ماذا يعني مصطلح phishing؟

التصيّد phishing – هو نوع من الهجمات السيبرانية يقوم به المهاجم (كيانا أو ربما باسم شركة مرموقة) من أجل خداع الأشخاص وجمع معلوماتهم الحساسة مثل (بيانات بطاقة الائتمان -أسماء المستخدمين -كلمات المرور-الخ…) أو حتى من أجل سرقة العملات الرقمية.

ويتم تنفيذ هذه العمليات من قبل أشخاص، نظرًا لأن عملية الاحتيال (phishing) تتضمن التلاعب النفسي أي تعتمد على الخطأ البشري بدلاً من أخطاء الأجهزة أو البرامج.

كما تستخدم هجمات الاحتيال (phishing) رسائل إلكترونية مزيفة تقنع المستخدم بإدخال معلوماته الحساسة في مواقع الويب المزيفة. وعادة ما تطلب هذه الرسائل من المستخدم إعادة تعيين كلمة المرور الخاصة به من جديد أو تأكيد بيانات بطاقة الائتمان ثم تأخذه إلى موقع ويب مزيف يكون نسخة طبق الأصل من الموقع الأصلي ومنه يتم الإستيلاء على كافة المعلومات بسهولة.

كما يتم سرقة المحافظ ومن ثم سرقة العملات الرقمية الموجودة بها. فعلى سبيل المثال، قد يتم ذلك من قبل مهاجم يزيف موقع ويب حقيقي ويغير عنوان المحفظة به إلى عنوانه الخاص مما يعطي المستخدمين انطباع بأنهم يدفعون مقابل خدمة مشروعة عندها تكون أموالهم قد سرقت.

أنواع الاحتيال (phishing)

Clone Phishing. حيث يستخدم المهاجم في هذا النوع بريدًا إلكترونيًا تم إرساله مسبقًا ومن ثم يقوم بنسخ محتواه إلى محتوى مشابه يحتوي على رابط يقوم بتحويلك الى موقع ضار. كما قد يدّعي المهاجم حينئذ أن هذا رابط قد تم تحديثه أو رابط جديد وقد يشير إلى أن الرابط القديم قد انتهت صلاحيته.

Spear Phishing. يستهدف هذا النوع من الهجوم شخص واحد أو مؤسسة. حيث أن هجوم Spear أكثر تطوراً من أنواع Phishing الأخرى وذلك لأنه يحتوي على العديد من المعلومات الشخصية للضحايا وهذا يعني أن المهاجم يقوم أولاً بجمع معلومات عن الضحية مثل أسماء الأصدقاء أو أفراد العائلة ثم يقوم بناءً على هذه البيانات ببناء رسالة تتمثل مهمتها الرئيسية في إقناع الضحية بزيارة موقع ويب مزيف أو تنزيل ملف يحتوي على فيروس.

Pharming. يقوم المهاجم بتزييف سجلات الـ DNS الموقع الأصلي، وهذا الأمر سوف يؤدي الى إعادة توجيه زوار الموقع الحقيقي إلى موقع احتيالي قام بإنشائه المهاجم مسبقًا. وهذا الهجوم يعتبر من أخطر الهجمات لأن سجلات الـ DNS لا يتحكم بها المستخدم مما يجعله عاجز عن الدفاع ضده.

Whaling. شكل من أشكال Spear Phishing والذي يستهدف أصحاب رؤوس الأموال (المديرين التنفيذيين والحكوميين والاثرياء كافة).

Email Spoofing. وفي هذا النوع من الهجوم يتم استخدام رسائل البريد الإلكتروني وعادة ما تكون عملية تزوير اتصال بين شركات أو أشخاص شرعيين. كما قد تعرض رسائل التصيد Phishing روابط مواقع ضارة على ضحايا غير معروفين –عشوائيين- حيث يجمع المهاجمون بيانات بالاعتماد على تسجيل الدخول ومعلومات تحديد الهوية الشخصية باستخدام صفحات تسجيل دخول مقنعة للغاية. كما قد تحتوي هذه الصفحات على Keyloggers – هو يعتبر من برامج التجسس التي تخفي نفسها وتتسلل إلى جهاز المستخدم، ويقوم البرنامج بتسجيل كل ما يكتب أو يتم إدخاله من لوحة المفاتيح ثم يقوم بإرساله إلى الجهة المرسلة للبرنامج (أو Trojans ) حصان طروادة وهدف هذا الفيروس الوحيد هو التسلل خفية لإحداث فوضى في أجهزة الكمبيوتر الخاصة بالضحايا، كما يوجد أنواع أخرى من البرامج الضارة التي تسرق المعلومات الشخصية.

Website Redirects :عمليات إعادة توجيه مواقع الويب حيث ترسل الى المستخدمين عناوين ويب مختلفة عن التي كان المستخدم يقوم بزيارتها في العادة. كما يمكن أن يستغل المهاجمين عمليات إعادة التوجيه ويقوموا بتثبيت برامج خبيثة على أجهزة المستخدمين.

Typosquatting: يقوم بتوجيه كلمات مرور المستخدمين الى المواقع المزورة التي بها أخطاء إملائية شائعة أو ربما اختلافات دقيقة في عنوان الموقع. كما يستخدم المهاجمون النطاقات لتقليد واجهات مواقع الويب المشروعة مع الاستفادة من أخطاء المستخدمين الذين يخطئون في كتابة أو قراءة عناوين المواقع.

The Watering Hole. يقوم المهاجمين بتصنيف المستخدمين وتحديد المواقع التي يقومون بزيارتها بكثرة. ثم يقوموا بفحص هذه المواقع بحثاً عن أية أخطاء أو نقاط ضعف موجودة بها وإذا أمكن يقوموا بإدخال نصوص برمجية خبيثة تكون مصممة لاستهداف المستخدمين في المرة القادمة التي يزورون فيها هذا الموقع.

Impersonation & Giveaways. في هذا الهجوم يتم انتحال شخصية من الشخصيات المؤثرة على مواقع التواصل الاجتماعي وهو أسلوب آخر يستخدم في مخططات التصيد. كما قد يقوم المهاجم بانتحال شخصية قيادة لأحد رؤساء الشركات ومن ثم يقوم بالإعلان عن هدايا أو مكافآت او أي أساليب خداع أخرى. كما قد يخترق المهاجمون الحسابات الموثقة ويقوموا بتعديل أسمائها لانتحال شخصية عامة حقيقية مع الحفاظ على علامة التوثيق (✓) وفي الغالب يتفاعل الضحايا مع تقديم بياناتهم إلى شخصيات موثقة مما يخلق فرصة للمتصيدين لاستغلال معلوماتهم.

Advertisements . هجمات الإعلانات المدفوعة تستخدم كأسلوب أخر من أساليب التصيد Phishing. حيث تستخدم هذه الإعلانات المواقع الزائفة التي قام المهاجمون بإنشائها لدفعها في نتائج البحث. وقد تظهر هذه المواقع في الصفحات الأولى من نتائج البحث في محركات البحث ولاسيما عند البحث عن شركات أو خدمات شرعية مثل بينانس أو محفظة ميتاماسك. وغالبًا ما يتم استخدام هذه المواقع كوسيلة للحصول على المعلومات الحساسة والتي قد تتضمن بيانات تسجيل الدخول للمحافظ الخاصة بك .

Malicious Applications. وفي هذا الهجوم قد يستخدم المهاجمون أيضا تطبيقات خبيثة كأداة لإدخال البرامج الخبيثة التي تراقب سلوكك أو تسرق جميع معلوماتك الحساسة. وقد تطرح التطبيقات كمتتبعات أسعار أو كمحافظ عملات رقمية وأدوات أخرى ذات صلة بالعملات الرقمية المشفرة والتي تحتوي على قاعدة من المستخدمين تهيئهم للتداول وحيازة العملات.

وهناك العديد من طرق الاحتيال الأخرى، والتي تظهر مع تطور وتقدم التكنولوجيا.

وفي النهاية يجب عليك الحذر واخذ الحيطة وقراءة العناوين والتأكد من أن الروابط صالحة خوفاً من سرقة عملاتك الرقمية.

يمكن أن يعجبك أيضا
Blockchain

Blockchain – هي قاعدة بيانات عامة وتكون في أغلب الأحيان لامركزية، الأمر الذي يجعل من المستحيل أو صعب جدا اختراقها، … إقرأ المزيد

التعريف الكامل
USDT

USDT – عملة رقمية مستقرة مرتبطة بالدولار الأمريكي تابعة لشركة تيثر. إن USDT هي عملة رقمية مشفرة مشهورة بشكل واسع … إقرأ المزيد

التعريف الكامل
Upside

Upside – انتظار ارتفاع سعر العملة بعد التصحيح أو الربح من ارتفاع سعر العملة بعد أن كان منخفضا جدا. في … إقرأ المزيد

التعريف الكامل

اترك تعليقا تفتخر به