المراسلة المباشرة في أي من تطبيقات الوسائط الاجتماعية لتحفيز شخص ما على اتخاذ إجراء معين .
- Pharming يعتمد هذا النوع على أكثر المصطلحات تقنية ويصعب غالبًا اكتشافه، وتقوم هذه الأطراف باختطاف الخادم في اسم المجال (DNS)، وهو الخادم الذي يترجم عناوين URL من لغة طبيعية إلى عناوين IP، بعد ذلك، عندما يكتب المستخدم عنوان موقع على الويب، يقوم الخادم بإرجاع DNS لتوصيل المستخدم بعنوان IP لموقع ويب ضار.
- التصيد المنبثق على الرغم من أن معظم الأشخاص يستخدمون أدوات حظر الإطارات المنبثقة، إلا أن التصيد الاحتيالي لا يزال يمثل خطرًا، ومن الممكن للمخادعين وضع تعليمات برمجية ضارة في مربعات الإشعارات الصغيرة، المعروفة باسم النوافذ المنبثقة، التي تظهر عندما ينتقل الأشخاص إلى مواقع الويب.
- استنساخ التصيد الاحتيالي هناك طريقة أخرى للتصيد الاحتيالي تتمثل في البريد الإلكتروني، وهو عبارة عن نسخة من التصيد الاحتيالي للاستفادة من الخدمات التي استخدمها شخص معين سابقًا للقيام بعمل عكسي، ويعرف الجناة معظم تطبيقات الأعمال التي تحتاج إلى نقر الأشخاص عليها الروابط كجزء من أنشطتهم اليومية.
- Evil twin يستخدم هذا الهجوم التصيد الاحتيالي من نقطة اتصال WiFi، مما يجعله يبدو شرعيًا عدة مرات، مما قد يعرض البيانات أثناء الإرسال، إذا استخدم شخص ما نقطة اتصال مزيفة، يمكن للمهاجمين الضارين الانخراط في هجمات التنصت، وتزويدهم بجمع البيانات مثل بيانات اعتماد تسجيل الدخول أو المعلومات الحساسة المنقولة عبر الاتصال.
- تصيد الثقب المائي هجوم تصيد معقد إلى حد ما، يتم بدء التصيد الاحتيالي من قبل جهات فاعلة ضارة من خلال مواقع الويب التي يصل إليها موظفو الشركة في كثير من الأحيان، ثم يصيب عنوان IP بكود أو تنزيلات ضارة.
مثال على التصيد
خلال شهر ديسمبر 2023، قامت شركة Elara Caring في مجال الرعاية الصحية الأمريكية، والتي تعرضت لاختراق أجهزة كمبيوتر الموظفين، وتمكن المهاجم من الوصول إلى حسابات البريد الإلكتروني لجميع الموظفين، مما تسبب في اكتشاف تفاصيل شخصية لأكثر من 100000 مريض مسن، بما في ذلك أسماء تواريخ الميلاد والمعلومات المادية والمصروفات والأرقام بالإضافة إلى أرقام رخصة القيادة ومعلومات التأمين، منح المهاجم الوصول في غضون أسبوع كامل قبل أن تتمكن الشركة من حل خرق البيانات تمامًا .
تعرضت Armorblox لهجوم تصيد بالرمح في سبتمبر 2023 ضد مسؤول تنفيذي للشركة التي كانت واحدة من أفضل 50 شركة مطورة في العالم. تم الوصول إلى اسم مستخدم المنفذ مسبقًا من خلال التصيد الاحتيالي على الصفحة، مما يثير إخفاء صفحة الويب الاحتيالية.
في نوفمبر 2023، تعرض Tessian لهجوم تصيد احتيالي ضد المؤسس المشارك لصندوق التحوط الأسترالي، Yevitas Capital، وتلقى المؤسس المشارك بريدًا إلكترونيًا يحتوي على رابط Zoom مزيف يقوم بتنزيل برامج ضارة في شبكة شركة صناديق التحوط و أدى ذلك إلى خسارة 8.7 مليون دولار. تم تزوير الفواتير، ونجا المهاجم في النهاية بقيمة 800 ألف دولار فقط، لكن الضرر الذي لحق بسمعة الشركة، والذي أدى في النهاية إلى خسارة أكبر عميل لصندوق التحوط، أجبرهم على الإغلاق نهائيًا.
ال