مقدمة عن هجوم التصيد الإحتيالي و أنواعه

Security
يعد هجوم التصيد الإحتيالي من أشهر أنواع الهجمات التي تتعرض لها الشركات بشكل يومي ، و يتعرض متصفحين الأنترنت لذلك الهجوم في شكل ربح مسابقات من أحد المواقع أو ربح هواتف وغيرها
Mohab yehia
Jan. 31, 2023, 2:15 p.m.
mohab
مقدمة عن  هجوم التصيد الإحتيالي و أنواعه

يعد هجوم التصيد الإحتيالي من أشهر أنواع الهجمات التي تتعرض لها الشركات بشكل يومي ، و يتعرض متصفحين الأنترنت لذلك الهجوم في شكل ربح مسابقات من أحد المواقع أو ربح هواتف وغيرها ، دعنا نشرح ذلك بالنفصيل وأنواع ذلك الهجوم.

مقدمة عن هجوم التصيد الإحتيالي "Phishing Attack" :

التصيد الاحتيالي هو أسلوب احتيال حيث يقوم ال Attacker بإرسال رسائل تنتحل شخصية فرد أو مؤسسة شرعية ، عادةً عبر البريد الإلكتروني أو أي نظام مراسلة آخر. يضع العديد من المهاجمين الإلكترونيين مرفقات او ملفات وروابط ضارة من خلال رسائل البريد الإلكتروني المخادعة لخداع المستخدمين لتنزيل برامج ضارة  او الحصول علي Access علي اجهزتهم الخاصه .

 يهدف المهاجمون عمومًا إلى النقر فوق الرابط الضار في البريد ، مثل "لقد ربحت هاتف " ، "لديك خصم للشراء من أمازون " ، "إذا لم تنقر على الرابط في البريد ، فسيتم غلق حسابك " لتوجيه المستخدمين للنقر على الروابط الموجودة في البريد .

الغرض الوحيد من الهجوم ليس سرقة معلومات كلمة مرور المستخدم. والغرض من مثل هذه الهجمات هو استغلال العامل البشري ، الحلقة الأضعف في السلسلة. يستخدم المهاجمون هجمات التصيد الأحتيالي كخطوة أولي لاختراق الأنظمة ، يمكن أن يكون التصيد أيضًا هجومًا مستهدفًا يركز على فرد معين ، أختراق جهاز شخص داخل الشركه للوصول الي باقي الأجهزة مثل اختراق جهاز ال hr الذي يتعرض بشكل يومي للعديد من الأيميلات والتي قد يكون منها ايميل تصيد احتيالي ، وقد حددت شركة PhishMe Research أن برامج الفدية تمثل أكثر من 97٪ من جميع رسائل البريد الإلكتروني المخادعة التي تخدع المستخدم لتنزيل ملف معين او تحميل برنامج علي الجهاز .

لماذا يلجأ المخترقون لهذا النوع من الهجوم :

غالبًا ما يكون استغلال نقاط الضعف البشرية لتجاوز الضوابط الأمنية أسهل من تخطي انظمة الحماية ، كثير من الناس يخطئون بسهولة في رسائل البريد الإلكتروني التصيدية باعتبارها رسائل شرعية لا تهدف لأختراقهم .

هناك انوع كثيرة من انواع هجوم التصيد الأحتيالي ولكن سوف نذكر اشهرها  .

 

"Phishing Attack" أنواع هجوم التصيد الإحتيالي 

Email Phishing Attack :

ويعد هذا الهجوم من اكثر هجمات التصيد الأحتيالي شيوعًا، حيث لا تحتوي رسائل البريد الإلكتروني بالضرورة على آلية مصادقة ، يقوم ال Attacker بأستخدام نطاق وهمي (Fake Domain) وينتحل شخصيات او منظمات حقيقة .ولكن كيف يتم هذا الهجوم حسنا هناك طرق كثيره ولكن اشهرها ان يقوم ال Attacker بتغيير حروف النطاقات مثل ان يقوم بتغيير google الي gooogle او googe  وغيرها .

Spear Phishing :

رغم من أن هذا التصيد الاحتيالي يستخدم البريد الإلكتروني ، إلا أنه يتطلب نهجًا أكثر استهدافًا ، يستهدف فردًا معينًا أو مجموعة من الأفراد بدلاً من إرسال رسائل عامة إلى العديد من المستخدمين على أمل أن يقع أحدهم ضحيه لذلك الهجوم ، يبدأ ال Attacker باستخدام ذكاء مفتوح المصدر (OSINT) لجمع المعلومات من المصادر المنشورة أو المتاحة للجمهور مثل وسائل التواصل الاجتماعي أو موقع الشركة على الويب لذلك نصنح نحن Root-x أن لا تقوم بنشر معلومات خاصة بك أو بالشركة التي تعمل بها علي الأنترنت او مواقع التواصل الأجتماعي .

مثال :

يقوم احد ال Threat Actor بالبحث عن الشركة X التي يريد أن يخترقها فيبحث عنها بأستخدام OSINT حتي وجد بعض المعلومات التي تخص ال Hr في الشركة ، ثم قام بأرسال بريد ألكتروني له ينتحل فيه شخصية أحد المؤسسات التي يهتم بها ال Hr و أستطاع أن يخدع ال Hr أن يقوم بتحميل ملف ما علي جهازه ، وبعدما قام ال Hr بتحميل الملف أستطاع ال Threat Actor اختراقه و الحصول علي Access علي اجهزة الشركة .

Vishing and Smishing :

 

تحل الهواتف المحمولة محل البريد الإلكتروني في الرسائل النصية القصيرة (يكون محتواها مشابهًا إلى حد كبير للتصيد الاحتيالي عبر البريد الإلكتروني) ، والتصيد الصوتي (يتضمن التصيد الاحتيالي محادثة هاتفية)  وهو عندما يستخدم شخص ما الهاتف لمحاولة سرقة المعلومات. قد يتظاهر المهاجم بأنه صديق أو قريب موثوق به. باستخدام التصيد الاحتيالي ، يرسل المهاجمون رسائل نصية تحتوي على محتوى مخادع مماثل إلى رسائل البريد الإلكتروني المخادعة. ينطوي التصيد الصوتي على محادثات هاتفية ، حيث يتحدث المحتال مباشرة إلى الهدف.

مثال :

يقوم المحتال بالتحدث الي الضحية علي انه شخص من البنك المركزي او أحد البنوك ويطلب منه بعض البيانات الخاصة به بحجة أنه يريد تحديث بياناته و الا سوف يتم أغلاق حسابه ، او يرسل له رسالة نصية (sms) او علي احد تطبيقات التواصل الأجتماعي مثل فيسبوك او واتس اب وغيرها يطلب منه كود مصادقه او كود أرسل اليه .

Whaling attacks :

هجمات صيد الحيتان (استهداف الشخصيات الرئيسية في المؤسسات أو الشركات) أكثر استهدافًا ، حيث تستهدف كبار المديرين التنفيذيين. على الرغم من أن الهدف النهائي لصيد الحيتان هو نفسه مثل أي نوع آخر من هجمات التصيد الاحتيالي ، إلا أن هذه التقنية تميل إلى أن تكون أكثر دقة ، لانه لن يجدي أرسال رابط مزيف ويحاول ال Attacker في هذا الهجوم ان ينتحل كبار الميديرين (CEO) و غالبا ما اذا نجح هذا الهجوم قد يؤدي الي الوصول لمعلومات قيمة .

Clone Phishing :

ذلك الهجوم يتمثل في أن يقوم ال Threat Actor بأن يستنسخ رسالة أرسلت الي الضحية ، ويخبره أن يضغط علي رابط او ان يقوم بتحويل المال لحساب بنكي يخص ال Threat Actor أو يرسل رسالة مشابه لفريق الدعم من شركة google علي سبيل المثال ثم يقوم بتغيير رابط بالرسالة ليقود المستخدم الي صفحة تسجيل مزيفة.

مثال:

في مسلسل Mr:Robot عندما قام إليوت باستخدام جهاز جيدون الخاص وأرسل رسالة لمؤسسة المسؤولة عن honeypot و طلب منهم أن يقوموا بأيقاف خدمة honeypot وبذلك استطاع ان يخترق المؤسسة التي كان يعمل بها .

Angler phishing :

مع تحرك الجهات الخبيثة بين نواقل الهجوم ، أصبحت وسائل التواصل الاجتماعي موقعًا شائعًا آخر لهجمات التصيد الاحتيالي. على غرار كل من التصيد النصي والتصيد الاحتيالي  الصوتي ، يحدث التصيد الاحتيالي عندما يستخدم ال Threat Actor  الإشعارات أو ميزات المراسلة المباشرة في أحد تطبيقات الوسائط الاجتماعية لإغراء شخص ما على اتخاذ إجراء ، مثل ان يقوم شخص بنشر بوست يتحدث فيه عن انه يريد ان يبيع سيارته ويضع لينك خاص لمن يريد مراستله وشراء السياره . ولكن في الحقيقه هذا الرابط قد يقوده الي صفحة تسجيل دخول مزيفة لسرقة بياناته .

 

الي هنا تكون قد انتهت مقالتنا عن بعض اشهر انواع هجوم التصيد الأحتيالي ، في المقالة المقبلة سوف نتحدث عن كيفية تحليل هجمات التصيد الأحتيالي .

إن أحسنت فمن الله، وإن أسأت فمن نفسي والشيطان .


Security Phishing Phishing attacks