الرئيسية / التواصل الاجتماعي / تعرف على انواع التصيد الإلكتروني

تعرف على انواع التصيد الإلكتروني

تعرف على انواع التصيد الإلكتروني، يميل الكثير من الناس إلى الاعتماد على الخدمات التي تقدمها مواقع الويب المختلفة لأداء عملهم اليومي ، مثل التسوق عبر الإنترنت والمعاملات المالية وما إلى ذلك ، من أجل توفير الطاقة والوقت.

أنواع التصيد الإلكتروني

  • التصيد الاحتيالي عبر البريد الإلكتروني: يعتبر التصيد الاحتيالي من خلال البريد الإلكتروني من أكثر أنواع التصيد الشهيرة، ويتم إرسال رسائل بريد إلكتروني إلى المستخدمين الذين يأخذون أحتيال لعلامة تجارية مشهورة، والاستفادة من طرق الهندسة الاجتماعية ومن ثم يتم توجيه الأشخاص للضغط على رابط أو تنزيل أحد البرامج، وتكون بشكل روابط تقليدية من مواقع الويب الضارة التي تقوم بسرقة البيانات وهو تثبِّت رموزًا ضارة، وتسمى بالبرامج الضارة تحمل بجهاز المستخدم.
  • التصيد الاحتيالي من خلال HTTPS: في الأغلب ما يكون بروتوكول نقل النص التشعبي الآمن (HTTPS) هو رابطًا “آمنًا” للضغط عليه لأنه يستعمل التشفير بها أمان أكثر، تستعمل أغلب المؤسسات الشرعية حالياً HTTPS بدلاً من HTTP لأنه يكون التشفير، ومع هذا لكن يستفيد متصيدوا الإنترنت حالياً من HTTPS في الروابط التي يضعها في رسائل البريد الإلكتروني المتصيدة.
  • التصيد Spear: وبالرغم من أن التصيد باستخدام spear يستعمل البريد الإلكتروني، إلا أنه يكون وفق لنهجًا أكثر تحديد، يبدأ متصيدوا الإنترنت باستعمال ذكاء مفتوح المصدر أو ما يعرف بـ(OSINT) لكل المعلومات من المصادر المعروفة أو المتوفرة للجمهور كوسائل التواصل الاجتماعي أو مواقع الشركات بالويب، بعد هذا، يضع أفرادًا كهدف معينين في المنظمة باستعمال أسماء حقيقية أو وظائف محددة أو أرقام هواتف عمل ليقوم المستلم يعتقد أن البريد الإلكتروني من شخص آخر في المنظمة.
  • Whaling/CEO fraud: ويتوفر نوع آخر من التصيد في للشركات الذي يقوم من خلال OSINT وهو Whaling fraud، والذي يعرف أيضًا باسم صيد الحيتان أو احتيال الرؤساء التنفيذيين، وهو يتم من خلال الجهات الخبيثة وسائل التواصل الاجتماعي أو من خلال موقع الويب التي للشركات للوصول إلى اسم الرئيس التنفيذي للشركة أو أي عضو آخر في الرئاسات العليا، ومن ثم ينتحلون شخصية هذا الاسم باستعمال عنوان بريد إلكتروني مماثل، قد يحتاج البريد الإلكتروني ونقل الأموال أو يحتاج من المستلم مراجعة المستند.
  • Vishing: وهو يتم من خلال التصيد الصوتي حين يتم الاتصال من خلال مجرم إلكتروني ومعه رقم هاتف ويخلق نوعاً متزايدًا بالإلحاح الذي يحث الشخص على إتمام عمل ضد نفسه أو الغير، وتحدث هذه المكالمات عادة في الأوقات العصيبة.
  • التصيد الاحتيالي: في الأغلب ما يطبق الفاعلون بعض من التكتيكات مماثلة ولكن بأنواع متنوعة من التقنيات، والتصيد الاحتيالي يتم من خلال إرسال نصوص من الشخص لاتخاذ إجراء معين، والتطور لهذا التصيد هو الصوتي، في العديد من الأحيان، يشتمل النص رابطاً، وحين النقر عليه، يتم تثبيت برامج ضارة في جهاز المستخدم.
  • Angler phishing:  لقد أصبحت حالياً وسائل التواصل الاجتماعي موقعًا شائعًا آخر لعمليات التصيد الاحتيالي، وعلى غرار كل من التصيد بأنواعه المختلفة، ويتم تصيد الصياد عندما يستعمل مجرم الإنترنت وإخطارات أو ميزات المراسلة المباشرة في أي من التطبيقات الوسائط الاجتماعية لتحفيز شخص ما على القيام بإجراء معين.
  • Pharming: يعتبر هذا النوع قائم على الألفاظ الأكثر تقنية وفي الأغلب ما يكون اكتشافها صعباً، وتقوم الجهات هذه باختطاف server باسم المجال (DNS)، وهو server الذي يقوم بترجمة العناوين URL من اللغة الطبيعية إلى عناوين IP، بعد هذا، عندما يكتب المستعمل للعنوان لموقع الويب، يرجع  server DNS لتوصيل المستعمل إلى عنوان IP لموقع ويب مضر.
  • Pop-up phishing: على الرغم من أن أغلب الأشخاص يستعملون بأدوات حظر الإطارات المنبثقة، إلا أن التصيد الاحتيالي مازال يمثل خطرًا، ومتاح للجهات المتصيدة من وضع تعليمات برمجية مضرة في مربعات الإشعارات الصغيرة، والتي تعرف بالنوافذ المنبثقة، والتي تظهر حين يتحرك الأشخاص لمواقع الويب.
  • Clone phishing: وطريقة للتصيد آخر تتم من خلال البريد الإلكتروني، وهو نسخة من التصيد ليستفيد من الخدمات التي استعمالها شخص معين سابقًا للقيام بإجراء عكسي، ويعرف الفاعلون أغلب تطبيقات الأعمال التي تحتاج من الأشخاص للضغط على الروابط كقسم من أنشطتهم اليومية.
  • Evil twin: يستخدم هذا الهجوم التصيد  من حلال نقطة اتصال WiFi، مما يدفعها لتبدو شرعية في العديد من الأوقات، والتي قد توضح البيانات خلال النقل، إذا استعمل الشخص ما نقطة الاتصال المزيف، فيمكن للمهاجمين الضارين الانخراط خلال هجمات من هجمات التنصت، وتوفر لهم هذا لجمع بيانات كبيانات اعتماد تسجيل الدخول أو المعلومات الحساسة المنقولة من خلال الاتصال.
  • Watering hole phishing: هجوم تصيد يعتبر معقد نوعاً ما، يشرع التصيد الاحتيالي من خلال الجهات الضارة تقوم من خلال بحث عن مواقع الويب التي يدخل لها الموظفون في الشركة في كثير من الأوقات، ثم تتم بإصابة عنوان IP بشفرات أو تنزيلات مضرة

مفهوم التصيد الإلكتروني

أن التصيد اإلكتروني مثل الاتصالات المزيفة وتظهر أنها تأتي من مصدر له ثقة، ولكنها تستطيع أن تجعل كل أنواع  البيانات للخطر، يمكن للتصيد أن يسمح بالوصول إلى الحسابات الشخصية من خلال الإنترنت والوصول للبيانات الشخصية، والحصول على امكانية لتعديل الأنظمة المتصلة، على سبيل المثال محطات نقاط البيع وكذلك أنظمة معالجة الطلبات وسرقتها في بعض الأوقات حتى يتم دفع رسوم الفدية للمتصيد.

 

مثال على التصيد الإلكتروني

خلال شهر ديسمبر 2020 بشركة Elara Caring بمجال الرعاية الصحية الأمريكية والتي تعرضت إلى اختراق للحواسب الالية التي للموظفين، وقد تمكن المهاجم من الوصول إلى حسابات البريد الإلكتروني لكل الموظفين، مما تسبب في أكتشاف تفاصيل شخصية عن أكثر من 100000 مريض مسن، بما في هذا من أسماء وتواريخ الميلاد والمعلومات مادية والمصروفات وأرقام الضمان الاجتماعي وكذلك أرقام رخصة القيادة ومعلومات عن التأمين، تمكن المهاجم من الوصول في مدة أسبوع كامل قبل أن تتمكن الشركة من حل إختراق البيانات بالكامل.

تعرضت Armorblox لهجوم تصيد spear في شهر سبتمبر 2019 ضد مسؤول تنفيذي كان بالشركة التي واحدة من أفضل 50 شركة متطورة بالعالم، وقد اشتمل بريد إلكتروني على مرفق متشابه لتقرير مالي داخلي، مما وصل بالمدير التنفيذي إلى صفحة ليسجل دخول مستعار لـMicrosoft Office 365، وتشتمل صفحة لتسجيل الدخول المتصيد على اسم مستخدم المسؤول التنفيذي تم دخوله سابقاً على الصفحة، مما يرفع من تمويه صفحة الويب الاحتيالية.

في شهر نوفمبر 2020، تم تعرض تيسيان لهجوم لصيد وكان ضد المؤسس المشارك لصندوق التحوط الأسترالي وهو يفيتاس كابيتال، وقد تلقى الشريك المؤسس لرسالة بريد إلكتروني تشتمل على رابط Zoom غير حقيقي قام بتحميل برامج مضرة في شبكة شركة صندوق التحوط ويكاد يؤدي هذا لخسارة 8.7 مليون دولار وكانت الفواتير مزورة، وقد نجا المهاجم في الأخير وهي بقيمة 800 ألف دولار فقط، لكن الضرر الذي أصاب سمعة الشركة، الذي أدى بالنهاية لخسارة أكبر عميل لصندوق التحوط، مما أجبرهم على الغلق بشكل دائم.[3]

عن مدونة بازار السعودية 2

اضف رد

x

‎قد يُعجبك أيضاً

استعادة رسائل واتس اب الاحتياطية على الجوال

يعد النسخ الاحتياطي لبياناتك من المهام الضرورية التي يجب عليك القيام بها ...