#إحذر من التصيّد Phishing ✋
التصيّد هو نوع من الهجمات السيبرانية حيث يُشكل المهاجم كيانًا أو شركة مرموقة من أجل خداع الأشخاص وجمع معلوماتهم الحساسة مثل بيانات بطاقة الائتمان وأسماء المستخدمين وكلمات المرور وما إلى ذلك.
التصيّد هو نوع من الهجمات السيبرانية حيث يُشكل المهاجم كيانًا أو شركة مرموقة من أجل خداع الأشخاص وجمع معلوماتهم الحساسة مثل بيانات بطاقة الائتمان وأسماء المستخدمين وكلمات المرور وما إلى ذلك.
نظرًا لأن التصيد يتضمن التلاعب النفسي ويعتمد على الفشل البشري بدلاً من الأجهزة أو البرامج فإنه يعتبر نوعًا من هجمات الهندسة الاجتماعية، تستخدم هجمات التصيد رسائل إلكترونية مزيفة تقنع المستخدم بإدخال معلومات حساسة في موقع ويب مزيف.
عادة ما تطلب هذه الرسائل من المستخدم إعادة تعيين كلمة المرور الخاصة به أو تأكيد بيانات بطاقة الائتمان ثم تأخذه إلى موقع ويب مزيف يشبه جدًا الموقع الأصلي. الأنواع الرئيسية من التصيّد هي Clone Phishing و spear phishing و pharming.
تستخدم أيضا هجمات التصيد داخل نظام العملات الرقمية حيث يحاول المهاجمين سرقة بيتكوين أو عملات رقمية أخرى من المستخدمين.
على سبيل المثال، قد يتم ذلك من قبل مهاجم يزيف موقع ويب حقيقي ويغير عنوان المحفظة به إلى عنوانه الخاص مما يعطي المستخدمين انطباع بأنهم يدفعون مقابل خدمة مشروعة عندما تكون أموالهم قد سرقت في الواقع.
هناك العديد من أنواع التصيّد ويتم تصنيفها عادةً حسب المستهدف و قوة الهجوم. واليك بعض الأمثلة الشائعة.
الـ Clone Phishing: يستخدم المهاجم بريدًا إلكترونيًا تم إرساله مسبقًا و يقوم بنسخ محتواه إلى محتوى مشابه يحتوي على رابط إلى موقع ضار. قد يدّعي المهاجم حينئذٍ أن هذا رابط محدث أو جديد وقد يشير إلى أن الرابط القديم قد انتهت صلاحيته.
الـ Spear Phishing: يستهدف هذا النوع من الهجوم شخص واحد أو مؤسسة. هجوم Spear أكثر تطوراً من أنواع التصيّد الأخرى لأنه يحتوي على معلومات شخصية للضحايا..
وهذا يعني أن المهاجم يقوم أولاً بجمع معلومات عن الضحية مثل أسماء الأصدقاء أو أفراد العائلة ثم يقوم بناء على هذه البيانات ببناء رسالة تتمثل مهمتها الرئيسية في إقناع الضحية بزيارة موقع ويب ضار أو تنزيل ملف ضار.
الـ Pharming: يقوم المهاجم بتزييف سجلات الـ DNS والذي من الناحية العملية سيعيد توجيه زوار الموقع الشرعي إلى موقع احتيالي قام به المهاجم مسبقًا.هذا يعتبر أخطر الهجمات لأن سجلات الـ DNS لا يتحكم بها المستخدم مما يجعله عاجز عن الدفاع ضدة.
الـ Whaling: شكل من أشكال Spear Phishing والذي يستهدف الأشخاص الأثرياء والمهمين مثل المديرين التنفيذيين والمسؤولين الحكوميين.
الـ Email Spoofing: رسائل البريد الإلكتروني التصيدية عادةً ما تكون عملية تزوير إتصال بين شركات أو أشخاص شرعيين. قد تعرض رسائل التصيّد روابط إلى مواقع ضارة على ضحايا غير معروفين (عشوائيين) ...
حيث يجمع المهاجمون بيانات اعتماد تسجيل الدخول ومعلومات تحديد الهوية الشخصية باستخدام صفحات تسجيل دخول مقنعة للغاية. قد تحتوي هذه الصفحات على Keyloggers أو Trojans أو أنواع أخرى من البرامج النصية الضارة التي تسرق المعلومات الشخصية.
الـ Website Redirects: عمليات إعادة توجيه مواقع الويب ترسل المستخدمين إلى عناوين ويب مختلفة عن التي يعتزم المستخدم زيارتها. يمكن أن يستغل المهاجمين عمليات إعادة التوجيه و يقوموا بتثبيت برامج ضارة على أجهزة المستخدمين.
الـ Typosquatting: يقوم بتوجيه مرور المستخدمين الى المواقع المزورة التي بها أخطاء الإملائية الشائعة أو اختلافات دقيقة في عنوان الموقع. يستخدم المهاجمون النطاقات لتقليد واجهات مواقع الويب المشروعة مع الاستفادة من المستخدمين الذين يخطئون في كتابة أو قراءة عناوين المواقع.
الـ The Watering Hole: في هجمات الـ Watering Hole يقوم المهاجمين بتصنيف المستخدمين وتحديد المواقع التي يكثرون من زيارتها...
ثم يقوموا بفحص هذه المواقع بحثا عن أخطاء أو نقاط ضعف بها و إذا أمكن يقوموا بإدخال نصوص برمجية ضارة مصممة لاستهداف المستخدمين في المرة القادمة التي يزورون فيها هذا الموقع.
الـ Impersonation & Giveaways: انتحال شخصية الشخصيات المؤثرة على مواقع التواصل الاجتماعي هو أسلوب آخر يستخدم في مخططات التصيّد. قد يقوم المهاجمون بانتحال شخصية القادة الرئيسيين للشركات و مع الجمهور الذي يستلزم ذلك يقومون بالإعلان عن الهدايا أو أساليب خداع أخرى.
قد يتم استهداف ضحايا هذا الخداع بشكل فردي من خلال عمليات الهندسة الاجتماعية التي تهدف إلى العثور على المستخدمين السذج. قد يخترق المهاجمون الحسابات الموثقة و يقوموا بتعديل أسمائها لانتحال شخصية عامة حقيقية مع الحفاظ على علامة التوثيق (✓) ...
ومن الأرجح ان يتفاعل الضحايا مع تقديم بياناتهم إلى شخصيات تبدو مؤثرة مما يخلق فرصة للمتصيدين لاستغلال معلوماتهم، مؤخرا يستهدف المهاجمون بشدة التطبيقات مثل Telegram و Slack و Discord لنفس الأغراض. ينتحلون شخصيات الأفراد ويحاكون الخدمات الشرعية...
الإعلانات (Advertisements): الإعلانات المدفوعة تستخدم كأسلوب أخر من أساليب التصيد. تستخدم هذه الإعلانات المواقع الزائفة التي قام المهاجمون بإنشائها لدفعها في نتائج البحث...
قد تظهر هذه المواقع أعلى نتيجة البحث في عمليات البحث عن شركات أو خدمات شرعية مثل بينانس. غالبًا ما يتم استخدام هذه المواقع كوسيلة للتصيد على المعلومات الحساسة والتي قد تتضمن بيانات تسجيل الدخول لحسابات التداول الخاصة بك.
التطبيقات الضارة (Malicious Applications): قد يستخدم المهاجمون أيضًا تطبيقات ضارة كأداة لإدخال البرامج الضارة التي تراقب سلوكك أو تسرق معلوماتك الحساسة...
قد تطرح التطبيقات كمتتبعات أسعار و محافظ عملات رقمية وأدوات أخرى ذات صلة بالعملات الرقمية والتي تحتوي على قاعدة من المستخدمين تهيئهم للتداول وحيازة العملات.
الـ Text and Voice Phishing: التصيد عبر الرسائل النصية القصيرة و ال Vishing أو ما يعادل الصوت/الهاتف هي وسائل أخرى يحاول المهاجمون من خلالها الحصول على معلومات شخصية، سأقوم في Thread اخر بالتحدث عن كيفية تجنب تلك الأمور .. فكن على حذر!
جاري تحميل الاقتراحات...