مدونة

كشف الخداع: فحص مفصل لمثال حديث على هجوم تصيد في مجال الأمن السيبراني

اليابان
جون برايس
مؤخرًا
يشارك

في ظل التطور المستمر لمجال الأمن السيبراني، لا تزال هجمات التصيد الاحتيالي تبرز كواحدة من أكثر التهديدات استمرارًا وضررًا. بالنسبة لأي شخص جديد على هذا المصطلح، يُعد "التصيد الاحتيالي" جريمة إلكترونية يتم فيها الاتصال بالأهداف عبر البريد الإلكتروني أو الهاتف أو الرسائل النصية من قِبل شخص ينتحل صفة مؤسسة شرعية. الهدف هو إغراء الأفراد بتقديم بيانات حساسة، مثل معلومات التعريف الشخصية، وتفاصيل الحسابات المصرفية وبطاقات الائتمان، وكلمات المرور. نتناول اليوم مثالًا حديثًا على هجوم تصيد احتيالي لمساعدتك على فهم تعقيدات هذا الخداع الإلكتروني وكيفية تجنب الوقوع في مثل هذه الفخاخ.

فهم الهجوم

في مثالنا على هجوم التصيد الاحتيالي، نلقي نظرة فاحصة على عملية احتيال عبر البريد الإلكتروني تستهدف مستخدمي خدمة إلكترونية شهيرة. في هذه الحالة، أرسل مجرم الإنترنت رسالة بريد إلكتروني متنكرًا في صورة ممثل خدمة عملاء من شركة معروفة. ذكرت الرسالة وجود مشكلة في حساب المستخدم، وأن حلها يتطلب اتخاذ إجراء فوري.

أول ما دل على أنها رسالة تصيد احتيالي هو عنوان البريد الإلكتروني للمُرسِل. لم يكن البريد من النطاق الرسمي للشركة المرموقة، بل كان بريدًا مُموّهًا يُشبه إلى حد كبير البريد الرسمي. هذه طريقة شائعة يستخدمها مُهاجمو التصيد الاحتيالي لخداع المُستلِمين وإيهامهم بأن البريد الإلكتروني من مصدر موثوق.

محتوى البريد الإلكتروني

صُمم محتوى البريد الإلكتروني باحترافية لإثارة شعور بالاستعجال والخوف. نصّ على تعطيل حساب المستخدم نهائيًا في حال عدم تأكيده خلال 24 ساعة. هذا ما دفع المتلقي إلى التصرف بسرعة دون التحقق من صحة البريد الإلكتروني. كما تضمنت الرسالة رابطًا للنقر عليه للتحقق من الحساب.

مع ذلك، أشار التحقق من عنوان URL إلى علامة تحذير أخرى. لم يُوجِّه الرابط المُعلَّق إلى الموقع الرسمي، بل إلى موقع احتيالي مُصمَّم لتقليد الموقع الحقيقي. هذا التقليد سمة شائعة أخرى لمحاولات التصيّد الاحتيالي.

صفحة هبوط خادعة

لنتحدث الآن عن صفحة الهبوط. في هذا المثال من هجوم التصيد الاحتيالي، كانت صفحة هبوط الموقع الإلكتروني الاحتيالي نسخة طبق الأصل تقريبًا من الصفحة الرسمية. بذل المهاجم جهدًا كبيرًا لتقليد العلامة التجارية والتصميم، وحتى التفاصيل الصغيرة مثل رابط الشروط والأحكام أسفل الصفحة.

كان الهدف الرئيسي من هذه الصفحة جمع بيانات المستخدم. طُلب من المستخدم إدخال اسم المستخدم وكلمة المرور لإصلاح المشكلة المزعومة في حسابه. بمجرد إدخال البيانات، تُرسل مباشرةً إلى المهاجم، مُكملةً بذلك هجوم التصيد الاحتيالي.

التدابير الأمنية

بعد كشف خيوط الخداع، اتضح غياب بروتوكولات الأمان. لم يُستخدَم المصادقة الثنائية. وفي غياب بروتوكول HTTPS، لم تُشفَّر البيانات المُرسَلة، مما جعلها عُرضةً للاعتراض من قِبَل المُهاجمين. هذا السهو يُؤكِّد عدم شرعية الموقع.

في حالتنا، وبعد الفحص الدقيق، أصبح من الواضح أن شهادة SSL الخاصة بالموقع كانت موقعة ذاتيًا ولم تصدر عن هيئة شهادة معتمدة (CA) - وهي إشارة قوية إلى أن الموقع غير آمن.

التدابير المضادة

ما الذي كان من الممكن فعله لمنع هجوم التصيد الاحتيالي هذا من البداية؟ إليك بعض الخطوات التي يمكنك اتخاذها لحماية نفسك من هجمات تصيد احتيالي مماثلة. احرص دائمًا على التدقيق في أي رسالة بريد إلكتروني تطلب اتخاذ إجراء فوري. تحقق من عنوان البريد الإلكتروني بحثًا عن أي أخطاء، ومرّر مؤشر الماوس فوق أي روابط مُضمنة لعرض عنوان URL قبل النقر.

استخدم برامج الأمن السيبراني التي تتحقق من رسائل التصيد الاحتيالي وتفحص الروابط الضارة. وأخيرًا، استخدم المصادقة الثنائية (2FA) كخط دفاع إضافي لتأمين حسابك.

في الختام، تتطور هجمات التصيد الاحتيالي بسرعة، ويصعب اكتشافها. ومع ذلك، بفهم مثال على هجوم تصيد احتيالي، مثل الذي ناقشناه، يمكنك تسليح نفسك بالمعرفة اللازمة لمواجهة هذه المؤامرات الخبيثة. تأكد من تدقيق رسائل البريد الإلكتروني التي تتلقاها، وتحقق جيدًا من عناوين URL قبل النقر عليها، واستخدم تدابير أمن سيبراني فعّالة لضمان أمان بياناتك.

هل أنت مستعد لتعزيز وضعك الأمني؟

هل لديك أسئلة حول هذه المقالة أو تحتاج إلى إرشادات من خبراء الأمن السيبراني؟ تواصل مع فريقنا لمناقشة احتياجاتك الأمنية.