الحماية ضد التصيد الاحتيالي |الهندسة الإجتماعية وإختراق الشركات والأفراد |سايبر بروج.

 هجمات التصيد الاحتيالي( Phishing) 

  شكلٌ من أشكال الهندسة الاجتماعية — سأشرح الهندسة الاجتماعية في يومٍ آخر بإذن الله — وهذه الهجمات تعتبر من أكثر الهجمات شيوعًا لسهولة إعدادها وفعاليتها العالية جدًا  




: الهدف من الهجمة هو سرقة معلومات مهمة من الضحية وعادةً ما تكون هذه المعلومات

 - اسم المستخدم وكلمة المرور( بيانات تسجيل الدخول) 

- أرقام بطاقات الفيزا والكردت والمعلومات البنكية - 

كلمات مرور المرة الواحدة( One- time  word or OTP) 

وهي رموز ترسل إلى هاتف المستخدم عادةً وتستخدم للتحقق من الشخص الذي يحاول تسجيل الدخول وهي عادةً ما تستخدم من قبل البنوك وبعض المواقع التي تستعمل التحقق ثنائي العوامل-

 معلومات شخصية وحساسة  -

 والهدف الأسمى من سرقة هذه المعلومات يكون للدخول إلى حسابات الشخص المعني ، أو اختراق شركة معينة( كما حدث مع أوبر) ، أو سرقة أموال ، أو بيع معلومات الشخص ، أو استخدامها لأغراض أخرى. 

  في هذا النوع من الهجمات يقوم المهاجم عادةً بانتحال شخصية جهة موثوقة ، البنوك على سبيل المثال ، ويطلب من الضحية إعطائه البيانات بشكل غير مباشر ، حيث أنه يوهمه ويخدعه بعدة أساليب سنذكرها ، ويقوم المهاجم عادةً بإعطاء الضحية صفحةً مزورةً تطلب بيانات الضحية.

 في معظم الأحيان ، تكون الصفحة مشابهة للصفحة الحقيقية وسأذكر أمثلة والطرق المستخدمة بعد قليل   يتبع   أطلق عليها مسمى Phishing

 لأنها تشبه صيد الأسماك حيث يقوم المهاجم كما ذكرنا بانتحال مصدر موثوق وإغراء الضحية عن طريق توفير عرضٍ مغرٍ أو القيام بطلبٍ يهم الضحية ، مثلما يغري الصيّاد السمك بالطعم 🎣   

 : بعض أساليب بدء هجمات التصيد   

1- التصيد بالبريد الإلكتروني  

 2- التصيد الصوتي

 عن طريق الإتصال بك أو ترك رسالة في بريدك الصوتي  

  3- التصيد بالرسائل النصية

4- التصيد عبر مواقع التواصل 

   5- التصيد عبر إرسال دعواتٍ إلى التقويم

 6- التصيد باستخدام الإعلانات 

   الأساليب قد تكون كثيرة وربما لا أعرفها جميعًا لكن هدفها واحد وسأتطرق إليه بعد قليل  

  بعض أنماط التصيد المتداولة 

  1- حيلة الدفع المقدم  

 حيلة مشهورة وخصوصًا عند استخدام التصيد بالبريد الإلكتروني وتعرف باسم ” الأمير النيجيري “ — أمانةً لم أكن أعرف أنّ هذا الاسم متداول — لأن الكثير من هذه الرسائل تدعي أنَ أميرًا نيجيريًا يحتاج مساعدةً منك مقابل مبلغ مالي ضخم أو يدعون أنك وريثه الوحيد وسيعطون جميع أمواله ، كل هذا مقابل أن تحول مبلغًا يسيرًا إليهم ، وطبعًا بمجرد أن تحول المبلغ إليهم فسوف يتجاهلونك  

 2- حيلة إغلاق حسابات الضحية 

  يقوم المهاجم بانتحال شخصية إحدى المواقع الموثوقة أو البنوك ويحذرك أنه سيتم إغلاق حسابك إذا لم ترد على رسالتهم فورًا ، أو يدعون أنهم أغلقوا حسابك وأنه لن تتم إعادة تفعيله إلا لو فعلت الخطوات التي يذكرونها في رسالتهم. عادةً ما ترسل هذه الرسائل عبر البريد الإلكتروني مع موقع مزور ويطلب منك المهاجم الدخول إلى الموقع ووضع بياناته ليقوم بإعادة تفعيل حساباته — سأشرح فكرة استخدام المواقع بعد قليل  

 3- حيلة التهديد بإبلاغ الشرطة  

 من الأساليب المشهورة أيضًا حيث يتواصل معك المهاجم ويدعي أنه من الشرطة أو من طرف موثوق وأنك خالفت شروطهم وإن لم تقم بفعل ما يريدونه فسيبلغون عليك 

  4- استخدام المواقع المزورة  

 يقوم المهاجم بتصميم مواقع مزورة تحمل اسم الموقع الأصلي ، كانت سابقًا المواقع غير مصممة بإتقانٍ كبير ، لكن أساليب تزوير المواقع تطورت وأصبح صعب التمييز لهذا سأفصل المسألة بإذن الله    

توضيح للهجمات التي يستعمل فيها المهاجم موقعًا مزورًا   

 يتم تزوير المواقع عادةً بالاستعانة بهجمات انتحال الشخصية

( Spoofing attacks) والتي تنقسم إلى عدة أنواع ، وأهمها والأكثر ارتباطًا بهجمات التصيد 

  1- انتحال النطاقات

( sphere spoofing)  

 يقوم المهاجم بشراء نطاقات تشبه نطاقات شركات موثوقة أو باستخدام حيل تخدع الضحية وتوهمه أن النطاق يحمل اسم الشركة الموثوقة 

 2- انتحال البريد الإلكتروني( Dispatch spoofing)  

 يشبه انتحال النطاقات ، وفي أحيان كثيرة يكون مرتبطًا به حيث يقوم المهاجم بإرسال رسالة باستخدام بريد إلكتروني مقترنًا بالنطاق المزيف ، أو يستخدم أساليب إخفاء بريده الحقيقي وإيهام الضحية بإن البريد من الشركة المنتحل شخصيتها. انتحال البريد الإلكتروني له أساليب عدة وفي سنة 2020 قامت مجموعة من الباحثين باكتشاف طرق أشد خطرًا من الطرق المتداولة — موضوع الانتحال معقد جدًا ويزداد تعقيدًا يوميًا    سأقوم بوضع أمثلة لانتحال بعد قليل

  مثال لانتحال نطاق أمازون( ١)  




 مثال آخر لانتحال نطاق أمازون( ٢) 




  مثال آخر لانتحال النطاقات( ٣) 


  بعد انتحال النطاق يقوم المهاجم بتصميم صفحة تحمل اسم الجهة الموثوقة المنتحلة مع تصميم مشابه عادةً – وليس شرطًا أن يكون طبق الأصل ولكن كلما زاد الشبه زادت فرص خداع الضحية. طبعًا قد لا يقوم البعض بانتحال النطاق أبدًا وسيكتفي المهاجم بتصميم صفحة مشابهة للموقع الموثوق ، مثلما ترون في الصورة التوضيحية( النطاقين مختلفين تمامًا لكن هناك تشابه في الصفحات)   كما تلاحظون في الصورة ، كلا النطاقين يحملان شهادة SSH ويستعملان بروتوكول HTTPS ، لكن كما شرحت قبل عدة أيام ، استعمال البروتوكول وامتلاك الشهادة لا يعنيان أن الموقع آمن  



   مثال أخير توضيحي لانتحال النطاقات   طبعًا انتحال عناوين البريد الإلكتروني مشابهة جدًا لانتحال النطاقات كما ذكرت, لكن اكتشاف هذا النوع من الانتحال أصعب ومعقد إن كان المهاجم خبيرًا في الانتحال حيث يستطيع أن يظهر لك عنوان بريدي طبق الأصل أو يتبع نطاق الجهة الموثوقة وهناك عدة طرق لفعل ذلك  



 مثال هناك خانة لاسم المرسلل كما ترون في الصورة ومحددة في صندوق أحمر ، عادةً ما يظهر اسم المرسل قبل البريد الإلكتروني. هنا يقوم المنتحل باستخدام اسم الشركة ويستخدم بريد إلكتروني على نطاق مشابه للشركة الأصل ، وفي بعض الأحيان يستخدم نطاق مختلف تمامًا. 


كما تلاحظون تصميم الرسالة مشابه بشكلٍ كبير لرسائل فيسبوك المعتمدة قديمًا( لا أعلم ما إذا كان هذا هو التصميم المعتمد حاليًا لكنه كان التصميم القديم للفيسبوك)   هناك وسائل أكثر احترافًا مثل انتحال الترميز الموحد والمعروف باليونيكود

( Unicode spoofing) حيث يستطيع المهاجم أن يرسل رسالة تظهر للضحية على أنها من الشركة الموثوقة نفسها ، لكن هنا تصميم الرسالة لا يشبه التصاميم الرسمية أبدًا والمنتحلل الذكي سيلتزم بتصاميم الشركة الأم  



 في الصورة السابقة نرى أن الرسالة تم إرسالها من قبل support@apple.com   ولكن في الواقع الرسالة مرسلة من بريد آخر

 كما ترون هنا في هذه الصورة لما يسمى برؤوس الرسالة( communication  heads)   قبل أن أتطرق إلى الحلول سأشرح 

مصطلحات متعلقة بهجمات التصيد وهي تعتبر من أشكال الهجمات أيضًا ولكنها تقسيمات تختلف عمّا ذكرناه في الأعلى 

  1- التصيد بالرمح( Spear phishing)  

هذا النوع من التصيد يستهدف أشخاص معينين وليس مجموعة كبيرة من الناس ، وبما أن المهاجم يعرف هدفه وضحيته ، سيقوم بالبحث عنها مسبقًا ليقوم بزيادة مصداقية الرسالة المرسلة ، باختصار سيستطيع شحذ هجمته. هذا النوع من التصيد هو الخطوة الأولى عادةً لاختراق دفاعات الشركات حيث أن المهاجم يستهدف أحد الموظفين. هذه الهجمة عكس هجمات التصيد المعتادة والتي تستهدف عدد كبير من الناس. 

   2- تصيد الحيتان, بالنسبة لي أسميه تصيد الهوامير( Whaling)   

يعتبر أحد أنواع التصيد بالرمح حيث أ
ن المهاجم يستهدف كبار المسؤولين التنفيذيين أو الشخصيات الهامة في جهة أو شركة معينة — باختصار كل الشخصيات التي لها صلاحية الوصول إلى المعلومات المهمة والحساسة. كما قلنا ، يقوم المهاجم بعمل بحث مكثف عن الشخصية المستهدفة زيادة قوة ومصداقية هجمته. 

  3- التصيد بالاستنساخ( Clone phishing)  

 يقوم فيها المهاجم بنسخ رسالة أصلية من الجهة الموثوقة والتعديل على مرفقاتها وروابطها.

       موضوع التصيد طويل جدًا ويصعب تغطية كل شيء ولكن هناك نقطة مهمة يجب أن تفهموها قبل أن أذكر الحلول والإجراءات الاحترازية. 

  أولاً يجب أن نعرف أن كل رابط يتكون من ثلاثة أشياء البروتوكول ، والنطاق ، والنطاق الفرعي   يتبع   شرحنا البروتوكول سابقًا والنطاق أفترض أنكم تعرفون معناه. 

  النطاق الفرعي هو المشكلة حيث أنه قد يكون في نهاية الرابط أو في منتصفه كما هو موضح في الصورة   قد يظن الضحية هنا أن النطاق الفرعي هو النطاق وأن هذا الرابط تابعٌ لشركة مايكروسوفت. في حين أن النطاق الحقيقي هو المحدد بالأحمر ، هذا النوع من الروابط دليلٌ كبير أن الرابط احتيالي   الحلول والاحترازات 

  1- تحقق من النطاقات دائمًا ومن عنوان البريد الإلكتروني 

  2- الرسائل المشبوهة عادةً ما تحتوي أعلى أخطاء إملائية وترا تفاوت في أحجام الخطوط وغيرها 

   3- المواقع والرسائل التي تنتحل تصاميم الشركات قد تحتوي على بعض الأدلة تثبت أن التصميم مختلف 

  4- ذكرت أن الرسائل تطلب منك عادةً رموز أو أموال أو يطلبون منك دخول صفحاتٍ معينة لاسترداد حساباتك وغيرها من الطرق. 

  5- لا تضع بياناتك أبدًا في هذه الحالة وقم بكتابة رابط الجهة المعنية بنفسك للتأكد من وضع حسابك   

الشرطة وهذه الجهات الرسمية لن تتواصل معك عبر البريد الإلكتروني ولا حتى الرسائل النصية والهاتف ،

 إن قام أحدهم بالتواصل معك أغلق الخط أو احذف الرسالة وتجاهل هذا الشخص

  6- لا تفتح أي ملفات مرفقة من رسائل صاحبها مجهول وتجاهل أي شخص لا تعرفه

    7- أي رسالة أو صفحة تعدك أن تصبح غنيًا هي رسائل وصفحات انتحارية ،

 مصباح علاء الدين غير موجود لن تصبح غنيًا بوضع بياناتك في موقع أو إعطائها لأحد 

  8- البنوك لن تطلب رقم بطاقتك أبدًا ولن تطلب أي رمز 

، إن تواصل معك البنك سيطلب منك إثبات هويتك ، وإن شككت في أمرهم أغلق الخط وقم بالتواصل مع البنك بنفسك 
  9- تجاهل أي رسالة تصلك إلى البريد المهمل والمزعج( Spam/ Junk  matters)  

 10- حتى وإن لم تستطع إيجاد دليل وكان المرسل مديرك أو أي شخص آخر ، 

يحق لأحدٍ أن يطلب حساباتك الشخصية ، أو معلوماتك المهمة الشخصية ، أو بياناتك البنكية وقد يكون المهاجم قد اخترق بريد زميل عملك وتواصل معك لأنك هدفه المباشر. اذهب إلى الشخص المعني إن كنت تعرفه شخصيًا وتأكد منه واسأله عن أسباب طلبه لمعلوماتك — وأيًا كانت مبررات الشخص لا تعطه بياناتك أيضًا   

 11- الصفحات المنبثقة هي عادةً ما تكون صفحات تصيد وانتحال( Pop- up  runners)   

12- طرق الانتحال تتطور دائمًا فكن حذرًا قدر الإمكان وركز على البيانات المطلوبة منك ، عادةً ما يستخدم المتصيدون أساليب تخويفية كالتهديد بالشرطة أو إغلاق الحساب وغيرها أو أساليب تشجيعية مغرية كربح الأموال. 

   13- لا تصبح مديرًا كبيرًا حتى لا يقومون باستهداف ومحاولة تصيدك شخصيًا( دعابة) — تأكد كلما زادت أهمية منصبك ومكان عملك زادت احتماليات هجمات التصيد فكن حذرًا 

  حمانا وحماكم الله جميعًا من هذه الهجمات ومن الاحتيال 

  تم بحمد الله تعالى  

 لا تنسوا نشر الموضوع مع أصدقائكم وأقاربكم حتى لا يصبحوا ضحيةً للمحتالين والمتصيدين ، حيث أن المهاجمين يحبون تصيد من لا يعرف عن هذه الهجمات لذا وجبت توعية الناس 


مصدر المقالة 

قناة شفرة على التلجرام 


تعليقات