الوجه المتغير للتصيد الاحتيالي: كيف تتطور إحدى أكثر الهجمات شيوعًا

وقت القراءة: ~ 3 دقيقة.

معظم الناس على دراية بهجمات التصيد. بعد كل شيء ، إنها واحدة من أكثر أشكال اختراق البيانات شيوعًا.

في أبسط صورها ، فإن هجمات التصيد الاحتيالي هي محاولات لسرقة المعلومات السرية من خلال التظاهر بأنك شخص أو منظمة مرخص لها. التصيد القياسي غير مستهدف. يعتمد على تحقيق بعض النجاحات من بين مئات أو آلاف المحاولات. ولكن نظرًا لكونه رخيصًا جدًا ، سواء من حيث الجهد المبذول أو تكلفة الإجراء ، حتى شخص واحد يأخذ الطُعم يجعل الحملة تستحق وقت الممثل الخبيث.

لكن التصيد قد تطور. التصيد الاحتيالي “القياسي” كما نعتقد عادةً هو الآن قسم فرعي من التكتيكات التي يتم تنفيذها لتحقيق نفس الغاية: انتقاد المعلومات السرية من هدف غير مرتاب من أجل استخراج شيء ذي قيمة.

من أجل توخي الحذر بشكل أفضل عبر مجموعة متنوعة من التكتيكات التي تقع تحت مظلة التصيد الاحتيالي ، يجب أن يكون المستخدمون على دراية بالطرق التي يتم بها تنفيذ هذه الهجمات.

سنغطي القليل هنا ، ولكن لمعرفة المزيد ، قم بتنزيل 11 نوعًا من الكتاب الإلكتروني لهجمات التصيد الاحتيالي.

التصيد بالرمح

إذا كان التصيد الاحتيالي القياسي أقرب إلى الصيد بشباك الجر في أعالي البحار للقبض على المستخدمين بشكل عشوائي ، فإن المتصيدون بالرمح سيخرجون من صيد الكأس. عندما تلقي معظم هجمات التصيد الاحتيالي بشبكة واسعة ، على أمل جذب أكبر عدد ممكن من المستخدمين للاستيلاء على الطُعم ، فإن التصيد الاحتيالي يتضمن بحثًا مكثفًا عن هدف محدد مسبقًا ومرتفع الثمن – مثل الرئيس التنفيذي أو المؤسس أو الشخصية العامة – غالبًا ما يعتمد على المعلومات المتاحة للجمهور لخدعة أكثر إقناعًا. عندما يكون الهدف كبيرًا بما يكفي ، يقول الرئيس التنفيذي لشركة كبيرة مطروحة للتداول العام ، يُطلق على التصيد بالرمح أحيانًا اسم “صيد الحيتان”.

Smishing

يستخدم التصيد الذي يدعم الرسائل النصية القصيرة الرسائل النصية لتقديم روابط ضارة ، غالبًا في شكل رموز قصيرة لإخفاء الوجهة النهائية للرابط ، لإيقاع مستخدمي الهواتف الذكية في عمليات الاحتيال الخاصة بهم. المصطلح عبارة عن مجموعة من الرسائل القصيرة والتصيد الاحتيالي ، وهو طريقة جذابة لمجرمي الإنترنت نظرًا لارتفاع معدلات المشاركة للنصوص. وفقًا لبعض المصادر ، تبلغ معدلات فتح الرسائل القصيرة حوالي 98٪ مقارنة بـ 20٪ للبريد الإلكتروني. غالبًا ما يتم إخفاء الرسائل على أنها مكاسب يانصيب ومبيعات فلاش وأكواد قسيمة وطلبات مساهمات خيرية أو سياسية.

اختراق البريد الإلكتروني للأعمال (BEC)

أحد أكثر التهديدات تكلفة التي تواجه الشركات اليوم ، يتضمن اختراق البريد الإلكتروني الخاص بالعمل بريدًا إلكترونيًا مزيفًا ، يزعم عادةً أنه شخص من داخل أو مرتبط بشركة مستهدفة ، ويطلب الدفع أو الشراء (غالبًا من بطاقات الهدايا). “لعبة الثقة” وفقًا لمكتب التحقيقات الفيدرالي ، غالبًا ما تكون محاولات BEC مصحوبة بشعور بالإلحاح الشديد لتثبيط التفكير النقدي. من بين 3.5 مليار دولار ، يقدر مكتب التحقيقات الفيدرالي أن الشركات خسرت بسبب جرائم الإنترنت في عام 2019 ، تم إلقاء اللوم على النصف تقريبًا (1.7 مليار دولار) على اختراق البريد الإلكتروني للأعمال.

محرك البحث الخداع

في هذا النوع من الهجوم ، ينتظر مجرمو الإنترنت وصولك إليهم. يقوم التصيد الاحتيالي في محرك البحث بحقن المواقع الاحتيالية ، غالبًا في شكل إعلانات مدفوعة ، في نتائج مصطلحات البحث الشائعة. غالبًا ما تعد هذه الإعلانات بصفقات مذهلة أو فرص تقدم وظيفي أو معدلات فائدة منخفضة للقروض. تذكر ، إذا بدا الأمر جيدًا لدرجة يصعب تصديقها ، فمن المحتمل أن يكون كذلك. غالبًا ما يكون الاختلاف الوحيد بين نتيجة الاحتيال والنتيجة التي تبحث عنها هو .com الذي يجب أن يكون بتنسيق .org أو .org يجب أن يكون بتنسيق .gov. احترس من النهايات الغريبة لعناوين URL. قد يكون مجرد مجال خاص ببلد معين ، ولكن يمكن أيضًا أن يخفي شيئًا أكثر خطورة.

حماية نفسك من هجمات التصيد

تبدأ حماية نفسك من هجمات التصيد الاحتيالي بمعرفة ما هو موجود. ولكن في حين أن البقاء يقظًا سيبقي معظم المهاجمين في مأزق ، فلا يمكن لأي شخص أن يكون آمنًا بنسبة 100٪ بمفرده. لهذا السبب من المهم استخدام مضاد فيروسات يعتمد على معلومات تهديدات محدثة يمكنها منع هذه التهديدات في الوقت الفعلي بمجرد النقر عليها. أيضًا ، من الضروري أن تقوم الشركات بتدريب مستخدميها على أنواع هجمات التصيد التي قد يقع الموظفون عليها.

لمزيد من أنواع هجمات التصيد ، وأمثلة من العالم الحقيقي ، ومزيد من النصائح للحفاظ على نفسك أو عملك في مأمن من مثل هذه الهجمات ، قم بتنزيل 11 نوعًا من الكتاب الإلكتروني لهجمات التصيد الاحتيالي.

تايلر موفيت

عن المؤلف

تايلر موفيت

محلل امني

Tyler Moffitt هو محلل أمني يظل منغمسًا بعمق في عالم البرامج الضارة ومكافحة البرامج الضارة. وهو يركز على تحسين تجربة العميل من خلال عمله مباشرة مع عينات البرامج الضارة ، وإنشاء ذكاء لمكافحة البرامج الضارة ، وكتابة المدونات ، واختبار الأدوات الداخلية.

قد يعجبك ايضا