أي شخص لديه حضور رقمي معرض لخطر التهديدات السيبرانية، ومع تداخل التكنولوجيا تدريجيًا مع حياتنا اليومية، تزداد أهمية إدراك هذه المخاطر والحد منها. من أكثر أنواع نواقل الهجمات السيبرانية شيوعًا تقنيات "التصيد الاحتيالي" التي تهدف إلى سرقة معلومات حساسة من خلال انتحال شخصية جهات موثوقة. ستتناول هذه المدونة تقنيتين شائعتين من تقنيات التصيد الاحتيالي: التصيد الاحتيالي الموجه والتصيد الاحتيالي المُستنسخ.
فهم التصيد الاحتيالي
قبل الخوض في أنواع التصيد الاحتيالي، يجدر التطرق إلى مفهوم التصيد الاحتيالي نفسه. التصيد الاحتيالي هو إرسال رسائل احتيالية تبدو وكأنها من مصدر موثوق. غالبًا ما يتم تنفيذه عبر البريد الإلكتروني، ويستهدف بيانات حساسة مثل معلومات بطاقات الائتمان وبيانات تسجيل الدخول. يكمن سر نجاح هجوم التصيد الاحتيالي في قدرة مجرم الإنترنت على إخفاء هويته كشخص جدير بالثقة.
التصيد الاحتيالي بالرمح
يُمكن القول إن "التصيد الرمحي" يُعدّ من أخطر أشكال التصيد الاحتيالي. بخلاف النهج العام وغير المحدد للتصيد الاحتيالي التقليدي، يتضمن التصيد الرمحي هجمات مُستهدفة بدقة على أفراد أو مؤسسات مُحددة. ويُسمى "التصيد الرمحي" نظرًا لطبيعة الهجوم الدقيقة والمُحددة.
غالبًا ما تستخدم هجمات التصيد الاحتيالي بالرمح البيانات الشخصية لزيادة مصداقيتها، مما يصعّب اكتشافها كعمليات احتيال. قد يستخدم المهاجم اسمك ومنصبك، وحتى تفاصيل من حياتك الشخصية وجدها على الإنترنت، لإقناعك بأن الاتصال شرعي.
كيف يعمل التصيد الرمحي
الخطوة الأولى في هجوم التصيد الاحتيالي بالرمح هي البحث. يختار المهاجم هدفًا، ثم يجمع أكبر قدر ممكن من المعلومات عنه. يبحث عن تفاصيل تساعده على انتحال شخصية شخص يعرفه الهدف، كزميل عمل أو مقدم خدمة.
بمجرد حصولهم على معلومات كافية، يصممون بريدًا إلكترونيًا مقنعًا. من المرجح أن يعكس البريد الإلكتروني مخاوف أو اهتمامات خاصة بالهدف، ويتضمن دعوةً لاتخاذ إجراء تدفع الهدف إلى الكشف عن معلومات أكثر حساسية، غالبًا على موقع إلكتروني مُزيّف.
استنساخ التصيد الاحتيالي
بينما يتطلب هجوم التصيد الاحتيالي بالرمح معرفةً دقيقةً بالهدف، فإن هجوم التصيد الاحتيالي "المستنسخ" يتبع نهجًا مختلفًا. فهو يتضمن نسخ رسالة شرعية من مصدر موثوق، ولكن بمحتوى أو روابط ضارة. ويعطي انطباعًا بأن جهةً آمنةً ومعروفةً وموثوقةً عادةً قد أرسلت رسالةً أخرى.
كيف تعمل عملية التصيد الاحتيالي المستنسخ
يبدأ التصيد الاحتيالي المُستنسخ باختطاف مهاجم لبريد إلكتروني شرعي يحتوي على مرفق أو رابط. ثم يستبدل هذا المرفق أو الرابط بنسخة خبيثة ويرسله من عنوان بريد إلكتروني مُستنسخ يُشبه إلى حد كبير عنوان المُرسِل الأصلي. غالبًا ما يدّعي المهاجمون أن هذه نسخة مُعاد إرسالها أو مُحدّثة من النسخة الأصلية، مما يدفع المُستقبِل إلى اتخاذ إجراء دون التشكيك في صحتها.
الدفاع ضد هجمات التصيد الاحتيالي
بغض النظر عن نوع هجوم التصيد الاحتيالي، فإن أفضل وسيلة للدفاع هي الوعي والتثقيف. تعرّف على علامات محاولات التصيد الاحتيالي. تأكد دائمًا من صحة الاتصالات، وخاصةً تلك التي تطلب معلومات حساسة. حدّث أنظمتك وصححها بانتظام، واستخدم حلولًا أمنية موثوقة للمساعدة في اكتشاف التهديدات وحظرها.
في الختام، إن الاستهانة بالضرر المحتمل لهجوم تصيد ناجح قد يكون كارثيًا للأفراد والمؤسسات على حد سواء. إن فهم هاتين التقنيتين للتصيد لا يشكل جزءًا أساسيًا من الدفاع ضد التهديدات الإلكترونية فحسب، بل يُزود الأفراد أيضًا بالمعرفة اللازمة للبقاء متقدمين على الجهات الخبيثة في ظل التطور المستمر لمجال الأمن الإلكتروني.