اتجاهات التصيد الاحتيالي وتقنياته

هجمات التصيد الاحتيالي هي رسائل احتيالية غالبا ما تستخدم طعم الهندسة الاجتماعية أو محتوى الاستدراج. تعد الاتصالات ذات المظهر الشرعي، عادة البريد الإلكتروني، التي ترتبط بموقع تصيد احتيالي إحدى الطرق الأكثر شيوعا المستخدمة في هجمات التصيد الاحتيالي. عادة ما يحاكي موقع التصيد الاحتيالي صفحات تسجيل الدخول التي تتطلب من المستخدمين إدخال بيانات الاعتماد ومعلومات الحساب. ثم يلتقط موقع التصيد الاحتيالي المعلومات الحساسة بمجرد أن يوفرها المستخدم، مما يمنح المهاجمين حق الوصول إلى المعلومات.

فيما يلي بعض تقنيات التصيد الاحتيالي الأكثر شيوعا التي سيستخدمها المهاجمون لمحاولة سرقة المعلومات أو الوصول إلى أجهزتك.

التصيد الاحتيالي للفاتورة

في هذه الرسالة الخادعة، يحاول المهاجم إغراءك ببريد إلكتروني يفيد بأن لديك فاتورة مستحقة من مورد أو شركة معروفة. ثم يقومون بتوفير ارتباط لك للوصول إلى فاتورتك ودفعها. عند الوصول إلى الموقع، يستعد المهاجم لسرقة معلوماتك الشخصية وأموالك.

عملية احتيالية للدفع/التسليم

يطلب منك تقديم بطاقة ائتمان أو معلومات شخصية أخرى بحيث يمكن تحديث معلومات الدفع الخاصة بك مع مورد أو مورد معروف بشكل شائع. يتم طلب التحديث بحيث يمكنك استلام البضائع المطلوبة. بشكل عام، قد تكون على دراية بالشركة ومن المحتمل أن تكون قد قمت بأعمال معها في الماضي. ومع ذلك، لا تعرف أي عناصر اشتريتها منها مؤخرا.

رسائل التصيد الاحتيالي ذات الهمة الضريبية

تتلقى رسالة بريد إلكتروني عاجلة رسالة تصيد احتيالي شائعة ل IRS تشير إلى أنك مدين بأموال إلى IRS. غالبا ما يهدد البريد الإلكتروني الإجراء القانوني إذا لم تتمكن من الوصول إلى الموقع في الوقت المناسب ودفع الضرائب الخاصة بك. عند الوصول إلى الموقع، يمكن للمهاجمين سرقة بطاقة الائتمان الشخصية أو المعلومات البنكية واستنزاف حساباتك.

الاسبوعيه

يرسل المهاجم بريدا إلكترونيا احتياليا يطلب منك فتح مرفق مستند أو تنزيله، مثل ملف PDF. غالبا ما يحتوي المرفق على رسالة تطلب منك تسجيل الدخول إلى موقع آخر، مثل البريد الإلكتروني أو مواقع مشاركة الملفات، لفتح المستند. عند الوصول إلى مواقع التصيد الاحتيالي هذه باستخدام بيانات اعتماد تسجيل الدخول، يمكن للمهاجم الآن الوصول إلى معلوماتك ويمكنه الحصول على معلومات شخصية إضافية عنك.

رسائل البريد الإلكتروني للتصيد الاحتيالي التي توفر تهديدات أخرى

غالبا ما تكون رسائل البريد الإلكتروني التصيد الاحتيالي فعالة، لذلك يستخدمها المهاجمون أحيانا لتوزيع برامج الفدية الضارة من خلال الارتباطات أو المرفقات في رسائل البريد الإلكتروني. عند التشغيل، تقوم برامج الفدية الضارة بتشفير الملفات وتعرض ملاحظة فدية، والتي تطلب منك دفع مبلغ من المال للوصول إلى ملفاتك.

لقد رأينا أيضا رسائل البريد الإلكتروني للتصيد الاحتيالي التي تحتوي على ارتباطات إلى مواقع الويب الخادعة للدعم التقني . تستخدم مواقع الويب هذه تكتيكات تخويف مختلفة لخداعك للاتصال بالخطوط الساخنة ودفع ثمن "خدمات الدعم التقني" غير الضرورية التي يفترض أنها تعمل على إصلاح مشاكل الجهاز أو النظام الأساسي أو البرامج المفبركة.

التصيد الاحتيالي في الرمح

التصيد الاحتيالي الرمح هو هجوم تصيد احتيالي مستهدف يتضمن محتوى lure مخصصا للغاية. عادة ما يقوم المهاجمون بعمل استطلاعي من خلال استطلاع وسائل التواصل الاجتماعي ومصادر المعلومات الأخرى حول هدفهم المقصود.

قد يتضمن التصيد الاحتيالي الرمح خداعك لتسجيل الدخول إلى مواقع مزيفة والكشف عن بيانات الاعتماد. قد أغريك أيضا بفتح المستندات بالنقر فوق الارتباطات التي تقوم بتثبيت البرامج الضارة تلقائيا. مع وضع هذه البرامج الضارة في مكانها، يمكن للمهاجمين معالجة الكمبيوتر المصاب عن بعد.

تعمل البرامج الضارة المزروعة كنقطة دخول لهجوم أكثر تعقيدا، يعرف باسم التهديد المستمر المتقدم (APT). تم تصميم واجهات برمجة التطبيقات لإنشاء التحكم وسرقة البيانات على مدى فترات طويلة. قد يحاول المهاجمون نشر المزيد من أدوات القرصنة السرية، والانتقال أفقيا إلى أجهزة الكمبيوتر الأخرى، والاختراق أو إنشاء حسابات مميزة، وتصفية المعلومات بانتظام من الشبكات المخترقة.

صيد الحيتان

صيد الحيتان هو شكل من أشكال التصيد الاحتيالي الموجه إلى كبار المسؤولين التنفيذيين أو رفيعي المستوى داخل شركات معينة للوصول إلى بيانات اعتمادهم و/أو المعلومات المصرفية الخاصة بهم. قد تتم كتابة محتوى البريد الإلكتروني كإحضار قانوني أو شكوى العملاء أو أي مشكلة تنفيذية أخرى. يمكن أن يؤدي هذا النوع من الهجوم أيضا إلى هجوم APT داخل المؤسسة.

اختراق البريد الإلكتروني للأعمال

اختراق البريد الإلكتروني للأعمال (BEC) هو عملية احتيال متطورة تستهدف الشركات التي تعمل بشكل متكرر مع الموردين الأجانب أو تقوم بتحويلات مالية. تتضمن إحدى المخططات الأكثر شيوعا التي يستخدمها مهاجمو BEC الوصول إلى شبكة الشركة من خلال هجوم التصيد الاحتيالي الرمح. ينشئ المهاجم مجالا مشابها للشركة التي يستهدفها، أو ينتحل بريده الإلكتروني لخداع المستخدمين في إصدار معلومات الحساب الشخصي لتحويل الأموال.

مزيد من المعلومات حول هجمات التصيد الاحتيالي

للحصول على معلومات حول أحدث هجمات التصيد الاحتيالي والتقنيات والاتجاهات، يمكنك قراءة هذه الإدخالات على مدونة أمان Microsoft: