x32x01
أدارة أكتب كود
- بواسطة x32x01 ||
التصيّد هو نوع من الهجمات السيبرانية حيث يُشكل المهاجم كيانًا أو شركة مرموقة من أجل خداع الأشخاص وجمع معلوماتهم الحساسة مثل بيانات بطاقة الائتمان وأسماء المستخدمين وكلمات المرور وما إلى ذلك. نظرًا لأن التصيد يتضمن التلاعب النفسي ويعتمد على الفشل البشري بدلاً من الأجهزة أو البرامج فإنه يعتبر نوعًا من هجمات الهندسة الاجتماعية.
تستخدم هجمات التصيد رسائل إلكترونية مزيفة تقنع المستخدم بإدخال معلومات حساسة في موقع ويب مزيف. عادة ما تطلب هذه الرسائل من المستخدم إعادة تعيين كلمة المرور الخاصة به أو تأكيد بيانات بطاقة الائتمان ثم تأخذه إلى موقع ويب مزيف يشبه جدًا الموقع الأصلي. الأنواع الرئيسية من التصيّد هي clone phishing و spear
تستخدم أيضا هجمات التصيد داخل نظام العملات الرقمية حيث يحاول المهاجمين سرقة بيتكوين أو عملات رقمية أخرى من المستخدمين.على سبيل المثال، قد يتم ذلك من قبل مهاجم يزيف موقع ويب حقيقي ويغير عنوان المحفظة به إلى عنوانه الخاص مما يعطي المستخدمين انطباع بأنهم يدفعون مقابل خدمة مشروعة عندما تكون أموالهم قد سرقت في الواقع.
ما هى أنواع التصيّد Phishing ؟
هناك العديد من أنواع التصيّد ويتم تصنيفها عادةً حسب المستهدف و قوة الهجوم. هنا نورد بعض الأمثلة الشائعة.
Clone Phishing : يستخدم المهاجم بريدًا إلكترونيًا تم إرساله مسبقًا و يقوم بنسخ محتواه إلى محتوى مشابه يحتوي على رابط إلى موقع ضار. قد يدّعي المهاجم حينئذٍ أن هذا رابط محدث أو جديد وقد يشير إلى أن الرابط القديم قد انتهت صلاحيته.
Spear Phishing : يستهدف هذا النوع من الهجوم شخص واحد أو مؤسسة. هجوم Spear أكثر تطوراً من أنواع التصيّد الأخرى لأنه يحتوي على معلومات شخصية للضحايا وهذا يعني أن المهاجم يقوم أولاً بجمع معلومات عن الضحية مثل أسماء الأصدقاء أو أفراد العائلة ثم يقوم بناء على هذه البيانات ببناء رسالة تتمثل مهمتها الرئيسية في إقناع الضحية بزيارة موقع ويب ضار أو تنزيل ملف ضار.
Pharming : يقوم المهاجم بتزييف سجلات الـ DNS والذي من الناحية العملية سيعيد توجيه زوار الموقع الشرعي إلى موقع احتيالي قام به المهاجم مسبقًا.هذا يعتبر أخطر الهجمات لأن سجلات الـ DNS لا يتحكم بها المستخدم مما يجعله عاجز عن الدفاع ضدة.
Whaling : شكل من أشكال Spear Phishing والذي يستهدف الأشخاص الأثرياء والمهمين مثل المديرين التنفيذيين والمسؤولين الحكوميين.
Email Spoofing: رسائل البريد الإلكتروني التصيدية عادةً ما تكون عملية تزوير إتصال بين شركات أو أشخاص شرعيين. قد تعرض رسائل التصيّد روابط إلى مواقع ضارة على ضحايا غير معروفين (عشوائيين) حيث يجمع المهاجمون بيانات اعتماد تسجيل الدخول ومعلومات تحديد الهوية الشخصية باستخدام صفحات تسجيل دخول مقنعة للغاية. قد تحتوي هذه الصفحات على Keyloggers أو Trojans أو أنواع أخرى من البرامج النصية الضارة التي تسرق المعلومات الشخصية.
Website Redirects: عمليات إعادة توجيه مواقع الويب ترسل المستخدمين إلى عناوين ويب مختلفة عن التي يعتزم المستخدم زيارتها. يمكن أن يستغل المهاجمين عمليات إعادة التوجيه و يقوموا بتثبيت برامج ضارة على أجهزة المستخدمين.
Typosquatting: يقوم بتوجيه مرور المستخدمين الى المواقع المزورة التي بها أخطاء الإملائية الشائعة أو اختلافات دقيقة في عنوان الموقع. يستخدم المهاجمون النطاقات لتقليد واجهات مواقع الويب المشروعة مع الاستفادة من المستخدمين الذين يخطئون في كتابة أو قراءة عناوين المواقع.
The Watering Hole: في هجمات الـ Watering Hole يقوم المهاجمين بتصنيف المستخدمين وتحديد المواقع التي يكثرون من زيارتها. ثم يقوموا بفحص هذه المواقع بحثا عن أخطاء أو نقاط ضعف بها و إذا أمكن يقوموا بإدخال نصوص برمجية ضارة مصممة لاستهداف المستخدمين في المرة القادمة التي يزورون فيها هذا الموقع.
Impersonation & Giveaways: انتحال شخصية الشخصيات المؤثرة على مواقع التواصل الاجتماعي هو أسلوب آخر يستخدم في مخططات التصيّد. قد يقوم المهاجمون بانتحال شخصية القادة الرئيسيين للشركات و مع الجمهور الذي يستلزم ذلك يقومون بالإعلان عن الهدايا أو أساليب خداع أخرى. قد يتم استهداف ضحايا هذا الخداع بشكل فردي من خلال عمليات الهندسة الاجتماعية التي تهدف إلى العثور على المستخدمين السذج. قد يخترق المهاجمون الحسابات الموثقة و يقوموا بتعديل أسمائها لانتحال شخصية عامة حقيقية مع الحفاظ على علامة التوثيق (✓) و من الأرجح ان يتفاعل الضحايا مع تقديم بياناتهم إلى شخصيات تبدو مؤثرة مما يخلق فرصة للمتصيدين لاستغلال معلوماتهم.
مؤخرا يستهدف المهاجمون بشدة التطبيقات مثل Telegram و Slack و Discord لنفس الأغراض. ينتحلون شخصيات الأفراد ويحاكون الخدمات الشرعية.
الإعلانات (Advertisements): الإعلانات المدفوعة تستخدم كأسلوب أخر من أساليب التصيد. تستخدم هذه الإعلانات المواقع الزائفة التي قام المهاجمون بإنشائها لدفعها في نتائج البحث. قد تظهر هذه المواقع أعلى نتيجة البحث في عمليات البحث عن شركات أو خدمات شرعية مثل بينانس. غالبًا ما يتم استخدام هذه المواقع كوسيلة للتصيد على المعلومات الحساسة والتي قد تتضمن بيانات تسجيل الدخول لحسابات التداول الخاصة بك.
التطبيقات الضارة (Malicious Applications): قد يستخدم المهاجمون أيضًا تطبيقات ضارة كأداة لإدخال البرامج الضارة التي تراقب سلوكك أو تسرق معلوماتك الحساسة. قد تطرح التطبيقات كمتتبعات أسعار و محافظ عملات رقمية وأدوات أخرى ذات صلة بالعملات الرقمية والتي تحتوي على قاعدة من المستخدمين تهيئهم للتداول وحيازة العملات.
Text and Voice Phishing: التصيد عبر الرسائل النصية القصيرة و ال Vishing أو ما يعادل الصوت/الهاتف هي وسائل أخرى يحاول المهاجمون من خلالها الحصول على معلومات شخصية.
Phishing vs Pharming
على الرغم من أن ال Pharming يعتبر نوع من أنواع التصيد إلا أنه يعتمد على آلية مختلفة. الفرق الرئيسي بينهم هو أن التصيد يتطلب من الضحية ارتكاب خطأ في حين ان ال Pharming لا يتطلب إلا أن يحاول الضحية الوصول إلى موقع ويب شرعي كان سجله DNS عرضة للخطر من قِبل المهاجم.
كيف تتجنب التصييد ؟
كن حذر: أفضل دفاع لك للحماية من التصيّد هو التفكير النقدي في رسائل البريد الإلكتروني التي تتلقاها. هل كنت تتوقع استلام بريد الكتروني من شخص ما حول هذا الموضوع المعني؟ هل تعتقد أن المعلومات التي يطلبها هذا الشخص ليست من شأنه او إختصاصة؟ إذا كان هناك أي شك, فإبذل قصارى جهدك للتواصل بالمرسل من خلال وسائل مختلفة.
تحقق من المحتوى: يمكنك كتابة جزء من محتوى الرسالة أو عنوان البريد الإلكتروني للمرسل على محرك بحث للتحقق مما إذا كان هناك أي سجل لهجمات التصيد الاحتيالي التي استخدمت هذه الطريقة من قبل.
جرب طرق أخرى: إذا كنت تعتقد أنك تتلقى طلبًا شرعيًا لتأكيد بيانات اعتماد حسابك لنشاط تجاري مألوف لك فحاول القيام بذلك من خلال طرق مختلفة بدلاً من النقر على الرابط داخل البريد الإلكتروني.
تحقق من عنوان الموقع: قم بالتحوم حول الرابط دون الضغط عليه للتأكد اذا كان يبدأ بـ HTTPS و ليس HTTP مع ذلك لاحظ أن هذا وحده ليس ضمانًا على أن الموقع شرعي. تحقق أيضا من عنوان الموقع عن قرب إذا كان به إي أخطاء املائية أو أحرف غير عادية و غير ذلك من المخالفات.
لا تم بمشاركة مفاتيحك الخاصة: لا تعط المفتاح الخاص بمحفظة البيتكوين أبدا وكن متيقظًا في تحديد ما إذا كان المنتج والبائع الذي توشك على التعامل معه بالعملات الرقمية شرعي. الفرق عند التعامل بالعملات الرقمية بدلا من بطاقات الإئتمان هو انه لا توجد سلطة مركزية للتنازع على التهمة إذا لم تستلم السلعة أو الخدمة التي تم الاتفاق عليها لهذا السبب يجب أن تكون حذر خاصة عند القيام بمعاملات بإستخدام عملات رقمية.
وفى الختام :
التصيّد هو واحد من أكثر تقنيات الهجوم السيبراني انتشارًا. في حين أن فلاتر البريد الإلكتروني الخاصة بالخدمات السائدة تقوم بعمل جيد في تصفية الرسائل المزعجة من الرسائل الحقيقية إلا أنه يجب على المرء أن يكون حذراً ويحافظ على خط الدفاع الأخير. كن حذرًا من أي محاولات للحصول على معلومات حساسة أو خاصة منك. إذا أمكن, تأكد دائماً من خلال وسيلة اتصال أخرى أن المرسل والطلب شرعيان. تجنب النقر على الروابط في رسائل البريد الإلكتروني التي تتحدث عن وسائل الأمان و انتقل إلى صفحة الويب وفقًا لشروطك الخاصة مع الحفاظ أيضًا على الإنتباه الى HTTPS في بداية عنوان المواقع. أخيرًا، كن حذرًا بشكل خاص عند القيام بمعاملات عملات رقمية حيث لا توجد طريقة لعكسها في حالة ما إذا كان التاجر لم يفي بوعوده. احرص دائمًا على الاحتفاظ بمفاتيحك الخاصة وكلمات المرور الخاصة بك ولا تأخذ أي ثقة على أنها أمر مسلم به..
تستخدم هجمات التصيد رسائل إلكترونية مزيفة تقنع المستخدم بإدخال معلومات حساسة في موقع ويب مزيف. عادة ما تطلب هذه الرسائل من المستخدم إعادة تعيين كلمة المرور الخاصة به أو تأكيد بيانات بطاقة الائتمان ثم تأخذه إلى موقع ويب مزيف يشبه جدًا الموقع الأصلي. الأنواع الرئيسية من التصيّد هي clone phishing و spear
تستخدم أيضا هجمات التصيد داخل نظام العملات الرقمية حيث يحاول المهاجمين سرقة بيتكوين أو عملات رقمية أخرى من المستخدمين.على سبيل المثال، قد يتم ذلك من قبل مهاجم يزيف موقع ويب حقيقي ويغير عنوان المحفظة به إلى عنوانه الخاص مما يعطي المستخدمين انطباع بأنهم يدفعون مقابل خدمة مشروعة عندما تكون أموالهم قد سرقت في الواقع.
ما هى أنواع التصيّد Phishing ؟
هناك العديد من أنواع التصيّد ويتم تصنيفها عادةً حسب المستهدف و قوة الهجوم. هنا نورد بعض الأمثلة الشائعة.
Clone Phishing : يستخدم المهاجم بريدًا إلكترونيًا تم إرساله مسبقًا و يقوم بنسخ محتواه إلى محتوى مشابه يحتوي على رابط إلى موقع ضار. قد يدّعي المهاجم حينئذٍ أن هذا رابط محدث أو جديد وقد يشير إلى أن الرابط القديم قد انتهت صلاحيته.
Spear Phishing : يستهدف هذا النوع من الهجوم شخص واحد أو مؤسسة. هجوم Spear أكثر تطوراً من أنواع التصيّد الأخرى لأنه يحتوي على معلومات شخصية للضحايا وهذا يعني أن المهاجم يقوم أولاً بجمع معلومات عن الضحية مثل أسماء الأصدقاء أو أفراد العائلة ثم يقوم بناء على هذه البيانات ببناء رسالة تتمثل مهمتها الرئيسية في إقناع الضحية بزيارة موقع ويب ضار أو تنزيل ملف ضار.
Pharming : يقوم المهاجم بتزييف سجلات الـ DNS والذي من الناحية العملية سيعيد توجيه زوار الموقع الشرعي إلى موقع احتيالي قام به المهاجم مسبقًا.هذا يعتبر أخطر الهجمات لأن سجلات الـ DNS لا يتحكم بها المستخدم مما يجعله عاجز عن الدفاع ضدة.
Whaling : شكل من أشكال Spear Phishing والذي يستهدف الأشخاص الأثرياء والمهمين مثل المديرين التنفيذيين والمسؤولين الحكوميين.
Email Spoofing: رسائل البريد الإلكتروني التصيدية عادةً ما تكون عملية تزوير إتصال بين شركات أو أشخاص شرعيين. قد تعرض رسائل التصيّد روابط إلى مواقع ضارة على ضحايا غير معروفين (عشوائيين) حيث يجمع المهاجمون بيانات اعتماد تسجيل الدخول ومعلومات تحديد الهوية الشخصية باستخدام صفحات تسجيل دخول مقنعة للغاية. قد تحتوي هذه الصفحات على Keyloggers أو Trojans أو أنواع أخرى من البرامج النصية الضارة التي تسرق المعلومات الشخصية.
Website Redirects: عمليات إعادة توجيه مواقع الويب ترسل المستخدمين إلى عناوين ويب مختلفة عن التي يعتزم المستخدم زيارتها. يمكن أن يستغل المهاجمين عمليات إعادة التوجيه و يقوموا بتثبيت برامج ضارة على أجهزة المستخدمين.
Typosquatting: يقوم بتوجيه مرور المستخدمين الى المواقع المزورة التي بها أخطاء الإملائية الشائعة أو اختلافات دقيقة في عنوان الموقع. يستخدم المهاجمون النطاقات لتقليد واجهات مواقع الويب المشروعة مع الاستفادة من المستخدمين الذين يخطئون في كتابة أو قراءة عناوين المواقع.
The Watering Hole: في هجمات الـ Watering Hole يقوم المهاجمين بتصنيف المستخدمين وتحديد المواقع التي يكثرون من زيارتها. ثم يقوموا بفحص هذه المواقع بحثا عن أخطاء أو نقاط ضعف بها و إذا أمكن يقوموا بإدخال نصوص برمجية ضارة مصممة لاستهداف المستخدمين في المرة القادمة التي يزورون فيها هذا الموقع.
Impersonation & Giveaways: انتحال شخصية الشخصيات المؤثرة على مواقع التواصل الاجتماعي هو أسلوب آخر يستخدم في مخططات التصيّد. قد يقوم المهاجمون بانتحال شخصية القادة الرئيسيين للشركات و مع الجمهور الذي يستلزم ذلك يقومون بالإعلان عن الهدايا أو أساليب خداع أخرى. قد يتم استهداف ضحايا هذا الخداع بشكل فردي من خلال عمليات الهندسة الاجتماعية التي تهدف إلى العثور على المستخدمين السذج. قد يخترق المهاجمون الحسابات الموثقة و يقوموا بتعديل أسمائها لانتحال شخصية عامة حقيقية مع الحفاظ على علامة التوثيق (✓) و من الأرجح ان يتفاعل الضحايا مع تقديم بياناتهم إلى شخصيات تبدو مؤثرة مما يخلق فرصة للمتصيدين لاستغلال معلوماتهم.
مؤخرا يستهدف المهاجمون بشدة التطبيقات مثل Telegram و Slack و Discord لنفس الأغراض. ينتحلون شخصيات الأفراد ويحاكون الخدمات الشرعية.
الإعلانات (Advertisements): الإعلانات المدفوعة تستخدم كأسلوب أخر من أساليب التصيد. تستخدم هذه الإعلانات المواقع الزائفة التي قام المهاجمون بإنشائها لدفعها في نتائج البحث. قد تظهر هذه المواقع أعلى نتيجة البحث في عمليات البحث عن شركات أو خدمات شرعية مثل بينانس. غالبًا ما يتم استخدام هذه المواقع كوسيلة للتصيد على المعلومات الحساسة والتي قد تتضمن بيانات تسجيل الدخول لحسابات التداول الخاصة بك.
التطبيقات الضارة (Malicious Applications): قد يستخدم المهاجمون أيضًا تطبيقات ضارة كأداة لإدخال البرامج الضارة التي تراقب سلوكك أو تسرق معلوماتك الحساسة. قد تطرح التطبيقات كمتتبعات أسعار و محافظ عملات رقمية وأدوات أخرى ذات صلة بالعملات الرقمية والتي تحتوي على قاعدة من المستخدمين تهيئهم للتداول وحيازة العملات.
Text and Voice Phishing: التصيد عبر الرسائل النصية القصيرة و ال Vishing أو ما يعادل الصوت/الهاتف هي وسائل أخرى يحاول المهاجمون من خلالها الحصول على معلومات شخصية.
Phishing vs Pharming
على الرغم من أن ال Pharming يعتبر نوع من أنواع التصيد إلا أنه يعتمد على آلية مختلفة. الفرق الرئيسي بينهم هو أن التصيد يتطلب من الضحية ارتكاب خطأ في حين ان ال Pharming لا يتطلب إلا أن يحاول الضحية الوصول إلى موقع ويب شرعي كان سجله DNS عرضة للخطر من قِبل المهاجم.
كيف تتجنب التصييد ؟
كن حذر: أفضل دفاع لك للحماية من التصيّد هو التفكير النقدي في رسائل البريد الإلكتروني التي تتلقاها. هل كنت تتوقع استلام بريد الكتروني من شخص ما حول هذا الموضوع المعني؟ هل تعتقد أن المعلومات التي يطلبها هذا الشخص ليست من شأنه او إختصاصة؟ إذا كان هناك أي شك, فإبذل قصارى جهدك للتواصل بالمرسل من خلال وسائل مختلفة.
تحقق من المحتوى: يمكنك كتابة جزء من محتوى الرسالة أو عنوان البريد الإلكتروني للمرسل على محرك بحث للتحقق مما إذا كان هناك أي سجل لهجمات التصيد الاحتيالي التي استخدمت هذه الطريقة من قبل.
جرب طرق أخرى: إذا كنت تعتقد أنك تتلقى طلبًا شرعيًا لتأكيد بيانات اعتماد حسابك لنشاط تجاري مألوف لك فحاول القيام بذلك من خلال طرق مختلفة بدلاً من النقر على الرابط داخل البريد الإلكتروني.
تحقق من عنوان الموقع: قم بالتحوم حول الرابط دون الضغط عليه للتأكد اذا كان يبدأ بـ HTTPS و ليس HTTP مع ذلك لاحظ أن هذا وحده ليس ضمانًا على أن الموقع شرعي. تحقق أيضا من عنوان الموقع عن قرب إذا كان به إي أخطاء املائية أو أحرف غير عادية و غير ذلك من المخالفات.
لا تم بمشاركة مفاتيحك الخاصة: لا تعط المفتاح الخاص بمحفظة البيتكوين أبدا وكن متيقظًا في تحديد ما إذا كان المنتج والبائع الذي توشك على التعامل معه بالعملات الرقمية شرعي. الفرق عند التعامل بالعملات الرقمية بدلا من بطاقات الإئتمان هو انه لا توجد سلطة مركزية للتنازع على التهمة إذا لم تستلم السلعة أو الخدمة التي تم الاتفاق عليها لهذا السبب يجب أن تكون حذر خاصة عند القيام بمعاملات بإستخدام عملات رقمية.
وفى الختام :
التصيّد هو واحد من أكثر تقنيات الهجوم السيبراني انتشارًا. في حين أن فلاتر البريد الإلكتروني الخاصة بالخدمات السائدة تقوم بعمل جيد في تصفية الرسائل المزعجة من الرسائل الحقيقية إلا أنه يجب على المرء أن يكون حذراً ويحافظ على خط الدفاع الأخير. كن حذرًا من أي محاولات للحصول على معلومات حساسة أو خاصة منك. إذا أمكن, تأكد دائماً من خلال وسيلة اتصال أخرى أن المرسل والطلب شرعيان. تجنب النقر على الروابط في رسائل البريد الإلكتروني التي تتحدث عن وسائل الأمان و انتقل إلى صفحة الويب وفقًا لشروطك الخاصة مع الحفاظ أيضًا على الإنتباه الى HTTPS في بداية عنوان المواقع. أخيرًا، كن حذرًا بشكل خاص عند القيام بمعاملات عملات رقمية حيث لا توجد طريقة لعكسها في حالة ما إذا كان التاجر لم يفي بوعوده. احرص دائمًا على الاحتفاظ بمفاتيحك الخاصة وكلمات المرور الخاصة بك ولا تأخذ أي ثقة على أنها أمر مسلم به..