ما هي هجمات التصيد الاحتيالي المراوغة؟ وكيف يمكن كشفها والتصدي لها؟

2 دقيقة
ما هي هجمات التصيد الاحتيالي المراوغة؟ وكيف يمكن كشفها والتصدي لها؟
حقوق الصورة: shutterstock.com/Sergey Nivens
استمع الى المقالة الآن هذه الخدمة تجريبية
Play Audio Pause Audio

في ظل مشهد التهديدات السيبرانية المتطور باستمرار، تظل هجمات التصيد الاحتيالي تمثّل تهديداً مستمراً. لكن في الآونة الأخيرة، ظهر اتجاه مثير للقلق، وهي هجمات التصيد الاحتيالي المراوغة، التي تتحدى الإجراءات الأمنية التقليدية، وتستهدف الأفراد والمؤسسات على حد سواء.

وفقاً لتقرير صادر عن شركة مينلو سيكيوريتي المتخصصة في أمن متصفحات الويب، تزايدت هجمات التصيد الاحتيالي خلال النصف الثاني من عام 2023، حيث زادت بنسبة 198% خلال الأشهر الستة الأولى من العام نفسه.

وأوضح التقرير أن الهجمات المصنّفة على أنها “مراوغة” ارتفعت بنسبة 206% خلال هذه الفترة، وهي الآن تشكّل 30% من هجمات التصيد الاحتيالي جميعها.

في هذه المقالة، سنتعمق قليلاً في هجمات التصيد الاحتيالي المراوغة، ونستكشف أساليبها وتأثيرها واستراتيجيات الدفاع ضدها.

اقرأ أيضاً: إليك كيفية تدريب موظفيك على تجنب التصيد الاحتيالي

ما هي هجمات التصيد الاحتيالي المراوغة؟

تعتمد هجمات التصيد الاحتيالي التقليدية، التي تشكّل نحو 70% من عمليات التصيد الاحتيالي جميعها، على تكتيكات مباشرة. يتضمن السيناريو التقليدي إرسال رسالة خادعة، غالباً ما تكون على شكل طلب أو تنبيه مشروع، يتضمن مشاعر مثل الخوف أو الإلحاح. تستخدم حملات التصيد الاحتيالي الجماعية هذه التكتيكات، لكن من السهل نسبياً اكتشافها باستخدام أدوات الكشف عن التصيد المتوفرة على نطاق واسع.

على سبيل المثال، تخيل أنك تتلقى رسالة بريد إلكتروني عاجلة تدعي أن حسابك المصرفي قد تعرض للاختراق. تحثك الرسالة على النقر على الرابط للتحقق من بيانات تسجيل الدخول. تهدف محاولة التصيد الاحتيالي التقليدية هذه إلى استغلال الخوف واتخاذ إجراءات فورية.

ومع ذلك، فإن التصيد الاحتيالي المراوغ يتخذ أسلوباً مختلفاً. تستخدم هذه الهجمات تقنيات مراوغة لتجاوز الإجراءات الأمنية، ما يجعل أدوات الكشف التقليدية غير فعّالة. وبدلاً من إرسالها بشكلٍ عشوائي لعدد كبير من الأشخاص، يستهدف التصيد الاحتيالي المراوغ أفراداً أو مؤسسات محددين.

اقرأ أيضاً: كيف تحمي بريدك الإلكتروني من رسائل التصيد الاحتيالي؟

كيف تُنفَّذ هجمات التصيد الاحتيالي المراوغة؟

يستخدم التصيد الاحتيالي المراوغ الخداع والتعقيد. تتضمن إحدى الطرق الشائعة إنشاء صفحات تسجيل دخول مزيفة تحاكي مواقع الويب الشرعية. إليك كيف يعمل ذلك:

  • إنشاء الطعم: يصمم المهاجم صفحة تسجيل دخول مقنعة تشبه خدمة موثوقة (مثل البنك أو مزود البريد الإلكتروني أو الشركة). تطالب الصفحة بإدخال بيانات تسجيل الدخول.
  • توزيع الطعم: يرسل المهاجم رسائل بريد إلكتروني تصيدية أو رسائل تحتوي على روابط لصفحات تسجيل الدخول المزيفة هذه. غالباً ما تستغل الرسائل الإلحاح أو الفضول لتشجيع الضحية على اتخاذ إجراء بسرعة.
  • تفاعل المستخدم مع الطعم: يصل الضحايا إلى صفحة تسجيل الدخول المزيفة، ويدخلون تفاصيل تسجيل الدخول الخاصة بهم، على افتراض أنهم يتفاعلون مع خدمة حقيقية.
  • الحصول على البيانات: يلتقط المهاجم بيانات تسجيل الدخول المقدمة. تمنحه هذه البيانات إمكانية الوصول إلى الحسابات الحساسة.

مثال

لنفترض أن أحد الموظفين يتلقى رسالة بريد إلكتروني تدّعي أنها من قسم تكنولوجيا المعلومات في الشركة. يحذّر البريد الإلكتروني من حدوث خرق أمني ويطلب تغيير كلمة المرور فوراً. يؤدي الرابط المقدم إلى صفحة تسجيل دخول مقنعة، لكنها صفحة مزيفة، في محاولة تصيد مراوغة مصممة للحصول على بيانات اعتماد الموظف.

استغلال الذكاء الاصطناعي

لا يقتصر التصيد الاحتيالي المراوغ على التكتيكات الذكية فحسب، بل يتم عبر دمج الأتمتة والذكاء الاصطناعي. هذا يمكّن المهاجمين من إنشاء الآلاف من رسائل التصيد الاحتيالي الفريدة، ويقلل الأخطاء اللغوية التي قد تُثير الشكوك. ومن خلال الاستفادة من الذكاء الاصطناعي، يوسّعون نطاق عملياتهم والتهرب من الضوابط التقليدية.

اقرأ أيضاً: كيف تحمي نفسك من هجمات الهندسة الاجتماعية؟

تجنب هجمات التصيد الاحتيالي المراوغة

للحماية من التصيد الاحتيالي المراوغ، ضع في اعتبارك الاحتياطات التالية:

  • تقديم المعرفة اللازمة: درّب الموظفين بانتظام على التعرف على علامات التصيد والتحقق من الطلبات.
  • المصادقة الثنائية: من خلال تفعيل المصادقة الثنائية، لن يتمكن المهاجم من الدخول لحسابات الضحية حتى لو عرف كلمة المرور.
  • فحص عنوان الموقع: مرر فوق الروابط لفحصها قبل النقر عليها.

الحلول الأمنية: استثمر في الحلول التي يمكنها تحديد أساليب المراوغة والكشف عن حملات التصيد الاحتيالي.